Notes de Cours de Conception Wan
Notes de Cours de Conception Wan
Notes de Cours de Conception Wan
B.P.8815 KINSHASA I
NOTES DE COURS
DE CONCEPTION DES RESEAUX WAN
2022
2
AVANT PROPOS
PLAN DU COURS
CHAPITRE V : ROUTAGE
I.1 DEFINITION
I.2. CARACTERISTIQUES
Les dispositifs WAN les plus couramment utilisés sont les suivants :
Les principaux organismes définissant et gérant les normes WAN sont les
suivants :
EIA/TIA-232
EIA/TIA-449
EIA/TIA-612/613
V.24
V.35
X.21
G.703
Les normes WAN de la couche liaison de données décrivent la façon dont les
trames sont transportées entre des systèmes par une liaison unique. Elles définissent
donc le mode d’encapsulation et les caractéristiques de transmission de ces données.
HDLC : Encapsulation par défaut pour les interfaces WAN d’un routeur Cisco.
Incompatibilité possible entre les différents constructeurs, due aux différences
d’implémentation. Dérivé et remplaçant de SDLC.
Les liaisons WAN doivent toujours être des liaisons point-à-point entre les
équipements d’extrémité. Ceci peut être obtenu de deux manières :
À l’instar des ordinateurs qui ont besoin d’un système d’exploitation pour exécuter
les applications, les routeurs doivent être équipés d’une plate-forme logicielle IOS
(Internetworking Operating Software) pour exécuter les fichiers de configuration.
Ces fichiers contiennent les instructions et les paramètres qui contrôlent le trafic
entrant et sortant des routeurs. Plus précisément, en utilisant des protocoles de routage,
les routeurs décident du meilleur chemin pour les paquets. Le fichier de configuration
spécifie toutes les informations pour l’installation et l’utilisation correctes des protocoles
de routage -et routés sélectionnés ou activés sur le routeur.
Nous avons déjà dit qu’un réseau WAN fonctionne sur la couche physique et sur
la couche liaison de données. Cela ne veut pas dire que les cinq autres couches du
modèle OSI sont absentes d’un réseau WAN, mais simplement que les caractéristiques
qui distinguent un réseau WAN d’un réseau LAN se situent en général au niveau de la
couche physique et de la couche liaison de données. Autrement dit, les normes et les
protocoles des couches 1 et 2 des réseaux WAN sont différents de ceux des mêmes
couches des réseaux LAN.
La réponse est « les deux », comme c’est souvent le cas dans le domaine des
réseaux. Un routeur peut être exclusivement une unité LAN, exclusivement une unité
10
WAN, se situer à la limite entre un réseau LAN et un réseau WAN ou être à la fois une
unité LAN et une unité WAN.
L’un des rôles d’un routeur au sein d’un réseau WAN consiste à router les
paquets au niveau de la couche 3, mais il pourrait en être de même sur un réseau LAN.
Par conséquent, le routage n’est pas un rôle exclusif d’un routeur sur un réseau WAN.
Tien que l’architecture exacte d’un routeur varie selon le modèle, la présente
section présente les principaux composants internes de ces équipements Les figures et
illustrent les composants internes de certains des modèles de routeur Cisco.
11
RAM : La mémoire vive (RAM) sert à stocker les données de la table de routage,
de la mémoire cache à commutation rapide, de la configuration courante et des files
d’attente de paquets. Dans la plupart des routeurs, la mémoire vive fournit un espace
d’exécution pour l’IOS exécutable et ses sous-systèmes. La mémoire vive est en
général divisée au niveau logique en mémoire processeur principale et en mémoire
d’entrée/sortie (E/S) partagée. La mémoire d’E/S partagée est répartie entre les
interfaces pour le stockage temporaire des paquets. Le contenu de la mémoire vive est
perdu lorsque l’alimentation est coupée. La mémoire vive est généralement constituée
de mémoire vive dynamique (DRAM) et peut être mise à niveau en ajoutant des modules
mémoire DIMM (Dual In-Line Memory Modules).
12
Mémoire flash : La mémoire flash est utilisée pour le stockage d’une image
complète de la plate-forme logicielle Cisco IOS. Le routeur obtient normalement l’IOS
par défaut de la mémoire flash. Ces images peuvent être mises à niveau en chargeant
en mémoire flash une nouvelle image. L’IOS peut être au format non compressé ou
compressé. Dans la plupart des routeurs, une copie exécutable de l’IOS est transférée
vers la mémoire vive au cours du processus de démarrage. Dans d’autres routeurs,
l’IOS peut être exécuté directement à partir de la mémoire flash. L’ajout ou le
remplacement des modules SIMM de mémoire flash ou des cartes PCMCIA permet de
mettre à niveau la quantité de mémoire flash.
elle gère les instructions du test automatique de mise sous tension (POST),
elle stocke le programme d’amorçage (bootstrap) et le logiciel de système
d’exploitation de base,
elle nécessite un remplacement des puces enfichables sur la carte mère pour
procéder aux mises à jour logicielles.
Un routeur Cisco peut offrir plusieurs types de connectiques parmi les suivantes
:
II.3. BRANCHEMENTS
II.3.1. INTERFACES LAN ET WAN
Les interfaces réseaux fournies par un routeur Cisco peuvent être de divers types
et sont classifiées en fonction du type de réseau à connecter (LAN ou WAN).
Elles peuvent être fixées au châssis ou livrées sous la forme de cartes (WIC ou
NM) pour les routeurs modulaires. Ces interfaces seront utilisées par les protocoles de
couche 3 du modèle OSI pour le routage.
Carte WIC-2A/S
Pour arrêter l’exécution d’une commande, il faut utiliser une des combinaisons
de touches suivantes :
EXEC transmet des messages de notification sur le terminal ainsi que les
messages de débogage. Par défaut, ces messages arrivent uniquement sur le terminal
connecté via la ligne console. Pour activer ou désactiver l’affichage de ces messages,
il faut utiliser la commande terminal [no] monitor depuis le mode utilisateur ou
privilégié.
L’étape n°2 consiste à trouver une image d’IOS fonctionnelle afin de la charger
en RAM. Ceci se fait en 2 phases.
L’étape n°3 consiste à charger une configuration. Par défaut, le routeur importera
le fichier de configuration de sauvegarde dans le fichier de configuration courante.
Celle-ci était utilisée comme solution de secours. Sur les nouveaux routeurs, ceci
n’est plus utile car le mode RXBoot est beaucoup plus performant et permet à lui seul
de récupérer une image IOS depuis un serveur TFTP.
boot system tftp {nom du fichier} {IP du serveur TFTP} : Mode de configuration
globale ; Précise le nom du fichier ainsi que l’adresse IP du serveur TFTP stockant
l’image IOS
Le tableau suivant nous indique les différentes valeurs possibles pour ce champ
d’amorçage, ainsi que leur signification :
Les 12 autres bits du registre de configuration ont une signification qui ne sera
pas étudiée dans ce cours. Il faudra par conséquent toujours garder la valeur par défaut
sauf si l’on en connaît l’effet.
