Simulation Entreprise
Simulation Entreprise
Simulation Entreprise
Informatique d Entreprise
Etudes des Technologies de Base et
Modlisation sur Cisco Packet Tracer 5.3
Pierre-Yves GOUBIER
Simulation de Rseau Informatique d Entreprise Page 2
Simulation de Rseau Informatique d Entreprise
Etudes des Technologies de Base et Modlisation sur Cisco Packet Tracer 5.3
Avant-Propos
A chaque tape (que nous nommerons Phase , et qui seront au nombre de cinq), les notions techniques
ncessaires la mise en uvre du rseau de notre entreprise seront tudies.
Elles ne le seront pas forcment de manire pousse et magistrale, mais suffisamment pour vous permettre
dacqurir les connaissances de base ncessaires la ralisation dune telle plate-forme dans le monde rel
Lobjectif final est darriver mettre en place, sur notre simulateur, Cisco Packet Tracer 5.3, une infrastructure
complte et oprationnelle, reprsentant larchitecture du rseau informatique de notre socit.
Dans un premier temps, nous effectuerons une prsentation de la phase, qui mettra en vidence nos
besoins en volution du rseau informatique, en fonction des besoins et de la croissance de
lentreprise.
Nous ferons ensuite une approche des notions techniques quil sera ncessaire de mettre en uvre
pour arriver notre cible.
Un point important de chaque phase, sera galement de crer, puis mettre jour, une documentation
prcise de notre rseau dentreprise (plan dadressage IP et affectation dadresses, tableau de
brassage des ressources)
Ltape suivante sera la mise en uvre de notre phase sur le simulateur, et la configuration des
diffrents nuds, que ce soit en cration, ou en modification par rapport des phases antrieures.
Nous nous assurerons enfin, pour valider une phase, que tout fonctionne bien sur notre simulateur,
via le passage de commandes sur des nuds de traitement ou de transmission de donnes.
Les dernires phases seront un peu plus difficiles aborder, non pas en raison de la mise en uvre de
techniques beaucoup plus complexes, mais surtout en raison du fait que chaque nouvelle technique aborde,
(puisque notre objectif est de dployer un rseau dentreprise), ne le sera pas de manire isole, mais devra
intgrer linfrastructure des phases antrieures
Vous toucherez ainsi du doigt un des vrais problmes des rseaux dentreprise, savoir la prise en compte dun
existant et les inter-actions multiples entre des techniques ou technologies diffrentes
INTRODUCTION .............................................................................................................................................. 12
POSTULAT ...................................................................................................................................................... 13
PHASE V MISE EN PLACE DES SERVICES INTERNET ET DE LA VENTE EN LIGNE ............................................ 127
-ooOoo-
Il faut bien lavouer, depuis lavnement dInternet, les magnifiques ouvrages de rfrences technologiques qui
ornaient nos bibliothques semblent bien obsoltes. Qui na pas jet ou encartonn des ouvrages,
simplement parce de nouvelles versions ont t dites, intgrant de nouvelles mthodes, de nouvelles
techniques, de nouvelles rfrences ou simplement parce que le sujet trait nexiste plus (feu Token ring, par
exemple)
Mon livre de chevet estudiantin tait le Tannenbaum Rseaux . Quel plaisir de feuilleter ses pages la
recherche de techniques rseau inconnues, et quelle plaisir de voir apparatre dans nos librairies la nouvelle
version mise jour des nouvelles avances dans le domaine intgrant par ailleurs la notion dinflation dans
son cot dacquisition.
Aujourdhui, la mise en ligne des documents de quasiment tous les organismes de normalisation, dorganismes
de recherches universitaires, en allant jusquaux simples expriences de techniciens ou dingnieurs
dsirant partager leur savoir ou travailler sur des projets communautaires, comme dans le monde de lopen
source, me font penser quil y a bien longtemps que je nai plus ouvert un ouvrage issu de la technique de
Gutenbergdans le domaine des rseaux, en tout cas
Besoin dune connaissance sur une technologie ? En quelques clics, tout est accessible, du niveau de la
vulgarisation celui du spcialiste. Je vous concde quun travail de compilation et/ou tri en amont est
ncessaire, mais tout est l, et surtout, tout est jour en termes de dernires avances dans une spcialit.
Il a cependant une ambition : vous permettre, au travers de la simulation du dploiement du rseau dune
entreprise, dessayer de mettre en vidence les concepts et bonnes pratiques ncessaires la ralisation dun
tel projet
Le simulateur utilis sappelle Packet Tracer. Cest un produit dapprentissage Cisco pour leurs plateformes
matrielles, qui permet de mettre en uvre des interconnexions de rseaux, sans lobligation dacqurir de
matriel. Il est simple dutilisation. Il est fiable dans sa simulation du passage de commandes. Et surtout, il
marche ! Votre rseau fonctionne rellement ! Et ceci sans ncessiter une configuration de gamer sur votre
ordinateur
-ooOoo-
1
Cf Annexes et Glossaire : Modle de rfrence de applications communicantes
Depuis maintenant plusieurs mois, la socit CiscoGum, a donc dmarr son activit de ngoce en boules de
gomme et chewing gum.
Les produits ngocis, fabriqus par la socit britannique CatalyGum, sont imports de Grande Bretagne
2
Depuis lorigine, CiscoGum est implante dans un petit local de 60 m .
Le directeur/crateur de la socit, qui, paule par une secrtaire, soccupe des relations
fournisseurs, de la partie comptable et administrative, ainsi que du suivi des commerciaux
Chaque salari possde un ordinateur de bureau sur lequel est install une suite bureautique, pour la
ralisation des devis, factures, courriers
Chaque salari possde une imprimante, et il ny a aucun lien rseau entre les diffrents ordinateurs de
bureau, les changes seffectuant par le biais de supports amovibles (comme des clefs Usb, par exemple), sauf
pour la comptabilit qui doit etre imprativement consulte sur le poste de la secrtaire
La pntration spectaculaire du march par les produits proposs par notre Entreprise, va nous imposer une
rorganisation fonctionnelle et une spcialisation des activits des salaris (un comptable pour la comptabilit,
un chef des ventes, dautres commerciaux, un responsable importation). Cette rorganisation ncessitera
Une campagne dembauche et un dmnagement sur Montpellier, du petit local originel vers un
batiment de deux tages.
Une migration des outils informatiques, et une mise en rseau des ressources, de manire offrir aux
salaris un accs partag aux donnes et aux applications
Cest ici, partir de cette phase, que nous allons accompagner CiscoGum dans la ralisation et la mise en place
de leur nouvelle structure du traitement de linformation.
Architecture Phase I
Prsentation de la Phase
2
Isolation des domaines de diffusion pour les trois services de lentreprise ; Administration/Direction,
Commercial, Comptabilit. La mise jour des domaines de diffusion (Vlans) sur les commutateurs du
rseau doit se faire de manire simple et centralise.
Mise en place dun plan dadressage IP volutif qui doit tenir compte des interconnexions futures
vers dautres sites de lEntreprise ou des partenaires -. Suivant ce plan, les adresses rseau IP seront
attribues de manire automatique. La communication entre les domaines de diffusion se fera donc
par un nud de routage.
2
Cf Annexes et Glossaire : Domaine de diffusion, Domaine de collision
Lentreprise couvre deux tages du btiment et chaque tage doit pouvoir accueillir des postes de travail,
indiffremment, pour chacun des trois services. Nous allons donc crer trois Vlans, qui seront connus par
3
lensemble des commutateurs du site :
Le Vlan 10 : Direction
Le Vlan 20 : Comptabilit
Le Vlan 30 : Commercial
1 commutateur dit Fdrateur , qui sera raccord sur les trois autres commutateurs
3 commutateurs dit Feuilles , qui seront chacun relis par deux liens ; un vers le commutateur
fdrateur, lautre vers un des deux autres commutateurs feuilles, de manire pouvoir avoir une
redondance de chemin.
La connexion se fera par des cbles croiss. En effet, des nuds de mme niveau niveau 2 dans notre cas
sinterconnectent via ce type de cble, alors que des liens entre des nuds de niveaux diffrents un routeur
niveau 3 et un commutateur niveau 2, par exemple devront tre raliss en utilisant des cbles droits.
A noter que de nombreux quipements possdent maintenant des ports dits autosense , qui vont dtecter
le sens du signal pour sy adapter. Dans ce cas, seuls des cbles droits seront utiliss, le port se chargeant ou
non, dinverser le signal. Dans cette simulation, nous nutilisons pas cette fonctionnalit.
3
Cf Annexes et Glossaire : Un commutateur de niveau 2
La redondance de liens mise en place gnrant des boucles de niveau 2, il faudra sassurer de la mise en uvre
4
du STP (spanning tree protocol) . Ce protocole est activ par dfaut sur les commutateurs. Le calcul du nud
root , dans ce cas, se fera donc via lexcution de lalgorithme avec les valeurs dcouvertes sur les
commutateurs qui y participeront.
Si elle est recommande, la maitrise de la localisation du nud root nest pas une contrainte dans cette
simulation.
Si on retient le principe de redondance physique entre commutateurs (un lien vers le frontal, un lien ou plus
vers une autre feuille), nous mettrons en place une redondance de ports entre les deux commutateurs
frontaux, celui du premier tage, et celui du second (deux liens entre eux). Nous gommerons cependant leffet
de boucle gnr, en mettant en place, non pas deux liens indpendants, mais deux liens physiques regroups
en un lien logique.
Cette technique se nomme un agrgat de liens (Etherchannel chez Cisco). Les nuds ninterprtant, lors de
lexcution de lalgorithme du spanning tree, que le seul lien logique, la mise en place dun tel protocole est
superflue. En effet, en cas de perte dun lien, le lien logique continue de fonctionner, mais sur un seul lien
physique. Il ny a donc pas de boucle stricto sensu.
De plus, lors de lutilisation du protocole spanning tree, la convergence issue dun changement de topologie de
niveau 2 (perte dun commutateur, dun lien), entraine une perte de communication inter commutateurs
pouvant aller jusqu' 50 secondes (le temps du recalcul de lalgorithme) ! Cet inconvnient nexiste pas lors
de la perte dun lien physique dans un agrgat.
Enfin, tous les liens inter commutateurs, logiques ou physiques, seront particuliers. Comme nous allons mettre
en place des Vlans rpartis gographiquement sur tous les commutateurs de tous les tages, ils devront
vhiculer entre eux des trames appartenant diffrents domaines de diffusion.
Pour cela, nous paramtrerons nos ports dinterconnexion de manire ce quils utilisent le protocole 802.1q,
ce qui va consister tiqueter les trames avec leurs identifiants de Vlan. Cette tiquetage existera sur les
liaisons inter commutateur, mais cest bien une trame non tiquete qui circulera ensuite, dans chaque
commutateur, lintrieur de son domaine de diffusion.
Aprs lnumration de ces diffrents points, et avant deffectuer les branchements de cbles, il est important
en amont de prparer une documentation prcise de la mise en place de cette architecture (et surtout, ne pas
omettre de la faire vivre en mme temps que notre rseau voluera). En effet, le schma situ en
prsentation de la Phase I a un aspect technique tourn vers une prsentation esthtique, qui va donner une
bonne vision globale de notre infrastructure. Il est cependant trs insuffisant pour la mettre en uvre
Nous allons donc commencer par raliser un tableau exhaustif, qui reprendra lensemble des liaisons, port
port, entre chacun de nos 8 commutateurs que nous aurons auparavant pris soin de nommer, selon la
codification suivante :
4
Cf Annexes et Glossaire : Spanning Tree Protocol
Selectionner le type de nud Switches , et crer huit nuds modle 2950-24 (24 pour 24 ports). A
chaque cration, aller dans linterprteur de commande de chaque commutateur pour lidentifier
laide de la commande hostname : Switch(config)#hostname MtpSwitch2, par exemple.
Sur Packet Tracer, les ports des switchs sont no shutdown par dfaut (attention, ce nest pas le cas sur les
routeurs), les liens devraient passer up sans intervention de votre part Si ce nest pas le cas, pas de
panique, la configuration nest pas termine
Une fois lensemble des commutateurs connects via nos cbles croiss, votre cran devrait ressembler la
copie dcran suivante ( Le premier tage est reprsent par le groupe de quatre commutateurs en haut de
lcran) :
Sur le simulateur, les liens trunk montent par dfaut si une interconnexion entre deux commutateurs
est dtecte. Cela peut ne pas tre le cas dans des environnements rels. Pour configurer les liens
trunk, il est prfrable de forcer la commande ; cette opration doit tre effectue pour chaque lien
trunk, sur chaque commutateur, en fonction du tableau de brassage que nous avons construit
prcdemment :
MtpSwitchFrontal#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal (config)#interface fastEthernet 0/1
MtpSwitchFrontal (config-if)#switchport mode trunk
MtpSwitchFrontal (config)#interface fastEthernet 0/2
MtpSwitchFrontal (config-if)#switchport mode trunk
MtpSwitchFrontal (config)#interface fastEthernet 0/3
MtpSwitchFrontal (config-if)#switchport mode trunk
MtpSwitchFrontal (config-if)#^Z
MtpSwitch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch1 (config)#interface fastEthernet 0/24
MtpSwitch1 (config-if)#switchport mode trunk
MtpSwitch1 (config)#interface fastEthernet 0/1
MtpSwitch1 (config-if)#switchport mode trunk
MtpSwitch1 (config-if)#^Z
MtpSwitch2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch2 (config)#interface fastEthernet 0/24
MtpSwitch2 (config-if)#switchport mode trunk
MtpSwitch2 (config)#interface fastEthernet 0/1
MtpSwitch2 (config-if)#switchport mode trunk
MtpSwitch2 (config)#interface fastEthernet 0/22
MtpSwitch2 (config-if)#switchport mode trunk
MtpSwitch2 (config-if)#^Z
MtpSwitch3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch3 (config)#interface fastEthernet 0/23
MtpSwitch3 (config-if)#switchport mode trunk
MtpSwitch3 (config)#interface fastEthernet 0/1
MtpSwitch3 (config-if)#switchport mode trunk
MtpSwitch3 (config-if)#^Z
MtpSwitchFrontal2E#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal2E (config)#interface fastEthernet 0/1
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config)#interface fastEthernet 0/2
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config)#interface fastEthernet 0/3
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config-if)#^Z
MtpSwitch12E#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch12E (config)#interface fastEthernet 0/24
MtpSwitch12E (config-if)#switchport mode trunk
MtpSwitch12E (config)#interface fastEthernet 0/1
MtpSwitch12E (config-if)#switchport mode trunk
MtpSwitch12E (config-if)#^Z
MtpSwitch22E#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch22E (config)#interface fastEthernet 0/24
MtpSwitch22E (config-if)#switchport mode trunk
MtpSwitch32E#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch32E (config)#interface fastEthernet 0/23
MtpSwitch32E (config-if)#switchport mode trunk
MtpSwitch32E (config)#interface fastEthernet 0/1
MtpSwitch32E (config-if)#switchport mode trunk
MtpSwitch32E (config-if)#^Z
5
Il est galement possible, si le CDP est activ sur le commutateur, de vrifier le raccordement via la
commande suivante (exemple pour le commutateur frontal du 1er tage) :
5
Le CDP est un protocole propritaire Cisco, utilis pour la dcouverte de la configuration des nuds voisins Cisco.
Avant toute chose, nous allons crer un Etherchannel. Cet Etherchannel est un port virtuel qui
regroupe plusieurs ports physiques. Il est identifi par un numro (ex : interface Port-channel 1). Il
faudra ensuite aller dans chaque interface physique dsire pour la rattacher a l Etherchannel via son
numro didentifiant (ex : channel-group 1 mode desirable). Dans notre simulation, nous rajouterons
galement lencapsulation dot1q (802.1q) puisque virtuel ou pas, ce lien doit pouvoir porter plusieurs
Vlans.
MtpSwitchFrontal# conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#interface port-channel 1
MtpSwitchFrontal(config-if)#switchport mode trunk
MtpSwitchFrontal(config-if)#^Z
MtpSwitchFrontal#
%SYS-5-CONFIG_I: Configured from console by console
MtpSwitchFrontal# conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#int fa0/10
MtpSwitchFrontal(config-if)#channel-group 1 mode desirable
MtpSwitchFrontal(config-if)#switchport mode trunk
MtpSwitchFrontal(config-if)#^Z
MtpSwitchFrontal#
%SYS-5-CONFIG_I: Configured from console by console
MtpSwitchFrontal# conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#int fa0/11
MtpSwitchFrontal(config-if)#channel-group 1 mode desirable
MtpSwitchFrontal(config-if)#switchport mode trunk
MtpSwitchFrontal(config-if)#^Z
MtpSwitchFrontal#
%SYS-5-CONFIG_I: Configured from console by console
Cette opration est bien sur renouveler sur le commutateur frontal du deuxime tage, le
MtpSwitchFrontal2E
MtpSwitchFrontal2E# conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal2E (config)#interface port-channel 1
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config-if)#^Z
MtpSwitchFrontal2E #
%SYS-5-CONFIG_I: Configured from console by console
MtpSwitchFrontal2E # conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal2E (config)#int fa0/10
MtpSwitchFrontal2E (config-if)#channel-group 1 mode desirable
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config-if)#^Z
MtpSwitchFrontal2E #
%SYS-5-CONFIG_I: Configured from console by console
MtpSwitchFrontal2E # conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal2E (config)#int fa0/11
MtpSwitchFrontal2E (config-if)#channel-group 1 mode desirable
MtpSwitchFrontal2E (config-if)#switchport mode trunk
MtpSwitchFrontal2E (config-if)#^Z
MtpSwitchFrontal2E #
%SYS-5-CONFIG_I: Configured from console by console
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa0/10 d U1/S1 H30s 1 0 128 Any 0
Partner's information:
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa0/10 MtpSwitchFrontal 000C.CFAC.99A6 Fa0/10 0 SC 10001
----
FastEthernet0/11:
Port state = 1
Channel group = 1 Mode = Desirable-S1 Gcchange = 0
Port-channel = Po1 GC = 0x00000000 Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = PAgP
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa0/11 d U1/S1 H30s 1 0 128 Any 0
Partner's information:
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa0/11 MtpSwitchFrontal 000C.CFAC.99A6 Fa0/11 0 SC 10001
----
Port-channel1:Port-channel1
Age of the Port-channel = 00d:00h:34m:02s
Logical slot/port = 2/1 Number of ports = 2
Le VTP (ou Vlan Trunking Protocol) va vous permettre (sur du matriel Cisco) de configurer et administrer les
Vlans sur lensemble de nos commutateurs.
Le domaine VTP, primtre dans lequel les commutateurs interprteront les informations
transportes via VTP. Dans notre simulation, le domaine VTP se nommera montpellier (attention
la casse. Le nom de domaine y est sensible).
Le type de nud VTP : dans notre simulation, nous aurons un VTP Serveur, le commutateur Frontal de
Montpellier, 1st Floor . Tous les autres commutateurs, y compris ceux du deuxime tage, seront des
nuds de type VTP client.
La mise en uvre de cette fonctionnalit va nous permettre de crer, modifier ou supprimer des Vlans sur le
VTP serveur. Ceux-ci seront stocks dans la mmoire flash du commutateur, et , via VTP, lensemble des
6
VlanDatabase stockes sur les commutateurs clients du domaine, seront mises jour .
MtpSwitchFrontal >en
MtpSwitchFrontal #conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#vtp domain montpellier
Changing VTP domain name from NULL to montpellier
MtpSwitchFrontal(config)#vtp mode server
Device mode already VTP SERVER. (par dfaut, un commutateur est configure en mode VTP
serveur)
MtpSwitchFrontal(config)#
Pour activer les VTP Client (exemple donn pour le commutateur MtpSwitch1)
MtpSwitch1>en
MtpSwitch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitch1(config)#vtp domain montpellier
Changing VTP domain name from NULL to montpellier
MtpSwitch1(config)#vtp mode client
Setting device to VTP CLIENT mode.
MtpSwitch1(config)#
La vrification se fait laide des la commandes suivantes, sur le VTP serveur et le VTP client :
MtpSwitchFrontal>show vtp status
VTP Version : 2
Configuration Revision : 116
Maximum VLANs supported locally : 255
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : montpellier
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x03 0xE3 0xF4 0x43 0x9B 0xED 0xDF 0x0D
6 Attention : Lexistence dun Vlan dans la VlanDatabase dun quipement et laffectation dun port ce mme Vlan sont
deux choses diffrentes, comme nous le verrons plus loin.
Crer un Vlan, cela signifie crer le Vlan dans la Vlandatabase dun commutateur. Cela ne signifie pas affecter
un vlan un port Cela sera une tape supplmentaire, ralise lors de la mise en place (raccordement) dun
nud (poste de travail, serveur, routeur).
La facilit installe, savoir, le VTP, va nous permettre de crer les Vlans sur une seule database, celle du
serveur. Son contenu sera ensuite synchronis avec lensemble des VlanDatabase des commutateurs qui
participent au mme domaine VTP. Notez que les Vlandatabase sont gnralement localises dans la mmoire
7
Flash de lquipement .
Nous allons renseigner seulement deux lments concernant les Vlans : un numro (cest cet lment qui est
important dans le processus de commutation), et un nom (qui sera plus assimil un commentaire). Pour
rappel, le VTP serveur de notre plate-forme est MtpSwitchFrontal.
MtpSwitchFrontal>en
MtpSwitchFrontal#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#vlan 10
MtpSwitchFrontal(config-vlan)#name Direction
MtpSwitchFrontal(config-vlan)#exit
MtpSwitchFrontal(config)#vlan 20
MtpSwitchFrontal(config-vlan)#name Comptabilite
MtpSwitchFrontal(config-vlan)#exit
MtpSwitchFrontal(config)#vlan 30
MtpSwitchFrontal(config-vlan)#name Commercial
MtpSwitchFrontal(config-vlan)#^Z
MtpSwitchFrontal#
%SYS-5-CONFIG_I: Configured from console by console
MtpSwitchFrontal#sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/4, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/24
10 Direction active
20 Comptabilite active
30 Commercial active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
7
Cest pour cette raison quun retour la configuration usine dun quipement, par la suppression de la configuration
localise dans sa NVRam (une autretype de mmoire), ne va pas toucher les informations concernant les Vlans.
MtpSwitch22E>sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/23
10 Direction active
20 Comptabilite active
30 Commercial active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Voila, tout est prt au niveau de la connectique et de larchitecture de niveau 2 de notre plate-forme. Vous
remarquez que si les Vlans sont bien actifs sur ces commutateurs, aucun port nest affect un autre Vlan que
le Vlan par dfaut (Vlan 1). Il en sera de mme sur les commutateurs feuilles cette opration daffectation
sera faite postriori.
Certains commutateurs nauront jamais de ports affects (ce sera le cas des frontaux, par exemple) mais
comme ils participent une redondance de liens (via les Trunks 802.1q), il est impratif quils connaissent ces
Vlans car ils devront participer la bonne gestion du domaine de diffusion de ceux-ci, et par l mme, faire
tourner une instance de spanning tree pour chacun de ces Vlans.
-ooOoo-
Notre architecture de niveau 2 donc t ralise lors de la premire tape, et bien ralise.si bien dailleurs
que toute communication entre Vlans est dsormais impossible puisquil nexiste aucun lien, ni physique, ni
logique, entre nos domaines de diffusion.
Interconnecter deux domaines de diffusion se fera par un nud de niveau suprieur (niveau3), et ce routeur
(puisque cest de ce type de nud dont il sagit) commutera (ou routera) les paquets (en fait les trames mais
en interprtant, dans la partie data de la trame, les lments qui concerne le niveau 3adresse IP
destination, adresse IP sourceetc) dun domaine de diffusion vers un autre.
Dans ce but, il sera ncessaire que le routeur ait une patte de rattachement dans chaque domaine de diffusion,
c'est--dire une une interface sur laquelle sera configure une adresse IP. Celle-ci sera dailleurs la default
gateway (passerelle par dfaut) qui sera code dans la pile IP des postes de travail ou des serveurs (pour
rappel, la pile IP dun nud de traitement, pour un poste de travail par exemple, se compose dune adresse
IP, dun masque de sous rseau, et dune passerelle par dfaut. Ladresse de passerelle peut tre optionnelle
en cas dutilisation dIP dans un domaine de diffusion non interconnect vers dautres domaines pas de
routeur).
