TP2. Routage. MASTER INFORMATIQUE I2A Année universitaire 2006-2007. RAPPORT DE PROJET (Document de 27 pages)



Documents pareils
Configuration de Serveur 2003 en Routeur

Configuration de l'accès distant

Transmission de données

Configurer ma Livebox Pro pour utiliser un serveur VPN

Présentation et portée du cours : CCNA Exploration v4.0

TAGREROUT Seyf Allah TMRIM

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

RX3041. Guide d'installation rapide

Installation d'un serveur DHCP sous Windows 2000 Serveur

Présentation et portée du cours : CCNA Exploration v4.0

Le rôle Serveur NPS et Protection d accès réseau

ETI/Domo. Français. ETI-Domo Config FR

Windows Internet Name Service (WINS)

Cisco Certified Network Associate

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

JetClouding Installation

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Installation du client Cisco VPN 5 (Windows)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NOTIONS DE RESEAUX INFORMATIQUES

Présentation du modèle OSI(Open Systems Interconnection)

Chapitre 1 Le routage statique

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Projet : PcAnywhere et Le contrôle à distance.

acpro SEN TR firewall IPTABLES

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Travaux pratiques : configuration des routes statiques et par défaut IPv6

DIFF AVANCÉE. Samy.

Cisco Certified Network Associate

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Microsoft Windows NT Server

Installation d un serveur DHCP sous Gnu/Linux

Préparation à l installation d Active Directory

Assistance à distance sous Windows

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Cisco Certified Network Associate Version 4

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Guide de déploiement

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Module 7 : Configuration de l'accès distant


Installation de Windows 2000 Serveur

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

But de cette présentation

TP a Notions de base sur le découpage en sous-réseaux

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Allocation de l adressage IP à l aide du protocole DHCP.doc

Mise en route d'un Routeur/Pare-Feu

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

La console MMC. La console MMC Chapitre 13 02/08/2009

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Installation 1K-Serveur

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Tutorial Terminal Server sous

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Installation de Windows 2003 Serveur

Installation de Windows 2008 Serveur

Catalogue & Programme des formations 2015

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Mettre en place un accès sécurisé à travers Internet

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

LOGICIEL KIPICAM : Manuel d installation et d utilisation

La Solution Crypto et les accès distants

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Manuel d'installation

Serveur FTP. 20 décembre. Windows Server 2008R2

Administration de Réseaux d Entreprises

Guide d'utilisation du Serveur USB

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

FreeNAS Shere. Par THOREZ Nicolas

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Manuel d'installation du logiciel

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

Transcription:

TP2 Routage MASTER INFORMATIQUE I2A Année universitaire 2006-2007 RAPPORT DE PROJET (Document de 27 pages) Encadrant : Roland Agopian Participants : Erik Allais Anatolie Golovco Résumé : Ce TP est consacré à l'étude des mécanisme de routage des réseaux IP Centre de Mathématique et d'informatique Technopôle de Chateau Gombert 39, rue F. Jolliot Curie 13453 Marseille CEDEX 13

Contacts Nom Prénom mél fonction/statut autre information Allais Erik erik.allais@free.fr Étudiant M2 info BDA Golovco Anatolie golovcoanatolie@gmail.com Étudiant M2 info FSSI Année universitaire 2006-2007 Page 2/27

Suivi du document Nom, prénom Date Version Commentaires Validation Nom, prénom Signature - - - - - - Année universitaire 2006-2007 Page 3/27