Le nom d’hôte
Le mot de passe du mode privilégié
22
Il suffit d’appuyer sur la touche Entrée pour accepter ces valeurs par défaut. Si
le système a déjà été configuré, les valeurs par défaut affichées sont celles de la
configuration actuelle. Par contre, si on configure le système pour la première fois, il
s'agit des valeurs par défaut définies en usine.
Si on ne souhaite plus continuer avec le mode SETUP, on a la possibilité d’utiliser
la combinaison de touches CTRL+C. Ceci est utile lorsque l’on ne souhaite pas utiliser
le mode SETUP pour la configuration basique, ou si une erreur a été commise sur une
des réponses. Dans ce dernier cas, il suffit de relancer le mode SETUP pour reprendre
le dialogue de configuration à son point de départ.
Les commandes utilisées pour le système de date et d’heure sont les suivantes
:
Les noms d’hôtes sont très utiles. En effet, ils permettent d’identifier un hôte avec
un nom facile à retenir plutôt que d’utiliser des adresses de couches réseau. Pour
pouvoir utiliser ces noms d’hôtes, il faut un système de résolution de noms, sachant que
cette résolution de noms a une portée locale.
Les noms d’hôtes et les résolutions de noms ne sont pas transmis de routeur à
routeur. Cela signifie qu’il faut configurer la résolution de noms sur tous les dispositifs
réseau sur lesquels on souhaite utiliser des noms d’hôtes pour la communication
réseau.
hostname {nom}
tcp_port_numberpermet de spécifier le port TCP à utiliser avec cet hôte pour un accès
Telnet
Il est possible de spécifier plusieurs adresses IP pour un seul hôte. Dans ce cas,
seule la commande
telnetutilisera les adresses autres que la première si les précédentes ne répondent pas
[no] ipdomain-lookup
ipdomain-name {préfixe}
Les mots de passe limitent l’accès aux routeurs. Ils doivent toujours être
configurés pour les lignes de terminal virtuel et pour la ligne de console. Les mots de
passe sont également utilisés pour contrôler l’accès au mode privilégié pour que seuls
les utilisateurs autorisés puissent apporter des modifications au fichier de configuration.
Les commandes suivantes permettent de définir un mot de passe facultatif mais
recommandé sur la ligne de console :
Router(config)#line console 0
Router(config-line)#password<password>
Router(config-line)#login
Pour que les utilisateurs puissent accéder à distance au routeur à l’aide de
Telnet, un mot de passe doit être défini sur une ou plusieurs lignes de terminal virtuel
(VTY). En règle générale, les routeurs Cisco prennent en charge cinq lignes VTY
numérotées de 0 à 4, bien que chaque plate-forme matérielle prenne en charge des
numéros différents sur les connexions VTY. Le même mot de passe est souvent utilisé
pour toutes les lignes, mais il arrive parfois qu’une ligne soit définie pour fournir au
routeur une entrée de secours si les quatre autres connexions sont utilisées. Les
commandes suivantes sont utilisées pour définir le mot de passe sur les lignes VTY:
Router(config)#line vty 0 4
Router(config-line)#password <password>
Router(config-line)#login
Le mot de passe enable et le mot de passe enable secret sont utilisés pour limiter
l’accès au mode privilégié. Seul le mot de passe enable est utilisé si le mot de passe
enable secret n’a pas été défini. Il est recommandé de définir et d’utiliser uniquement
le mot de passe enable secret car, contrairement au mot de passe enable, il est crypté.
Les commandes suivantes permettent de définir les mots de passe enable :
Router(config)#enablepassword<password>
Router(config)#enable secret <password>
26
Il est parfois préférable que les mots de passe ne soient pas affichés en texte
clair dans le résultat des commandes show running-config ou show startup-config. Cette
commande permet de crypter les mots de passe dans le résultat de configuration :
Router(config)#service password-encryption
Les interfaces sont utilisées par les routeurs pour transférer les paquets de
données entre différents réseaux de couche 3.
Ces interfaces peuvent être de différents types. Dans ce cours, nous étudierons
uniquement les interfaces suivantes :
Loopback
Ethernet
Serial
Si l’interface est destinée à acheminer des paquets IP, chaque interface Ethernet
doit posséder une adresse IP et un masque de sous-réseau.
[no] keepalive
• [no] shutdown
Sont le plus souvent présentes sous la forme de cartes WIC à insérer dans des
slots de routeurs modulaires.
Les commandes utilisées par ces interfaces sont les suivantes :
interface {serial | async} {numéro | slot/numéro}
Mode de configuration globale
Permet de passer dans le mode de configuration d’interface
Le mot clé asyncn’est utilisable que pour les interfaces de type asynchrone
clock rate {vitesse}
Mode de configuration d’interface
Spécifie la vitesse de fonctionnement de la liaison WAN
A faire uniquement sur une interface ETCD
Le paramètre vitesse est exprimé en bits par seconde
ip address {IP} {masque} [secondary]
Mode de configuration d’interface
Permet d’attribuer une adresse IP à cette interface
Le paramètre secondaryprécise qu’il s’agit d’une adresse IP secondaire
[no] shutdown
Si l’interface est destinée à acheminer des paquets IP, chaque interface série
connectée doit posséder une adresse IP et un masque de sous-réseau. Configurez
l’adresse IP à l’aide des commandes suivantes :
Router(config)#interface serial 0/0
Router(config-if)#ip address <ip address><net mask>
Sur les liaisons série qui sont directement interconnectées, comme dans un
environnement de TP, un des côtés doit être considéré comme un équipement ETCD
et fournir le signal de synchronisation. L’horloge est activée et sa fréquence est spécifiée
à l’aide de la commande clock rate. Les fréquences d’horloge (en bits par seconde) sont
les suivantes : 1200,2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000,
500000, 800000, 1000000, 1300000, 2000000 ou 4000000. Cependant, certains de ces
paramètres peuvent ne pas être disponibles sur certaines interfaces série, en raison de
leur capacité.
Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre
sous tension ou activer une interface, la commande no shutdown est exécutée. S’il est
nécessaire de désactiver une interface en vue d’une opération de maintenance ou de
dépannage, la commande shutdown est utilisée pour mettre l’interface hors tension.
Étapes de la procédure :
Une table d’hôtes peut inclure tous les équipements d’une organisation de
réseau. Un nom d’hôte peut être associé à chaque adresse IP unique. La plate-forme
logicielle Cisco IOS conserve en mémoire cache les correspondances nom d’hôte-
adresse de sorte que les commandes d’exécution puissent les utiliser. Cette mémoire
cache accélère le processus de conversion des noms en adresses.
Contrairement aux noms DNS, les noms d’hôtes ne sont significatifs que sur le
routeur sur lequel ils sont configurés. La table d’hôtes permettra à l’administrateur
réseau de taper soit le nom d’hôte proprement dit, comme Auckland, soit l’adresse IP
pour l’envoi d’une requête Telnet à un hôte distant.
Pour attribuer des tables d’hôtes aux adresses, passez d’abord en mode de
configuration globale. Entrez la commande ip host, suivie du nom de la destination et
de toutes les adresses IP où l’équipement est accessible. Cela établit une
correspondance entre le nom d’hôte et chacune de ses adresses IP d’interface. Pour
atteindre l’hôte, utilisez la commande telnet ou ping avec le nom du routeur ou une
adresse IP qui est associée au nom du routeur.