Imaginons maintenant un commutateur, ou une pile de commutateurs, qui possderait 25 Vlans. Dans labsolu,
il faudrait gaspiller 25 interfaces physiques pour lier le routeur aux diffrents domaines de diffusion ! Fort
heureusement, les routeurs, et plus rcemment certaines machines physiques hbergeant des machines
virtuelles, sont capables de dcoder ou dencoder des trames en 802.1q. Un seul lien (peut tre deux, il ne faut
pas pour autant oublier les contraintes de continuit de service, et la redondance de liens) suffira alors pour
router nos paquets.
Il ne faut pas perdre de vue qu IP est une notion logique, pas physique.
ou bien une autre ; il est difficile dtre exhaustif. La diffrence dans ces niveaux de visibilit peut tre
drangeante ; elle ncessite en tout cas une gymnastique intellectuelle , entre le concept dinterconnexion
de niveau 3, et la manire dont on va pouvoir la mettre en uvre, avec lapparition de contraintes concernant
la cible issue du cahier des charges, lexistant, le budget disponible peut tre mme que cette mise en uvre
matrielle, agrmente de ces contraintes, ncessitera un amnagement de larchitecture tudie au niveau 3.
Cette notion de visibilit est importante et nous allons lillustrer par un exemple.
Pour bien comprendre cette notion de visibilit entre les diffrents acteurs dune application communicante,
prenons lexemple dune application Lambda, qui est accessible via Internet partir dun navigateur classique
sur le poste de travail du client. Concernant la mise en place de notre application sur notre Datacenter, nous
avons les informations suivantes :
Laccs sur Le frontal Web est en fait un cluster de deux serveurs web, qui coutent sur une VIP
(Adresse virtuelle unique), dont la synchronisation seffectue par des processus de niveau 2 de notre
modle Hybride.
Le client provient du rseau Internet, donc avec une adresse publique.
La patte de notre Firewall, cot oprateur a pour adresse publique 12.0.19.5/30, et le routeur
oprateur pour adresse 12.0.19.6/30.
Il existe des domaines de diffusion distincts pour les serveurs :
o Oracle
o Unit de traitement 1
o Unit de traitement 2
o Sql Server
o Frontaux Web
Nos deux routeurs coutent pour chaque rseau sur une adresse IP virtuelle unique.
Notre plan dadressage interne est une tendue prive 10.0.0.0/8, subnettable.
Nous allons commencer par faire une reprsentation graphique de notre application de type Visibilit
Application/Service , telle que pourrait la schmatiser un dveloppeur. Sa vision est avant tout une
cinmatique de flux, et descendra, par rapport au modle hybride, jusquau niveau 4 (socket, c'est--dire
association Port/Ip) :
Ces deux schmas suivants reprsentent toujours notre application, mais vue par les personnes en charge de la
commutation et du routage. La Visibilit liaison va nous permettre de localiser prcisment les
raccordements ncessaires la mise en place sur linfrastructure (les Vlans concerns, les liens identifis),
Rseaux IP
Vip
Translations dadresses
8
Dans un souci de lisibilit, les flux applicatifs ne sont pas reports sur le schma de visibilit rseau.
Visibilit Equipements
Bref, si vous ne devez retenir quune chose de cet exemple, ce sera la diversit des points de vue, pour une
mme application, qui varieront en fonction des acteurs et de leurs missions
Pour mettre en place une interconnexion des rseaux IP, il va falloir commencer par dfinir un plan
dadressage. Reprenons rapidement le concept dun intranet, par rapport internet. Un intranet, cest une
mise en uvre dun rseau priv dentreprise qui utilise, pour la communication des applications, les
32
techniques de linternet. Une adresse IP, cest une codification sur 32 bits, soit 2 combinaisons. Pour
simplifier la lecture dune dresse IP, on va la reprsenter plutt par 4 groupes de 8 bits (8x4=32), chaque
8
groupe tant spar par un point. Chaque groupe de 8 bits sera ensuite converti en valeur dcimale, soit 2 ,
c'est--dire 256 combinaisons, codes de 0 255. Dans labsolu, un adresse IP pourra donc aller de la valeur
0.0.0.0 la valeur 255.255.255.255. La grande trouvaille dIP est le masque de sous-rseau, qui va permettre
dintgrer dans une mme adresse, la codification dune machine, et son rseau dappartenance. Ainsi,
ladresse IP 10.34.1.1 dont le masque est 255.255.255.0, reprsentera la machine .1 du rseau 10.34.1.0/24.
8
Les possibilits de codification du nombre de machines pour ce rseau seront de 2 (les huit bits du dernier
octet) 2 (quand toute la partie host est 0 en binaire, cette codification identifie le rseau, quand toute la
partie host est 1 en binaire, cette codification identifie ladresse de broadcast de niveau 3), soit 256-2=254
machines possibles dans ce domaine de diffusion ; ce dernier point nous permet dnumrer la rgle suivante
entre les niveaux 2 et 3 :
Tous les hosts dun mme rseau IP doivent tre joignables dans un mme domaine de diffusion.
En effet, il ne faut jamais oublier que la notion atomique sur un rseau, cest la trame. Une trame, cest entre
autre, une adresse mac destination, une adresse mac source. Quand une application va vouloir envoyer une
information vers un niveau applicatif distant (en passant donc par le lien virtuel de la couche 5 locale couche
5 distante), elle va construire couche par couche une trame, dans laquelle les couches prcdentes
reprsenteront la donne transporte. Il faudra donc un moment, traduire ladresse IP de destination, en
adresse Mac de destination.
9
Cf Annexes et Glossaire : Transformation dcimale, binaire, hexadcimale (exemples)
soit la machine joindre est dans le mme rseau IP, et la requte ARP consistera rcuprer
ladresse mac de la machine de destination pour crer une trame unicast et lui envoyer.
soit la machine est dans un rseau IP diffrent, et la requte ARP consistera rcuprer ladresse mac
de la default-gateway (le routeur) configure dans sa propre pile IP, pour crer une trame unicast, et
lui envoyer. Le routeur, ensuite fera son uvre.
Dans notre simulation, nous utiliserons une fonctionnalit pour allouer automatiques des adresses IP : un ou
plusieurs serveurs DHCP. Le fonctionnement est simple : Une station de travail qui dsire obtenir une adresse
IP envoie un broadcast de niveau 2 dans son domaine de diffusion (do cette corrlation entre niveau 2 et 3).
Un serveur DHCP, qui reoit et possde un stock dadresse IP disponibles pour ce domaine de diffusion, renvoie
tous les lments de configuration IP cette station (ladresse, masque de sous-rseau, default-gateway,
adresses des serveurs dnsetc).
dabord, il faut savoir que si plusieurs serveurs DHCP sont connects un mme domaine de diffusion,
la station prend la configuration du premier qui rpond. Attention donc, aux configurations dans le cas
de deux serveurs pour un seul sous rseau (serveur de backup). Il ne faut pas qui y ait de
recouvrement sous peine de gnrer des duplicate address Lmission dun ARP Gratuit nous
avertira dune telle ventualit (Cela consiste envoyer une requte ARP en utilisant sa propre
adresse IP. Une rponse positive entraine un rejet de la mise en place de la pile IP sur notre station
puisque ladresse existe dj.)
Pour viter la multiplication des serveurs DHCP (au moins un par domaine de diffusion), il est possible
dutiliser des relais DHCP. Cela va simplement consister dans notre simulation encapsuler notre
trame DHCP, pour lacheminer, via le routage, vers un seul et unique serveur, qui pourra grer
plusieurs rseaux IP, pour plusieurs domaines de diffusion.
10
Cf Annexes et Glossaire : Unicast, Broadcast et Multicast
Toutes les machines dune entreprise nont pas ncessit tre raccordes au rseau Internet (ce qui ne veut
pas dire quelle ne pourront pas y aller, comme nous ltudierons plus loin). A cet usage, dans le cadre dun
intranet donc, lIANA (Internet Assigned Numbers Authority), en charge de la gestion des adresses IP, dfinie
trois plage dadresses rserves un usage priv, indiques dans le tableau suivant :
Concernant lensemble des plages dadresses disponibles, et par abus de langage historique, on parle de
rseaux de classe A, B ou C, mais cette notion, depuis plusieurs annes, t remplace par le CIDR (Classless
Inter-Domain Routing), bas sur le VLSM (Variable-Lentgh Subnet Masking) qui laisse une libert totale sur la
construction du masque de sous-rseau.
Plus conceptuellement, et grce la souplesse que va permettre le CIDR, nous allons pouvoir utiliser la
visualisation dcimale de nos adresses pour y intgrer des notions de codifications fonctionnelles, comme la
localisation gographique, linstance dans cette mme zone gographique, lorganisation de lEntrepriseetc..
Il est galement important de choisir au moment de la ralisation du plan dadressage le ou les protocoles de
routage qui seront utiliss. Ils sont directement issus de la topologie cible et des contraintes de lEntreprise
(type darchitecture Lan et Wan, redondance, disponibilit des liens et convergence) .
Le deuxime octet nous servira pour dfinir la localisation de notre entit, ou le type de lien qui sera utilis.
Le troisime octet est un numro dinstance dans lentit dfinie par le deuxime octet, sauf dans le cas dun
lien Wan, ou il prendra la valeur 100 .
Le quatrime octet sera utilis pour la codification des stations de travail. Les plages attribues par les serveurs
DHCP dmarreront par les valeurs les plus faibles (.1, .2,) alors que les valeurs les plus leves seront
rserves des nuds rseaux remarquables (comme ladresse de rattachement du routeur, .254, plus
prcisment, la default-gateway des stations de travail).
Nous ajouterons une autre contrainte notre interconnexion. Il ny aura quune patte de rattachement
physique pour le routage inter sites et Vlans. Il ny aura galement quun seul serveur DHCP qui distribuera les
adresses pour tous les Vlans de Montpellier ainsi que celui de Paris.
Une dernire remarque avant de passer la configuration : Nous navons pas ncessit de mettre en place un
protocole de routage sur notre routeur de Montpellier. En effet, ce dernier sera directement raccord
lensemble des Vlans (via un lien Ethernet 802.1q).
Chaque interface de rattachement (ou plutt sous-interfaces pour une interface physique dans le cadre dun
lien 802.1q) aura une adresse IP (qui sera la passerelle par dfaut de la pile IP de chaque station de travail ou
serveur), et, de facto, le routeur connaitra les trois rseaux de Montpellier, quil identifiera comme tant
directly connected .
Nous allons galement rajouter 3 stations de travail, qui nous serviront valider la bonne configuration de
notre interconnexion, ainsi quun serveur Dhcp.
Une fois lensemble connect via des cbles droits, et quelques champs texte rajouts pour le commentaire,
vous devriez avoir un schma quivalent la copie dcran ci-dessous :
Ils seront paramtrs pour rcuprer leur pile IP via un serveur Dhcp
Pour chaque poste de travail, cliquer sur son icne et aller sur longlet Desktop
Choisir IP configuration
cocher DHCP .
Nous allons utiliser un seul lien physique pour relier le routeur au LAN de Montpellier. Il devra donc router le
trafic entre les trois sous-rseaux. Nous utiliserons donc une encapsulation dot1q cot commutateur et cot
routeur.
Configuration du commutateur
MtpSwitchFrontal>
MtpSwitchFrontal>en
MtpSwitchFrontal#conf t
Enter configuration commands, one per line. End with CNTL/Z.
MtpSwitchFrontal(config)#interface fastEthernet 0/23
MtpSwitchFrontal(config-if)#switchport mode trunk
MtpSwitchFrontal(config-if)#^Z
MtpSwitchFrontal#
Passons maintenant cot routeur. Ce dernier est rattach au commutateur via son interface Fa0/0. Pour
mettre en uvre le 802.1q sur le routeur, nous allons entrer en mode configuration de cette interface, dans
laquelle nous allons crer des sous interfaces (interfaces virtuelles) :
Montpellier#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Montpellier(config)#int fa0/0.10
Montpellier(config-subif)#encapsulation dot1Q 10
Montpellier(config-subif)#ip address 10.34.1.254 255.255.255.0
Montpellier(config-subif)#no shut
Montpellier(config-subif)#int fa0/0.20
Montpellier(config-subif)#encapsulation dot1Q 20
Montpellier(config-subif)#ip address 10.34.2.254 255.255.255.0
Montpellier(config-subif)#no shut
Montpellier(config-subif)#int fa0/0.30
Montpellier(config-subif)#encapsulation dot1Q 30
Montpellier(config-subif)#ip address 10.34.3.254 255.255.255.0
Montpellier(config-subif)#no shut
Montpellier(config-subif)#exit
Passons maintenant quelques commandes pour vrifier que tout est correctement paramtr et fonctionne
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Rappelons-nous que le serveur Dhcp a t connect dans le sous rseau 10.34.1.0/24. Il va donc falloir mettre
en place un relais vers ce serveur pour que les demandes de baux IP, venant de 10.34.2.0/24 et de 10.34.3.0/24
puissent aboutir.
Cest termin nous avons mis en uvre notre routage sur Montpellier ; nous avons mis en place un serveur
Dhcp qui distribue des baux sur nos trois sous-rseaux et les retour corrects de ping doivent nous conforter
dans le fonctionnement de cette inter-connexion.
-ooOoo-
Architecture Phase II
Vlan 20
OspfArea34
Montpellier
1st Floor
OspfArea0
Vlan 10
MontpellierNetworks
10.34.1.0/24 (vlan10)
10.34.2.0/24 (vlan20)
10.34.3.0/24 (vlan30)
Gateway : .254
Switch Vtp Server Dlci 175
Domain montpellier
Montpellier
2nd Floor IP over Frame Relay
CV Montpellier(.10)/Paris(.9)
10.100.100.8/30
Vlan 10
DHCP
Frame
Montpellier
Relay
Paris
Switch
Dlci 134
OspfArea0
Paris Network
10.75.1.0/24
OspfArea75
Switch Vtp
Server
Domain Paris
Paris
Prsentation de la Phase
Notre entreprise se porte bien si bien que louverture dun site Parisien est lordre du jour. Nous allons pour
cela devoir utiliser des technologies propres la ralisation de liaisons grandes distances (Wan pour Wide
Area Network ).
Pour raliser cette interconnexion, nous allons louer les services dun oprateur. Une contrainte apparat : si
louverture dun site Parisien est dactualit, il probable qua trs court terme, un site Marseillais sera
galement mis en place.
Dans cette optique, loprateur nous propose un accs physique sur Montpellier et Paris, sur lequel sera mis en
place un circuit virtuel point point qui utilisera la technologie de commutation de trames (Frame Relay).
Cette ralisation va ncessiter la mise en place sur nos routeurs d interfaces Sries, pour se connecter au
modem de loprateur (les normes de cblages mcaniques - connecteur physique -, lectriques - impdance
sur les broches des connecteurs - et fonctionnelles signification du signal par broche - sont diffrentes dans
le monde du Wan et celui du Lan).
Pour fonctionner, toutes liaisons synchrones ncessitent le calage sur un signal dhorloge. Cest loprateur, via
le modem, qui nous fournira ce signal. Nous devrons utiliser un cble dit Srial DCE pour connecter le
Modem oprateur (DCE ou ETCD) notre routeur (DTE ou ETTD).
Larchitecture Lan de Paris sera identique celle de Montpellier. Elle sera simplifie au niveau 2 par la mise en
place dun seul domaine de diffusion (Vlan 10). Cependant, dans un souci dvolution, nous garderons le
principe de lutilisation du VTP, avec un VTP Server qui sera le commutateur frontal de Paris, les autres tant
des VTP Clients, lensemble fonctionnant pour le domaine VTP Paris .
Pour le niveau 3, notre plan dadressage nous guide dans le choix de la codification : ce sera le 10.75.1.0/24
pour le Lan de Paris.
Il nous guide galement dans le choix du rseau IP qui sera utilis entre Montpellier et Marseille :
10.100.100.8/30.
8
En effet, si pour nos Lans, le masque est sur 24 bits, ce qui laisse la possibilit de coder 2 -2 postes de travail,
pour une liaison Wan point point, seulement 2 adresses utiles seront ncessaires (sur chacun des deux
points)si on rajoute ladresse du rseau et celle de broadcast de niveau 3, il nous faut donc 4 possibilit de
2
codification, soit : 2 .
Ainsi, 2 bits seulement seront donc ncessaires la codification de la partie host de tels rseaux soit, pour le
masque 32 bits max- 2 bits hosts => 30 bits => Not /30 ou 255.255.255.252.
Les stations de travail utiliseront le Dhcp. Nous ne mettrons pas en place un tel serveur sur Paris, mais nous
ajouterons une tendue sur le serveur Dhcp de Montpellier.
De manire propager nos demandes dadresses IP de Paris vers Montpellier, nous utiliserons nouveau la
commande ip helper-address , comme nous lavions fait sur le routeur Montpellier , entre ses diffrents
sous rseaux.
Sur Paris, nous mettrons en place un routeur, charg dacheminer le trafic vers Montpellier. De la mme
manire, il nous faudra configurer le routeur de Montpellier pour que ce dernier achemine galement le trafic
vers Paris.
Si les routeurs connaissent nativement les rseaux sur lesquels ils sont directement connects, ils ne
connaissent pas les rseaux connus des autres routeurs (Le routeur de Paris connaitra le Lan 10.75.1.0/24, le
Wan 10.100.100.8/30, mais pas les rseaux 10.34.x.0/24 de Montpellier).
Pour cela, il faudra mettre en place un protocole de routage, qui permettra ces deux routeurs dchanger
leurs routes.
Enfin, pour tester correctement notre simulation, nous rajouterons deux postes de travail, sur deux
commutateurs diffrents du Lan de Paris.
Dans notre simulation, nous allons utiliser Ospf. Ospf est un IGP (Interior Gateway Protocol) particulirement
adapt des rseaux organiss hirarchiquement.
Il va tre utilis par les routeurs pour changer leurs tables de routage. En effet, au dmarrage dun routeur, ce
dernier charge dans sa table les seuls rseaux connus, savoir ceux pour lesquels une ou plusieurs adresses IP
ont t paramtres sur leurs interfaces. Ces rseaux sont dits directly connected .
Via Ospf (qui utilise des trames de type Multicast), le routeur de Montpellier apprendra comment joindre le
rseau 10.75.1.0 au travers du lien Wan qui le relie Paris. Pour le routeur de Paris, ce mme lien Wan lui
permettra dapprendre o sont (ou plutt, par o il faut passer) pour joindre les rseaux 10.34.1.0/24,
10.34.2.0/24, 10.34.3.0/24.
Pour construire sa table de routage, chaque routeur devra connatre lensemble de la topologie du rseau (les
nuds et les liens) de manire calculer la route optimale pour commuter les paquets.
Cette topologie est stocke dans la LSDB (Link State Database) . Chaque changement dtat dun lien sera
vhicul par inondation sur le rseau au travers de trames LSA (Link State Advertisements) , de manire en
informer chaque nud de routage, pour quil mette jour sa LSDB et sa table de routage (recalcul du le
cheminement optimal).
Plus le rseau est tendu, plus la LSDB le sera et plus elle sera soumise aux variations potentielles des tats des
liens du rseau, quelle que soit leur localisation gographique Pour sadapter lagrandissement dun rseau
et son optimisation, Ospf va pouvoir tre organis en groupe logiques de routeurs, appels Aires (il est tout
fait possible de navoir quune seule aire pour des petits rseaux).
Les aires communiquent entre elles via, et seulement via, une aire dite backbone ; laire 0. Toutes les
autres aires doivent donc avoir un lien (physique ou virtuel Virtual Link), vers celle-ci.
Cette organisation en aires permet de limiter les flux changs entre les routeurs de deux aires diffrentes, et
deffectuer des regroupements de rseaux lors dannonces. Ces oprations seffectuent sur le routeur frontire
entre laire 0 et une autre aire (ABR pour Area Border Router ).
Nous navons pas lambition de dvelopper la thorie Ospf dans cette simulation, mais autant faire les choses
bien, en particulier dans la construction de nos aires Ainsi, sur de petits rseaux, si tous nos routeurs
Ainsi, histoire de prendre de bonnes habitudes, nous dploierons dans notre simulation Ospf en Multi-
areas , mme si un rattachement de toutes les interfaces une seule Aire 0 aurait tout fait bien
fonctionneune bonne mise en uvre, sur des petits rseaux, permet dacqurir les bonnes pratiques qui
seront forts peu loignes de celles mettre en uvre sur de gros rseaux
Dans notre simulation, les liens que nous allons utiliser sont bass sur la commutation de trames (Frame
Relay). Le Frame Relay est une volution du protocole X25. Cependant, si X25 tait une norme qui couvrait les
niveaux 1,2 et 3 de lOSI, Frame Relay est un protocole qui couvre le niveau 2.
L encore, nous nallons pas faire un cours magistral sur cette technologie, mais mettre en vidence les
lments remarquables de son fonctionnement
Le premier point intressant est le gain obtenu sur le temps dacheminement. En effet, laugmentation de la
fiabilit des liaisons longues distances permet de mettre en place des contrles de validit de trames de bout
en bout, et non plus sur chaque nud travers, ce qui va nous permettre dobtenir un gain de temps lors de la
commutation (X25 effectuait des contrles de validit aux niveaux 1, 2 et 3, sur chaque nud travers).
Lutilisation dun seul accs physique, pour effectuer des liaisons multi-sites, est galement un atout important
de cette technologie. Dans la simulation, nous mettrons en place des liaisons de type point point ; une telle
mise en place aurait du ncessiter la souscription dautant dabonnements physiques quil y a de points
distants relierle Frame Relay va nous permettre de souscrire un seul abonnement physique (taill en
consquence, bien entendu), sur lequel nous demanderons loprateur dtablir des liaisons logiques (Circuit
Virtuel) destination de chacun de nos sites distants. Cest donc un gain financier, car cest gnralement le
cot de labonnement physique qui est lev en raison de la construction de la ligne alors que la mise en place
de circuits virtuels est une simple configuration logicielle.
Chaque circuit virtuel est identifi localement (il nest pas ncessaire davoir le mme numro didentifiant sur
chacun des deux points pour effectuer une liaison, mme si il simplifie grandement la comprhension dans la
pratique de ladministration du rseau) par un Dlci (Data Link Connection Identifier).
Le CIR est gal Bc / Tc, avec Bc (Comitted Burst Size) qui reprsente le nombre maximum de bits devant tre
transmis sur Tc (Comitted Rate Measurement Interval) qui reprsente lintervalle de temps de la mesure. Le
bit DE (Discard Eligibility) de la trame Frame relay est cod 0. Ce dbit est garanti.
Un exemple : je souscris un abonnement pour une ligne dont le dbit physique est de 2048 kbps, et
je demande la cration dun circuit virtuel 128 Kbps, c'est--dire un paramtrage du commutateur
avec Bc = 128. En France, Tc = 1s, ce qui simplifie grandement les calculs avec CIR = 128 / 1 => 128
Kbps, donc CIR = Bc (attention, ce nest peut tre pas forcement le cas dans dautres pays).
Sur un circuit virtuel, si la bande passante ncessaire devient suprieure au CIR, il sera possible dmettre au-
del du dbit garanti, dans la limite de lEIR (Extended Information Rate).
LEIR est gal Be / Tc, avec Be (Excess Burst Size) qui reprsente le nombre maximum de bits pouvant tre
transmis sur Tc (Comitted Rate Measurement Interval) qui reprsente lintervalle de temps de la mesure. Le
bit DE (Discard Eligibility) de la trame Frame relay est cod 1. Ce dbit nest pas garanti.
Reprenons lexemple prcdent : sur mon circuit virtuel dont le dbit garanti est de 128 Kbps, je peux
avoir des besoins de pointes 256 Kbps. Loprateur va rgler Be 256 128 = 128. Tc reste inchang,
1. Nous aurons donc EIR = 128 x 1 => 128 Kbps. Hors congestion, le dbit rel du lien sera donc de
CIR + EIR = 128 + 128 = 256 Kbps dont 128 Kbps garantis. La valeur de Be est paramtrable par
loprateur.
