Transmission de données Le routage et les routeurs Le principe du routage. Après avoir examiné le protocole IP, nous avons retenu que les paquets IP ne peuvent s échanger qu entre les équipements d un même réseau ou sous réseau. Pour sortir d un réseau (ou sous-réseau), on utilise des équipements dotés de plusieurs interfaces réseau afin d interconnecter des réseaux différents : ce sont les routeurs. Alors qu une machine IP classique observe l adresse IP destinataire et ne traite les données que si cette adresse est la sienne ou celle d un «broadcast» IP, le routeur transmet les paquets entre différents réseaux et traite pour cela l adresse IP correspondant à différents réseaux. Exemple : Considérons 2 réseaux Ethernet séparés et reliés par la machine C, fonctionnant comme un routeur. La machine C agit comme un routeur entre ces deux réseaux. Un routeur est un élément qui choisit différentes directions pour les paquets en fonction de l adresse IP. Comme il y a deux segments Ethernet séparés, chaque réseau a son propre numéro de réseau de classe C. Si A veut envoyer un paquet à E, il doit d abord l envoyer à C qui peut faire suivre le paquet à E. Ceci est possible car A utilise l adresse MAC de C et l adresse IP de E. C va donc recevoir le paquet destiné à E et va le faire suivre en utilisant l adresse MAC de E, soit parce qu il la connaît, soit en faisant une requête ARP. Le routage est la façon de déterminer le trajet optimal des données entre l'émetteur et le récepteur. Le routage est basé sur un algorithme appelé protocole de routage. L'algorithme prend en considération les facteurs les plus importants comme la durée moyenne de transmission, la charge du réseau, la longueur totale du message... Quand le routeur reçoit un paquet sur une interface, il recherche dans sa table de routage l adresse du réseau destination pour sélectionner l interface de sortie. Par défaut le routeur connaît les adresses IP des réseaux directement connectés à ses interfaces. Les méthodes de routage. Les différentes méthodes de routage font appel aux protocoles de routage ou programmes qui échangent des informations utilisées afin de créer des tables de routage. Les configurations de routage les plus courantes sont : Le routage statique Le routage Dynamique Routage statique Dans ce cas, l'administrateur système crée manuellement une table de routage statique au moyen de la commande route. Les tables de routage statiques ne s'adaptent pas aux modifications apportées au réseau et doivent être utilisées uniquement sur les réseaux dont les routes ne subissent aucune modification. #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 1/8
Si on peut atteindre des destinations uniquement au travers d'une seule route, une route statique constitue alors le meilleur choix. Si le réseau destination est directement connecté au routeur le transfert des paquets à destination de ce réseau sera implicitement assuré. Si le réseau destination n est pas directement connecté au routeur il faut alors définir la route à suivre (prochain routeur) pour joindre ce réseau. Cette information (@réseau destination - @ du prochain routeur) est mémorisée dans la table de routage. Exemple : ip route @Ip réseau-destination masque* @Ip-prochain-routeur ip route 193.55.56.0 255.255.255.0 194.144.120.12 Dans l exemple : ip route @IPb3 255.255.255.0 @IPr2b2 masque* : les valeurs positionnées à 0 dans le masque ne sont pas prises en compte dans l adresse réseau destination pour le choix de la route. Définition d une route par défaut ip route 0.0.0.0 0.0.0.0 194.144.120.12 Tous le paquets à destination de réseaux non connectés directement au routeur seront transmis à l interface d adresse 194.144.120.12 Remarque : N oublier pas de configurer les default gateway sur chaque poste de travail. La commande show ip route ou show ip route static permet de vérifier la table de routage. Une route par défaut doit alors être spécifiée sur chacun des routeurs. Routage Dynamique Sur un réseau disposant de plusieurs chemins vers la même destination, il convient d'utiliser un protocole de routage dynamique. Une table de routage dynamique est créée à partir des informations échangées par les protocoles de routage. Les protocoles sont conçus pour distribuer les informations qui permettent d'adapter dynamiquement les routes afin de refléter les modifications apportées aux conditions de fonctionnement du réseau. Les protocoles de routage prennent en charge des situations complexes d'acheminement plus rapidement et avec plus de précision que l'administrateur système. Les protocoles de routage ne sont pas conçus uniquement pour commuter vers une route de secours lorsque la voie principale est inutilisable ; ils sont aussi conçus pour