34
IV.6. TELNET
L’accès Telnet s’effectue au travers d’une ligne VTY. Un tel accès est par
conséquent possible que si au moins une ligne VTY est correctement configurée et libre
d’accès.
Pour rappel, chaque routeur Cisco dispose d’un total de 5 ou 16 lignes VTY
(dépend du modèle et de l’IOS).
35
Cela aurait pour impact de lancer une résolution DNS, qui pourrait durer jusqu’à
expiration du timeout, pour obtenir l’adresse IP de cet hôte fictif. L’une des solutions
pour remédier à ce problème est de désactiver le service DNS sur le routeur si on ne
l’utilise pas.
Un fichier de configuration stocké sur l’un des serveurs du réseau peut être utilisé
pour configurer un routeur. Pour ce faire, procédez comme suit:
CHAPITRE V : ROUTAGE
Le routage est le processus qu’un routeur utilise pour transmettre des paquets
vers un réseau de destination. Un routeur prend des décisions en fonction de l’adresse
IP de destination d’un paquet. Tout le long du chemin, les divers équipements se servent
de l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il
arrive à destination. Pour prendre les bonnes décisions, les routeurs doivent connaître
la direction à prendre jusqu’aux réseaux distants. Lorsque les routeurs utilisent le
routage dynamique, ces informations sont fournies par les autres routeurs. Lorsque le
routage statique est utilisé, un administrateur réseau configure manuellement les
informations sur les réseaux distants.
Étant donné que les routes statiques doivent être configurées manuellement,
toute modification de la topologie réseau oblige l’administrateur à ajouter et supprimer
des routes statiques pour tenir compte des modifications. Dans un grand réseau, cette
maintenance manuelle des tables de routage peut générer une forte charge de travail
administratif. Sur les petits réseaux où peu de modifications sont possibles, les routes
statiques ne requièrent que très peu de maintenance. En raison des impératifs
administratifs, le routage statique n’offre pas la même évolutivité que le routage
dynamique. Même dans les grands réseaux, les routes statiques qui sont prévues pour
atteindre un but précis sont souvent configurées en conjonction avec un protocole de
routage dynamique.
Fonction de routage
Fonction de commutation
le réseau de destination. La métrique est utilisée pour offrir une mesure de qualité des
différents chemins.
Sauf exceptions, ces méthodes ont un inconvénient majeur, à savoir que seule
la première décision de routage est mise en mémoire cache. Cela signifie que le partage
de charge entre plusieurs liens pour une même destination devient impossible. Il faut
donc choisir entre rapidité de transmission par le routeur et répartition de charge.
[no] ip route-cache
Il se pose ensuite deux cas : Le routeur actuel est le routeur final, c’est-à-dire
qu’il est directement connecté au réseau de destination.
Dans ce cas précis, on place les adresses de couche 2 de l’interface du routeur
comme adresse source, et celle de la destination dans le champ adresse de destination.
La trame est alors envoyée sur le réseau de destination.
Le routeur actuel est un routeur intermédiaire sur le chemin, c’est-à-dire qu’il va
falloir passer obligatoirement par un autre routeur afin d’atteindre le réseau de
destination. La trame va donc être encapsulée avec l’adresse de couche 2 de l’interface
de ce routeur, et celle du prochain saut dans le champ adresse de destination.
La table de routage est l’élément central d’un routeur. C’est cette table qui est
utilisée par la fonction de routage pour déterminer le meilleur chemin pour chaque
destination connue du routeur.
42
Il existe une seule table de routage par protocole routé, sachant que cette table
de routage peut être complétée manuellement (routage statique) ou dynamiquement
(protocoles de routage).
Une table de routage possède les champs suivants :
Destination
Jusqu’à 6 ou 16 (IOS >= 12.3(2)T) routes différentes pour une même destination
peuvent exister dans la table de routage. Ceci permet la répartition de charge sur
plusieurs liens (Round Robin).
Ces entrées doivent obligatoirement avoir un prochain saut différent.
Il ne peut exister qu’une seule entrée dans la table de routage pour une même
destination passant par un même prochain saut.
Interface de sortie
Prochain saut
Il s’agit d’une valeur numérique, utilisée par les protocoles de routage, qui permet
la sélection du meilleur chemin et qui est basée sur des critères propres à chaque
protocole de routage.
Plus la métrique est petite, meilleure est la route.
Distance administrative
Moyen d’apprentissage
43
Un réseau candidat par défaut (aussi appelé route par défaut) est une entrée de
table de routage qui dirige les paquets vers un saut suivant définit, lorsqu’il n’y a pas
d’entrée explicite pour le réseau de destination. Ce type de route est utilisé par exemple
pour rediriger les paquets d’un réseau LAN vers Internet.
Tout paquet qu’un routeur reçoit n’ayant pas d’entrée explicite ou implicite
(réseau candidat par défaut) dans la table de routage est détruit. Le message ICMP
"Network Unreachable" est alors envoyé par le routeur à la station source du paquet.
La décision prise par la fonction de routage est basée sur le principe de la
correspondance la plus longue. Ceci signifie que si plusieurs entrées existent dans la
table de routage, la plus précise correspondant à la destination sera choisie.
Les protocoles de routage peuvent être classés selon l’algorithme qu’ils utilisent
:
Vecteur de distance
Etat de liens
Hybride symétrique
Dans la section Configuration de routes statiques, les routes statiques ont été
configurées sur le routeur Hoboken pour rendre accessibles les réseaux 172.16.1.0 sur
Sterling et 172.16.5.0 sur Waycross. Il doit à présent être possible d’acheminer des
paquets vers ces deux réseaux à partir d’Hoboken. Cependant, ni Sterling ni Waycross
ne sauront comment retourner des paquets à un réseau non directement connecté. Une
route statique pourrait être configurée sur Sterling et Waycross, pour chacun des
réseaux de destination non directement connectés. Cela ne serait pas une solution
assez évolutive dans le cas d’un grand réseau.
Si le routeur ne peut pas atteindre l’interface sortante qui est empruntée sur la
route, la route n’est pas installée dans la table de routage. Cela veut dire que si cette
interface est arrêtée, la route n’est pas insérée dans la table de routage.
Les routes statiques sont quelques fois utilisées à des fins de sauvegarde. Il est
possible de configurer sur un routeur une route statique qui ne sera utilisée qu’en cas
d’échec de la route acquise de façon dynamique. Pour utiliser une route statique de
cette manière, attribuez simplement une valeur de distance administrative supérieure à
celle du protocole de routage dynamique utilisé.
Cette section décrit les étapes de configuration des routes statiques et donne un
exemple de réseau simple pour lequel des routes statiques peuvent être configurées.
Étape 1: Déterminez tous les préfixes, masques et adresses désirés. Les adresses
peuvent être soit une adresse locale, soit une adresse de saut suivant qui mène à
l’adresse désirée.
Étape 2: Passez en mode de configuration globale.