Il reste grer la congestion que peuvent engendrer ces dbordements de bande passante : pour signaler
lentre dans cet tat de congestion aux nuds du rseau, le commutateur va mettre un BECN (Backward
Explicit Congestion Notification) vers lmetteur et un FECN (Forward Explicit Congestion Notification) vers le
destinataire. Les nuds rcepteurs de cette information, sils sont correctement paramtrs, doivent ainsi
pouvoir adapter leur dbit en mission pour permettre au commutateur Frame Relay de sortir de cet tat.
Cest dautant plus dans lintrt des nuds, que le commutateur va mettre en marche un mcanisme de
dcongestion radical : Le drop alatoire des trames dont le bit DE est positionn 1, quels que soient les Dlci.
Et qui dit drop de trames, dit retransmissions TCP probables, et ralentissement applicatif.
Dans un respect contractuel si le dbit > CIR + EIR, toutes les trames seront limines.
Une dernire remarque sil est recommand davoir un cumul des CIR des Dlci infrieur ou gal au dbit
physique, il est tout fait possible de faire de loverbooking.
Par exemple, jai 3 liens physiques 2048 Kbps sur trois sites, Alpha, Beta et Gamma. Gamma est un
site de sauvegarde sur lequel je me connecte de 22h00 03h00 chaque nuit. Beta est le site de mes
utilisateurs, qui accdent au systme hberg sur Alpha, tous les jours de 08h00 18h00.
Il est tout fait possible de demander un oprateur de crer sur Alpha, 2 CV 2048 Kbps chacun
(soit un total thorique de 4096 Kbps) sur mon seul lien physique 2048Kbps. Jaurai ainsi un dbit
2048 Kbps entre Alpha et Beta en journe, et 2048 Kbps entre Alpha et Gamma la nuit. Le tout sur
un accs physique 2048 Kbps !
Il est cependant probable que, ne pouvant maitriser la rigueur de votre gestion horaire, loprateur ne pourra
sengager sur les dbits garantis.
Trames limines
T ...
EIR=Be/Tc
Trames limines Drop des trames avec bit DE=1
CIR=Bc/Tc
Quel que soit le Circuit
1024 Kbps
BECN EIR
(Vers Emetteur) (Extended Information Rate)
FECN Dbit non garanti
(Vers Destinataire)
Be
Dbit garanti
Fin Congestion
Bc
Dlci22
T ...
Toujours selon le mme principe, nous allons commencer par mettre jour notre documentation :
Nous nallons pas commenter le dtail de la mise en uvre de linfrastructure Lan de Paris, puisque que nous
lavons dj fait lors de la mise en place du site de Montpellier. Notons simplement que cette architecture est
moins complexe, puisquelle ne possde pas dagrgat de liens, et un seul Vlan.
SwitchFrontalParis#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalParis (config)#interface fastEthernet 0/1
SwitchFrontalParis (config-if)#switchport mode trunk
SwitchFrontalParis (config)#interface fastEthernet 0/2
SwitchFrontalParis (config-if)#switchport mode trunk
SwitchFrontalParis (config)#interface fastEthernet 0/3
SwitchFrontalParis (config-if)#switchport mode trunk
SwitchFrontalParis (config-if)#^Z
SwitchParis1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchParis1 (config)#interface fastEthernet 0/24
SwitchParis1 (config-if)#switchport mode trunk
SwitchParis1 (config)#interface fastEthernet 0/1
SwitchParis1 (config-if)#switchport mode trunk
SwitchParis1 (config-if)#^Z
SwitchParis2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchParis2 (config)#interface fastEthernet 0/24
SwitchParis2 (config-if)#switchport mode trunk
SwitchParis2 (config)#interface fastEthernet 0/1
SwitchParis2 (config-if)#switchport mode trunk
SwitchParis2 (config)#interface fastEthernet 0/22
SwitchParis2 (config-if)#switchport mode trunk
SwitchParis2 (config-if)#^Z
SwitchParis3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchParis3 (config)#interface fastEthernet 0/23
SwitchParis3 (config-if)#switchport mode trunk
SwitchParis3 (config)#interface fastEthernet 0/1
SwitchParis3 (config-if)#switchport mode trunk
SwitchParis3 (config-if)#^Z
SwitchFrontalParis >en
SwitchFrontalParis #conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalParis(config)#vtp domain paris
Changing VTP domain name from NULL to paris
SwitchFrontalParis (config)#vtp mode server
Device mode already VTP SERVER. (par dfaut, un commutateur est configure en mode VTP
serveur)
SwitchFrontalParis (config)# ^Z
Pour activer les VTP Client (exemple donn pour le commutateur SwitchParis1)
SwitchParis1>en
SwitchParis1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchParis1 (config)#vtp domain paris
Changing VTP domain name from NULL to paris
SwitchParis1 (config)#vtp mode client
Setting device to VTP CLIENT mode.
SwitchParis1 (config)# ^Z
SwitchFrontalParis>en
SwitchFrontalParis #conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalParis (config)#vlan 10
SwitchFrontalParis (config-vlan)#name Paris
SwitchFrontalParis (config-vlan)#^Z
SwitchFrontalParis #
%SYS-5-CONFIG_I: Configured from console by console
Raccordons dans un premier temps notre routeur cot Lan. Nous verrons par la suite comment le
raccorder au lien Wan. Notons la ligne de commande qui permet de joindre le serveur Dchp (ip helper-
address 10.34.1.200) Il ny a pas de Dhcp local.
Paris#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Paris (config)#int fa0/0
Paris (config)#ip address 10.75.1.254 255.255.255.0
Paris (config)#ip helper-address 10.34.1.200
Paris (config)#no shut
Paris #
Routeur de Montpellier
Nous allons dabord passer une commande, au niveau de la configuration globale de linterface physique, pour
prciser le type dencapsulation Frame-Relay que nous allons utiliser. Cette commande sera, par la suite, active
pour toutes les sous interfaces que nous pourrons crer sur cette interface physique.
Montpellier#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Montpellier(config)#interface s0/0/0
Montpellier(config-if)#encapsulation frame-relay ietf
Puis, nous allons crer notre sous-interface logique. Il est souhaitable quelle soit significative ; cest pour cela
que nous allons lindexer avec le numro de Dlci. Dans notre cas, le Dlci vers Paris sera le 175. Une remarque :
Ladresse Ip paramtre ici appartiendra au mme rseau que ladresse Ip qui sera configure sur la
Srial0/0/0.134 de ParisIl ny a bien entendu pas de rseau Ip intermdiaire, la technologie Frame Relay tant
11
une technologie de niveau 2 .
En cas de mauvaise configuration du Frame Relay, le lien Wan ne sera pas oprationnel. Il est toujours possible
de vrifier la disponibilit des circuits virtuels laide de la commande suivante :
Routeur de Paris
Paris#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Paris(config)#interface s0/0/0
Paris(config-if)#encapsulation frame-relay ietf
11
Dans la configuration du Frame Relay, vous allez prciser une liaison de type point-to-point . Reportez-vous pour
information, dans Annexes et Glossaires , la documentation Topologies Frame Relay et IP .
Et il nous sera toujours possible de vrifier la bonne configuration des circuits virtuels cot Paris, avec la
commande :
La validation dfinitive de cette interconnexion se fera en passant, la commande suivante, sur un de deux
routeurs (Pour lexemple suivant, nous avons choisi le routeur de Paris) :
Linterconnexion tant termine au niveau 2, il va falloir mettre en place les lments qui permettront
deffectuer une interconnexion (IP tant orient sans connexion, il serait plus correct de dire une liaison)
de niveau 3 ; cette possibilit ne pourra exister que si chaque routeur a la connaissance des rseaux Ip connus
de tous les autres routeurs Le protocole de routage Ospf, que nous allons mettre en place, aura pour fonction
la ralisation de cet change de routes entre chaque nud de routage de lAS (Autonomous System).
Voici les tables de routage de Paris et de Montpellier, avant la mise en place dOspf :
Paris#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Montpellier#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
On observe que les seuls rseaux connus sur chacun des routeurs, sont bien ceux sur lesquels ils possdent des
rattachements directs. Mettons en place Ospf :
Paris#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Paris(config)#router ospf 20
Paris(config-router)#network 10.75.0.0 0.0.255.255 area 75
Paris(config-router)#network 10.100.100.0 0.0.0.255 area 0
Paris(config-router)#^Z
Paris#
%SYS-5-CONFIG_I: Configured from console by console
Montpellier#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Montpellier(config)#router ospf 10
Montpellier(config-router)#network 10.34.0.0 0.0.255.255 area 34
Montpellier(config-router)# network 10.100.100.0 0.0.0.255 area 0
La commande router ospf X permet de crer une instance (un processus) ospf sur le routeur
concern. La valeur X est uniquement une indication localeelle identifie le processus ospf sur le
routeur concern, et il ny a aucune corrlation ncessaire entre les numros de processus ospf des
routeurscest pour cela que la valeur est 10 sur le routeur de Montpellier, et 20 sur le routeur de
Paris.
12
La commande network [Rseau] [Wildcard Mask] dfinit quels rseaux participeront au processus
de routage. Le wildcard mask nest pas un masque de sous-rseau. Cest un masque dont les bits 0,
appliqu la valeur [Rseau], la rend ou non significative. Dans le cas des rseaux de Montpellier,
nous aurions trs bien pu crire trois lignes de commandes :
mais avec la commande network 10.34.0.0 0.0.255.255, on fera participer l ospf tous les rseaux
qui commencent par 10.34.
Le paramtre area X qui suit la commande network, prcise dans quelle aire de rattachement se situe
les diffrents rseaux. On peut donc dire que le routeur de Paris, comme le routeur de Montpellier
sont des routeurs Border (ABR).
Maintenant, observons la consquence de nos actions sur les tables de routage de Paris et Montpellier :
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Paris#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
12
Cf Annexes et Glossaire : Masques de sous-rseaux et wildcard mask
Les tables de routage sont bien correctement renseignes. Ds lors, nous allons pouvoir utiliser toute
application sappuyant sur Ip entre Paris et Montpellieren particulier laccs au serveur Dhcp de Montpellier
sous rserve que ltendue a bien t pralablement configurece que nous allons raliser immdiatement.
Linterconnexion avec Paris est termine, tant au niveau liaison de donnes (N2) quau niveau rseau (N3).
Toutes nos applications sappuyant sur Tcp/Ip fonctionneront dornavant entre Paris et Montpellier.
-ooOoo-
Lvolution attendue se produit. La cration dun site sur Marseille doit tre ralise
En ce qui concerne la cration de linfrastructure Lan, nous reprendrons le modle de Paris (avec le mme
nombre de commutateurs, un Vtp serveur et des Vtp Clients), la diffrence prs que cette fois, nous
mettrons en place un serveur Dhcp Local. Nous aurons galement grer deux Vlans ; un pour les postes fixes,
le Vlan 13, et un autre qui accueillera des postes nomadesle Vlan 113 ; ce sera dailleurs la grande nouveaut
de cette phase, savoir que les postes nomades se connecteront sur le Lan de Marseille, dans le Vlan 113, en
Wifi.
La mise en uvre du Wifi se fera par lajout dun point daccs (Access Point) directement raccord un
commutateur de notre Lan de Marseille, dans le Vlan 113. Laccs sera, bien entendu, scuris.
En ce qui concerne linterconnexion Wan, Paris et Montpellier seront raccords sur Marseille via deux circuits
virtuels Frame-Relay. Nous aurons donc un maillage complet (Full Meshed) entre nos trois sites.
Une fois que cette infrastructure sera en place, nous configurerons la partie Ip . Certaines adresses seront fixes,
(serveur Dhcp, pattes de rattachement des routeurs sur les Lans et le Wan) dautres dynamiques (pour les
stations de travail des Vlans 13 et 113).
Ce sera le serveur Dhcp de Marseille qui sera charg de distribuer les baux sur nos deux Vlans. Celui-ci tant
rattach au Vlan 13, il sera ncessaire dutiliser nouveau la commande ip helper-address sur notre routeur.
Linterconnexion de niveau 3 ncessitera galement la mise en place du protocole de routage Ospf sur le
routeur de Marseille, de manire router nos paquets entre nos deux Lans, et entre Marseille, Paris et
Montpellier.
Notre plan dadressage nous permettra de dfinir prcisment les rseaux Ip que nous utiliserons (Cf la partie
documentation de cette nouvelle phase).
Pour terminer, nous rajouterons quelques postes de travail (fixes et nomades), ce qui nous permettra de
valider notre configuration
Une petite curiosit pour commencer. Le terme Wifi nest pas un terme technique dfinissant les rseaux sans
fils, mais une marque commerciale dpose par un regroupement de professionnels, la Wifi Alliance, dont le
but est de promouvoir les rseaux technologies sans fils. Techniquement, on parlera plutt de Wireless Lan
(WLAN)
Les normes Wlan sont dfinies par l IEEE (Institute of Electrical and Electronics Engineers) sous la rfrence
802.11. Les plus rpendues sont issues des groupes 802.11a, 802.11b, 802.11g et 802.11n (dernire
gnration).
Le mdia utilis dans les rseaux sans fils ne sera donc plus le cuivre ou la fibre optique, mais les ondes radios
qui se propagent dans lespace qui nous environne. Ainsi, des contraintes propres ce mode de transmission
apparaissent :
Sur un rseau de transmission de donnes, le bruit est un lment important car une altration du
signal peut faire perdre linformation. Ce bruit, quil est relativement facile de supprimer sur des
rseaux filaires (cbles blinds, rpteurs), redevient non ngligeable sur des rseaux sans fils
(chevauchement de frquences, loignement de la source).
13
Les frquences utilises font galement lobjet de rglementations. En effet, gnralement des
organismes gouvernementaux rgulent le spectre des radios frquences en rservant des plages, soit
des usages militaires, soit des usages privs ddis, soit des usages privs publics Ces
rglementations peuvent varier dun pays un autre, ce qui peut complexifier laccs au rseau.
La confidentialit est galement un lment important car linterception dun signal radio est
beaucoup plus simple (il suffit dun rcepteur plac dans la zone de couverture) que linterception
dun signal filaire, qui est forcement intrusif. Ce dernier point peut tre jugul par une maitrise de la
zone de couverture (antenne directionnelle, cage de Faraday) et un cryptage plus ou moins
complexe de la transmissionAttention cependant au cryptage : il est lui aussi rgul, et galement de
manires diffrentes selon les pays ; ainsi, dans beaucoup de cas, le cryptage est admis si lalgorithme
de traitement est connu des autorits du pays dans lequel on met, ce qui est en adquation avec les
proccupations de scurit nationale dun tat, mais en contradiction avec la mise en uvre de
nouvelles techniques, protges par des brevets commerciaux
En ce qui concerne laccs au mdia, la norme 802.11 fait voluer la norme 802.3, du CSMA/CD vers le
CSMA/CA (on ne prconise plus la dtection de collision, mais lvitement de collision par anticipation). Les
formats de trames seront donc diffrents, la trame sans fils ayant besoin dinformations supplmentaires.
Pour rsum, dans notre simulation, nous allons nous connecter un rseau disponible dont nous allons rgler
le SSID (Service Set Identifier) de notre point daccs, le choix dun canal en 2,4GHz, et une mthode de
cryptage. Dans un souci de simplification, nous choisirons une cl WEP. Dans le monde rel, il est recommand
de mettre en place un type de cl plus complexe. Nous pourrions galement viter, dans un souci de scurit,
dannoncer notre rseau (SSID = Null), mais ce niveau de scurit ne rsiste pas une dmarche volontaire de
pntrer notre rseau, et savre souvent plus pnalisant car gnant pour les utilisateurs habilits.
13
Cf Annexes et Glossaire : Rseaux sans fils Canaux et Frquences
La norme 802.11 permet de faire fonctionner un rseau sans fil selon deux modes opratoires :
Le mode Infrastructure
Le mode Ad Hoc
Dans le mode Infrastructure, les postes de travail se connectent au rseau via des AP (Access Points).
L'ensemble des ressources associes un AP (AP compris) se nomme un BSS (Basic Service Set).
Chaque BSS est identifi par un BSSID, qui est, en mode infrastructure, l'adresse mac de l' AP.
Il est possible de relier diffrents AP et ses ressources connectes (donc BSS), via un DI (Distribution System),
que ce soit de manire filaire (votre LAN) ou un autre mdia sans fil... Cette association de BSS se nomme un
ESS (Extended Service Set).
Un ESS est identifi par un ESSID ou plus simplement, de manire abrge, un SSID.
Le problme principal d'un IBBS est qu'il n'y a pas de DS, donc, que les postes seront relis entre eux en
fonction de leur porte.
Ainsi, dans le schma suivant, le Portable A verra les portables B, C et D, mais le portable D, mme si il est
bien associ l' IBBS, ne verra que les portables A et C.
Il lui sera donc impossible d'changer du flux avec le portable B, hors de sa porte radio...
Ce mode opratoire est donc privilgier pour des liaisons poste poste phmres (en substitut de Blutooth,
par exemple), ou dans des PAN (Personal Area Network, comme un rseau domestique)...
Portable D
Portable A Portable C
Portable B
A nouveau, nous commenons par mettre jour notre rfrentiel. Ce dernier commence devenir
consquent, mais par l mme, prend toute sa valeur
Nous nallons pas commenter le dtail de la mise en uvre de linfrastructure Lan de Marseille, puisque que
nous lavons dj fait lors de la mise en place des phases prcdentes. Notons simplement le routage inter-
vlans entre le vlan 13 (postes de travail fixes) et le vlan 113 (postes de travail nomades).
SwitchFrontalMarseille#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalMarseille (config)#interface fastEthernet 0/1
SwitchFrontalMarseille (config-if)#switchport mode trunk
SwitchFrontalMarseille (config)#interface fastEthernet 0/2
SwitchFrontalMarseille (config-if)#switchport mode trunk
SwitchFrontalMarseille (config)#interface fastEthernet 0/3
SwitchFrontalMarseille (config-if)#switchport mode trunk
SwitchFrontalMarseille (config)#interface fastEthernet 0/24
SwitchFrontalMarseille (config-if)#switchport mode trunk
SwitchFrontalMarseille (config-if)#^Z
SwitchMarseille1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchMarseille1(config)#interface fastEthernet 0/24
SwitchMarseille1(config-if)#switchport mode trunk
SwitchMarseille1(config)#interface fastEthernet 0/1
SwitchMarseille1(config-if)#switchport mode trunk
SwitchMarseille1(config-if)#^Z
SwitchMarseille2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchMarseille2(config)#interface fastEthernet 0/24
SwitchMarseille2(config-if)#switchport mode trunk
SwitchMarseille2(config)#interface fastEthernet 0/1
SwitchMarseille2(config-if)#switchport mode trunk
SwitchMarseille2(config)#interface fastEthernet 0/22
SwitchMarseille2(config-if)#switchport mode trunk
SwitchMarseille2(config-if)#^Z
SwitchMarseille3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchMarseille3(config)#interface fastEthernet 0/23
SwitchMarseille3(config-if)#switchport mode trunk
SwitchMarseille3(config)#interface fastEthernet 0/1
SwitchMarseille3(config-if)#switchport mode trunk
SwitchMarseille3(config-if)#^Z
SwitchFrontalMarseille >en
SwitchFrontalMarseille #conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalMarseille(config)#vtp domain marseille
Changing VTP domain name from NULL to marseille
SwitchFrontalMarseille(config)#vtp mode server
Device mode already VTP SERVER. (par dfaut, un commutateur est configure en mode VTP
serveur)
SwitchFrontalMarseille (config)# ^Z
Pour activer les VTP Client (exemple donn pour le commutateur SwitchMarseille1)
SwitchMarseille1>en
SwitchMarseille1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchMarseille1(config)#vtp domain marseille
Changing VTP domain name from NULL to paris
SwitchMarseille1(config)#vtp mode client
Setting device to VTP CLIENT mode.
SwitchMarseille1(config)# ^Z
SwitchFrontalMarseille >en
SwitchFrontalMarseille #conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchFrontalMarseille (config)#vlan 13
SwitchFrontalMarseille (config-vlan)#name PostesFixes
SwitchFrontalMarseille (config)#vlan 113
SwitchFrontalMarseille (config-vlan)#name PostesPortables
SwitchFrontalMarseille (config-vlan)#^Z
SwitchFrontalMarseille #
%SYS-5-CONFIG_I: Configured from console by console
Pour notre simulation, le postulat concernant le Dhcp est la mise en uvre dun serveur local. Comme nous
lavons fait pour Montpellier, nous allons donc rajouter un serveur physique sur le commutateur frontal de
Marseille. Il prendra en charge les tendues de nos deux sous rseaux (tous les lments de raccordement sont
dans notre documentation)
Le sous rseau 10.13.1.0/24 est oprationnel. Nous allons effectuer la mme opration pour le sous rseau des
postes portables, le 10.113.1.0/24
Cette fois nos deux tendues sont oprationnelles. A la fois pour assurer le routage inter Vlans, et avoir la
possibilit de joindre le serveur Dhcp pour un Broadcast issu de nimporte quel Vlan, nous allons maintenant
paramtrer notre routeur
Notons la ligne de commande qui permet de joindre le serveur Dchp (ip helper-address 10.13.1.200) sur la
sous interface de routage du rseau 10.113.1.0/24.
Marseille#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Marseille(config)#int fa0/0.13
Marseille(config)#ip address 10.13.1.254 255.255.255.0
Marseille(config)#no shut
Marseille(config)#int fa0/0.113
Marseille(config)#ip address 10.113.1.254 255.255.255.0
Marseille(config)#ip helper-address 10.13.1.200
Marseille(config)#no shut
Marseille #
Voila, la partie Lan de Marseille est cre et le routage inter-Vlans sont oprationnels. Nous allons maintenant
demander loprateur de crer, sur le rattachement physique de Marseille, deux Circuits virtuels ; un vers
Montpellier, lautre vers Paris. Reprenons la configuration de notre commutateur Frame Relay
Nous allons maintenant paramtrer la commutation entre ces nouveaux circuits virtuels
Nous allons maintenant modifier les liens Wan de nos routeurs de Montpellier, Paris et Marseille pour activer
cette commutation. A ce stade, votre maitrise du passage de lignes de commande tant parfaite (je lespre)
nous nous contenterons de commentez les configurations finales des diffrents nuds
Routeur de Marseille
Marseille#sh run
Building configuration...
()
interface Serial0/0/0
no ip address
encapsulation frame-relay ietf
!
! Sous interface de liaison Frame Relay entre Marseille et Montpellier
interface Serial0/0/0.134 point-to-point
bandwidth 128
ip address 10.100.100.18 255.255.255.252
frame-relay interface-dlci 134
!
! Sous interface de liaison Frame Relay entre Marseille et Paris
interface Serial0/0/0.175 point-to-point
bandwidth 128
ip address 10.100.100.6 255.255.255.252
frame-relay interface-dlci 175
()
Routeur de Montpellier
Montpellier#sh run
Building configuration...
()
interface Serial0/0/0
no ip address
encapsulation frame-relay ietf
!
! Sous interface de liaison Frame Relay entre Montpellier et Marseille
interface Serial0/0/0.113 point-to-point
bandwidth 128
ip address 10.100.100.17 255.255.255.252
frame-relay interface-dlci 113
!
! Sous interface de liaison Frame Relay entre Montpellier et Paris
interface Serial0/0/0.175 point-to-point
bandwidth 128
ip address 10.100.100.10 255.255.255.252
frame-relay interface-dlci 175
()
Paris#sh run
Building configuration...
()
interface Serial0/0/0
no ip address
encapsulation frame-relay ietf
!
! Sous interface de liaison Frame Relay entre Paris et Marseille
interface Serial0/0/0.113 point-to-point
bandwidth 128
ip address 10.100.100.5 255.255.255.252
frame-relay interface-dlci 113
!
! Sous interface de liaison Frame Relay entre Paris et Montpellier
interface Serial0/0/0.134 point-to-point
bandwidth 128
ip address 10.100.100.9 255.255.255.252
frame-relay interface-dlci 134
!