déterminer quelle est la "meilleure" route vers une destination donnée. Les procédures de sélection des meilleures routes permettent de distinguer les différents protocoles. Les protocoles de routage se classent en deux groupes généraux : Les protocoles internes : Un protocole interne, comme RIP et OSPF, assurent la gestion du routage entre les routeurs d'un système autonome. Ce sont des Interior Gateway Protocol. Les protocoles externes, comme EGP et BGP, sont utilisés pour échanger des informations d'acheminement entre systèmes autonomes. Les informations d'acheminement transférées entre des systèmes autonomes s'appellent informations d'accessibilité. On peut également classer les protocoles en précisant leur façon de travailler. #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 2/8
Algorithmes de type «Vecteur Distance» : Ces protocoles, comme R.I.P., HELLO ou EGP, envoient des mises à jour à intervalle régulier (par défaut 30 secondes pour RIP) inclus des informations sur toutes les routes contenues dans la table de routage. Ces mises à jour sont uniquement envoyées aux routeurs voisins. Algorithmes de type «Etat de Lien» : Ces protocoles, comme O.S.P.F., IS-IS ou NLSP, envoient des petits paquets hello (salut) toutes les 30 secondes à tous les routeurs du réseau en tant que message actif. L'information des routes n'est envoyée que lors d'un changement, et seulement aux routeurs qui ont besoin de ces données. Ces protocoles sont un peu meilleurs en consommation de bande passante, mais requiert plus de traitement et de mémoire dans le routeur. Le protocole RIP (RIP : Routing Information Protocol) C'est le protocole interne souvent utilisé. Il convient parfaitement aux réseaux locaux. RIP sélectionne la route offrant le "nombre de tronçons" le plus petit (metric) comme meilleure voie. Le compte de tronçons de RIP représente le nombre de passerelles à travers lesquelles les données doivent transiter pour atteindre leur destination. RIP considère que la meilleure route correspond à celle utilisant le plus petit nombre de passerelles. Le plus long chemin que RIP accepte comporte 15 tronçons. Si la métrique d'une route est supérieure à 15, RIP considère la destination comme inaccessible et élimine alors cette voie. C'est la raison pour laquelle RIP ne convient pas aux systèmes autonomes de très grande taille dans lesquels les routes peuvent passer à travers plus de 15 passerelles. Les n uds RIP sont Actifs pour des routeurs et passifs pour de stations. RIP diffuse ses messages toutes les 30 secondes. (Updates). Les routes < vieillissent» après 180 secondes. (Timeout) Si une route n'est pas rafraîchie avant le Timeout, sa distance est positionnée à 16. Une distance de 16 désigne une destination non joignable. Un GCT est armé. A expiration du Garbage Collection Timer, la route est supprimée de la table. Il n'y a pas de mécanisme de sécurité. Format de la table RIP : Le protocole R.I.P. est transporté via un port de UDP. Format du paquet RIP Destination Metric Next Router Timer Couche 5 Couche 4 Couche 3 Couche 2 RIP UDP IP 802.3 802.5 etc... Command (8bits) Version (8 bits) 0 (16 bits) Address Family Id. (16 bits) 0 (16 bits) Adresse IP (32 bits) 0 0 Metric (Nbre de saut ou distance) Entry 1 Entry 2 Etc... Command : 1 = Request, 2 = Response, 3 = traceon, 4 = traceoff, 5 = reserved Version : R.I.P. version 1 Address family : IP = 2 seul utilisé. Metric : Vecteur Distance compris entre 1 et 16 maxi Entry : Le paquet RIP comporte 512 octets au maximum, et 25 «entrées» peuvent être décrites. #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 3/8
Architecture interne Les routeurs CISCO. Tous les routeurs CISCO ont une architecture interne correspondant au schéma ci-dessous : Avec NVRAm = Mémoire Ram non Volatile. La carte mère est en général intégrée au châssis. Par contre les interfaces peuvent être des cartes additionnelles. Il existe des interfaces Ethernet, Token-Ring, série V35-V24, RNIS (ISDN), ATM, etc La CPU est un microprocesseur Motorola de la famille 68000 avec un BIOS spécial nommé «I.O.S.» pour Internetwork Operating System. La mémoire ram principale contient le logiciel IOS + la table de routage dynamique + un buffer pour les files d attentes E/S. La mémoire flash contient une sauvegarde de l IOS. La mémoire NVRAM contient la configuration du routeur + la configuration de l IOS. La mémoire ROM, quand a elle, contient un boot de démarrage et est utilisée pour des opérations de maintenance difficile. Accès au routeur Pour accéder au routeur, on peut utiliser : le port console qui permet de l'accès complet au routeur (indispensable pour un routeur "vierge") Telnet qui rend le routeur accessible depuis l'interface Ethernet ou le port BRI à condition