Étape 3: Tapez la commande ip route avec une adresse de destination et un masque
de sous-réseau, suivis de la passerelle correspondante de l’étape 1. L’inclusion d’une
distance administrative est facultative.
Étape 4: Répétez l’étape 3 pour autant de réseaux de destination que définis à l’étape
1.
Étape 5: Quittez le mode de configuration globale.
Étape 6: Enregistrez la configuration courante en mémoire NVRAM en utilisant la
commande copy running-config startup-config.
Les paquets dont le réseau de destination est 172.16.1.0 doivent être acheminés
vers Sterling et ceux dont l’adresse de destination est 172.16.5.0 doivent être routés
vers Waycross. Vous pouvez configurer des routes statiques pour accomplir cette tâche.
Les deux routes statiques seront d’abord configurées pour utiliser une interface
locale comme passerelle vers les réseaux de destination. Comme l’adresse
administrative n’a pas été spécifiée, elle prendra la valeur 1 par défaut quand la route
est installée dans la table de routage.
Une fois les routes statiques configurées, il est important de vérifier qu’elles
figurent dans la table de routage et que le routage fonctionne comme prévu. La
commande show running-config permet de visualiser la configuration courante en
mémoire RAM afin de vérifier que la route statique a été entrée correctement. La
commande show ip route permet quant à elle de s’assurer que la route statique figure
bien dans la table de routage.
Dans la section « Configuration des routes statiques », nous avons configuré des
routes statiques sur le routeur Hoboken pour rendre accessibles les réseaux 172.16.1.0
sur Sterling et 172.16.5.0 sur Waycross
Exemples :
Exemples :
Lorsque tous les routeurs d’un interréseau reposent sur les mêmes
connaissances, on dit de l’interréseau qu’il a convergé.
Une convergence rapide est préférable, car elle réduit la période au cours de
laquelle les routeurs prennent des décisions de routage incorrectes ou inefficaces.
Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est
directement connecté. Le routeur B reçoit des informations du routeur A. Le routeur B
ajoute un nombre de vecteurs (par exemple, un nombre de sauts) qui allonge le vecteur
de distance. Ensuite, le routeur B transmet la nouvelle table de routage à son voisin, le
routeur C. La même procédure est répétée étape par étape dans toutes les directions
entre les routeurs directement adjacents.
55
Lorsque la topologie change, les tables de routage sont mises à jour. Comme
dans le cas du processus de découverte de réseau, la mise à jour des modifications
topologiques s’effectue étape par étape, d’un routeur à l’autre. Les algorithmes à
vecteur de distance prévoient que chaque routeur transmettra aux routeurs voisins
l’intégralité de sa table de routage. Les tables de routage contiennent des informations
sur le coût total du chemin (défini par sa métrique) et l’adresse logique du premier
routeur sur le chemin menant à chaque réseau contenu dans la table.
56
information sur les routeurs distants. Un algorithme de routage à état de liens gère une
base de connaissances complète sur les routeurs distants et leurs interconnexions.
Mises à jour de routage à état de liens (LSA) – Une mise à jour de routage à état
de liens (LSA) est un petit paquet d’informations de routage qui est transmis entre
les routeurs.
Base de données topologique – Une base de données topologique est un
ensemble d’informations rassemblées à partir des mises à jour de routage à état
de liens.
Algorithme SPF – L’algorithme du plus court chemin d’abord (SPF) est un calcul
effectué sur la base de données qui génère un arbre SPF.
Tables de routage – Une liste des chemins et des interfaces connus.
Les mises à jour de routage à état de liens sont échangées entre routeurs en
commençant par les réseaux directement connectés aux sujets desquels ils sont
directement informés. Parallèlement à ses homologues, chaque routeur génère une
base de données topologiques comprenant toutes les mises à jour de routage à état de
liens échangées.
chemins et les interfaces menant aux réseaux de destination. Il met également à jour
d’autres bases de données contenant des éléments de topologie et les détails relatifs à
leur état.
Lorsque le routeur reçoit une LSA, la base de données est mise à jour avec les
informations les plus récentes et il génère une carte de l’interréseau à l’aide des
données accumulées et détermine les routes vers tous les autres réseaux à l’aide de
l’algorithme du plus court chemin d’abord. Chaque fois qu’un paquet de mise à jour de
routage à état de liens entraîne une modification dans la base de données d’état de
liens, l’algorithme du plus court chemin d’abord recalcule les meilleurs chemins et met
à jour la table de routage.
Surcharge du système
Mémoire requise
Consommation de bande passante
la détermination du chemin,
la commutation.
GAD(config)#router rip
66
GAD(config-router)#network 172.16.0.0
Les numéros de réseau sont basés sur les adresses de classe, et non sur les
adresses de sous-réseau ou des adresses hôtes. Les principales adresses réseau se
limitent aux numéros de réseau des classes A, B et C.
Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales
caractéristiques sont les suivantes:
Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau
dont les différentes parties sont sous le contrôle d’une organisation unique. Les critères
de conception d’un protocole de routage intérieur requièrent que celui-ci trouve le
meilleur chemin possible sur le réseau. Autrement dit, la métrique et la façon dont cette
métrique est utilisée est l’élément le plus important d’un protocole de routage intérieur.
68
Ce protocole de routage est conçu pour une utilisation entre deux réseaux
différents qui sont sous le contrôle de deux organisations différentes. En règle générale
ils sont utilisés pour la communication entre les fournisseurs d’accès ou entre une
société et un FAI. Par exemple, une société pourra exécuter le BGP, un protocole de
routage extérieur, entre l’un de ses routeurs et un routeur installé chez un FAI. Les
protocoles de passerelle extérieurs IP nécessitent les trois ensembles d’informations
suivants pour que le routage puisse commencer:
Une liste des routeurs voisins avec lesquels échanger des informations de
routage.
Une liste de réseaux à annoncer comme étant directement accessibles.
Le numéro du système autonome du routeur local.
services. Ce numéro est un nombre à 16 bits. Les protocoles de routage, tels que l’IGRP
et l’EIGRP de Cisco, nécessitent l’attribution d’un numéro de système autonome unique.
1. Juste avant la panne du réseau 1, tous les routeurs disposent d’une base de
connaissances cohérente et de tables de routage correctes. On dit alors que le réseau
a convergé. Pour la suite de cet exemple, supposons que le meilleur chemin du routeur
C vers le réseau 1 passe par le routeur B et que la distance entre le routeur C et le
réseau 1 soit égale à 3.
2. Lorsque le réseau 1 tombe en panne, le routeur E envoie une mise à jour au routeur
A. Ce dernier cesse d’acheminer des paquets vers le réseau 1, mais les routeurs B, C
et D continuent de les acheminer car ils n’ont pas encore été informés de la panne.
Lorsque le routeur A transmet sa mise à jour, les routeurs B et D cessent d'acheminer
des paquets vers le réseau 1. Toutefois, le routeur C n'a toujours pas reçu de mise à
jour. Pour lui, le réseau 1 est toujours accessible via le routeur B.