Vrifions maintenant sur nos diffrents routeurs, que les circuits Frame Relay sont bien actifs entre nos trois
sites :
Routeur de Montpellier
DLCI = 175, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.175
DLCI = 175, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.175
Routeur de Paris
DLCI = 134, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.134
Nous allons maintenant mettre en place notre Access Point Wireless sur Marseille. Celui-ci sera connect sur le
port Fa0/2 du commutateur SwitchMarseille2 . Nous allons galement rajouter deux postes de travail
portables, sur lesquels nous activerons le Wireless. Nous choisirons demettre sur le canal 6 dans la bande des
2,4GHz, en annonant notre rseau via le SSID Marseille ; nous mettrons galement en place une cl de
scurit WEP de 10 caractres : abcdef0123 (seuls les caractres de type hexadcimaux sont autoriss, de
0 F, donc).
SwitchMarseille2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchMarseille2(config)#int fa0/2
SwitchMarseille2(config-if)#switchport mode access
SwitchMarseille2(config-if)#switchport access vlan 113
SwitchMarseille2(config-if)#duplex full
SwitchMarseille2(config-if)#speed 100
SwitchMarseille2(config-if)#^Z
SwitchMarseille2#
%SYS-5-CONFIG_I: Configured from console by console
Pour simuler notre connexion Wireless, nous allons choisir dans les End Devices , un poste de type
Laptop Generic .
Pour finir cette phase, si le routage inter-vlans a bien t mis en place, prcdemment, sur le site de Marseille
(commutation de paquets entre les rseaux 10.113.1.0/24 et 10.13.1.0/24, via la mise en place du protocole
802.1q sur linterface Fa0/0), il nest pas encore possible dchanger des paquets entre notre site de Marseille
et ceux de Paris et Montpellier
Il reste en effet configurer l Ospf sur le routeur de Marseille. Un petit rappel : Aires Ospf et Rseaux IP sont
deux notions diffrentes Nous allons ainsi crer une aire Ospf 13, dans laquelle nous rattacherons aussi bien
le rseau 10.13.1.0/24 que le rseau 10.113.1.0/24 (Il est hors de question de crer une aire 113 pour le
rseau 10.113.1.0/24)
Marseille#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Marseille(config)#router ospf 20
Marseille(config-router)#network 10.13.0.0 0.0.255.255 area 13
Marseille(config-router)#network 10.113.0.0 0.0.255.255 area 13
Marseille(config-router)#network 10.100.100.0 0.0.0.255 area 0
Marseille(config-router)#^Z
Marseille#
%SYS-5-CONFIG_I: Configured from console by console
Ds lors, il vous est possible de taper quelques commandes ping vers des machines de Paris ou de Montpellier,
qui valideront dfinitivement la ralisation de cette phase
-ooOoo-
Architecture Phase IV
Prsentation de la phase
Nous allons simuler des internautes, qui, de chez eux, accderont des ressources de lInternet via une DSLBox
classiqueCette simulation va passer par lidentification des diffrentes fonctions techniques qui y sont
intgres, c'est dire :
La mise en place sur Packet Tracer seffectuera par la mise en place de nuds physiques reprsentant la
fonction dsire.
Gnralement, une Box sert galement de point d'accs pour un rseau sans fil priv...nous ne simulerons pas
la fonctionnalit dans cet exemple, car ce point a t abord prcdemment.
Avant tout, cette Box intgrera un modem, qui sera connect sur une prise de tlphone standard de
linstallation domestique des internautes. En amont, loprateur sera intervenu au niveau du central
tlphonique qui alimente la liaison des internautes, pour effectuer un raccordement vers un DSLAM (Digital
Subscriber Line Access Multiplexer) dont la fonction sera, entre autre, de rcuprer le signal analogique des
diffrents modems connects (dautres internautes dont le raccordement aboutit ce mme central
tlphonique) pour le transformer en signal numrique (donnes, tlphonie sur IP), qui sera multiplex et
achemin dans le rseau de loprateur.
Le protocole de niveau 1 qui sera utilis, est lADSL (Asymmetric Digital Subscriber Line). Cette technologie a
t dveloppe sur le postulat suivant : les accs internet avant lADSL devaient utiliser le rseau tlphonique
commut classique via un modem, dont les dbits ne dpassaient pas les 115 200 bits/seconde. De plus, ce
type de connexion ncessitait lutilisation ddie de la ligne tlphonique commute (puisque cela revenait
faire un appel tlphonique) pendant toute la dure de la liaison. Ce qui dbouchait souvent, lors dune
utilisation plus rgulire ou professionnelle, sur la souscription dun deuxime abonnement tlphonique.
Le besoin daugmenter les dbits posait galement un gros problme car il ncessitait galement une refonte
de linfrastructure (volution du mdia) jusque chez linternaute (pose de fibres optiques) pour laquelle les
oprateurs ntaient pas technologiquement prts.
On a donc dcid dutiliser le spectre de la bande passante disponible du rseau tlphonique commut sur
mdia cuivre . On a ainsi rserv les frquences de 0 4kHz la tlphonie classique (analogique), les
frquences de 25,875kHz 137,825kHz pour le trafic montant (Internautes vers Internet), et de 138kHz
1104kHz pour le trafic descendant (Internet vers internaute). Avec lquipement de terminaison appropri, on
se retrouve donc avec la possibilit de tlphoner de manire classique tout en ayant accs simultanment
des donnes numriques.
Approuve pour la premire fois en 1998, lADSL dans sa forme actuelle, autorise un dbit de 24Mbits
downstream pour 3,3 Mbits upstream.
Concernant lasymtrie, cette diffrence de bande passante disponible entre les dbits montants et
descendants vient de la volont doffrir linternaute une capacit en accord avec son utilisation de lInternet
(beaucoup de remontes dinformation partir de serveurs, pour peu de mise disposition)
Cependant, il faut bien avoir conscience que les besoins en dbits et flux symtriques explosant littralement
(VoIP, Accs plusieurs chaines de tlvision HD en simultan, donnes informatiques multimdias ou autres
hberges chez linternaute), cette technologie est en fin de vie, au profit dune volution vers un mdia de
type fibre optiqueavec par contre, cette fois, une offre oprateur qui existe.
Les technologies dveloppes lors de la cration de lInternet, en particulier IPv4, la couche de routage, ont
trs vites atteint leurs limites des lors que le rseau a pris une dimension mondiale.
Si on ajoute cela quelques rsidus de guerre froide, savoir que les pools dadresses IP rservs taient
rpartis surtout entre les diffrents pays constituant le bloc de lOuest (ou assimils, comme lAustralie) et
trs peu pour les pays du bloc de lEst (Russie sovitique, Chine), et donc compltement hors des contextes
go-politiques et conomiques actuels, linterconnexion mondiale a failli tourner court
La stabilit actuelle dInternet reste fragile, et IPv6 enfin dploy, devrait arriver la fiabiliser, et surtout lui
permettre dvoluer. Deux lments majeurs ont cependant permis de faire vivre IPv4 bien au-dela des
chances annonces :
Labandon des classes et lutilisation du CIDR (Classless Inter Domain Routing) et du VLSM (Variable
Length Subnet mask)
Le NAT ou le PAT (Network Address Translation, Port Address Translation) cest dire la Translation
dAdresses IP et de Ports, qui va nous permettre aussi bien dutiliser une seule adresse publique pour
plusieurs centaines dutilisateurs provenant dun rseau priv, que dinterconnecter deux intranets
ayant un mme plan dadressage.
Prenons un exemple simple, qui sera lobjet de la simulation de nos internautes : Pour communiquer sur
Internet, il nous faut imprativement une adresse IP publique. La raret de celles-ci fait que nos Internautes
auront une adresse, et une seule
Que se passe-t-il maintenant si un de nos internautes veut utiliser son accs pour alimenter plusieurs machines,
sachant quil naura toujours quune seule adresse IP publique ? On va affecter ladresse IP publique la patte
de raccordement vers loprateur. Du cot raccordement vers linternaute, nous allons utiliser un sous rseau
dans les plages rserves un usage priv.
Cette plage est gnralement choisie et automatise via lusage dun serveur Dhcp intgr, ds lors que
linternaute active un mode dit Routeur sur sa Box. Il pourra ainsi connecter plusieurs machines sur son
Lan, chacune delle recevant automatiquement une adresse dans un sous rseau priv.
Lorsque lun des poste de linternaute dsirera accder Internet, le routeur effectuera une Translation
dadresse (NAT Network Address Translation), c'est--dire quil ira remplacer dans lentete IP, la valeur du
champ IP source priv, par son adresse publique.
Maintenant, si nos machines dsirent se connecter simultanment sur Internet, nous aurons un problme car
la translation dadresses IP sera insuffisante En effet, nous ne possdons toujours quune et une seule
adresse publique. Dans ces conditions, comment retrouver la machine source cot rseau priv ?
Et bien nous utiliserons une technique protocolaire de niveau transport (couche 4), la mme que celle qui
permet de multiplexer des applications (Html, Telnet, Ftp) sur une seule machine IP, c'est--dire en jouant
avec les ports. La diffrence sera que, sur le routeur en charge de la translation, ce multiplexage entre une
adresse publique et un port sera li une machine IP dans un rseau priv, et non pas une application. Cette
technique sappelle la Translation de Ports (PAT Ports Address Translation).
Il est important de noter que cette translation nest pas optionnelle pour naviguer sur Internet. En effet, les
oprateurs ne routent et ne routeront jamais les rseaux dont les plages dadresses sont de type prives
Ainsi, sans translation IP/Ports dune adresse prive vers une adresse publique, laccs Internet sera tout
simplement impossible.
Comme vous lavez certainement compris, votre Lan va pouser une particularit. Il va allgrement mlanger
adresses IP publiques et addresses IP prives, sur le rseau de linternaute, au niveau de lentete IP de trames
(dans notre exemple, ladresse @google.fr est ladresse publique du serveur distant).
Si cet inconvnient peut etre acceptable pour un internaute, il ne lest pas au sein dune entit professionnelle
(entreprise, hbergeur). Un nouveau nud rseau fera alors son apparition : Le serveur Proxy et/ou le
serveur Reverse Proxy. Ce type de nud pourra prendre en charge une partie ou la totalit de la translation
dadresses, mais, c est avant tout une application qui va donc couvrir notre modle communicant jusqu' la
couche 5.
Nous ne simulerons pas cette fonction, mais vous trouverez en annexe de ce document une explication dtaill
de son utilit et de sa mise en uvre.
Voici un exemple dutilisation de la translation, que nous ne simulerons pas ici, mais que lon rencontre
galement souvent au sein de lentreprise : linterconnexion de rseaux privs dentreprises qui ont le mme
plan dadressage Dans notre exemple, nous pouvons mme aller plus loin, en supposant quun poste client de
lentreprise Alpha, dont ladresse IP est 10.1.1.1/24, dsire se connecter au serveur Web dune entreprise Beta,
dont ladresse IP est galement 10.1.1.1/24, les deux entits tant relies au travers dune liaison Bande de
Base prive.
14
Cf Annexes et Glossaire : Proxy et Proxy reverse
Avec quel rseau IP disponible de son plan dadressage, lentreprise Alpha verra lentreprise Beta ?
Avec quel rseau IP disponible de son plan dadressage, lentreprise Beta verra lentreprise Alpha ?
Ainsi, pour lexemple, nous dcidons quAlpha verra Beta non pas en 10.0.1.0/24 (ce qui est impossible
puisque cest son rseau IP de rattachement) mais en 10.0.4.0/24 (rseau disponible du plan dadressage
dAlpha), le serveur Web de Beta tant accessible via ladresse 10.0.4.1.
De mme, nous dcidons que Beta verra Alpha non pas en 10.0.1.0/24 (ce qui est impossible puisque cest son
rseau IP de rattachement) mais en 10.10.1.0/24 (rseau disponible du plan dadressage de Beta), le poste
de travail dAlpha tant accessible en 10.10.1.1
Nous ferons donc une double translation. Prenons lexemple dun ping fait partir du poste de travail dAlpha
(10.0.1.1) vers 10.0.4.1 (poste de travail Beta vu cot Alpha) :
Les paquets sortant dAlpha, passeront du cot Inside vers le cot Outside du routeur Alpha, avec une
IP Destination dans lentete IP qui ne sera pas modifie par rapport lentete de dpart (10.0.4.1),
mais dont ladresse IP Source sera modifie, et remplace par ladresse attendue par Beta (10.0.1.1
translate en 10.10.1.1).
Les paquets entrant sur Beta, passeront du cot Outside vers le cot Inside du routeur Beta, avec une
IP Destination dans lentete IP qui sera modifie (10.0.4.01 en 10.0.1.1), alors que IP Source ne sera
pas modifie (10.10.1.1).
Le mcanisme de la translation sera identique lors de lenvoi des paquets rponse (icmp-reply), mais
de manire inverse, sur les IP Source et IP destination (10.0.1.1 de Beta en 10.0.4.1, destination de
10.10.1.1, puis 10.0.4.1 destination de 10.10.1.1 en 10.0.1.1 d Alpha).
Dans cet exemple, la translation sera statique. Deux lments sont retenir
Il nest pas ncessaire de saisir la rgle retour dune rgle de translation. Celle-ci est implicite. (par
exemple, si il existe une rgle de translation de la source sur les paquets sortant, cot Inside dun
routeur, la rgle de translation de la destination sur les paquets entrants cot Outside est implicite)
Le routage vers chaque entit, au travers du rseau convenu , se fera via une route statique.
Pas de panique ! Meme si lexpos de cette mise en uvre nest pas des plus simple exposer de manire
expresse, la difficult ici, nest pas rellement technique (quatre lignes de commandes dans chacun de nos
deux routeurs) mais avant tout un problme dchange et dorganisation entre les administrateurs rseau des
deux entreprises.
Ping OK !
Pour accder un service hberg, il est ncessaire de connatre ladresse IP de son serveur Hote. Rcuprer
cette information nest pas chose aise de plus, rien ne vous garanti quelle soit prenne, car elle peut
changer Imaginez-vous taper 24.12.52.31 un jour et 32.51.24.62 le lendemain, pour accder votre
messagerie sur Google ou Yahoo...
Ainsi, trs tt, on a associ un nom une adresse, dans un fichier quil tait mis jour sur un ordinateur de
lUniversit de Standford, et quil vous suffisait de tlcharger intervals rgulier (le fameux Hosts.txt, qui
hante dailleurs toujours les rpertoires de nos systmes dexploitation).
Cette solution, non viable dans un contexte mondial de plusieurs dizaines de millions de serveurs, a t
remplace par le systme de noms de domaine (Dns), labor dans le milieu des annes 1980. Il existe
plusieurs mises en uvre logicielles en fonction des systmes dexploitation de la plate-forme qui va offrir ce
service Notons que lapplication Dns actuellement la plus rpendue dans Internet, est BIND, dont le code
source (lignes de code avant compilation) est disponible (Open Source).
Pour assurer une continuit de services, un SOA est gnralement compos dun serveur primaire et dun
serveur secondaire.
Lensemble des ressources Dns disponibles ainsi dlgues se nomme une Zone Dns. La mise jour des
ressources de cette Zone incombera un administrateur Dns, qui pourra lui aussi, au besoin, dlguer des
mises jour de ressources vers dautres administrateurs en crant des sous-zones (donc, un pointage vers un
autre SOA pour un sous-domaine particulier). Ce principe dorganisation permet donc, grace au jeu des
dlgations, de maintenir jour au travers du travail des administrateurs, une fonctionnalit de rsolution de
noms pouvant supporter plusieurs millions dassociations Adresse IP/Nom de Domaine
La Zone Racine (Root Zone, le niveau Root Level Domain ) est une zone particulire de 13 serveurs
(actuellement) qui recense lensemble des SOA de premier niveau (.org, .com, .fr, le Top Level Domain ou
TLD). Cette zone est supervise par lICANN (Internet Corporation for Assigned Names and Numbers), via
lIANA (Internet Assigned Numbers Authority).
Cet ensemble de 13 serveurs assure la resolution Dns pour la totalit du traffic mondial, qui dpend donc
entirement de la rsolution de noms (do les remises en questions rgulires quand leur administration et
leur localisation).
Le nommage dune machine se nomme FQDN (Full Qualified Domain Name). Il reprend la totalit de
larboresence Dns. Par exemple, si vous voulez joindre un serveur dont le nom est
ftp.marketing.monentreprise.fr, et en labsence de cache, une recherche Dns seffectuera de droite gauche,
c'est--dire :
Une requte est envoy vers la root zone (.) pour connatre le SOA de .fr
Une requte est envoye vers le SOA de la Zone (.fr) pour connatre le SOA de (.monentreprise)
Le SOA (.monentreprise) est capable de me renvoyer ladresse IP de la machine ftp.marketing.
Rcursive : Le Dns interrog par le client renverra (si elle existe, bien entendu) la rponse attendue,
aprs avoir lui-mme fait des requtes vers dautres SOA, bases sur le FQDN de la machine
recherche.
Non Rcursive : Le Dns interrog par le client renverra la rponse attendue si il est SOA des zones
nommes dans le FQDN, ou seulement une partie (Je ne connais pas, mais je peux te renvoyer
ladresse dun autre SOA qui pourrait connatre la rponse)
Gnralement, quand vous faites une requte Dns dune machine de linternet, vous joignez le Dns donn par
votre oprateur (souvent, un deuxime vous est propose, en secours).
Cest une requte rcursive, car le serveur Dns que vous allez joindre, si il nest pas directement SOA des zones
identifies dans le nom de domaine, ira lui-mme interroger, via un ensemble de requtes non-rcursives
Cette information, rcupre par le Dns dorigine, est ensuite renvoye au client initial.
Cette recherche rcursive a bien entendu un cot rseau, pas vritablement en terme de traffic, mais surtout
en terme de latence.
Une bonne ide pour gagner du temps, lors dun prochain accs une machine dont on a dj rsolue le nom,
15
est de mettre en cache mmoire cette information (activation de la fonctionnalit cache server) .
Recherche Rcursive
Requte Itrative
1 2 Qui est www.google.fr
Je ne sais pas mais je connais le SOA de (.fr) Root (.)
Requte Rcursive
Qui est www.google.fr
Requte Itrative
3 Qui est www.google.fr
Je ne sais pas mais je connais le SOA de (.google)
(.google)
Nous naborderons pas dans la simulation la recherche inverse (qui consiste, toujours via les Dns et des
commandes de type nslookup, rechercher un nom quand on a ladresse IP dune machine), mais cette
fonctionnalit existe et doit etre connue...
15
Attention, les informations contenues dans un cache ont une dure de vie (TTL)Si, une fois linformation expire, il est
ncessaire de refaire une requte Dns complte, ce nest pas vritablement un problme. Par contre, si jamais la machine
cible devait changer dadresse, votre cache contiendait alors lancienne adresse (fausse, donc) et il vous serait impossible
daccder au service. Ce type de problme (gestion et/ou vidange du cache) se rencontre de manire assez classique au
sein de lentreprise
BGP est un EGP (Exterior Gateway Protocol)Lors de la mise en place dOSPF dans notre simulation, nous
avons dfini ce dernier comme un IGP (Interior Gateway Protocol), sans dtailler plus avant cette
dnomination. Nous allons devoir prciser un peu les choses.
Tout dabord, un petit schma pour illustrer les diffrents types de protocoles de routage existants
Sachant quun IGP sera utilis lintrieur dun AS (Autonomous System) et un EGP entre des AS, il va nous
falloir galement aborder la notion d AS (Autonomous System) ce qui nest pas toujours trs facile, car cette
notion a volue dans le temps
Classiquement, si lon se rfre la RFC 1930, on dfinit un AS comme un ensemble de routeurs, sous la
responsabilit dune administration technique unique, utilisant un IGP et des mtriques communs pour router
des paquets lintrieur de lAS, et un EGP avec des metriques communs pour router des paquets vers
dautres AS .
De nos jours, il est cependant courant de voir plusieurs protocoles de routage internes et diffrents mtriques
lintrieur dun mme AS (une entreprise utilisera plusieurs IGP, ou BGP avec des numros dAS Priv pour
se connecter un ou plusieurs fournisseur daccs, par exemplece mme fournisseur daccs grant lui-
mme plusieurs AS) Cependant la vision de l AS global quauront les autres acteurs de lInternet (dautres
oprateurs grant dautre AS) sera celle dune de politique de routage unique .
Dans des termes plus actuels, la RFC 1930 va donc proposer une nouvelle dfinitin dun AS : Cest un
ensemble connect dun ou plusieurs prefixes IP, administr par un ou plusieurs oprateurs, et qui possde
une politique de routage unique et clairement dfinie .
Les AS sont historiquement numrots une codification sur 16 bits, offrant donc 65536 possibilits. Cette
codification volue actuellement vers une codification sur 32 bits en raison de la rarfaction des numros
disponibles en codification 16 bits.
Un peu comme les adresses IP, cest lIANA qui gre et distribue via les RIRs (Regional Internet Registries) ces
numros, dont des plages sont rserves un usage priv.
Multihomed AS : dans cette configuration un AS va maintenir des connexions vers plusieurs autres AS.
Ce type dAS permet de rester connect en cas de dfaillance dun des accs. Ce type dAS nautorise
pas le transit BGP.
Stub AS : Un AS connect vers un seul autre AS.
Transit AS : Cest un AS qui va fournir des accs vers des rseaux dautres AS, au travers de sa
structure.
BGP sera le protocole de routage utilis sur Internet, puisqu'il permettra de joindre des prfixes (rseaux) via
une multitudes d' AS. Il est diffrent d'un IGP, dans le sens ou il a t conu pour grer de gros volumes, et
tablir les meilleures routes en fonction de metriques qui se basent sur le chemin parcouru, les attributs des
prfixes et un ensemble de rgles qui seront tablies manuellement par un administrateur. On parlera de
protocole de routage de type Path Vector.
Les routeurs mettant en oeuvre BGP auront la particularit de ne pas etre forcement des voisins "directs" au
sens IP. Ils tablissent entre eux (ou plutot, l'administrateur tabit entre eux) une session TCP sur le port 179.
Il existe deux versions de BGP :
eBGP pour tablir des liaisons inter AS via des routeurs "frontires" (ASBR).
iBGP pour tablir des liaisons l'interieur d'un AS.
La mise en oeuvre de sessions iBGP a t rendu ncessaire par les volumes des table de routage de l'Internet.
Jusqu'a la fin des annes 1990, il tait courant d'utiliser l EGP entre les AS, et de redistribuer les routes ainsi
apprises dans l' IGP des AS, ce qui n'est plus gure possible...
Quoiqu'il en soit, la mise en oeuvre d' iBGP ncessite, dans des AS volumineuses, une configuration lourde, et
au besoin, la mise en oeuvre de techniques "d'allgement" comme les route reflectors, ou la mise en place de
confdrations BGP. Des volutions technologiques au sein des AS (comme le Multi Label Switching Protocol -
MPLS) assouplissent grandement la mise en oeuvre de BGP (grace l'extension MP-BGP), avec des
interventions sur les routeurs aux seules extmits des AS inter-connectes.
AS65600 AS65000
BGP BGP
OSPF
OSPF OSPF
BGP BGP
Redistribution OSPF-BGP Redistribution OSPF-BGP
OSPF
AS65300
Utilisation de IBGP sur tous les routeurs internes lAS (Full Mesh)
Avant de crer la plateforme de nos internaute, nous allons crer un morceau dinternet, savoir une
infrastructure de ressources publiques, vers lesquelles nous allons pouvoir nous connecter. Vous remarquerez
que dans cette mise en uvre, nous allons directement simuler des serveurs de linternet, en leur donnant une
16
adresse publique, et en les connectant un switch
Nous allons donc commencer par mettre en place notre infrastructure de routage, puis, notre architecture Dns.
16
Dans la ralit, ces serveurs seront probablement hbergs sur une Dmz, avec une adresse IP prive, derrire un nud
rseau qui effectuera une translation Nous mettrons concrtement en place une telle infrastructure un peu plus tard, lors
de la ralisation de la phase V, et la mise en uvre de notre site de vente en ligne
Nous allons crer un groupe de routeurs qui utiliseront BGP pour changer des prfixes entre Trois AS :
Un AS 63000, sous la responsabilit du fournisseur daccs Alpha, qui sera en quelque sorte le cur
du rseau de notre fournisseur daccs, auquel se rattacheront les internautes.
Un AS 65400, galement sous la responsabilit du fournisseur daccs Alpha, qui nous permettra
dapprendre la route pour les prfixes 45.19.20.0/24, et qui hbergera les ressources suivantes :
o Un serveur de noms Root Level (SOA root) : 45.19.20.100/24,
o Un serveur de noms de notre fournisseur daccs Alpha (SOA alpha.com.), dont ladresse IP
sera utilise pour dans la configuration de notre Internaute, dans la partie Serveur Dns :
45.19.20.125/24
o Un serveur Web publique (http) appartenant notre fournisseur daccs Alpha :
www.resa.alpha.com : 45.19.20.120/24.