Table des matières 1. Vue d'ensemble du travail a réaliser... 5 2. Préliminaires... 6 2.1. Les protocoles de routage... 6 A. Les protocoles de passerelle... 6 B. Les protocoles de routage à vecteur de distance... 7 C. Les protocoles de routage à état de liens...8 D. Les protocoles de routage... 8 a. Le protocole RIP... 8 b. Le protocole RIPv2... 8 c. Le protocole IGRP... 9 d. Le protocole OSPF... 9 e. Le protocole IS-IS... 9 f. Le protocole EIGRP... 9 g. Le protocole BGP... 9 2.2. Les routeurs logiciels... 10 A. Avantages... 10 B. Inconvénients... 11 3. Configuration du TP... 12 3.1. Vue d'ensemble... 12 3.2. Configuration du réseau... 12 3.3. Pré études... 13 4. Mise en oeuvre pratique... 16 4.1. Configuration Préliminaires des postes...16 4.2. Activation du serveur Telnet... 16 A. Mise en place du serveur Telnet... 16 B. Configuration du serveur Telnet... 16 a. Menu de base... 16 b. Menu des options de Registre... 17 C. Administration des clients... 18 D. Connexion au serveur... 18 4.3. Installation du service de routage... 19 4.4. Présentation du service d'accès à distance... 19 4.5. Configuration du routage statique... 20 A. Configuration d'un routeur par défaut... 21 B. Aucune configuration d'un routeur par défaut...22 4.6. Configuration du routage dynamique... 22 Année universitaire 2006-2007 Page 4/27

1. Vue d'ensemble du travail a réaliser Le but de ce TP est de se confronter aux problématiques de commutation de niveau 3 à partir de la mise en oeuvre d'un interréseau de dimension réduite, avec configuration des routeurs intermédiaires et des systèmes finaux à communiquer. Les routeurs sont des dispositifs réseau de couche 3 (il s'agit de la couche réseau qui redirige les données à travers un réseau à commutation, et dont l'unité de données est en général, le paquet) du modèle OSI. On fait appel à un routeur en vue de réaliser la liaison des réseaux locaux de technologies différentes notamment. Ce dernier est capable d'acheminer des paquets d'informations au travers d'un vaste ensemble de réseaux interconnectés. Cela concerne particulièrement l'interconnexion des réseaux LAN (Local Area Network) et WAN (Wide Area Network). De plus, un routeur est capable de réaliser la segmentation d'un réseau, et ainsi, se donner la capacité de passer d'un segment de réseau à un autre, préservant ainsi la bande passante. Il existe au sein des routeurs, différentes catégories : On distingue les routeurs matériels, dont la seule tâche consiste au routage des paquets d'informations dans le monde TCP/IP au sein d'un réseau, Mais aussi et c'est ce qui nous intéresse le plus ici, les routeurs logiciels, dont le rôle est d'acheminer les données vers une destination voulue. Cependant, à la différence du routeur matériel, le routeur logiciel est implémenté au sein d'un serveur (Windows 2000 Server en ce qui nous concerne), qui lui, peut détenir d'autres fonctionnalités, comme la gestion du spooling par exemple. Année universitaire 2006-2007 Page 5/27

2. Préliminaires 2.1. Les protocoles de routage Le routage est une fonction de la couche 3 du modèle OSI. C'est un système d'organisation hiérarchique qui permet de regrouper des adresses individuelles. Ces dernières sont traitées comme un tout jusqu'à ce que l'adresse de destination soit requise pour la livraison finale des données. Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au centre du processus de routage est le routeur. Les routeurs utilisent des protocoles de routage pour échanger des tables de routage et partager d autres informations d'acheminement. A. Les protocoles de passerelle Il existe deux familles de protocoles de routage: les protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior Gateway Protocol). Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit: Des protocoles RIP et RIPv2. Du protocole IGRP. Du protocole EIGRP. Du protocole OSPF. Du protocole IS-IS (Intermediate System-to-Intermediate System). Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un exemple de ce type de protocole. Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle administratif, tel que le domaine cisco.com. Un tel système est constitué de routeurs qui présentent une vue cohérente du routage vers l'extérieur. Les protocoles de routage peuvent donc être classés en protocoles IGP ou EGP. Le type utilisé va dépendre de l'administration du groupe de routeurs, notamment s'ils sont placés sous une seule et même administration ou pas. Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en protocoles à état de liens. Les pages suivantes vont présenter le routage à vecteur de distance et à état de liens, et expliquer quand ces différents types de protocoles de routage sont utilisés. Année universitaire 2006-2007 Page 6/27