3. À présent, le routeur C envoie une mise à jour périodique au routeur D pour lui
indiquer un chemin vers le réseau 1 passant par le routeur B. Le routeur D modifie sa
table de routage pour refléter cette information erronée et la transmet au routeur A. Ce
dernier la transmet à son tour aux routeurs B et E, et ainsi de suite. Tous les paquets
destinés au réseau 1 génèrent alors une boucle à partir du routeur C vers les routeurs
B, A et D, qui revient au routeur C.
RIP n’a pas de notion de système autonome. Ceci signifie qu’il ne connaît rien
d’autre que lui-même. Le seul moyen de pouvoir sortir du système autonome RIP est
par conséquent une route statique par défaut.
Update : Intervalle de temps entre les mises à jour périodiques (30 secondes par
défaut).
L’envoi de ces mises à jour, appelées mises à jour déclenchées, est indépendant
de l’envoi de mises à jour régulières par les routeurs RIP. Par exemple, les descriptions
ci-dessous correspondent aux commandes utilisées pour configurer le routeur BHM
illustré dans le schéma.
Le protocole RIP doit être activé et les réseaux spécifiés. Les autres tâches sont
facultatives. Voici la liste non exhaustive de ces tâches facultatives:
Les routeurs RIP doivent se fier aux routeurs voisins pour obtenir les informations
réseau dont ils n’ont pas connaissance directement. Cette fonctionnalité est
couramment appelée « routage par rumeur ». Le protocole RIP utilise un algorithme de
74
Le nombre maximum de sauts pour le protocole RIP est 15. Les destinations
situées au-delà de 15 sauts sont identifiées comme inaccessibles. Cette limite restreint
considérablement l’utilisation de ce protocole dans le grand inter réseaux mais permet
d’éviter que le problème de « métrique de mesure infinie » ne provoque des boucles de
routage sans fin.
La règle de « split horizon » est basée sur la théorie selon laquelle il n’est pas
utile de renvoyer les informations relatives à une route en sens inverse. Dans certaines
configurations réseau, il peut être nécessaire de désactiver la fonction split horizon.
GAD(config-if)#no ip split-horizon
La plupart des erreurs de configuration RIP sont dues à une instruction réseau
incorrecte, des réseaux non contigus ou des mises à jour split horizons. La commande
debugiprip est très efficace dans la résolution des problèmes de mise à jour RIP.
Elle permet d’afficher les mises à jour de routage RIP lors de leur envoi et de leur
réception.
Certaines des meilleures fonctions de l’OSPF, telles que les mises à jour
partielles et la découverte du voisinage réseau, sont également mises à profit dans
l'EIGRP. Cependant, ce dernier est plus rapide à configurer que l’OSPF.
L’EIGRP est un choix idéal pour les grands réseaux multi protocoles construits
principalement à base de routeurs Cisco.Le présent module décrit les tâches de
configuration courantes du protocole EIGRP. Il met particulièrement l’accent sur la façon
dont l’EIGRP établit des relations avec des routeurs adjacents, calcule des routes
principales et des routes de secours et réagit aux éventuelles défaillances sur les routes
connues vers une destination donnée.
Afin de pouvoir réagir rapidement aux changements, les routeurs EIGRP stockent
les informations de topologie et de route en mémoire RAM. À l’instar de l’OSPF, l’EIGRP
enregistre ces informations dans diverses tables et bases de données.
la table de voisinage,
la table topologique,
la table de routage.
voisinage et dans la table topologique et calcule les routes de moindre coût vers chaque
destination.
Chaque routeur EIGRP tient à jour une table topologique pour chaque protocole
réseau configuré. Toutes les routes apprises jusqu’à une destination sont conservées
dans la table topologique.
La table de routage EIGRP contient les meilleures routes vers une destination
donnée. Ces informations sont extraites de la table topologique. Chaque routeur EIGRP
tient à jour une table de routage pour chaque protocole de réseau.
Une route successeur est une route sélectionnée comme route principale à
utiliser pour atteindre une destination.
Ces routes sont identifiées en même temps que les routes successeur, mais elles
ne sont conservées que dans la table topologique. Bien que cela ne soit pas obligatoire,
il est possible de conserver plusieurs routes successeur dans la table topologique.
80
Un routeur voit ses routes successeur possibles comme des voisins en aval,
c’est-à-dire plus proches que lui de la destination. Le coût de la route successeur
possible se calcule sur la base du coût annoncé du routeur voisin vers la destination. Si
une route successeur est interrompue, le routeur cherchera une route successeur
possible identifiée. Cette route sera promue à l’état de successeur. Une route
successeur possible doit avoir un coût annoncé inférieur à celui de la route successeur
existante vers la destination. S’il n’est pas possible d’identifier une route successeur
possible avec les informations existantes, le routeur place un état Actif sur une route et
envoie des paquets de requête à tous les voisins afin de recalculer la topologie actuelle.
Le routeur peut identifier toute route successeur ou route successeur possible à l’aide
des nouvelles données reçues dans les paquets de réponse. Le routeur place alors un
état Passif sur la route.
Le réseau EIGRP exécute une série d’actions pour faire converger les routeurs,
qui disposent actuellement des informations topologiques suivantes:
Dans le routeur D:
Dans le Routeur C:
Dans le routeur D:
Le routeur D n’a pas de route successeur possible. Il ne peut commuter vers une
route de secours identifiée.
Le routeur D doit recalculer la topologie du réseau. Le chemin vers le réseau de
destination A est défini à l’état Actif.
Le routeur D envoie un paquet de requête à tous les voisins connectés, le routeur
C et le routeur E, pour leur demander des informations topologiques.
Le routeur C n’a pas une entrée précédente pour le routeur D.
Le routeur D n’a pas une entrée précédente pour le routeur E.
Dans le Routeur E:
Dans le Routeur C:
84
Dans le routeur D:
Dans le Routeur E:
Dans le Routeur E:
85
Dans le Routeur E:
Dans le routeur D:
86
router(config)#router eigrpnuméro-du-système-autonome
Le numéro de système autonome suivant est utilisé pour identifier tous les
routeurs qui font partie de l’interréseau. Cette valeur doit correspondre à tous les
routeurs au sein de l’interréseau.
router(config-router)#networknuméro-réseau
87
router(config-if)#bandwidthkbits/s
router(config-if)#eigrp log-neighbor-changes
Cependant, ce n’est pas toujours la meilleure option. Par exemple, avec certains
sous-réseaux non contigus, le résumé automatique doit être désactivé pour que le
routage fonctionne correctement.
88
Router(config-router)#no auto-summary
Les routes résumées EIGRP ont par défaut une distance administrative de 5. Il
est également possible de les configurer pour une valeur comprise entre 1 et 255.
Notez que la route résumée provient de Null0 et pas d’une interface réelle. Cela
est dû au fait que cette route est utilisée à des fins d’annonce et qu’elle ne représente
pas un chemin que RTC peut emprunter pour atteindre ce réseau. Sur RTC, cette route
a une distance administrative de 5.
RTD n’est pas conscient du résumé mais il accepte la route. Il est affecté à cette
route la distance administrative d’une route EIGRP normale, c’est-à-dire 90 par défaut.