Un AS 65000 sous la responsabilit du fournisseur daccs Beta qui nous permettra dapprendre la
route pour les prfixes 23.12.12.0/24, et qui hbergera les ressources suivantes :
o Un serveur de noms Top Level (SOA fr. et com.) : 23.12.12.65/24
o Un serveur Web (http) de Ciscogum, hberg ltranger, (supposons Los Angeles)
www.ciscogum.com : 23.12.12.23/24
Comme il n'est pas possible de mettre en oeuvre iBGP sur notre simulateur, nous utiliserons la redistribution
de routes sur nos ASBR entre BGP et Ospf, l' IGP utilis par le fournisseur d'accs Alpha.
Lensemble des prfixes qui seront utiliss sont repris dans le tableau ci-dessous :
Le routage interne du fournisseur daccs (Alpha) auquel est raccord linternaute et auquel, plus tard, en
phase V, nous raccorderons notre site de Montpellier, sera Ospf.
Commenons par raliser le coeur de rseau, sur la base de 5 routeurs de type 2811. Seuls deux routeurs
seront ASBR BGP; les trois autres n'utiliseront qu'un IGP (Ospf), un pour la commutation interne, deux pour les
raccordements vers Ciscogum (nous verrons cela avec Montpellier, lors de la phase V) et vers nos Internautes.
Sur ces deux ASBR, nous utiliserons du routage statique, redistribu dans Ospf, pour raccorder les clients
(Montpellier et les Internautes).
Pour la saisie, comme nous lavons vu prcdemment, nous allons commenter partir de
configurations les commandes issues de l'affichage du contenu de la mmoire vive d'un composant, la
running-configuration...
N'oubliez pas de relier vos interfaces Serial via des cables DCE (le point de dpart tant le cot DCE,
c'est dire l'horloge....) et de configurer sur le routeur, dans la configuration de l'interface, cot DCE,
un signal d' horloge, via la commande "Clock rate"
N'oubliez pas de relier vos interfaces FastEthernet de vos routeurs, sur les commutateurs, via des
cables droits RJ45.
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
!
! Saisie du Hostname du routeur.
hostname AlphaInternaute
!
!
! Paramtrage de l'adresse IP de la patte ethernet du routeur, raccorde vers la Box Adsl de l'internaute, via un
Dslam.
interface FastEthernet0/0
ip address 205.25.36.254 255.255.255.0
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur backbone du rseau interne du
fournisseur daccs (Alpha). Dans un souci de compatibilit en terme de liaison WAN, nous mettons en place de
lencapsulation PPP (normalise), plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez Cisco)
propritaire.)
interface Serial0/0/0
ip address 192.168.0.14 255.255.255.252
encapsulation ppp
!
!
! Activation du processus Ospf (identifi 30).
router ospf 30
! La ligne de redistribution suivante va permettre de router, via Ospf, les routes statiques qui se trouvent sur ce
routeur... dans notre cas, la route pour aller vers l'internaute.
redistribute static subnets
! La ligne suivante inactive Ospf sur l'interface raccorde l'Internaute... Ce dernier tant adressable via du
routage statique, ne prenons pas le risque (la mise en oeuvre dans ce cas est affaire de scurit) de lui envoyer des
Lsa de notre rseau interne...
passive-interface FastEthernet0/0
! La ligne suivante prcise les prfixes qui vont participer au processus de routage...dans notre cas, tous les
rseaux commenant par 192.168.0.
network 192.168.0.0 0.0.0.255 area 0
!
!
! Nous avons allou une adresse IP notre internaute : 35.36.37.19. Une et une seule. Comme il n'y aura plus
d'adresse publique derrire ce noeud, (si il y a plus d'un poste client chez l'internaute, cette adresse sera
translate dans un plan d'adressage priv - 192.168.0.0/24 - via une technique dite de Dynamic PAT). Cette route
dfinie le chemin aller vers l'Internaute, le retour se faisant sur le routeur de celui-ci, via une default route. Cette
route est redistribue dans Ospf. La route vers 35.36.37.20 simule le raccordement un deuxime internaute.
ip route 35.36.37.19 255.255.255.255 205.25.36.5
ip route 35.36.37.20 255.255.255.255 205.25.36.6
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
!
! Saisie du Hostname du routeur.
hostname AlphaMontpellier
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur backbone du rseau interne du
fournisseur daccs (Alpha). Dans un souci de compatibilit en terme de liaison WAN, nous mettons en place de
lencapsulation PPP (normalise), plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez Cisco)
propritaire.)
interface Serial0/0/0
ip address 192.168.0.18 255.255.255.252
encapsulation ppp
!
!
! Activation du processus Ospf (identifi 30). => Rappel : ce numro de processus, dans un souci de facilit la
lecture des configurations, est le mme sur chacun des routeurs mais cela nest en rien obligatoire ! Cest une
information locale.
router ospf 30
!
!
! La ligne suivante prcise les prfixes qui vont participer au processus de routage...dans notre cas, tous les
rseaux commenant par 192.168.0.
network 192.168.0.0 0.0.0.255 area 0
!
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
!
! Saisie du Hostname du routeur.
hostname AlphaBackbone
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur Alpha ASBR AS 63000, qui tabliera une
liaison avec l ASBR de lAS-65400. Dans un souci de compatibilit en terme de liaison WAN, nous mettons en
place de lencapsulation PPP (normalise), plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez
Cisco) propritaire. La liaison est raccorde un cable DCE dont le cot horloge est situ sur la S0/0/0 do
la commande de gnration dun signal dhorloge.
interface Serial0/0/0
ip address 192.168.0.5 255.255.255.252
encapsulation ppp
clock rate 1200
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur Alpha ASBR AS 63000, qui tabliera une
liaison avec l ASBR de lAS-65000. Dans un souci de compatibilit en terme de liaison WAN, nous mettons en
place de lencapsulation PPP (normalise), plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez
Cisco) propritaire. La liaison est raccorde un cable DCE dont le cot horloge est situ sur la S0/0/1 do
la commande de gnration dun signal dhorloge.
interface Serial0/0/1
ip address 192.168.0.9 255.255.255.252
encapsulation ppp
clock rate 1200
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur de liaison vers linternaute. Dans un
souci de compatibilit en terme de liaison WAN, nous mettons en place de lencapsulation PPP (normalise),
plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez Cisco) propritaire. La liaison est raccorde un
cable DCE dont le cot horloge est situ sur la S0/2/0 do la commande de gnration dun signal
dhorloge.
interface Serial0/2/0
ip address 192.168.0.13 255.255.255.252
encapsulation ppp
clock rate 1200
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur de liaison vers Ciscogume Montpellier.
Dans un souci de compatibilit en terme de liaison WAN, nous mettons en place de lencapsulation PPP
(normalise), plutot que de garder le Hdlc par dfaut, souvent (cest le cas chez Cisco) propritaire. La liaison est
raccorde un cable DCE dont le cot Horloge est situ sur la S0/2/1 do la commande de gnration dun
signal dhorloge.
interface Serial0/2/1
ip address 192.168.0.17 255.255.255.252
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
Un routeur qui sera administr par le fournisseur d'accs Alpha, mais qui sera ASBR de l' AS 65400,
sur lequel seront raccordes des ressources dont le prfixe sera 45.19.20.0/24.
Un routeur qui sera administr par le fournisseur d'accs Beta, et qui sera ASBR de l'AS 65000, sur
lequel seront raccordes des ressources dont le prfixe sera 23.12.12.0/24.
Un NM-Cover
Deux Wic-Cover
Deux WIC-2T. Linterface en bas, droite,
sera dcouverte au dmarrage comme la
S0/0/x. Celle en haut droite, comme la
S0/2/x.
Les modifications matrielles se font
toujours machine teinte.
Un Wic-Cover
Un WIC-1T. L'interface serial, au
dmarrage, sera identifie S0/0/0.
Les modifications matrielles se font
toujours machine teinte.
!
! Saisie du Hostname du routeur.
hostname BetaAS65000
!
!
Paramtrage de la patte FastEthernet0/0, qui sera raccord un commutateur sur lequel nous trouverons les
ressources suivantes (et dont l'adresse de cette interface sera la gateway dans leur propre configuration IP) : Le
Dns Top Level, et un serveur web, www.ciscogum.com.
interface FastEthernet0/0
ip address 23.12.12.254 255.255.255.0
!
!
! Paramtrage de l'adresse IP de la patte Serial, raccorde vers le routeur Alpha63000Alpha65000. Dans un souci
de compatibilit en terme de liaison WAN, nous mettons en place de lencapsulation PPP (normalise), plutot
que de garder le Hdlc par dfaut, souvent (cest le cas chez Cisco) propritaire.
interface Serial0/0/0
ip address 205.26.26.6 255.255.255.252
encapsulation ppp
!
!
! Activation du protocole BGP AS 65400
router bgp 65000
! La ligne suivante permet d'tablir une liaison de voisinage avec l' ASBR 205.26.26.5, via eBGP, vers l' AS 63000.
neighbor 205.26.26.5 remote-as 63000
! La ligne suivante prcise les prfixes qui vont participer au processus de routage...dans notre cas, tous les
rseaux prfixs 23.12.12.0/24.
network 23.12.12.0 mask 255.255.255.0
!
Configurons maintenant les diffrentes ressources annonces via les AS 65400 et 65000.
Ressources de l AS 65400
Nous avons prcdemment paramtr linterface Fa0/1 avec ladresse 45.19.20.254. Ce sera
ladresse de Gateway des diffrents serveurs que nous allons mettre en place.
Nous allons commencer par rajouter un commutateur de type 2950-24. Il ny aura aucune
configuration sur ce commutateur (si ce nest un nom de host significatif de type SwitchAS65400).
Vous rattachez ensuite la Fa0/1 du routeur AlphaAS65400 sur un des ports de ce commutateur
(nimporte lequel). Si vous avez bien effectu un no shut lors de la configuration de linterface du
routeur, cette dernire devrait passer up .
Rattachons maintenant trois serveurs sur ce mme commutateur (toujours sur des ports de votre
choix).
Renseignons maintenant les diffrents types denregistrement qui configureront la partie Dns de
notre serveur, laide du tableau ci-dessous :
Refresh:604800
Retry:86400
MinTTTl:604800
2 com NS ns1.com
3 fr NS ns1.fr
6 rootserver A Record 45.19.20.100
5 ns1.fr A Record 23.12.12.65
4 ns1.com A Record 23.12.12.65
Renseignons maintenant les diffrents types denregistrement qui configureront la partie Dns de
notre serveur, laide du tableau ci-dessous :
Refresh:604800
Retry:86400
MinTTTl:604800
1 . NS rootserver
6 www.resa.alpha.com A Record 45.19.20.120
5 rootserver A Record 45.19.20.100
4 resa.alpha.com A Record 45.19.20.120
3 ns1.alpha.com A Record 45.19.20.125
(<html><center><font size='+2'
color='blue'>Welcome to
Alpha.com</font></center><hr>Best
Network Provider on the Web
=>www.resa.alpha.com)
Voila, toutes les resources joignables via lAS65400 sont dsormais oprationnelles
Nous avons prcdemment paramtr linterface Fa0/0 avec ladresse 23.12.12.254. Ce sera
ladresse de Gateway des diffrents serveurs que nous allons mettre en place.
Nous allons commencer par rajouter un commutateur de type 2950-24. Il ny aura aucune
configuration sur ce commutateur (si ce nest un nom de host significatif de type SwitchAS6500).
Vous rattachez ensuite la Fa0/0 du routeur AlphaAS65000 sur un des ports de ce commutateur
(nimporte lequel). Si vous avez bien effectu un no shut lors de la configuration de linterface du
routeur, cette dernire devrait passer up .
Rattachons maintenant deux serveurs sur ce mme commutateur (toujours sur des ports de votre
choix).
Refresh:604800
Retry:86400
MinTTTl:604800
6 alpha.com NS ns1.alpha.com
3 ciscogum.fr NS ns1.ciscogum.fr
2 ciscogum.com NS ns1.ciscogum.com
1 . NS rootserver
9 ns1.com A Record 23.12.12.65
8 ns1.ciscogum.fr A Record 199.118.22.222
7 ns1.ciscogum.com A Record 199.118.22.222
12 rootserver A Record 45.19.20.100
11 ns1.alpha.com A Record 45.19.20.125
10 ns1.fr A Record 23.12.12.65
(<html><center><font size='+2'
color='blue'> Los Angeles CiscoGum
Web
Server</font></center><hr>Welcome
on our Network !)
Voila, toutes les resources joignables via lAS65000 sont dsormais oprationnelles
La simulation de linfrastructure internet est donc termine nous nous y rattacherons ds que nous aurons
cr nos internautes.
Nous allons commencer par configurer les routeurs de nos Internautes. Pour cela, nous allons crer sur notre
map deux routeurs de type 2800. La configuration des deux routeurs sera quasiment identique nous
prciserons les spcificits entre les deux Box au fur et mesure de notre avance
Comme nous dsirons connecter plusieurs postes cot Internaute, et que loprateur nous a fourni une seule
adresse publique, nous mettrons en place de la translation de ports (PAT).
Ltendue IP choisie cot Internautes, sera de type prive : 192.168.0.0/24 (Pour les deux box)
Ladresse publique fournie par loprateur est : 35.36.37.19/32 pour la box 1 et 35.36.37.20/32 pour la box 2.
Le rseau IP publique de raccordement, du rseau du fournisseur daccs, vers linternaute, sera le
205.25.36.0/24.
Pour illustrer la flexibilit offerte par la translation dadresses, nous ne paramtrerons sur aucune interface,
(que ce soit cot fournisseur daccs, ou cot Internaute), les adresses 35.36.37.19/32 ou 35.36.37.20/32.
Elles nexistent que par la translation dadresse localise sur les routeurs des internautes, et sont connues via la
redistribution de routes statiques, cot fournisseur daccs
Quand au flux Internautes vers Internet, il est assur par une route par dfaut configure sur les routeurs des
internautes.
Pour rsum, le fournisseur daccs possde un sous rseau dadresses publiques (le 35.36.0.0/16, par
exemple) pour lequel il va distribuer une et une seule adresse, chacun de ses clients. Il se servira dun rseau
IP publique ddi, le 205.25.36.0/254 (mais qui pourrait galement tre un rseau IP priv, puisquil reste
interne lAS de loprateur) pour acheminer les paquets vers ses clients.
La translation tant de type Dynamique PAT sur une interface Inside, un ping dinternet vers
linternaute, a fortiori une demande dentre en sessions TCP, ne pourra pas fonctionner. En effet,
comme il ny a pas de rgle de translation sur une interface Outside (la Fa0/1 de notre internaute),
ladresse de destination 35.36.37.19 (ou 35.36.37.20) sera inconnue dans le routeur de linternaute, et
le paquet sera rerout vers le routeur AlphaInternaute (point dentre du backbone oprateur vu de
lInternaute), qui, connaissant la route vers 35.36.37.19 (ou 35.36.37.20), renverra le paquet vers le
routeur de linternauteet ainsi de suiteNous avons donc une magnifique boucle IP dont seule la
dcrementation du TTL de 1 (en partant de 255) chaque saut, nous permettra de sortir
Par consquence, les flux oprationnels devront etre forcement linitiative dun poste de
linternaute.
Il lui est impossible de sapproprier une adresse autre que ladresse publique (35.36.37.19 ou
35.36.37.20) qui lui a t fournie, puisque la translation seffectue sur les 32 bits de ladresse.
!
! Saisie du Hostname du routeur (spcifique cette box).
hostname MyBox#1
!
!
! Paramtarge IP de linterface rattache au commutateur de lInternaute. Cette adresse sera galement la valeur
de la passerelle par dfaut des postes de linternaute, que nous paramtrerons plus tard dans la fonction Dhcp.
Comme nous allons faire du Dynamique PAT sur ce routeur, nous allons galement prciser que cette interface
est rattache un segment Inside du rseau de linternaute.
interface FastEthernet0/0
ip address 192.168.0.254 255.255.255.0
ip nat inside
!
!
! Paramtrage IP de linterface qui sera (via la simulation de notre DSLAM) rattache au rseau de notre
fournisseur daccs. Cette adresse appartiendra au rseau dacheminement, inconnu de lInternaute. Nous
prciserons galement que cest une interface rattache un segment Outside du rseau de linternaute.
(spcifique cette box)
interface FastEthernet0/1
ip address 205.25.36.5 255.255.255.0
ip nat outside
!
!
! Cration dun pool dadresse que nous nommerons PUBLIC, et dont ltendue se limitera notre seule adresse
publique affecte lInternaute. Observer le masque, qui va nous permettre deffectuer une translation sur les
32 bits de ladresse IP. (spcifique cette box)
ip nat pool PUBLIC 35.36.37.19 35.36.37.19 netmask 255.255.255.255
! Voici la rgle de translation sur, cot Inside, qui nous permettra deffectuer une translation en utilisant le pool
cr ci-dessus (PUBLIC) si, et seulement si, le filtre dfini par laccess-list SOURCE (dcrite plus bas) est vrifi. Le
paramtre overload prcise que pour une mme adresse IP, nous allons effectuer de la translation de ports (PAT).
ip nat inside source list SOURCE pool PUBLIC overload
!
!
! Cette route par dfaut renvoie tous les flux destination de rseaux inconnus du routeur de linternaute, vers
loprateur.
ip route 0.0.0.0 0.0.0.0 205.25.36.254
!
!
! Voici laccess-list qui va slctionner le flux ligible la translation Dans notre cas, toutes les adresses se
prsentant avec une IP source commenant par 192.168.0, sur une patte rattache un segment Inside (l
intrerface Fa0/0 dans notre simulation). Attention, ce qui ressemble un masque de sous rseau dans permit
192.168.0.0 0.0.0.255 est en fait un Wildcard Mask (cf. glossaire)
ip access-list standard SOURCE
permit 192.168.0.0 0.0.0.255
!
!
! Saisie du Hostname du routeur. (spcifique cette box)
hostname MyBox#2
!
!
! Paramtarge IP de linterface rattache au commutateur de lInternaute. Cette adresse sera galement la valeur
de la passerelle par dfaut des postes de linternaute, que nous paramtrerons plus tard dans la fonction Dhcp.
Comme nous allons faire du Dynamique PAT sur ce routeur, nous allons galement prciser que cette interface
est rattache un segment Inside du rseau de linternaute.
interface FastEthernet0/0
ip address 192.168.0.254 255.255.255.0
ip nat inside
!
!
! Paramtrage IP de linterface qui sera (via la simulation de notre DSLAM) rattache au rseau de notre
fournisseur daccs. Cette adresse appartiendra au rseau dacheminement, inconnu de lInternaute. Nous
prciserons galement que cest une interface rattache un segment Outside du rseau de linternaute.
(spcifique cette box)
interface FastEthernet0/1
ip address 205.25.36.6 255.255.255.0
ip nat outside
!
!
! Cration dun pool dadresse que nous nommerons PUBLIC, et dont ltendue se limitera notre seule adresse
publique affecte lInternaute. Observer le masque, qui va nous permettre deffectuer une translation sur les
32 bits de ladresse IP. (spcifique cette box)
ip nat pool PUBLIC 35.36.37.20 35.36.37.20 netmask 255.255.255.255
! Voici la rgle de translation sur, cot Inside, qui nous permettra deffectuer une translation en utilisant le pool
cr ci-dessus (PUBLIC) si, et seulement si, le filtre dfini par laccess-list SOURCE (dcrite plus bas) est vrifi. Le
paramtre overload prcise que pour une mme adresse IP, nous allons effectuer de la translation de ports (PAT).
ip nat inside source list SOURCE pool PUBLIC overload
!
!
! Cette route par dfaut renvoie tous les flux destination de rseaux inconnus du routeur de linternaute, vers
loprateur.
ip route 0.0.0.0 0.0.0.0 205.25.36.254
!
!
! Paramtrage IP de linterface qui sera (via la simulation de notre DSLAM) rattache au rseau de notre
fournisseur daccs. Cette adresse appartiendra au rseau dacheminement, inconnu de lInternaute. Nous
prciserons galement que cest une interface rattache un segment Outside du rseau de linternaute.
ip access-list standard SOURCE
permit 192.168.0.0 0.0.0.255
!
Le paramtrage du routeur est la phase la plus dlicate de la simulation des AdslBox des internautes. Nous
allons maintenant raccorder box notre infrastructure internet. Ne perdez pas de vue que cela reste une
simulation ; un raccordement rel pourrait etre plus complexe en terme de mise en uvre Nanmoins, la
logique des couches protocolaires est respecte.
Ainsi, le raccordement routeur de linternaute vers le modem, puis le raccordement du modem vers le DSLAM,
et enfin le raccordement du DSLAM vers le routeur frontal de notre infrastructure internet, ne se
paramtreront quau niveau des couches 1 et 2 de lOSI (Physique et Liaison).
Au niveau 3 (Rseau), la communication virtuelle se fera bien de routeur routeur. Ce seront donc les seuls
lments sur lesquels il y aura une configuration IP.
En ce qui concerne le Dhcp, nous avons choisi dutiliser les fonctionnalits dun serveur et non pas de
paramter nos routeurs pour quils effectuent cette tache (ce qui est tout fait, moyennant paramtrage,
dans leurs cordes) Nous gardons, dans cet exemple, notre ide de faire Une fonction, Une boite .
Pour tester le bon fonctionnement de la simulation notre Internaute, nous allons essayer de nous connecter
vers un serveur Web, et observer le comportement des diffrents nuds traverss.
Nous avons mis en place une architecture Dns (qui sera enrichie en phase V), ce qui devrait nous permettre de
joindre un serveur http, non pas sur la base dune adresse IP, mais sur son FQDN Nous allons donc, partir
dun poste dun internaute, essayer de joindre le site www.resa.alpha.com.
Nous pouvons rpter cette opration pour le deuxime poste de travail du rseau local de notre Internaute,
ou un poste du rseau local de notre deuxime internaute... La mme page doit safficher sur lcran.
Commentons dj la cinmatique des flux Dns et http, illustre sur le schma ci-dessus :
Nous allons maintenant nous connecter sur le routeur de notre Internaute et taper la commande de
visualisation suivante, en mode Enable :
MyBox#1#sh ip access-lists
Standard IP access list SOURCE
permit 192.168.0.0 0.0.0.255 (8 match(es)
MyBox#1#
On constate que laccess-list qui gre lelection la translation bien t sollicite. Nous allons maintenant
vrifier que la translation elle-mme a bien fonctionne, en tapant la commande :
Les adresses de destination, elles, nont subies aucun changement, puisque ce sont des adresses publiques qui
sont directement utilises lors de lappel de requtes UDP port 53 (pour le Dns) ou TCP port 80 (pour le
serveur www.resa.alpha.com).
Lacheminement des paquets, la sortie des routeurs de nos Internautes, seffectue ensuite par simple routage
sur les adresses publiques, comme on peut lobserver en tapant sur le routeur de loprateur la commande
suivante :
AlphaInternaute#deb ip packet
Packet debugging is on
AlphaInternaute#
IP: tableid=0, s=35.36.37.19 (FastEthernet0/0), d=45.19.20.125 (Serial0/0/0), routed
via RIB
Etc
-ooOoo-
BGP
Vlan 10
98.12.12.4/30 ASBR
Frame OSPF Provider
OSPF
Relay BGP 75.19.19.4/30
Switch Alpha
Dlci 113, Dlci 134
Dlci 134 ASBR
Dhcp for Montpellier & Paris
Architecture Phase V
Internaute Provider
205.25.26.4/30
OspfArea0 #2 Alpha ASBR
OSPF
OSPF
205.25.36.0/24 BGP
35.36.37.20/32 BGP
ASBR
Adresse public
OspfArea75
Internaute 2
AS 65000 23.12.12.0/24
Internaute 2 Local
Private Network Dhcp
192.168.0.0/24 Provider
Switch Vtp Server 35.36.37.19/32
Domain Paris Adresse public Beta
Internaute 1
Paris Internaute
Internaute 1 Dns Top Level
Private Network #1
GO 23.12.12.65
192.168.0.0/24
Web Server Los Angeles
(www.ciscogum.com)
GO 23.12.12.23
Page 127
Prsentation de la Phase
Nul doute que jusquici, votre maitrise du rseau de lentreprise aura permis celle-ci de croitre, tout au moins en
partie
Cette dernire phase va consister mettre en uvre une plate-forme de vente en ligne. Pour lillustrer, nous allons
imaginer que nous ouvrons le rseau de notre entreprise vers Internet, en offrant des services de type Ftp (File Transfer
Protocol), pour tlcharger des catalogues, puis de type Web vers des services de ventes directes ou de rservations de
produits.