Illustration 1: Protocoles de passerelle B. Les protocoles de routage à vecteur de distance La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance vers n importe quelle liaison de l interréseau. La distance peut être représentée par le nombre de sauts vers cette liaison. Les routeurs faisant appel aux algorithmes de vecteur de distance envoient périodiquement l'intégralité ou une partie des entrées de leur table de routage aux routeurs adjacents, que des modifications aient été ou non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour de routage, il vérifie tous les chemins connus et modifie le cas échéant sa propre table de routage. Ce processus est également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau dépend de la vue dont dispose le routeur adjacent sur la topologie du réseau. Les exemples suivants sont des exemples de protocoles à vecteur de distance: Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts. Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes étendus. Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand nombre des caractéristiques d'un protocole de routage à état de liens. Année universitaire 2006-2007 Page 7/27

Il est, de ce fait, également appelé «protocole hybride symétrique», bien qu'il soit véritablement à classer dans les protocoles de routage à vecteur de distance avancés. C. Les protocoles de routage à état de liens Les protocoles à état de liens ont été conçus pour pallier les limitations des protocoles de routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom d'actualisations à état de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes. Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à jour sa base de données à état de liens et transmet la mise à jour LSA aux autres unités voisines. Cette diffusion de mises à jour LSA est nécessaire afin que tous les équipements de routage puissent créer des bases de données transcrivant de manière précise la topologie du réseau et mettre à jour leur table de routage. Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open Shortest Path First) et IS-IS (Intermediate Systemto-Intermediate System) sont des exemples de protocoles à état de liens. D. Les protocoles de routage Cette partie va présenter différents types de protocoles de routage. a. Le protocole RIP Le protocole RIP est un protocole de routage à vecteur de distance qui utilise le nombre de sauts comme métrique pour déterminer la direction et la distance vers n'importe quelle liaison de l'interréseau. S il existe plusieurs chemins vers une destination, le protocole RIP sélectionne celui qui comporte le moins de sauts. Toutefois, le nombre de sauts étant la seule métrique de routage utilisée par ce protocole, il ne sélectionne pas toujours le chemin le plus rapide. En outre, le protocole RIP ne peut acheminer un paquet au-delà de 15 sauts. La version 1 du protocole RIP (RIPv1) n'incluant pas les informations de masque de sousréseau dans les mises à jour de routage, tous les équipements du réseau doivent nécessairement utiliser le même masque de sous-réseau. On parle dans ce cas de routage par classes. b. Le protocole RIPv2 La version 2 (RIPv2) fournit un routage par préfixe et envoie les informations de Année universitaire 2006-2007 Page 8/27

masque de sous-réseau dans ses mises à jour de routage. On parle ici de routage sans classe. Avec les protocoles de routage sans classe, les sous-réseaux d'un même réseau peuvent comporter des masques différents. Cette technique fait référence à l'utilisation de masques de sous-réseau de longueur variable (VLSM). c. Le protocole IGRP Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par Cisco. Il a été spécifiquement développé pour résoudre les problèmes associés au routage dans de grands réseaux qui dépassaient la portée des protocoles tels que RIP. IGRP peut sélectionner le chemin disponible le plus rapide en fonction du délai, de la bande passante, de la charge et de la fiabilité. Le nombre de sauts maximal autorisé est par ailleurs considérablement plus élevé que celui défini dans le protocole RIP. Le protocole IGRP utilise uniquement le routage par classes. d. Le protocole OSPF Le protocole OSPF est un protocole de routage à état de liens mis au point par l'ietf (Internet Engineering Task Force) en 1988. Il a été écrit pour permettre la gestion de vastes interréseaux évolutifs hors de portée du protocole RIP. e. Le protocole IS-IS Le protocole IS-IS (Intermediate System-to-Intermediate System) est un protocole de routage à état de liens utilisé pour les protocoles routés autres qu'ip. Il existe une extension du protocole IS-IS, Integrated IS-IS, qui, elle, prend en charge plusieurs protocoles routés dont IP. f. Le protocole EIGRP À l'instar du protocole IGRP, EIGRP est un protocole développé par Cisco. Il constitue une version perfectionnée du protocole IGRP. Plus précisément, ce protocole offre de meilleures performances d'exploitation comme une convergence plus rapide et une bande passante moins surchargée. C'est un protocole à vecteur de distance avancé qui a également recours à certaines fonctions des protocoles à état de liens. Il est, par conséquent, parfois classé dans les protocoles de routage hybrides. g. Le protocole BGP Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP (External Gateway Protocol). Il permet l'échange d'informations de routage entre systèmes autonomes tout en garantissant une sélection de chemins exempts de boucle. Le protocole BGP est le protocole de mises à jour de routage le plus utilisé par les grandes sociétés et les FAI sur Internet. BGP4 est la première version de BGP à prendre en charge le routage interdomaine sans classes (CIDR) et le regroupement de routes. À la différence des protocoles IGP courants, comme RIP, OSPF et EIGRP, le protocole BGP ne se sert pas de métriques tels que Année universitaire 2006-2007 Page 9/27