Il peut également être utilisé pour les grands réseaux. Le routage OSPF peut
évoluer vers les grands réseaux si les principes de conception de réseau hiérarchique
sont appliqués.
Les grands réseaux OSPF utilisent une conception hiérarchique. Plusieurs zones
se connectent à une zone de distribution, la zone 0, également appelée backbone. Cette
approche de conception permet d’exercer un contrôle étendu sur les mises à jour de
routage. La définition de zones réduit la charge de routage, accélère la convergence,
isole l’instabilité du réseau à zone unique et améliore les performances.
Des informations sur l’état ou les liens de chaque routeur OSPF sont recueillies
auprès des voisins OSPF.
Ces informations sont diffusées à tous ses voisins. Le terme diffusion désigne le
processus d’envoi d’informations par tous les ports, à l’exception du port qui a servi à
les recevoir. Un routeur OSPF annonce ses propres états de liens et transmet ceux qu’il
reçoit.
Les routeurs traitent les informations sur les états de liens et construisent une
base de données d’état de liens. Chaque routeur de la zone OSPF dispose de la même
base de données de liens.
Chaque routeur dispose des mêmes informations sur l’état des liens et sur les
voisins de chaque autre routeur. Chaque routeur exécute ensuite l’algorithme SPF sur
sa propre copie de la base de données. Ce calcul détermine le meilleur chemin vers
une destination. L’algorithme SPF cumule le coût, qui est la valeur habituellement basée
sur la bande passante.
Chaque lien a un coût. Chaque nœud a un nom. Chaque nœud dispose d’une
base de données complète de tous les liens, ce qui fait que des informations complètes
sur la topologie physique sont connues. Les bases de données d’état de liens de tous
les routeurs d’une même zone sont identiques montre les informations que le nœud D
a reçues. Par exemple, D a été informé qu’il est connecté au nœud C avec un coût de
liaison de 4 et avec le nœud E avec un coût de liaison de 1.
L’algorithme du plus court chemin d’abord calcule ensuite une topologie exempte
de boucles en utilisant le nœud comme point de départ et en examinant en temps voulu
les informations dont il dispose sur les nœuds adjacents. Le nœud a calculé le meilleur
chemin vers D. Le meilleur chemin vers D passe par le nœud E, qui a un coût de 4. Ces
informations sont converties en une entrée de route dans B qui transmettra le trafic à C.
Les paquets destinés à D à partir de B, passeront de B à C à E, puis à D dans ce réseau
OSPF.
Une relation de voisinage est nécessaire pour que les routeurs OSPF se
partagent des informations de routage. Un routeur essaiera de devenir adjacent, ou
voisin d’au moins un autre routeur sur chaque réseau IP auquel il est connecté. Certains
routeurs peuvent tenter de devenir adjacents à tous leurs routeurs voisins. D’autres
peuvent tenter de devenir adjacents à seulement un ou deux routeurs voisins. Les
94
routeurs OSPF déterminent avec quel routeur ils doivent devenir adjacents en fonction
du type de réseau auquel ils sont connectés. Une fois qu'une adjacence (contiguïté) a
été formée entre voisins, les informations d’état de liens sont échangées.
Un quatrième type, point à multipoint, peut être configuré manuellement sur une
interface par un administrateur.
Bien que le paquet hello soit de petite taille, il est constitué de l’en-tête de paquet
OSPF. Le champ type est défini à 1 pour le paquet hello.
96
Le contenu transporté dans le paquet HELLO doit avoir fait l’objet d’un accord
entre tous les voisins pour qu’une contiguïté soit formée et que les informations d’état
de liens soient échangées.
Les routeurs adjacents traversent une série d’états. Ils doivent être à l’état
complet pour que les tables de routage soient créées et le trafic acheminé. Chaque
routeur envoie des mises à jour de routage à état de liens (LSA) dans des paquets de
mise à jour d’état de liens (LSU). Ces LSA décrivent toutes les liaisons du routeur.
Chaque routeur qui reçoit une LSA de ses voisins l’enregistre dans la base de données
d’état de liens. Ce processus est répété pour tous les routeurs du réseau OSPF.
Lorsque les bases de données sont complètes, chaque routeur utilise l’algorithme
SPF pour calculer une topologie logique exempte de boucles vers chaque réseau
connu. Le chemin le plus court au coût le plus bas est utilisé dans la construction de
cette topologie, ce qui fait que la meilleure route est sélectionnée.
Le routage OSPF est fondé sur la notion de zone. Chaque routeur contient une
base de données complète des états de liens en vigueur dans une zone spécifique. Tout
nombre entre 0 et 4294967295 peut être affecté à une zone d’un réseau OSPF.
Cependant, le numéro 0 est affecté à une zone unique, qui est identifiée en tant que
zone 0. Dans les réseaux OSPF à zones multiples, toutes les zones doivent se
connecter à la zone 0. Cette zone est également appelée zone de backbone.
Les adresses de réseau sont configurées avec un masque générique, et non pas
avec un masque de sous-réseau. Le masque générique représente les liens ou les
adresses hôtes qui peuvent se trouver dans ce segment. Les ID de zone peuvent être
saisies sous forme de numéro complet ou de notation décimale (semblable à une
adresse IP A.B.C.D).
99
Router(config)#router ospfid-processus
Il est rarement nécessaire d’exécuter plus d’un processus OSPF sur un routeur.
Les réseaux IP sont annoncés de la façon suivante dans OSPF:
Chaque réseau doit pouvoir être identifié par la zone auquel il appartient.
L’adresse réseau peut être celle d’un réseau entier, d’un sous-réseau ou l’adresse de
l’interface. Le masque générique représente l’ensemble d’adresses hôtes que le
segment prend en charge. Il est différent d’un masque de sous-réseau, utilisé lors de la
configuration des adresses IP sur les interfaces.
Pour garantir la stabilité de l’OSPF, une interface doit être active en permanence
pour le processus. Vous pouvez configurer à cet effet une interface en mode bouclé
(c’est-à-dire une interface logique). L’OSPF utilise alors cette adresse comme ID de
100
routeur, quelle que soit sa valeur. Sur un routeur possédant plusieurs interfaces en
mode bouclé, l’OSPF choisit l’adresse IP en mode bouclé la plus élevée comme ID de
routeur.
Pour créer et affecter une adresse IP à une interface en mode bouclé, utilisez les
commandes suivantes:
Router(config)#interface loopbacknuméro
Router(config-if)#ipaddressadresse-ip masque-sous-réseau
est recommandé d’utiliser les interfaces en mode bouclé pour tous les routeurs
qui exécutent le protocole OSPF. Cette interface en mode bouclé doit être configurée
avec une adresse utilisant un masque de sous réseau 32 bits de 255.255.255.255. Ce
type de masque est appelé masque d’hôte, car le masque de sous-réseau spécifie un
réseau pour un hôte. Lorsqu’il est demandé à l’OSPF d’annoncer un réseau en mode
bouclé, ce dernier annonce toujours la boucle locale comme une route hôte avec un
masque 32 bits.
Il peut y avoir plus de deux routeurs dans les réseaux broadcast à accès multiple.