Nous utiliserons galement le serveur de Los Angeles, dj en place, comme un site Web vitrine dlocalis
(www.ciscogum.com).
Lobjet ne sera pas, bien entendu, dcrire une application, mais bien darriver sur des processus de niveau 5, simulant
laccs nos ressources applicatives.
Nos serveurs de type Web et Ftp (sauf celui de Los Angeles), seront hbergs au sein de notre entreprise, mais pas
lintrieur de notre rseau local, ce qui serait une incongruit grave en terme de scurit Ils seront mis en place sur une
Dmz (Demilitarized Zone), qui sera un segment isole du rseau de lentreprise, et qui ne pourra etre accessible que via
des nuds de scurit (Firewall ou Pare-feu).
Ce sera le routeur de Montpellier qui jouera ce role. Des rgles de scurit, autorisant ou non certains types de flux
seront ainsi mises en place, vers un nouveau segment Lan (notre Dmz), qui sera directement rattch une interface
FastEthernet du routeur. Bien entendu, laccs ces ressources devra tre possible en interne de notre rseau
dentreprise, et ceci sans restriction, pour effectuer par exemple, des publications sur nos diffrents sites.
Dans cette simulation, nous allons dissocier physiquement, notre serveur Dns Intranet/Internet, nos deux serveurs
Web, et notre serveur Ftp.
La validation dfinitive de cette phase (et de notre simulation dans sa globalit), se fera par des appels http ou Ftp vers
nos serveurs :
Ce dernier point ncessitera la mise en place de la navigation vers Internet des utilisateurs de notre entreprise
La ralisation de cette phase se doit detre mthodique nous allons donc respecter le droulement suivant :
Offrir des services sur Internet, cela veut dire avant tout que nos ressources sont joignables via des adresses IP
publiques Il est donc ncessaire de se procurer ces adresses auprs dune autorit comptente (un oprateur, par
17
exemple). Dans notre simulation, nous utiliserons le rseau 199.118.22.0/24 .
Dans un souci disoler les flux provenant de lextrieur, par rapport notre rseau local, nous allons mettre nos machines
sur un segment ddi la communication avec Internet, nomm Zone Dmilitarise (Demilitarized Zone ou DMZ)
Ainsi, assez basiquement, une architecture de scurit peut tre dploye de la manire suivante :
Pour isoler un flux, nous allons utiliser des nuds particuliers : Les Pare-feu, ou Firewall. Le Pare-Feu est avant tout un
routeur, puisque, en fonction de rgles qui vont sappliquer sur les les trames aux niveaux 3 (IP) et 4 (TCP/UDP), il va
17
254 adresses publiques disponibles, il est clair que cela a fort peu de chance de survenir dans une entreprise relle profitons donc
des joies de la simulation
Le Pare-Feu prend gnralement en compte le sens du flux, les sources et destination IP, les sources et destination
TCP/UDP.
Sa politique de filtrage est base sur une liste de rgles exhaustive En effet, sans rgle, par dfaut, un Pare-Feu va
liminer tous les paquets qui transiteront par ses interfaces Cette rgle ultime (deny any any, c'est--dire rejet du
paquet, quelle que soit la source, quelle que soit la destination), mme aprs personnalisation, restera donc en fin de
liste.
Le balayge de la liste des rgles dun Pare-Feu, seffectue de manire squentielle. Il est donc impratif de bien maitriser
les flux de transit, de manire ce que les paquets restent le moins longtemps dans le nud, et que limpact sur la
latence soit optimal.
Lintrospection seffectue dans les deux sens, mais lorsquune rgle est vrifie et que le paquet est commut, la rgle
inverse (pour les paquets retour) sera implicate grace une table de correspondance interne au Pare-Feu. Une rgle est
donc lie linitiateur de la communication.
De par sa situation sur le rseau (en frontire dInternet et dun Intranet), un Pare-Feu se devra de manipuler aussi bien
des adresses IP publiques que des adresses IP prives. Une de ses fonction, couramment mise en uvre, sera donc
deffectuer de la transaltion dadresses et/ou de ports (NAT/PAT).
Le Pare-Feu se doit galement dtre discret et renvoyer le moins dinformations utiles possible sur sa prsence dans
le rseau (des messages Icmp en cas de non routage dun paquet, par exemple).
Enfin, certains Pare-Feu introspectent les trames au niveau 5 (Application), pour effectuer des filtrages sur des Url, par
exemple (White List : Url autorise, Black List : Url rejete). Ils peuvent galement filtrer des mails, grer des VPN, servir
de Proxys Il reste cependant important de rester sur notre logique de Une fonction, une boite , et de ne pas hsiter
18
rajouter des nuds ddis ces fonctions .
Un Pare-Feu tant un nud sensible du rseau de lentreprise, il peut souvent etre mis en place sous la forme de clusters
(au moins deux machines physiques, synchronises entre elles, et qui peuvent fonctionner soit en partage de charge,
soit en mode actif/passif) ce qui assure une continuit du service en cas de perte dun des boitiers physiques.
Une dernire remarque.Un Pare-Feu a souvent, minima, trois pattes de rattachement Une vers votre Intranet, une
vers Internet, une vers votre Dmz. Il est fort possible de rajouter dautres Dmz, ddies des fonctions particulires
(navigation, accueil web, accueil ftp.) Ces pattes de rattachement seront gnralement nommes de manire
significative, et ces noms seront repris sur les managers de configurations des Pare-Feu pour le passage de rgles.
18
Noubliez cependant pas la pseudo-couche 8 du modle OSI, qui correspond lapproche politique et financire de linfrastructure
de votre rseau Ainsi, le budget allou la scurit rseau de lentreprise a un impact direct sur la possibilit ou non dclater les
fonctions dun Pare-Feu ; Ce budget peut etre li la taille de lentreprise, son pole dacivit Bref, la mise en uvre dune architecture
de scurit sera donc issue dun cahier des charges ddi cette fonction.
une DMZ la navigation, en utilisant un serveur proxy, ainsi qu un nud qui scrutera les Url de navigation, et
effectuera un balayage anti-viral.
Une DMZ au transfert de fichiers et la messagerie, avec galement un nud dintrospection des mails, associ
un balayage anti-viral.
Une DMZ Web ou seront hebergs nos serveurs Web dentreprise destination dInternet, ainsi quun Reverse
Proxy qui effectuera une redistribution vers les sites demands.
Une variante de la mise en place du nud Pare-Feu consistera mettre en place un Cluster de deux boitiers,
utilisant une liaison directe pour la gestion du boitier maitre (Actif/passif) et lchange des tables de sessions
(ncessaire la continuit du service en cas de bascule du mode passif au mode actif, du boitier de secours).
Rappellez vous nos notions de niveaux de visibilit.La vision du schma prcedent reste Logique . En effet, Le
LAN de lentreprise, comme les diffrentes DMZ peuvent tout fait tre mis en place sur un mme nud physique,
qui possde diffrents Vlans, ou sur plusieurs commutateurs dports (entre plusieurs batiments, par exemple),
utilisant le 802.1q.
Les soucis Ftp associs au Pare-Feu sont Classique . Souvent, on va vous recommander de passer du mode Ftp Actif au
mode Ftp Passif pour rsoudre vos problmes de connexionmais pourquoi ? Et surtout, qui est la source des
problmes ? Dans bien des cas, il faut savoir que ce nest pas le Ftp distant (celui sur lequel vousvoulez vous connecter)
qui pose problmemais le votre !
Un bon croquis valant mieux quun long discours, imaginons larchitecture suivante
et imaginons que les rgles suivantes aient t charges dans nos deux Pare-Feux :
Pour rsumer :
le Fournisseur accepte uniquement les entres en sessions destination de son serveur Ftp (10.10.10.25), sur le
Port 21 (rgle 1 Fournisseur)
Le Fournisseur sautorise toutes entres en session en provenance de son rseau interne vers le rseau externe
(rgle 2 Fournisseur)
Le Fournisseur accepte les entres en sessions destination de son serveur Ftp (10.10.10.25), sur les Ports
Dynamiques (En cas d utilisation du mode passif) (rgle 3 Fournisseur)
Le Fournisseur refuse toute autre demande dentre en session provenant de lextrieur, autre que la rgle 1
(rgle Defaut Fournisseur).
Mon Entreprise sautorise toutes connexions vers lextrieur (rgle 1 Entreprise)
Mon Entreprise refuse toute demande dentre en session provenant de lextrieur (rgle Defaut Entreprise).
Ftp utilise deux ports bien connus : les Ports TCP 20 (pour lchange de donnes) et le Port TCP 21 (pour le passage
de commandes Ftp). La tendance est de faire voluer Ftp vers lutilisation du seul Port TCP 21 (cest dailleurs ainsi
que, plus tard, dans cette simulation, nous aurons grer des rgles de scurit pour du Ftp, associes ce seul
port 21)
Cet exemple est avant tout fait pour illustrer les subtilits des modes Actif et Passif, et les rgles, un peu larges,
ncessitent une maitrise des Ports lcoute sur le serveur Ftp Dans la ralit, souvent, le Pare-Feu va grer les ports
dynamiques en montant des sessions relais (1 session client/Pare-Feu, 1 session Pare-Feu/Serveur Ftp) et/ou, en
introspectant la partie donnes des trames pour ce protocole
Nous allons profiter de la mise en place de notre plate-forme de services en ligne, pour donner laccs Internet aux
utilisateurs de notre entreprise. Dans un souci de scurit et de maitrise du rseau, il ny aura quun point daccs
(entrant ou sortant) vers Internet : Montpellier. Nous devrons donc :
Router les paquets de Montpellier, mais aussi Paris et Marseille, vers laccs de Internet de Montpellier pour la
navigation des utilisateurs de mon entreprise. La scurit sera gre sur le routeur (et maintenant Pare-feu) de
Montpellier.
Router les paquets en provenance d Internet destination de nos plate-formes de service situes en Dmz. L
encore, cest le routeur de Montpellier qui fera office de Pare-Feu.
Nous Mettrons deux serveurs Web et un serveur Ftp dans notre Dmz. Ces derniers seront joints via des adresses prives
depuis notre Intranet, et des adresses publiques (avec un port protocolaire cibl) depuis Internet.
Nous mettrons galement en place un serveur de noms, qui sera accessible depuis Internet et pour lequel nous seront
SOA (Start of Authority) de ciscogum.fr et ciscogum.com. Il sera galement utilis pour nos rsolutions locales. Au
travail !
Nous allons dabord devoir choisir dans notre plan dadressage IP priv, un rseau disponible. Ce dernier sera le rseau de
notre Dmz. Nous allons galement utiliser des adresses publiques, parmi celles que nous fournit notre oprateur
tlcom (199.118.22.0/24 ce qui nous fera donc 254 adresses disponibles).
Qui dit modification de notre rseau dentreprise, dit modification de notre documentation Nous allons donc
immdiatement mettre jour nos choix dans le tableau de recensement des rseaux et adresses IP, ainsi que dans celui
des laisons (Tableau de brassage).
Notre Dmz sera physiquement hberge sur un commutateur physique, de type 2950-24. Comme nous lavons dj fait
quelques fois, rajoutez ce type de commutateur sur votre map Packet Tracer.
Nous donnerons ce commutateur un nom significatif (Dmz, Dmz Montpellier.) et cest la seule chose que nous
configurerons En effet, notre Dmz appartiendra un seul domaine de diffusion. Nous garderons donc le Vlan 1 (Vlan
par dfaut)
Nous nactiverons galement pas de protocole Vtp sur ce commutateur Sur un nud de type Dmz, il serait mme
souhaitable dinactiver tout ce qui peut rendre notre plate-forme sensible une intrusion ou une collecte dinformation
illgale (Cdp, Snmp)
ftp.ciscogum.fr
Eth-Fa0/4 (10.200.0.202/24)
www.ciscogum.fr
Eth-Fa0/2 (10.200.0.200/24)
www.resa.ciscogum.fr
Eth-Fa0/3 (10.200.0.201/24)
Segment DMZ
(Vlan par dfaut 1)
IP Address : 10.200.0.200
Subnet Mask : 255.255.255.0
Default Gateway : 10.200.0.254
IP Address : 10.200.0.201
Subnet Mask : 255.255.255.0
Default Gateway : 10.200.0.254
IP Address : 10.200.0.202
Subnet Mask : 255.255.255.0
Default Gateway : 10.200.0.254
IP Address : 10.200.0.222
Subnet Mask : 255.255.255.0
Default Gateway : 10.200.0.254
Renseignons maintenant les diffrents types denregistrement qui configureront la partie Dns de notre serveur, laide
du tableau ci-dessous :
Expiry:2419200
Refresh:604800
Retry:86400
MinTTTl:604800
1 . NS rootserver
9 resa.ciscogum.fr A Record 199.118.22.101
8 ns1.ciscogum.fr A Record 199.118.22.222
7 ns1.ciscogum.com A Record 199.118.22.222
6 ftp.ciscogum.fr A Record 199.118.22.102
4 ciscogum.fr A Record 199.118.22.100
3 ciscogum.com A Record 23.12.12.23
13 www.resa.ciscogum.fr A Record 199.118.22.101
12 www.ciscogum.fr A Record 199.118.22.100
11 www.ciscogum.com A Record 23.12.12.23
10 rootserver A Record 45.19.20.100
Les actions faites sur le routeur de Montpellier sont la partie la plus complexe de cette phase. Nous avons en effet un
cahier des charges assez dense :
Rsolution de noms : Situ en DMZ, notre serveur Dns devra faire de la rsolution de noms aussi bien pour les
demandes provenant de lextrieur (Internet), que pour les demandes en provenance de notre Intranet.
Le raccordement vers Internet devra se faire, non pas par lajout dun lien physique, mais par lajout dun Cvp
Frame-Relay (dlci 100) vers loprateur. Cette patte de rattachement devra donc possder une adresse publique.
Les accs en provenance de notre Intranet vers les ressources en Dmz devront se faire via les adresses prives
(10.200.0.0/24).
Les accs en provenance de notre Intranet vers Internet utiliseront une et une seule adresse publique de sortie
nous devrons donc configurer le NAT et le PAT (199.118.22.200).
Nous configurerons galement le NAT et le PAT pour les accs en provenance d Internet, destination des
ressources hberges sur notre Dmz.
Le routage devra faire lobjet de toutes les attentions ; en effet, il est hors de question de diffuser aux autres
routeurs de notre rseau, le rseau publique (199.118.22.0/24). Par contre, nous diffuserons le rseau priv
(10.200.0.0/24) vers notre Intranet.
Nous finirons enfin par mettre en oeuvre les access-lists de scurit, qui permettront notre routeur de jouer le
role dun pare-feu.
ftp.ciscogum.fr
Eth-Fa0/4 (10.200.0.202/24)
www.ciscogum.fr
Eth-Fa0/2 (10.200.0.200/24)
www.resa.ciscogum.fr
Eth-Fa0/3 (10.200.0.201/24)
Segment DMZ
(Vlan par dfaut 1)
Routeur Montpellier
Fa0/1-Fa0/1 (10.200.0.254/24)
A laide dun cble droit, nous allons raccorder le port Fa0/1 de notre routeur de Montpellier, vers le port Fa0/1 du
commutateur Dmz ; puis nous paramtrerons la partie IP en avec ladresse 10.200.0.254.
Montpellier#sh run
()
interface FastEthernet0/1
description *** Interface Dmz ***
ip address 10.200.0.254 255.255.255.0
.duplex auto
speed auto
()
Nous allons configurer une liaison virtuelle entre le routeur de Montpellier et le rseau Internet Pour nous, comme
pour loprateur, il ny aura pas de diffrence dans cette mise en uvre avec ce que nous avons fait prcdemment, si ce
nest que la commutation ne sera pas configure entre deux routeurs privs, mais un routeur priv et le routeur de
loprateur, reli au rseau Internet
Le cot amusant de la solution est que, sur une mme interface physique, nous acheminerons donc la fois des paquets
de notre interconnexion prive entre nos trois sites, et des paquets entre Montpellier et Internet, en utilisant un
adressage publique (199.188.22.0/24).
Si le partage de ressources existe donc bien au niveau de la couche 1, ds que nos units dinformations atteindrons la
couche 2 (et au dessus), ltanchit sera parfaite.
Mais nallons pas trop vite, et commenons par crer chez loprateur, le circuit virtuel
Lors de la cration de ce routeur, nous lui avions mis en place deux interfaces physiques de type WIC-2T, la S0/2/0, qui allait
vers le routeur de Los Angeles, et la S0/0/0, inutilise. Jusqua maintenant, puisque cest cette interface que nous allons
raccorder linterface Serial2 du commutateur Frame Relay, laide dun cable de type DCE.
Le dpart du cble DCE sera la Srial2 du commutateur Frame Relay, qui fournira ainsi lhorloge (sur ce nud de simulation,
il nest pas ncessaire de rajouter de commande clockrate ).
Une fois le cble raccord vous allez crer une sous-interface logique de raccordement vers Montpellier sur le Dlci 134.
Vous remarquerez que nous allons nouveau, comme nous lavons fait lorsque nous avons crer nos internautes, utiliser un
sous-rseau de liaison L3 qui sera totalement dissoci des rseaux de Montpellier (publiques ou privs) : le 98.12.12.4/30.
Laccs vers les ressources publiques de Ciscogum, se fera au travers dune static route, configure cot oprateur Cette
static route sera diffuse par lIGP de loprateur, puis redistribue dans BGP, de manire tre annonce vers le rseau
Internet.
RouteurInternetOperateur#show run
()
! Activation de lencapsulation Frame-Relay sur la Serial physique S0/0/1 du routeur. Nous crons ensuite une sous-interface
logique (sur cette interface physique), que nous allons suffixer avec le n de dlci (que ce le suffixe soit gal au n de dlci na rien
dobligatoire.)
interface Serial0/0/1
no ip address
encapsulation frame-relay ietf
!
interface Serial0/0/1.134 point-to-point
bandwidth 1024
ip address 98.12.12.6 255.255.255.252
frame-relay interface-dlci 134
!
!
! Activation du processus Ospf (identifi 30). => Rappel : ce numro de processus, dans un souci de facilit la lecture des
configurations, est le mme sur chacun des routeurs mais cela nest en rien obligatoire ! Cest une information locale.
router ospf 30
! La ligne de redistribution suivante va permettre de router, via Ospf, les routes statiques qui se trouvent sur ce routeur.
redistribute static subnets
! La ligne suivante inactive Ospf sur l'interface raccorde Ciscogum (cf Phase V)... Ciscogum tant adressable via du routage
statique, ne prenons pas le risque (la mise en oeuvre dans ce cas est affaire de scurit) de lui envoyer des Lsa de notre rseau
interne...
passive-interface Serial0/0/1.134
()
Vous pouvez maintenant taper la commande suivante (aprs avoir fait un no shutdown sur la S0/0/1 du routeur
oprateur), pour vrifier la disponibilit de ce nouveau lien
RouteurInternetOperateur#
Notez ladresse IP de la sous-interface S0/0/0.134 elle appartient (forcment!) au mme rseau que celui qui nous a t
allou (199.118.22.0/24).
Le routeur de Montpellier possde une interface de type WIC-2T Seule la S0/0/0 est actuellement utilise, cest linterface
de raccordement physique vers le commutateur Frame Relay, sur lequel nous possdons dj un circuit logique vers Paris
(Dlci 175), et un autre vers Marseille (Dlci 113)Linterface S0/0/1 est donc inutilise, et si vous avez bien compris le
principe, elle le restera !
En effet, nous allons simplement rajouter une sous-interface logique sur la S0/0/0, vers le Dlci que nous propose loprateur,
savoir le Dlci 100.
Montpellier#show run
()
interface Serial0/0/0
no ip address
encapsulation frame-relay ietf
!
interface Serial0/0/0.100 point-to-point
description *** Interface Outside ***
bandwidth 1024
ip address 98.12.12.5 255.255.255.252
frame-relay interface-dlci 100
!
interface Serial0/0/0.113 point-to-point
bandwidth 128
ip address 10.100.100.17 255.255.255.252
frame-relay interface-dlci 113
!
interface Serial0/0/0.175 point-to-point
bandwidth 128
ip address 10.100.100.10 255.255.255.252
frame-relay interface-dlci 175
!
La vrification de la prise en compte de cette nouvelle liaison seffectuera en passant la commande suivante :
DLCI = 113, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.113
DLCI = 175, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.175
Montpellier#
Lajout de nouveaux rseaux va ncessiter une petite modification des protocoles de routage de nos routeurs.
Dans un premier temps, comme une des contraintes est de pouvoir accder nos ressources en Dmz via les rseaux privs
de notre entreprise (sans translation), le rseau 10.200.0.0/24 devra etre connu de tous nos sites (Montpellier, mais aussi
Paris et Marseille). Nous allons donc rajouter une aire Ospf supplmentaire, l aire 200.
Dans un deuxime temps, il faudra etre en mesure de router les paquets vers Internet Nous allons pour cela crer des
routes par dfaut sur nos trois sites. Le fonctionnement est simple : Quand un routeur ne trouve pas de route pour
commuter un paquet, il le supprime, sauf si nous lui avons prcis quil existait une route par dfaut Pour simplifier,
quand on ne connat pas une route, on commute directement vers un nud dfini par avance
Il est important de retenir que, sans configuration pralable, une route par dfaut saisie sur un routeur nest pas exporte, et
ceci la suite de quelques douloureuses expriences de perte totale dun routeur, par saturation du rseau ; En effet, ce
dernier, en cas dexportation, prenait alors le risque de se retrouve en situation de point focal pour tous les paquets non
commutables, de tous les routeurs raccords (directement ou derrire plusieurs sauts).
De retourner des paquets vers iInternet dans le cas de la navigation de nos utilisateurs (pas de proxy, donc des
adresses publiques circuleront sur notre rseau dentreprise). Les rseaux cibles ne pourront pas etre connus
lavance et leur routage exhaustif est donc impossible sans route par dfaut. A partir des routeurs de Marseille et de
Paris, ces routes enverront les paquets vers le routeur de Montpellier (le seul point daccs vers Internet).
Sur Montpellier, la route par dfaut renverra les paquets vers le routeur de loprateur, car, potentiellement, un
rseau inconnu est suppos tre un rseau en provenance dInternet.
Un dernier point de configuration. Il est hors de question de router des rseaux publics dans notre Intranet. La sous interface
Frame Relay qui part vers Internet, ne devra donc pas participer au processus Ospf. Nous configurerons donc la partie Ospf
du routeur de Montpellier en consquence en utilisant la commande passive-interface
()
interface Serial0/0/0.134 point-to-point
! Nous neffectuons pas de modification sur cette interface, mais elle est cite pour information sur le rseau IP de raccordement.
Ladresse locale tant 10.100.100.18/30, ladresse du routeur den face (celui de Montpellier), sera 10.100.100.17, le next-hop de
nos paquets en cas dutilisation de la route par dfaut.
bandwidth 128
router ospf 10
! L encore, aucune modification ne sera effectue, puisque cest seulement une route par dfaut que nous allons rajouter.
log-adjacency-changes
network 10.13.0.0 0.0.255.255 area 13
network 10.113.0.0 0.0.255.255 area 13
network 10.100.100.0 0.0.0.255 area 0
()
! Voici la commande de la route par dfaut. Elle est reprsente avec une partie rseau en 0.0.0.0, et une partie masque en
0.0.0.0. Ladresse suivante est le Next-Hop, c'est--dire ladresse distante dun rseau sur lequel notre routeur est directement
rattach (le 10.100.100.16/30 dans notre cas). Dans notre cas, le 10.100.100.17 sera donc ladresse IP de linterface logique du
routeur de Montpellier, rattache au Dlci 113 (identifiant local Montpellier).
ip route 0.0.0.0 0.0.0.0 10.100.100.17
!