qu ils soient configurés. Une fois programmé, le routeur devient un appareil autonome dont on n'a pas besoin de s'occuper. Catégories de routeurs Les routeurs modulaires tels que les séries 7000 ; construits autour d un châssis. Les routeurs fixes tels que les séries 2500, 1000 ou 800. Les serveurs d accès tels que les séries 750 ou 200. Mise à jour du routeur Éléments du routeur CISCO pouvant être mis à jour : la rom de Boot la mémoire flash l IOS la mémoire principale La plupart de ces mises à jour se font à partir du site web de CISCO. L accès aux patchs et releases est soumis à un contrat de maintenance payant. Le coût est prohibitif pour une petite entreprise. Le cas le plus fréquent est la mise à jour de l IOS ; ce qui nécessite la mise en place d un serveur TFTP. Exemple : le routeur CISCO 2503. Le routeur 2503 de la famille 2500 est un routeur d'entreprise. Le système d'exploitation est placé en mémoire Flash, ce qui permet sa mise à jour facilement. #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 4/8
A la mise sous tension, la configuration du routeur, elle aussi placé en mémoire flash, est chargée en mémoire DRAM afin d'être exécuté. La mémoire flash est en générale de 4Mb. Elle contient : la configuration du routeur (quelques dizaines de kilo-octest) le système IOS (plusieurs versions peuvent être en mémoire, par logiciel on pourra activer le système voulu) Le processeur est un Motorola 68030 à 20 MHz La face arrière du routeur montre les connecteurs Connecteur AUI Ethernet DB15 (un tranceiver permettra de passer en 10BT ou en 10B2 par exemple) Serial 2 : Ces connecteurs spécifiques CISCO (DB60) permettent de connecter divers adaptateurs comme par exemple des adaptateurs numéris. ISDN BRI : le connecteur BRI permet de se connecter à un ligne Numéris (connectique RJ45) CONSOLE : Ce port est un port série pour se connecter au port série d'un PC afin de pouvoir contrôler ou configurer le routeur (connectique RJ45) AUX : Entrée auxiliaire Exemple : le routeur CISCO 803. La gamme de routeurs Cisco 800 fournit aux agences distantes et aux télétravailleurs un niveau avancé de sécurité et de fiabilité pour leur réseau grâce aux performances de la plate-forme logicielle Cisco IOS. Cette solution est recommandée pour les entreprises souhaitant connecter jusqu'à 20 utilisateurs à Internet ou au réseau local du site central via une ligne RNIS. Caractéristiques principales Principales fonctionnalités Support du logiciel Cisco IOS Large choix de fonctionnalités logicielles (IP, IP Plus, IP/IPX Plus et IP/Firewall) Sécurité avancée : listes de contrôle d'accès, PAT/NAT, PAP/CHAP, MS-CHAP, Lock and Key, GRE tunneling, option Cisco IOS Firewall et cryptage IPSec Haute fiabilité grâce aux protocoles de routage avancés tel que EIGRP pour IP Facilité d'installation et d'utilisation grâce aux logiciels Cisco FastStep v2.0, CiscoSurf et ConfigMaker Mise en uvre. Ce texte présente les notions de bases pour : installer et accéder à la configuration du routeur comprendre les modes de commandes #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 5/8
obtenir de l'aide activer les mots de passe passer en mode configuration utiliser les commandes sauvegarder la configuration effacer la configuration du routeur Mise en place et configuration du routeur Pour mettre en place le routeur, il faut : connecter le routeur au réseau de l'entreprise (10BT ou AUI + transceiver) connecter le routeur à l'accès Numéris sur l'autocommutateur de l'entreprise ou sur un accès France Télécom (BRI par exemple) connecter la prise console du routeur à un PC équipé d'un logiciel d'émulation de terminal avec les paramètres suivant : 8 bits, pas de parité, 1 bit de stop et 9600 bits/s On utilisera un logiciel d'émulation de terminal (terminal de 3.11, hyperterminal ou autre pour programmer le routeur de puis l'entrée console. On peut également configurer le routeur depuis une autre interface à conditions que l'accès à cette dernière soit possible : Une fois initialisée correctement, l'interface Ethernet permet de programmer le routeur à distance au moyen de telnet. Une fois initialisée correctement, l'interface Numéris permet également de configurer le routeur d'un site distant au moyen de telnet. Une fois initialisée correctement, la gestion SNMP permet de configurer le routeur depuis une console de supervision SNMP. Les modes de commandes L IOS de CISCO a été conditionné en blocs de logiciels. IOS est un système en mode caractères, il permet de contrôler ou paramétrer le fonctionnement du routeur. On dispose pour cela de plusieurs modes de fonctionnement dont on peut protéger l'accès par mot de passe. Pour pouvoir piloter le routeur, on dispose de plusieurs modes de configuration. Ils