L’OSPF sélectionne un routeur désigné (DR) pour en faire le point focal de toutes les
mises à jour et annonces d’état de liens. Le rôle du routeur désigné étant critique, un
routeur désigné de secours (BDR) est sélectionné pour prendre le relais en cas de
défaillance du routeur désigné.
Si le type de réseau d’une interface est broadcast, la priorité par défaut de l’OSPF
est 1. Lorsque des priorités OSPF sont identiques, la sélection du routeur désigné par
l’OSPF se fait sur la base de l’ID du routeur. L’ID de routeur la plus élevée est
sélectionnée.
Le résultat de la sélection peut être déterminé en vérifiant que les bulletins (les
paquets hello 6) comportent une priorité pour cette interface de routeur. L’interface qui
signale la priorité la plus élevée pour un routeur s’assure que ce dernier devienne le
routeur désigné.
101
Les priorités peuvent être définies à n’importe quelle valeur comprise entre 0 et
255. Une valeur égale à 0 empêche la sélection du routeur. Le routeur dont la priorité
OSPF est la plus élevée sera sélectionné comme routeur désigné. Le routeur dont la
priorité est immédiatement inférieure sera le routeur désigné de secours. Après le
processus de sélection, le routeur désigné et le routeur désigné de secours conservent
leur rôle, même si des routeurs aux valeurs de priorité OSPF plus élevées sont ajoutés
au réseau.
Le coût peut être modifié pour influer sur le résultat du calcul de coût OSPF. La
modification de coût s’effectue couramment dans un environnement de routage
multifournisseur. Elle permet de faire correspondre la valeur de coût des différents
fournisseurs. Le Gigabit Ethernet est un autre cas. Le coût par défaut affecte la valeur
de coût le plus faible de 1 à une liaison à 100 Mbits/s. Dans le cas de liaisons à
100 Mbits/s et Gigabit Ethernet, les valeurs de coût par défaut pourraient déterminer un
103
chemin inapproprié si elles n’étaient pas ajustées. Le numéro de coût peut être compris
entre 1 et 65535.
Pour pouvoir échanger des informations de routage, un routeur OSPF doit établir
une relation de voisinage ou de contiguïté avec un autre routeur OSPF. L’incapacité à
établir une relation de voisinage peut être due à l’une des raisons suivantes:
Router(config-if)#ipospfcost numéro
104
Dans le temps ancien les entreprises n’étaient pas connectées à l’internet ce qui
les isolait des attaques externes mais l’accroissement de l’internet a introduit une
vulnérabilité au sein de réseau informatique car tous services ou entreprises ont la
convoitise de se partageaient les informations.
Or s’il faut sécuriser un réseau, les routeurs peuvent être utilisés dans le cadre
d’une stratégie de sécurité des réseaux. Ils utilisent pour cela les listes de contrôle
d’accès qui définissent les règles qui permettent d’empêcher certains paquets de
circuler sur le réseau.
Cela peut aller de l’interdiction d’un membre de la société d’accéder à une
machine particulière ou encore d’éviter que des pirates immobilisent vos serveurs.
VII.I. DEFINITION
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées
au trafic circulant via une interface de routeur. Ces listes indiquent au routeur les types
de paquets à accepter ou à rejeter. L’acceptation et le refus peuvent être basés sur des
conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un
réseau en entrée comme en sortie.
Les listes de contrôle d'accès (Access control List) sont des instructions qui
expriment une liste de règle, imposées par l'opérateur, donnant un contrôle
supplémentaire sur les paquets reçue et transmis par le routeur mais ne concernant pas
ceux générés par le routeur. Les listes d'accès sont capables d'autoriser ou d'interdire
des paquets, que ce soit en entrée ou en sortie vers une destination.
Comme nous avons dit à l’introduction, s’il faut sécuriser un réseau, le routeur
peut être utilisé dans le cadre d’une stratégie de sécurité des réseaux, si nous utilisons
les liste de contrôle d’accès (ACL), cela va servir à :
Voici les principales raisons pour lesquelles il est tellement nécessaire de créer
des listes de contrôle d’accès :
V.II.3. PRINCIPES
Une liste d'accès, comportant une suite d'instructions de filtrage, qui va être
appliquée sur une interface du routeur, pour le trafic entrant ou pour le trafic sortant.
Il va falloir appliquer une logique sur les interfaces en sortie ou en entrée :
Des listes de contrôle d’accès (ACL) étant des listes qui définissent des règles
qui permettent d’empêcher certains paquets de circuler sur le réseau, ces listes doivent
avoir les caractéristiques ci-après :
Les paquets peuvent être filtrés en entrée (quand ils entrent sur une
interface) avant la décision de routage.
Les paquets peuvent être filtrés en sortie (avant de quitter une interface)
après la décision de routage.
Le mot clef IOS est "deny" pour signifier que les paquets doivent être filtrés
; précisément les paquets seront refusés selon les critères définis.
Le mot clef IOS est "permit" pour signifier que les paquets ne doivent pas
être filtrés ; précisément les paquets seront permis selon les critères
définis.
La logique de filtrage est configurée dans les listes d'accès.
Une instruction implicite rejette tout le trafic à la fin de chaque liste d'accès.
Une liste de contrôle d’accès est un groupe d’instructions qui définissent si les
paquets sont acceptés ou rejetés au niveau des interfaces d’entrée et de sortie. Pour
prendre ces décisions, les paquets sont comparés avec une instruction de condition
d’une liste d’accès, puis acceptés ou rejetés selon l’action définie dans l’instruction
Pour ajouter des instructions des conditions supplémentaires dans une liste
d’accès, vous devez supprimer toute la liste et en recréer une nouvelle liste avec les
nouvelles instructions ; d’où pour faciliter le processus de révision d’une liste de contrôle
107
Sous TCP/IP, les listes de contrôle d’accès sont affectées à une ou à plusieurs
interfaces et peuvent filtrer le trafic entrant ou sortant à l’aide de la commande IP
Access-group disponible à partir du mode de configuration d’interface.
Lorsque vous affectez une ACL à une interface, vous devez spécifier la direction
du filtre (entrée ou sortie). La direction du filtre peut être définie de manière à vérifier les
paquets qui sont reçus ou envoyés par une interface. Pour déterminer si une liste de
contrôle d’accès concerne le trafic entrant ou sortant, l’administrateur réseau doit
regarder les interfaces comme s’il était positionné à l’intérieur du routeur. Il s’agit d’un
point très important.
Les paquets reçus par une interface sont filtrés par une liste de contrôle d’accès
pour trafic entrant tandis que les paquets envoyés par une interface sont filtrés par une
liste de contrôle d’accès pour trafic sortant. Après avoir créé une liste d’accès
numérotée, vous devez l’affecter à une interface. Une liste de contrôle d’accès
contenant des instructions numérotées ne peut pas être modifiée. Elle doit être
supprimée à l’aide des instructions de l’ACL en utilisant la commande no Access-List
numéro-de-liste pour être ensuite recréée.