()
()
interface Serial0/0/0.134 point-to-point
! Nous neffectuons pas de modification sur cette interface, mais elle est cite pour information sur le rseau IP de raccordement.
Ladresse locale tant 10.100.100.8/30, ladresse du routeur den face (celui de Montpellier), sera 10.100.100.10, le next-hop de
nos paquets en cas dutilisation de la route par dfaut.
bandwidth 128
ip address 10.100.100.9 255.255.255.252
frame-relay interface-dlci 134
()
router ospf 20
! L encore, aucune modification ne sera effectue, puisque cest seulement une route par dfaut que nous allons rajouter.
log-adjacency-changes
network 10.75.0.0 0.0.255.255 area 75
network 10.100.100.0 0.0.0.255 area 0
()
! Voici la commande de la route par dfaut. Elle est reprsente avec une partie rseau en 0.0.0.0, et une partie masque en
0.0.0.0. Ladresse suivante est le Next-Hop, c'est--dire ladresse distante dun rseau sur lequel notre routeur est directement
rattach (le 10.100.100.8/30 dans notre cas). Dans notre cas, le 10.100.100.10 sera donc ladresse IP de linterface logique du
routeur de Montpellier, rattache au Dlci 175 (identifiant local Montpellier).
ip route 0.0.0.0 0.0.0.0 10.100.100.10
()
()
interface Serial0/0/0.100 point-to-point
! Nous neffectuons pas de modification sur cette interface, mais elle est cite pour information sur le rseau IP de raccordement.
Le next-hop de nos paquets en cas dutilisation de la route par dfaut sera ladresse du routeur de loprateur, dans le rseau
199.118.22.0/24, c'est--dire 199.118.22.254.
description *** Interface Outside ***
bandwidth 1024
ip address 199.118.22.250 255.255.255.0
frame-relay interface-dlci 100
()
router ospf 10
! Comme convenu, dans la partie concernant la configuration du processus Ospf sur ce routeur, nous allons rajouter le rseau IP
de notre Dmz (10.200.0.0/16), et le rattacher laire Ospf 200. Nous allons galement empcher linterface S0/0/0.100 de
participer au processus de routage
log-adjacency-changes
passive-interface Serial0/0/0.100
network 10.34.0.0 0.0.255.255 area 34
network 10.100.100.0 0.0.0.255 area 0
network 10.200.0.0 0.0.0.255 area 200
()
! Voici la commande de la route par dfaut. Elle est reprsente avec une partie rseau en 0.0.0.0, et une partie masque en
0.0.0.0. Ladresse suivante est le Next-Hop, c'est--dire ladresse distante dun rseau sur lequel notre routeur est directement
Une fois la convergence Ospf termine, vous devriez pouvoir consulter les tables de routage suivantes :
Paris#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Marseille#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Ds lors quun routeur manipule des adresses dun rseau priv vers un rseau publique, et rciproquement, il sera
ncessaire de mettre en place de la translation dadresses et/ou de ports.
Il est important dans un premier temps, didentifier les interfaces qui seront rattaches un segment interne de notre rseau
(le cot Inside, cest dire, les Vlans de Montpellier, Lan DMZ, Liens Wan en provenance de Marseille et de Paris) et les
interfaces qui seront rattaches un segment externe de notre rseau (le cot Outside, c'est--dire le lien Wan vers le
routeur de loprateur via la liaison Frame Relay sur le Dlci 100).
Une fois que cette identification aura t ffectue, le routeur pourra, en fonction de la, ou des rgles dlgibilit,
construire une table de translation, pour un paquet, qui pourra contenir (ce nest pas obligatoire) jusqu' quatre valeurs
diffrentes :
Deux pour le cot Inside, o une adresse sera connue via son Inside Local (son adresse IP vu en interne du rseau
dentreprise, gnralement ladresse relle de la pile paramtre sur une machine) ou son Inside Global (ladresse IP
Avec lexemple de la simulation, vous allez vite comprendre Nous allons mme nous amuser un peu en modifiant un aspect
du cahier des charges et en rajoutant la contrainte : Toutes requtes issues dune ressource extrieure (publique) ne
devront vhiculer sur notre Dmz quavec le rseau source 10.250.100.0/24 .nous allons donc faire de la translation
dadresses en sur la patte Outside Un peu comme le ferait un reverse proxy au niveau de la couche 3Lavantage est que,
sur un sous rseau identifi, il sera possible de prvoir des rgles de scurit, ce qui aurait t difficile avec des adresses
publiques non connues par avance
Identifions dj nos interfaces, c'est--dire celles qui feront de la translation, en prcisant leur cot de rattachement, sur
lextrait de la configuration du routeur de Montpellier ci-dessous.
()
interface FastEthernet0/0
! Cest une interface physique du routeur de Montpellier sur laquelle nous utilisons lencapsulation dot1q, donc cette interface
nest pas concerne
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.10
! Cest linterface logique qui correspond au Vlan 10 de Montpellier. Nous allons prciser quil y aura de la translation sur cette
patte, et quelle est rattache un segment Inside de notre entreprise
encapsulation dot1Q 10
ip address 10.34.1.254 255.255.255.0
ip nat inside
!
interface FastEthernet0/0.20
! Cest linterface logique qui correspond au Vlan 20 de Montpellier. Nous allons prciser quil y aura de la translation sur cette
patte, et quelle est rattache un segment Inside de notre entreprise
encapsulation dot1Q 20
ip address 10.34.2.254 255.255.255.0
ip helper-address 10.34.1.200
ip nat inside
!
interface FastEthernet0/0.30
! Cest linterface logique qui correspond au Vlan 30 de Montpellier. Nous allons prciser quil y aura de la translation sur cette
patte, et quelle est rattache un segment Inside de notre entreprise
encapsulation dot1Q 30
ip address 10.34.3.254 255.255.255.0
ip helper-address 10.34.1.200
ip nat inside
!
interface FastEthernet0/1
! Cest linterface logique qui correspond la Dmz de Montpellier. Nous allons prciser quil y aura de la translation sur cette
patte, et quelle est rattache un segment Inside de notre entreprise
description *** Interface Dmz ***
ip address 10.200.0.254 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface Serial0/0/0
! Cest une interface physique du routeur de Montpellier sur laquelle nous utilisons lencapsulation Frame-Relay, donc cette
interface nest pas concerne
no ip address
encapsulation frame-relay ietf
!
Nous allons maintenant numrer les rgles dlgibilit la translation, et les actions de translation elle-mmes :
! Cration dun pool dadresses nomm PoolEntree qui couvre les addresses du rseau 10.250.100.0/24 (le rseau que nous
avons choisi pour transformer des Global Outside et Global Inside sur notre Intranet), de la valeur 10.251.100.1 la valeur
10.250.100.254.
ip nat pool PoolEntree 10.250.100.1 10.250.100.254 netmask 255.255.255.0
!
! Cration dun pool dadresses nomm PoolSortie qui ne contient quune adresse. Cette adresse sera ladresse Local Outside
de nos utilisateurs de lentreprise dsirant aller sur Internet (ladresse publique, donc). Comme elle est unique, nous devrons
configurer la rgle qui utilisera ce pool pour faire de la translation de ports.
ip nat pool PoolSortie 199.118.22.200 199.118.22.200 netmask 255.255.255.0
!
! Voici la premire rgle de translation. Elle va effectuer une action cot Inside, en utilisant comme source dlgibilit laccess-
list TransInsideOutside , et comme valeur substituer, le pool dadresses PoolSortie . Le paramtre overload signifie
que nous allons faire de la translation de ports (PAT). Cest elle qui permet nos utilisateurs de naviguer sur Internet
ip nat inside source list TransInsideOutside pool PoolSortie overload
!
! Contrairement la rgle prcdente, les quatre rgles suivantes effectueront non pas des translations dynamiques, mais des
translations statiques, entre les adresses prives de nos serveurs hbergs sur la DMZ (10.200.0.0/24) et leurs adresses
publiques (199.118.22.0/24), c'est--dire entre leurs Inside Local et leurs Inside Global.
ip nat inside source static 10.200.0.200 199.118.22.100
ip nat inside source static 10.200.0.201 199.118.22.101
ip nat inside source static 10.200.0.202 199.118.22.102
ip nat inside source static 10.200.0.222 199.118.22.222
!
! Cette rgle de translation est utilise pour translater cot Outside, en utilisant comme source dlgibilit laccess-list
TransOutsideInside et comme valeur substituer, le pool PoolEntree . Cette rgle transforme donc ladresse IP source
des requtes externes, en adresses du rseau 10.250.100.0/24.
ip nat outside source list TransOutsideInside pool PoolEntree
!
! Premire rgle dligibilit la translation. Elle slectionne les rseaux IP de mon entreprise que je vais autoriser aller sur
Internet. Je les autorise modifier leur Local Inside en Local Outside, qui sera une adresse publique du rseau 199.118.22.0/24,
routable sur Internet
ip access-list extended TransInsideOutside
permit ip 10.75.0.0 0.0.255.255 any
permit ip 10.34.0.0 0.0.255.255 any
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any
deny ip any any
!
! Deuxime rgle dlgibilit. Elle sappliquera cot Outside (en provenance d Internet, donc), sur toutes les addresses entrants.
Nous transformerons ici toutes les adresses Global Outside en adresses Globales Inside.
ip access-list extended TransOutsideInside
permit ip any any
Avec ce que nous avons russi raliser jusque ici, et ceci sans investir le moindre argent dans lachat de matriel, je suis
persuad que vous etes raisonnablement bluff par Packet Tracer Et bien ce logiciel va nous permettre daller
encore plus loin grace son mode simulation.
Non, vous nallez pas visualiser une trame dans un format hexadcimal, comme vous le pourriez avec des outils de capture de
type sniffer , mais vous allez avoir une vision dcode (donc dans une optique plus pdagogique) dun packet, au
niveau dun nud donn, avec le dtail des couches protocolaires en entre du nud, avant traitement, et le dtail des
couches protocolaires en sortie du nud, aprs traitement.et tout cela, pour un flux donn, que vous pourrez voir
progresser sur votre map !
Nous utiliserons le mode simulation avant tout pour visualiser le bon fonctionnement de notre maquette, en particulier au
niveau du routage (nous nous interesserons uniquement aux postes de travail /serveurs, et aux nuds de routage).
Le lancement de la fonction de simulation est ts simple. Par dfaut, une map Packet Tracer est en mode RealTime. Il vous
suffit de cliquer sur longlet Simulation, en bas droite de lcran (voir les deux copies dcran prcdentes). Le passage dans
ce mode est symbolis par un scindage de lcran en deux, o apparait, dans la partie droite, une Event list.
Par dfaut, tous les types de protocoles seront visualiss Il est cependant possible de selectionner ceux-ci, en ditant les
filtres et en slctionnant les protocoles dsirs (Edit Filters). Dans notre simulation, nous activerons, par exemple, la
visibilit sur les protocoles Dns et http.
Il vous suffit ensuite de lancer, partir dun poste de travail situ sur la map (partie gauche de lcran), le navigateur web (ou
un ping dans une fenetre de commandes, ou un telnet), comme nous lavons fait prcdemment. Taper une Url valide
(www.ciscogum.com dans le cas de notre simulation, par exemple) et faites Go rien ne saffichera dans un premier
temps sur le navigateur
Sans fermer le navigateur du poste de travail, allez maintenant vous positionner dans la fentre de droite ; vous pouvez
cliquer soit sur Capture/Forward pour faire progresser les paquets par vous-mme, nud par nud (ces derniers
Ainsi, en fin de capture, ou quand vous le jugez ncessaire, vous pouvez cliquer sur un venement dans la partie Event List.
Lapparition dun il cot de lvenement dsir, vous reporte une enveloppe qui apparait sur la map, dans la partie
gauche, sur le nud concern.
Si vous cliquez sur cette enveloppe, le dtail des couches protocolaires des paquets entrants et sortants du nud sera
visualis.
Cest cette visualisation que nous utiliserons plus loin, pour illustrer nos translations dadresses.
Si le principe vous plait et vous aide comprendre de manire plus illustre les points que nous avons dj abords depuis le
dbut de cet ouvrage, nhsitez surtout pas utiliser ce mode, que ce soit pour une navigation vers un serveur web, un
simple ping, ou tudier le fonctionnement des baux Dhcp
Revenons notre simulation. Nous allons observer plusieurs flux sur notre rseau, ce qui devrait nous permettre de bien
illustrer nos translations dadresses et/ou de ports. Ainsi, nous allons dtailler :
La navigation dun Utilisateur de ciscogum vers le serveur www.ciscogum.com (requte Dns et http).
La navigation dun Utilisateur de ciscogum vers www.ciscogum.fr (requtes Dns et http)
La navigation dun Internaute vers le serveur www.ciscogum.com et www.ciscogum.fr (requtes Dns et http)
La cinmatique sera identique pour accder au serveur www.resa.ciscogum.fr. Nous ne reviendrons pas dessus.
En ce qui concerne le serveur ftp, nous ltudierons dans la dernire partie, qui consistera mettre en uvre laide d
Access-Lists (Acl), les rgles de scurit.
Il va sagir maintenant de paramtrer notre routeur de Montpellier, pour lui faire effectuer des taches propres un pare-feu.
Dans le cadre de notre simulation, vous allez voir que nous utilisons des facilits de type Access-Lists .
Si gnralement, comme nous lvoquions prcdemment dans cet ouvrage, les Gui (Graphic User Interface) habillent
nos rgles de scurit, le code actif sur les boitiers pare-feu ressemblent probablement plus aux Acl que nous allons
configurer, qua leur prsentation sur un cran d administration.
Nous allons reprendre dans un tableau de synthse, les diffrentes rgles que nous souhaitons mettre en place. Nous allons
travailler sur les trois Interfaces concernes de notre routeur de Montpellier, en les nommant :
Pour simplifier la configuration de nos rgles, nous allons activer nos Access-Lists :
La rgle 1 est implicite puisqu'il n'y a pas d' affectation d'ACL sur l'interface LAN.
Leur affectation se fera trs simplement comme indiqu dans lextrait de configuration ci-dessous (le in en fin de ligne de
commandes signifie quelles seront appliques sur linterface dans le sens Segment vers Routeur.)
()
!
interface FastEthernet0/1
description *** Interface Dmz ***
ip address 10.200.0.254 255.255.255.0
ip access-group DmzIn in
ip nat inside
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
encapsulation frame-relay ietf
!
interface Serial0/0/0.100 point-to-point
description *** Interface Outside ***
bandwidth 1024
ip address 199.118.22.250 255.255.255.0
frame-relay interface-dlci 100
ip access-group OutsideIn in
ip nat outside
!
()
Il est trs important de garder en tte que, pour une rgle touchant Tcp, quand elle correspond au niveau des paquets, il ny
a pas besoin de crer la rgle retour. La rgle sera donc active dans ce cas par linitiateur de la connexion. Cest pourquoi
19
vous verrez des rgles daccs sur linterface Outside INTERNET, qui nont pas leur pendant sur linterface Inside DMZ .
Bien videmment, pour un protocole sans connexion (comme udp) il faudra saisir la rgle retour.
19
Attention, comme nous ne mettons pas de rgles sur les interfaces LAN du routeur, la rgle implicite nexistera pas quand un utilisateur
de notre entreprise accdera nos ressources via INTERNET Elles doivent donc tre saisies manuellement (cest lobjet du paramtre
established sur lACL DmzIn).
http://www.ciscogum.com
Repre sur
Actions effectues Dtail des trames
le schma
Emission de la requte Dns par lutilisateur
Le poste de travail de mon utilisateur ciscogum
met une requte Dns vers son serveur de
A noms local : (10.34.1.200).
Translations
Pour visualiser le PAT dynamique, nous pouvons effectuer un accs vers www.ciscogum.com, partir de Paris et de
Marseille, en plus du poste de travail de notre utilisateur de Montpellier, puis vrifier la table de translation du routeur de
Montpellier :
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Montpellier#sh ip access-lists
Extended IP access list TransInsideOutside
Les trois match .ci dessous corresspondent lelection la translation (PAT Dynamique) des adresses IP source des postes de
travail sur Paris, Marseille et Montpellier.
permit ip 10.75.0.0 0.0.255.255 any (2 match(es))
permit ip 10.34.0.0 0.0.255.255 any (2 match(es))
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any (2 match(es))
deny ip any any
Extended IP access list TransOutsideInside
permit ip any any
Extended IP access list DmzIn
permit tcp 10.200.0.0 0.0.255.255 10.34.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.13.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.75.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.113.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.250.100.0 0.0.0.255 established
permit udp host 10.200.0.222 any eq domain
Access-list de scurit : autorise les rponses du serveur Dns Root local vers Le Dns local de Montpellier.
permit udp host 10.200.0.222 eq domain any (1 match(es))
deny ip any any
Extended IP access list OutsideIn
permit tcp any host 199.118.22.100 eq www
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established
permit tcp any host 199.118.22.102 eq ftp
permit tcp any host 199.118.22.102 gt 1024
Access-list de scurit : autorise les rponses http initialises par un utilisateur de Ciscogum.
permit tcp any host 199.118.22.150 established (9 match(es))
permit udp any host 199.118.22.222 eq domain
permit udp any eq domain host 199.118.22.222
deny ip any any
Montpellier#
http://www.ciscogum.fr.
Repre sur
Actions effectues Dtail des trames
le schma
Emission de la requte Dns par lutilisateur
Le poste de travail de mon utilisateur ciscogum
met une requte Dns vers son serveur de
A noms local : (10.34.1.200).
E
Sortie du routeur de Montpellier
Le paquet arrive dans le routeur de Montpellier
avec une adresse IP de destination publique
(199.118.22.100) car nous navons pas de
mcanismes de type proxy En sortie du
routeur, on remarque que lIP source est
199.118.22.150 Cest ladresse publique de
Montpellier servant la navigation des
utilisateurs (Dynamique PAT).
Le paquet est alors envoy via le Frame-Relay,
vers le routeur de loprateur (via la route par
dfaut S* 0.0.0.0/0 is directly connected,
Serial0/0/0.100 )
Le paquet sera ainsi achemin jusquau serveur Remise du Paquet http/Envoi de la rponse
http.
Routage
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Montpellier#sh ip access-lists
Extended IP access list TransInsideOutside
Les trois match .ci dessous corresspondent lelection la translation (PAT Dynamique) des adresses IP source des postes de
travail sur Paris, Marseille et Montpellier.
permit ip 10.75.0.0 0.0.255.255 any (2 match(es))
permit ip 10.34.0.0 0.0.255.255 any (2 match(es))
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any (2 match(es))
deny ip any any
Extended IP access list TransOutsideInside
permit ip any any (6 match(es))
Extended IP access list DmzIn
permit tcp 10.200.0.0 0.0.255.255 10.34.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.13.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.75.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.113.0.0 0.0.255.255 established
Access-list de scurit : autorise les accs des internautes translats en 10.250.100.x vers nos serveurs en DMZ (non translats
en raison de la position de laccess-list)
permit tcp 10.200.0.0 0.0.255.255 10.250.100.0 0.0.0.255 established (9 match(es))
permit udp host 10.200.0.222 any eq domain
Access-list de scurit : autorise les rponses du serveur Dns Root local vers Le Dns local de Montpellier.
permit udp host 10.200.0.222 eq domain any (1 match(es))
deny ip any any
Extended IP access list OutsideIn
Access-list de scurit : autorise les accs http vers www.ciscogum.fr (translation statique 199.118.22.100).
permit tcp any host 199.118.22.100 eq www (15 match(es))
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established
permit tcp any host 199.118.22.102 eq ftp
permit tcp any host 199.118.22.102 gt 1024
Access-list de scurit : autorise les rponses des serveurs de ma DMZ, accds via Internet, vers les utilisateurs linitiative de la
connexion, de mon entreprise Ciscogum.
permit tcp any host 199.118.22.150 established (9 match(es))
permit udp any host 199.118.22.222 eq domain
permit udp any eq domain host 199.118.22.222
deny ip any any
Montpellier#
http://localweb.
Repre sur
Actions effectues Dtail des trames
le schma
Emission de la requte Dns par lutilisateur
Le poste de travail de mon utilisateur ciscogum
met une requte Dns vers son serveur de
A noms local : (10.34.1.200).
Translations
Montpellier#
Routage
Montpellier#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
Montpellier#sh ip access-lists
Extended IP access list TransInsideOutside
permit ip 10.75.0.0 0.0.255.255 any
permit ip 10.34.0.0 0.0.255.255 any
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any
deny ip any any
Extended IP access list TransOutsideInside
permit ip any any
Extended IP access list DmzIn
Access-list de scurit : En raison de la poisiton de laccess-list, il est ncessaire de valider les paquets retour dune session tablie
par le poste de travail de lutilisateur.
permit tcp 10.200.0.0 0.0.255.255 10.34.0.0 0.0.255.255 established (3 match(es))
permit tcp 10.200.0.0 0.0.255.255 10.13.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.75.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.113.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.250.100.0 0.0.0.255 established
permit udp host 10.200.0.222 any eq domain
permit udp host 10.200.0.222 eq domain any
deny ip any any
Extended IP access list OutsideIn
permit tcp any host 199.118.22.100 eq www
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established
permit tcp any host 199.118.22.102 eq ftp
permit tcp any host 199.118.22.102 gt 1024
permit tcp any host 199.118.22.150 established
permit udp any host 199.118.22.222 eq domain
permit udp any eq domain host 199.118.22.222
deny ip any any
Montpellier#
http://www.ciscogum.com.
Repre sur
Actions effectues Dtail des trames
le schma
Emission de la requte Dns par lutilisateur
Le poste de travail dun internaute met une
requte Dns vers son serveur de noms, fourni
par son fournisseur daccs : (45.19.20.125).
C
Emission dune requte rcursive vers le dns top level
Le serveur root ne connait pas la rponse, mais
effectue une requte rcursive vers le serveur
dns top level SOA de .com (23.12.12.65).
Le serveur top level ne connait pas la rponse, Emission dune requte rcursive vers le dns sub level
mais effectue une requte rcursive vers le
serveur dns sub level SOA de
ciscogum.com (199.118.22.222).
E
Serveur de noms top Level
et la rponse arrive au serveur top level.
F
Reception de la rponse par le dns root Level
qui rceptionne linformation.
G
Reception de la rponse par le dns ns1.alpha.com
qui rceptionne linformation.
Translations
Quelques translations sont effectues tout au long de nos changes. Une translation sur la box de notre internaute, dautres
sur le routeur pare-feu de Montpellier
Montpellier#sh ip access-lists
Extended IP access list TransInsideOutside
permit ip 10.75.0.0 0.0.255.255 any
permit ip 10.34.0.0 0.0.255.255 any
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any
deny ip any any
Extended IP access list TransOutsideInside
permit ip any any (4 match(es))
Extended IP access list DmzIn
http://www.ciscogum.fr.
Repre sur
Actions effectues Dtail des trames
le schma
Emission de la requte Dns par lutilisateur
Le poste de travail dun internaute met une
requte Dns vers son serveur de noms, fourni
par son fournisseur daccs : (45.19.20.125).
C
Emission dune requte rcursive vers le dns top level
Le serveur root ne connait pas la rponse, mais
effectue une requte rcursive vers le serveur
dns top level SOA de .fr (23.12.12.65).
Le serveur top level ne connait pas la rponse, Emission dune requte rcursive vers le dns sub level
mais effectue une requte rcursive vers le
serveur dns sub level SOA de ciscogum.fr
(199.118.22.222).
E
Serveur de noms top Level
et la rponse arrive au serveur top level.
F
Reception de la rponse par le dns root Level
qui rceptionne linformation.
G
Reception de la rponse par le dns ns1.alpha.com
qui rceptionne linformation.