peuvent être protégés par mots de passe et on les reconnaît en fonction du prompt affiché. Mode de base (mode exec) accessible avec le «Unprivileged level» par un login qui peut nécessiter un password. Au démarrage du routeur, on dispose du mode de base et on a le prompt suivant : Router> On peut citer certaines commandes utiles à ce niveau :? permet de connaître les commandes accessibles show exit ou logout enable permet avec des options de visualiser certains paramêtres quitte le mode de base commande pour passer en mode privilégié, le prompt change version permet de connaître la version d'ios entre autre Mode privilégié (mode enable) Mode Exec avec Priviléges qui permet de régler les paramètres de l IOS. Ce mode est accessible depuis le mode de base au moyen de la commande enable et on a le prompt suivant : #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 6/8
Router# On peut citer certaines commandes utiles à ce niveau :? permet de connaître les commandes accessibles show disable permet avec des options de visualiser certains paramètres quitte ce mode configure permet le passage en mode configuration globale Mode de configuration globale Disponible en mode privilégié, il permet la configuration du terminal, des interfaces, des protocoles, etc Ce mode est accessible depuis le mode privilégié au moyen de la commande config et on a le prompt suivant : Router(config)# line interface Router(config-lin)# on peut configurer les lignes console ou autres Router(config-if)# on peut configurer les interfaces BRI ou Ethernet exit, end ou CTRL Z Obtenir de l'aide pour quitter ce mode A tout instant, l'appui sur la touche?, ou la saisie d'une commande suivie de?, permet de connaître les options disponibles. Inutile de taper une commande en entier pour la lancer, quelques lettres suffisent! router>? ou routeur>help Pour compléter une commande taper quelques lettres suivit de? (pas d'espace!) router> s? Pour obtenir les variables disponibles, taper la commande suivit de? router> show? La touche "flèche qui monte" permet de retrouver les commandes précédentes Gestion des mots de passe On protège en général l'accès au modes privilégié (mode enable) au moyen d'un mot de passe. Deux types de mots de passe existent et on utilise les commandes suivantes : enable secret password enable password Le mode de configuration global permet de mettre en place un mot de passe crypté permet de mettre en place un mot de passe simple Étape 1 : à la mise sous tension du routeur, IOS affiche un "prompt" d'accueil : routeur> Remarque : Si c'est le premier démarrage, on obtient le message suivant qui propose l'utilisation d'un assistant que nous n'utiliserons pas : Would you like to enter the initial configuration dialog [yes]: no Étape 2 : La commande enable permet de passer en mode protégé et de modifier la configuration du routeur et d'utiliser d'autres commandes. Le mode protégé est en général assujetti à l'utilisation d'un mot de passe (cisco dans notre cas). Le "prompt" est modifié pour devenir : routeur# Étape 3 : La commande configure terminal permet de passer en mode configuration globale et de modifier la configuration du routeur et d'utiliser d'autres commandes depuis le terminal connecté au port console. Le "prompt" est modifié pour devenir : routeur(config)# #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 7/8
Utilisation des commandes Pour activer une commande, il suffit de taper les premières lettres de cette dernière. Par exemple : sh pour show router#sh isdn status The current ISDN Switchtype = basic-ni1 ISDN BRI0 interface Layer 1 Status: ACTIVE Layer 2 Status: TEI = 109, State = MULTIPLE_FRAME_ESTABLISHED TEI = 110, State = MULTIPLE_FRAME_ESTABLISHED Spid Status: TEI 109, ces = 1, state = 8(established) spid1 configured, spid1 sent, spid1 valid Endpoint ID Info: epsf = 0, usid = 1, tid = 1 TEI 110, ces = 2, state = 8(established) spid2 configured, spid2 sent, spid2 valid Endpoint ID Info: epsf = 0, usid = 3, tid = 1 Layer 3 Status: 0 Active Layer 3 Call(s) Activated dsl 0 CCBs = 0 Total Allocated ISDN CCBs = 0 A tout moment, la touche? permet de connaître les options de commande disponibles. Sauvegarder une configuration La configuration sur laquelle on travaille se trouve en RAM (volatile), pour sauvegarder la configuration en mémoire NVRAM (non volatile), on utilise la commande : router # copy running-config startup-config Building configuration... On obtient le prompt suivant : [OK] router # Au prochain démarrage, ce sera la configuration placée en NVRAM qui sera chargée. Effacer la configuration du routeur Pour effacer une configuration, on utilise la commande : erase startup-config #Niedercorn LT «la Briquerie» 57100 THIONVILLE Routage et routeur & page 8/8