Il existe plusieurs types des ACL parmi lesquelles on peut citer que : les ACL
standard, les ACL étendues, les ACL nommées. Toutes ces ACL ont le même objectif
celui de se comporter comme un filtre dans un réseau informatique de n’importe quelle
taille, ce qui les différencie au fait se sont le mécanisme utilisé ou les algorithmes dans
l’exercice de leur rôle. Les unes sont d’efficacité moyenne par contre d’autres sont très
efficaces. Le choix du type des ACL à déployer est fonction de la feuille de route de
l’organisation, du volume de trafic à filtrer, le sens du trafic par rapport au router du
réseau concerné et de niveau sécurité voulue.
VII.7.1. STANDARD
Les listes d’accès standard vérifient l’adresse d’origine des paquets IP qui sont
routés. Selon le résultat de la comparaison, l’acheminement est autorisé ou refusé pour
un ensemble de protocoles complet en fonction des adresses réseau, de sous-réseau
et d’hôte. À titre d’exemple, l’adresse d’origine et le protocole des paquets qui entrent
par l’interface Fa0/0 sont vérifiés.
Si l’accès leur est accordé, les paquets sont acheminés à travers le routeur vers
une interface de sortie. Dans le cas contraire, ils sont abandonnés au niveau de
l’interface d’entrée.
Les ACL standards sont numérotées de 1-99, elles se basent sur les adresses
IP de source pour savoir quel paquet filtrer, elles doivent être placées au plus près de
la destination.
110
Il est beaucoup plus facile de lire le commentaire qui suit pour comprendre son
effet : Router (config)#Liste d'accès 1 remark Permet seulement au poste de travail de
Jones de passer access-list 1 permit 171.69.2.88.
111
VII.7.2. ETENDUES
Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès
standard car elles fournissent une plus grande gamme de contrôle. Les listes d’accès
étendues vérifient les adresses d’origine et de destination du paquet, mais peuvent
aussi vérifier les protocoles et les numéros de port. Cela donne une plus grande
souplesse pour décrire ce que vérifie la liste de contrôle d’accès.
L’accès d’un paquet peut être autorisé ou refusé selon son emplacement
d’origine et sa destination, mais aussi selon son type de protocole et les adresses de
ses ports. Une liste de contrôle d’accès étendue peut autoriser le trafic de messagerie
issu de l’interface Fa0/0 vers des destinations S0/0 données tout en refusant des
transferts de fichiers et des navigations sur le Web. Lorsque des paquets sont éliminés,
certains protocoles envoient un paquet d’écho à l’émetteur, pour lui indiquer que la
destination était inaccessible.
Pour une même liste de contrôle d’accès, plusieurs instructions peuvent être
configurées. Chacune de ces instructions doit contenir le même numéro de liste d’accès
pour que toutes les instructions soient associées à la même liste de contrôle d’accès.
Vous pouvez définir autant d’instructions que vous le souhaitez, la seule limite étant la
mémoire disponible sur le routeur. Il va sans dire que plus il y a d’instructions, plus la
liste de contrôle d’accès est difficile à comprendre et à gérer.
La syntaxe d’une instruction de liste d’accès étendue peut être très longue et fait
souvent l’objet de retours à la ligne automatique dans la fenêtre du terminal. Les
masques génériques permettent également d’utiliser les mots-clés host ou any dans la
commande.
Cet ainsi des opérateurs logiques peuvent être spécifiés, par exemple égal (eq),
non égal (neq), supérieur à (gt) et inférieur à (lt), et appliqués à des protocoles
spécifiques. Les listes d’accès étendues utilisent un numéro compris entre 100 et 199
(également entre 2000 et 2699 dans les versions récentes de l’IOS).
VII.7.3. NOMMEES
Les ACL nommées sont utilisées pour pouvoir donner un nom à notre ACL et ne
plus les identifier par un numéro. En effet on pourra lui donner un nom explicite ce qui
nous aidera à déterminer plus facilement le but de notre ACL.
Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme
logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard
et étendues à la place des numéros. Les avantages procurés par une liste d’accès
nommée sont les suivants:
113
Un même nom ne peut pas être utilisé pour plusieurs listes de contrôle d’accès.
Par exemple, il n’est pas possible de spécifier à la fois une ACL standard et une ACL
étendue nommée George.
Il est également conseillé de tester les listes d’accès avec des exemples de trafic
afin de vérifier leur logique.
VII.9.1. DEFINITION
VII.9.2. ROLE
En savoir un masque générique est jumelé à une adresse IP. Les chiffres 1 et 0
du masque sont utilisés pour indiquer la façon dont les bits de l’adresse IP
correspondante doivent être traités. L’expression masque générique est un surnom du
procédé de correspondance masque-bit des listes de contrôled’accès. Les masques
génériques n’ont aucune relation fonctionnelle avec les masques de sous-réseau. Ils
sont utilisés dans des cas différents et suivent des règles différentes d’où il ne faut pas
confondre un masque générique (wilcardmask) avec un masque de réseau.
Comme nous l’avons défini, un masque générique peut être une suite
quelconque de 1 et de 0 en fonction du filtrage que l'on veut opérer sur des adresses
IP, pendant qu'un masque de réseau est nécessairement une suite homogène de 1 et
puis de 0.
Considérons l'exemple suivant :
En se basant sur le masque en binaire, on peut remarquer que les trois premiers
octets de l'adresse de référence doivent correspondre. La valeur du dernier octet n'a
pas d'importance. Autrement dit, avec ce masque, toutes les adresses de 10.1.1.0
jusque 10.1.1.255 seront vérifiées.
VII.9.3. LA CORRESPONDANCE
Lorsque le masque générique est appliqué à l’adresse IP figurant dans
l’instruction Access-List. Cela crée la valeur de correspondance qui est utilisée pour voir
si un paquet doit être traité par cette instruction ACL ou envoyé à l’instruction suivante
pour être vérifié. Dans la deuxième partie du processus ACL, toute adresse IP vérifiée
par une instruction ACL particulière se voit appliquer le masque générique
correspondant à l’instruction. Le résultat de l’adresse IP et celui du masque générique
doivent correspondre à la valeur de correspondance de l’ACL.
Prenons les cas d’une instruction de liste d’accès configuré dans un réseau
quelconque pour raison de sécurité, pour que le routeur puisse évaluer cette instruction
ACL, il doit appliquer le masque générique dans l’adresse IP indiqué dans l’instruction
ACL. Ensuite une valeur de correspondance sera créée.
Prenons l’exemple d’un paquet IP 172.16.0.2.4 qui est reçu dans cette interface
d’un routeur dont on lui est appliquée les ACL. Le masque générique de l’instruction
ACL est appliqué à cette adresse IP, ce qui génère une valeur à compare à la valeur de
correspondance. Cette valeur composée entrante est comparée à la valeur de
116
Pas de correspondance
A présent un autre paquet est reçu et une instruction ACL lui est appliquée. Dont
la logique est la même avec le paquet précédent si la valeur composée entrante
correspond à la valeur de correspondance interne, le paquet est accepté.
BIBLIOGRAPHIE
1. Ouvrage
2. Sites web
www.wikipedia.org
www.supinfo.com
www.labo-microsoft.org
www.cisco.com