Translations
Routage
MyBox#1#sh ip access-lists
Standard IP access list SOURCE
permit 192.168.0.0 0.0.0.255 (4 match(es))
MyBox#1#
Montpellier#sh ip acc
Montpellier#sh ip access-lists
Extended IP access list TransInsideOutside
permit ip 10.75.0.0 0.0.255.255 any
permit ip 10.34.0.0 0.0.255.255 any
permit ip 10.13.0.0 0.0.255.255 any
permit ip 10.113.0.0 0.0.255.255 any
deny ip any any
Extended IP access list TransOutsideInside
permit ip any any (4 match(es))
Extended IP access list DmzIn
permit tcp 10.200.0.0 0.0.255.255 10.34.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.13.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.75.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.113.0.0 0.0.255.255 established
permit tcp 10.200.0.0 0.0.255.255 10.250.100.0 0.0.0.255 established (3 match(es))
permit udp host 10.200.0.222 any eq domain
permit udp host 10.200.0.222 eq domain any (1 match(es))
deny ip any any
Extended IP access list OutsideIn
permit tcp any host 199.118.22.100 eq www (5 match(es))
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established
permit tcp any host 199.118.22.102 eq ftp
permit tcp any host 199.118.22.102 gt 1024
permit tcp any host 199.118.22.150 established
permit udp any host 199.118.22.222 eq domain (1 match(es))
permit udp any eq domain host 199.118.22.222
deny ip any any
Montpellier#
La commande suivante, tape sur le routeur de Montpellier, permet de confirmer que le flux en est bien vrifi sur
linterface en provenance d' INTERNET:
Montpellier#show ip access-lists
()
Extended IP access list OutsideIn
permit tcp any host 199.118.22.100 eq www
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established
permit tcp any host 199.118.22.102 eq ftp (12 match(es))
permit tcp any host 199.118.22.102 gt 1024 (4 match(es))
permit tcp any host 199.118.22.102 eq 20 established
permit udp any host 199.118.22.222 eq domain (1 match(es))
deny ip any any
En plus de la requte Dns pour la rsolution du nom ftp.ciscogum.fr ( destination de notre Dns sur sa Local Outside, en
provenance du serveur Dns de l'internaute : 45.19.20.100, dont la Global Inside est 10.250.100.6), on observe bien la
connexion en mode passif du client, (GO : 205.25.36.89, GI : 10.250.100.7) a destination du port 1028, valeur renvoye
par le serveur Ftp lors du passage de la commande PASV par le client.
La commande suivante, tape sur le routeur de Montpellier, permet de confirmer que le flux en est bien vrifi sur
linterface en provenance d' INTERNET:
Montpellier#show ip access-lists
()
Extended IP access list OutsideIn
permit tcp any host 199.118.22.100 eq www
permit tcp any host 199.118.22.101 eq www
permit tcp any host 199.118.22.200 established (12 match(es))
permit tcp any host 199.118.22.102 eq ftp (13 match(es))
permit tcp any host 199.118.22.102 gt 1024 (4 match(es))
permit tcp any host 199.118.22.102 eq 20 established
permit udp any host 199.118.22.222 eq domain
deny ip any any
On observe, comme prcdemment, une connexion ftp en mode passif (sur le port 1030 du serveur, cette fois...). On
retrouve nouveau la particularit de nos rponse entrantes, vers l'adresse IP 199.118.22.200...
Ici, toujours pas de Translation pour effectuer la rsolution Dns., l'adresse 10.200.0.222 tant directement joignable via
routage Intranet.
Et bien voila Il semble que nous soyons arrivs au bout de la mise en place de linfrastructure rseau de notre entreprise
CiscoGum. Pour linstant en tout cas, car le systme dinformation dune entreprise est limage de son
activittoujours en mouvement.
De plus, parce que lactivit dune entreprise peut tre cyclique, c'est--dire renconter des paliers dans sa croissance, ou
mme des regressions (ce qui nest pas synonyme, loin sen faut, dun arret de lactivit, mais dune adaptation de
lentreprise un contexte), le systme dinformation et linfrastructure sur laquelle il repose ne va pas suivre un
dveloppement gomtrique, comme notre simulation semble lillustrer
Comme tout outil utilis au sein de l entreprise , le rseau de transport de linformation se doit doffrir une
rentabilit optimale et ses couts doivent donc etre surveills
Cette recherche doptimisation ne se fait dailleurs pas forcement par des coupes sauvages dans les budgets
informatiques ; elle peut se faire, par exemple, par labandon de technologies vieillissantes et couteuses entretenir,
pour voluer vers des offres plus rcentes ou plus simple grer et dont les couts globaux, en fin de compte, peuvent
vous permettre de gagner quelques points sur votre budget informatique, et passer ainsi en dea dun seuil de rentabilit
recherch
Les techniques de gestion dun systme dinformation ne sont pas lobjet de cet ouvrage, mais tout ingnieur ou
technicien se doit de garder lesprit quune volution technique ne se fait pas sur la base dune seule fuite en avant vers
de nouvelles technologies Cela amoindira vos frustrations de ne pas suivre certains effets de mode
Bien sur, cet ouvrage, parce quil est technique, nest pas exhaustif en ce qui concerne la mise en uvre de toutes les
possibilits dinterconnexion de rseau existantes.
Si lon revient un aspect purement technique de notre simulation, gardez lesprit que le choix que nous avons fait pour
mettre en place cette infrastructure est une solution pleinement oprationnelle et que vous pouvez rellement la
rencontrer dans votre vie professionnelle
Nous navons pas abord, ou trs peu, ce qui se passe chez un oprateur de rseau si vous prolongez votre
apprentissage, vous y dcouvrirez dautres technologies, comme la commutation dtiquettes (le Mpls) qui va vous
permettre de faire de la Qos dans des rseaux IP (chose par dfinition impossible puisque IP est un protocole qui
fonctionne en mode non connect), des protocoles de routage comme BGP
Souvent, un oprateur sera reprsent dans nos schmas par un nuageet pour cause ! Si vous avez bien retenu le
principe des couches dabstraction du modle OSI, sachez quun oprateur jongle en permanence avec celles-ci (vous y
trouverez du Frame-Relay qui achemine des donnes vers des curs Atm, ou GigaEthernet, des tronons cuivre ddis,
des tronons cuivre du rseau tlphonique commut, des tronons fibre optique. Et tout cela, soit nativement, soit
encapsul dans dautres couches protocolaires).
Au niveau de votre entreprise, il y a galement bien dautres technologies qui existent, certaines naissantes comme la
virtualisation, dautres trs prsentes, comme linterconnexion de sites via Internet, en utilisant des Vpn (Virtual Private
Network), dautres en fin de vie comme de lEthernet 10Mbps..(bref, tour ce qui reste rentable, tant que le service
attendu est rendunon, nous ne sommes pas encore un niveau ou toutes les interfaces rseau doivent etre
ncessairement TenGiga Bps))
Cette exprience, cest la pierre angulaire de votre propre efficacit face aux volutions dun rseau ; et si lactivit dune
entreprise, come nous lvoquions prcdemment, est cyclique, la progression de votre savoir faire, elle, devrait sans
aucun doute suivre une croissance linaire.
Je vous souhaitais un bon amusement en prface de cet ouvrage jespre que cela aura t le cas, car au-dela de la
comprhension dun rseau informatique dentreprise, cest un des objectifs qui ont motivs sa rdaction.
LOSI a normalis le modle de communication des applications en sept couches ; le modle TCP/IP normalise
cette mme communication en quatre couches ; dans leurs utilisations quotidiennes qui concernent des
applications de linternet, on prfrera un modle dit Hybride . Cest ce modle auquel nous ferons
rfrence lorsque que nous parlerons des niveaux de 1 5.
Application
Clients Rseau
Virtuel
Session
Domaine de collision :
Cest lespace dun rseau informatique dans lequel les trames peuvent physiquement entrer en collision
(Principe dEthernet et du CSMA/CD). Cette notion est une notion de niveau 1 (Hub, cble, rpteur). Ce
mode de fonctionnement du CSMA/CD rend le rseau inoprant pass un certain nombre de machines. On va
alors fractionner notre rseau laide dun nud de niveau 2 : Un pont. Chaque segment devient un domaine
de collision indpendant.
Cest lespace dun rseau informatique dans lequel les trames pourront circuler, sans modification dentte,
passant de segment segment en utilisant des ponts. Cette notion est une notion de niveau 2. Les diffrentes
trames circulant pourront tre de type Unicast, Broadcast ou Multicast. Linterconnexion de deux ou plusieurs
domaines de diffusion devra tre effectu par un nud de niveau 3 : Un routeur. Le routeur permet donc de
fractionner un domaine de diffusion, et dassurer la communication entre ceux-ci.
Un commutateur de niveau 2 :
Ou un switch, est un nud de niveau 2. Cest un pont multi-segments, dont on a transform les attributs
physiques en circuit lectroniques (ASIC). Chaque port dun switch est donc un segment, avec un domaine de
collision indpendant et une bande passante ddie, sur lequel on pourra connecter une station de travail ou
un hub. Par dfaut, chaque port dun mme switch appartient un mme domaine de diffusion. Une autre
particularit dun switch est de pouvoir grer diffrents domaines de diffusion, auxquels on pourra rattacher,
par ligne de commande, un ou plusieurs ports. On parlera alors de VLAN. Un VLAN possde donc un seul
domaine de diffusion (lensemble de ses ports affects) et plusieurs domaines de collision (un pour chaque
port). Le VLAN tant une notion de niveau 2, la communication inter-VLAN sera donc impossible au sein dun
mme switch. Il faudra nouveau utiliser un nud de niveau suprieur pour effectuer cette interconnexion,
c'est--dire un routeur, qui aura une interface rattache chaque VLAN.
Sur les rseaux Ethernet, les boucles (2 segments relis, non pas par un, mais deux ponts) sont interdites car
elles provoquent des dysfonctionnements du rseau au travers de linstabilit quelles gnrent dans leur table
dadresses mac. Interconnecter deux segments via deux ponts est pourtant une bonne option en termes de
continuit de fonctionnement du rseau dans le cas dune panne dun pont. Le STP est un protocole que vont
utiliser les ponts pour sassurer qua lintrieur dun mme domaine de diffusion, il ny a pas de boucle, et ceci
Lunicast est une trame dont ladresse mac source et ladresse mac cible sont des adresses relles de cartes
rseaux de nuds. Quand une trame de ce type est envoye sur un segment Ethernet, tous les postes de
travail la recevront. Le processus de niveau 2 de la carte qui correspond ladresse mac cible la recevra, la
traitera, et la transmettre son niveau 3. Pour les autres postes de travail, dont ladresse mac de leur cartes
sera diffrente de ladresse cible de la trame, leur processus de niveau 2 droppera la trame.
Sur un commutateur, le mcanisme reste identique, mais est gr au niveau du circuit ASIC. Seul le poste de
travail rellement cible recevra donc la trame.
Le broadcast est une trame dont ladresse mac source est un poste de travail, et ladresse mac cible une
adresse ou tous les bits sont 1. Quand une trame de ce type est envoye sur un segment Ethernet, tous les
postes de travail la recevront. Le processus de niveau 2 de toutes les cartes de tous les postes de travail traitera
la trame et la transmettra au niveau 3 ; le niveau 3 la traitera et transmettra au niveau 4 ; ce nest qua partir
de cette couche quil est envisageable ou non, soit de dropper la trame, soit de la transmettre au niveau 5.
Sur un commutateur, le mcanisme est inchang, et le broadcast sera transmis sur tous les ports du
commutateur appartenant au mme domaine de diffusion do est issu le broadcast.
Un broadcast sur un segment Ethernet (niveau 1) est naturellement transmis vers tous les postes de
travail, lectriquement (un hub reste plus ou moins un fil lectrique). Il ne serait rpliqu que dans le cas
du transit via un pont, vers un autre segment. Sur un commutateur, la rplication des broadcast sera
systmatique pour tous les ports du mme domaine de diffusion.
On peut donc dire quen terme de charge rseau, un broadcast et un unicast ont le mme poids sur un
segment unitaire ; quun broadcast peut devenir plus couteux quun unicast sur une architecture multi-
segment ; quun broadcast est systmatiquement plus couteux sur un commutateur.
Mais le problme gnr par le broadcast est avant tout une charge machine, car ce nest plus la niveau 2 qui
transmet ou droppe la trame (il transmet systmatiquement), mais les couches de niveau 4 ou 5.
Le Multicast, vu au niveau 2, utilise des plages dadresses mac rserves cet usage (comme le fait IP au
niveau 3). Il est gr exactement de la mme manire quun broadcast sur les segments ou par les
commutateurs. Cependant, parce que certaines cartes rseaux des postes de travail coutent sur leur
adresse physique ET sur une adresse mac multicast particulire (elles ont t paramtres pour lors de
linstallation dune application, par exemple), cest un processus de niveau 2 qui transmettra ou droppera la
trame
Ainsi, en terme de charge rseau, il ny a pas de gain par rapport un broadcast, que ce soit sur des segments
ou des commutateurs ; par contre, en terme de charge machines, on retrouve le type de fonctionnement dun
unicast sur un segment Ethernet.
Il est plus quutile de bien maitriser la correspondance entre des valeurs dcimales, binaires et
hxadcimales Un exemple concret : dans la table de routage dun routeur, il y a uniquement des
adresses de rseaux, au format dcimal. Lors de linvestigation sur un problme de routage, comment
savoir si une adresse de host, inacessible, appartient un rseau connu de cette table ?
Les quelques exemples qui suivent devraient vous aider jongler facilement entre ces diffrentes
formes de codification
8
1 Octet = 8 Bits, pour une codification possible de 2 = 256.
Octet
n 8 7 6 5 4 3 2 1
Poids 128 64 32 16 8 4 2 1
Codification dcimale d1 octet en fonction du poids binaire (en allant du bit de poids fort au bit de
poids faible)
Mthode pour passage dune valeur dcimale une valeur en binaire. Exemple : donner la valeur
binaire de la valeur dcimale 111.
5 16 16 > 15 0 15
4 8 8 <= 15 1 15-8=7
3 4 4 <= 7 1 7-4=3
2 2 2 <= 3 1 3-2=1
1 1 1 <= 1 1 0
octet.
5 0 16 +0
4 1 8 +8
3 1 4 +4
2 0 2 +0
1 1 1 +1
soit : en additionnant toutes les valeurs de la colonne valeur dcimale , un total de 45. 101101 en
binaire scrit donc 45 en dcimale.
Les deux rsultats sont identiques, donc une trame destination de la machine cible sera directement mise.
Les deux rsultats sont diffrents, donc une trame destination de la gateway du poste metteur est
directement mise.
Il faut repasser par une la valeur binaire. Par exemple, on veut retrouver les rseaux, pour les adresses
suivantes :
10.208.10.14/24
10.208.10.14/16
10.208.10.14/20
en /24 :
en /16 :
en /20 :
La reprsentation dcimale dune adresse IP sur 32 bits, est une normalisation pratique , car lisible pour un
utilisateur. Une codification diffrente (comme Ipv6 sur 128 bits, ou comme le contenu dun composant
mmoire) utilise une autre reprsentation.
Ainsi, un octet tant compos de 8 bits, on peut dcider de le scinder en deux demi-octets de 4 bits.
4
les combinaisons sur 4 bits (2 ) seront gales 16 valeurs (de 0 15), do une codification hexadcimale (de 0
F).
On pourra donc reprsenter un octet par deux valeurs hexadcimales contigues, reprsentant deux demis
octets.Voici un exemple :
Trois tendues de frquences sont dfinies par lIEEE : 2,4GHz, 3,6GHz, 5GHz. Les deux tendues les plus
communement utilises sont ltendue 2,4GHz et 5GHz. Les schmas et tableaux ci-dessous reprennnent la
dcoupe des canaux en frquence. Ils restent cependant indicatifs, car soumis la lgislation de chaque tat.
Etats-Unis
Frquence Europe Japon Singapour Chine Israel Core Turquie
channel d'Amrique
(MHz)
40/20 MHz 40/20 MHz 40/20 MHz 10 MHz 20 MHz 20 MHz 20 MHz 20 MHz 20 MHz
183 4915 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
184 4920 Non utilis Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
185 4925 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
187 4935 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
188 4940 Non utilis Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
189 4945 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
192 4960 Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
196 4980 Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
7 5035 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
8 5040 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
9 5045 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
11 5055 Non utilis Non utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis
12 5060 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
16 5080 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
34 5170 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
36 5180 Utilis Utilis Utilis Non utilis Utilis Non utilis Utilis Utilis Utilis
38 5190 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
40 5200 Utilis Utilis Utilis Non utilis Utilis Non utilis Utilis Utilis Utilis
42 5210 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
44 5220 Utilis Utilis Utilis Non utilis Utilis Non utilis Utilis Utilis Utilis
46 5230 Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
48 5240 Utilis Utilis Utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
52 5260 Utilis Utilis Utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
56 5280 Utilis Utilis Utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
60 5300 Utilis Utilis Utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
64 5320 Utilis Utilis Utilis Non utilis Non utilis Non utilis Utilis Utilis Utilis
100 5500 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
104 5520 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
108 5540 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
112 5560 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
116 5580 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
120 5600 Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
124 5620 Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
128 5640 Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Utilis Non utilis
132 5660 Non utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
136 5680 Utilis Utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
140 5700 Utilis Non utilis Utilis Non utilis Non utilis Non utilis Non utilis Non utilis Non utilis
149 5745 Utilis Non utilis Non utilis Non utilis Utilis Utilis Non utilis Utilis Utilis
153 5765 Utilis Non utilis Non utilis Non utilis Utilis Utilis Non utilis Utilis Utilis
157 5785 Utilis Non utilis Non utilis Non utilis Utilis Utilis Non utilis Utilis Utilis
161 5805 Utilis Non utilis Non utilis Non utilis Utilis Utilis Non utilis Utilis Utilis
165 5825 Utilis Non utilis Non utilis Non utilis Utilis Utilis Non utilis Utilis Utilis
Les Access-List sont copieusement utilises pour la mise en uvre de fonctionnalits diverses, dans la monde Cisco.
L encore, lobjet de ce document nest pas de faire un copier-coller dune recherche Google sur Acces-Lists
Cisco , recherche qui vous donnera toutes les subtilits de la mise en uvre des Acl
Il est cependant important de faire la distinction entre les Acl standard (qui agissent sur des rseaux IP) et les Acl
tendues (qui agissent sur les couches protocolaires 3 et 4). Ci-dessous, vous trouverez la syntaxe de ces deux types
dAcl
Acl Standard
IP
access-list access-list-number
[dynamic dynamic-name [timeout minutes]]
{deny|permit} protocol source source-wildcard
destination destination-wildcard [precedence precedence]
[tos tos] [log|log-input] [time-range time-range-name]
ICMP
access-list access-list-number
[dynamic dynamic-name [timeout minutes]]
{deny|permit} icmp source source-wildcard
destination destination-wildcard
[icmp-type [icmp-code] |icmp-message]
[precedence precedence] [tos tos] [log|log-input]
[time-range time-range-name]
TCP
access-list access-list-number
[dynamic dynamic-name [timeout minutes]]
{deny|permit} tcp source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]]
[established] [precedence precedence] [tos tos]
[log|log-input] [time-range time-range-name]
UDP
access-list access-list-number
[dynamic dynamic-name [timeout minutes]]
{deny|permit} udp source source-wildcard [operator [port]]
destination destination-wildcard [operator [port]]
[precedence precedence] [tos tos] [log|log-input]
[time-range time-range-name]
Un masque de sous rseau permet, dans une adresse IP, de distinguer la partie Rseau et la partie Host. Ainsi, les bits
du masque de sous-rseau positions 1 permettent de dfinir le bit dune adresse, la mme position, comme un bit
Reseau .
Les bits du masque de sous-rseau positions 0 permettent de dfinir le bit dune adresse, la mme position,
comme un bit Host .
192.168.1.1 11000000.10101000.00000001.00000001
/24 => 255.255.255.0 11111111.11111111.11111111.00000000
Partie rseau de ladresse 11000000.10101000.00000001.00000001
Partie host de ladresse 11000000.10101000.00000001.00000001
Un Wildcard mask, ou masque inverse va etre utilis lors de la vrification dune condition, une selection, un filtrage...
Les bits positionns 0 sont significatifs, alors que les bits positionns 1 ne sont pas significatifs.
On peut comparer une liaison Frame Relay point-to-point, via des Cvp configurs sur des sous-interfaces logiques,
une liaison de type point point physique, utilisant gnralement une encapsulation Hdlc ou PPP .
La topologie est de type maillage partiel ou en toile (Partial Mesh or Star). Dans le cas de liaisons utilisant des circuits
virtuels, il y aura un sous rseau IP par sous interfaces (par CVP)
Point-to-Multipoint network
Le Serveur Proxy est un lment du rseau qui intervient jusqu' la couche 5 de notre modle hybride. Cest donc
une application. La plupart du temps, il est utilis pour la navigation de type web, mais peut galement letre pour
dautres protocoles, comme le Smtp, le Ftp
Il est positionn entre un Intranet et Internet, et va offrir un certain nombre de services, indispensables une
maitrise de la communication entrante ou sortante dune entit prive. Il permet ainsi :
De prendre en charge les requtes des clients vers Internet. Cest en effet lui qui, sur sollicitation, va
effectuer les requtes et ainsi, garantir lanonymat du client interne.
Le client demandeur doit au pralable (optionnel et/ou automatisable) se connecter au serveur proxy, ce
qui va permettre de maitriser la navigation vers lextrieur, en associant une politique de navigation pour
chaque utilisateur ou groupe dutilisateurs.
Le filtrage peut etre effectu au niveau IP, mais galement des niveaux protocolaires qui couvrent la
couche applicative, et ainsi permettre ou non daccder certaines Url. On parlera de Black lists pour
les Url politiquement exclues, et de White lists pour les Url autorises.
Lactivit du proxy va pouvoir etre conserve dans un fichier historique (log) pour permettre des analyses
postriori.
Le serveur proxy va galement pouvoir mettre en cache un certain nombre de pages, issues de requtes
antrieures, et ainsi, acclrer la navigation entre le client et Internet.
Par bien des aspects, le proxy agit comme un pare-feu, et si les fournisseurs de logiciels intgrent des fonctions
proxy dans les pare-feu, ou des fonctions pare-feu dans les proxys, il ne faut jamais oublier la fonction initiale du
matriel mis en placeUn pare-feu reste avant tout un routeur qui joue sur des sockets (association IP/Ports), alors
quun Proxy est une application
Bien entendu, en fonction de la taille de lentreprise, et de la couche budgtaire du modle OSI, on peut trs
bien substituer lun lautre cependa nt, le rseau tant aussi affaire dinfrastructure, plus les fonctions sont
clates au travers de matriels ddis, plus lacquisition et la maitrise de celui-ci est simplifie pour les exploitants
ou les mainteneurs
Le Serveur Reverse Proxy, quand lui, les mmes fonctions quun proxy, mais va se situer en frontal dInternet,
dans le but de protger les ressources Web mis disposition de lInternet par lentreprise.
En plus des fonctions dauthentification, de cache, de dcodage (de type SSL, par exemple), Il pourra galement
offrir des fonctionnalits comme la rpartition de charge.
Les deux schmas suivants, sont des implantations possibles de solutions bases sur un Proxy et un Reverse Proxy.
Comme toujours en architecture, ils restent compltement ouverts modifications ou simplifications, lies aux
besoins de lentreprise, le budget disponible, et la crativit de larchitecte
Montpellier#show ip protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 199.118.22.250
Number of areas in this router is 3. 3 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
10.34.0.0 0.0.255.255 area 34
10.100.100.0 0.0.0.255 area 0
10.200.0.0 0.0.0.255 area 200
Passive Interface(s):
Serial0/0/0.100
Routing Information Sources:
Gateway Distance Last Update
10.100.100.18 110 00:25:49
10.100.100.9 110 00:25:49
Distance: (default is 110)
Montpellier#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
DLCI = 113, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.113
DLCI = 175, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0/0.175
Paris#show ip protocols
Routing Protocol is "ospf 20"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 10.100.100.9
Number of areas in this router is 2. 2 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
10.75.0.0 0.0.255.255 area 75
10.100.100.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
10.100.100.10 110 00:03:48
10.100.100.6 110 00:03:48
Distance: (default is 110)
Paris#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Marseille#show ip protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 10.113.1.254
Number of areas in this router is 2. 2 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
10.13.0.0 0.0.255.255 area 13
10.113.0.0 0.0.255.255 area 13
10.100.100.0 0.0.0.255 area 0
Routing Information Sources:
Gateway Distance Last Update
10.100.100.17 110 00:03:14
10.100.100.5 110 00:03:14
Distance: (default is 110)
Marseille#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
MyBox#2>sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
MyBox#2>
MyBox#1>sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
AlphaInternaute>sh ip route
Alpha63000Beta65000>sh ip route
Alpha63000Alpha65400>sh ip route
BetaAS65000>sh ip route