le nombre de sauts, la bande passante ou le délai. Il prend à la place ses décisions de routage selon des stratégies de réseau (ou règles utilisant divers attributs de chemin BGP). 2.2. Les routeurs logiciels Certains systèmes d'exploitation proposent des services logiciels susceptibles de permettre aux matériels sur lesquels ils sont installés de se comporter comme des routeurs «matériels» plus conventionnels. Les routeurs logiciels sont des systèmes informatiques intégrant un système d'exploitation standard et des fonctions logicielles qui fournissent des capacités de routage entre un LAN et un WAN. Le système informatique fournit les fonctionnalités informatiques standard tandis que les fonctionnalités de routage agissent en arrièreplan. Généralement, ces routeurs fournissent un accès partagé à Internet à un petit nombre d'ordinateurs chez des particuliers ou dans de petites entreprises. Leurs performances sont limitées car la fonction de routage n'est qu'une activité en arrièreplan et non la fonction principale du périphérique. Leurs performances dépendent également de l'activité au premier plan. La résilience est limitée à celle de l'ordinateur. Comme l'ordinateur est généralement une station de travail, elle repose sur le fait que l'utilisateur ne l'éteindra pas. La capacité de mise à niveau et la souplesse sont faibles parce que le logiciel prend en charge un ensemble restreint de protocoles WAN. Un exemple de routeur logiciel de cette classe est le modèle ICS (Internet Connection Sharing) qui est disponible sur les systèmes d'exploitation Windows 98, ME, 2000, 2003 et XP. Les routeurs logiciels sont utiles lorsque le nombre d'utilisateurs locaux est réduit et que le besoin d'accès au WAN est moins important. Ils sont de plus en plus utilisés chez les particuliers lorsque plusieurs utilisateurs ont besoin d'accéder à Internet sur une seule ligne téléphonique. Lorsque l'utilisation augmente et que les capacités de routage de cette solution sont dépassées, il est possible d'installer un routeur matériel dédié de la classe supérieure. A. Avantages Les avantages des routeurs logiciels sont les suivants : Peu coûteux : Ces routeurs ne requièrent pas d'unité matérielle supplémentaire en dehors du modem et sont soit inclus avec le système d'exploitation soit disponibles à un prix très réduit. Le faible coût représente le principal avantage, mais les inconvénients tels que le manque de fonctionnalités et de performances peuvent faire oublier cet avantage. Configuration simple : La configuration se limite généralement à la mise en marche de la fonction de routage. Le protocole NAT sera également activé, de même que le protocole DHCP (Dynamic Host Configuration Protocol), qui fournit ensuite automatiquement une adresse privée à chaque ordinateur du réseau interne. Année universitaire 2006-2007 Page 10/27

B. Inconvénients Les inconvénients des routeurs logiciels sont les suivants : Performances fragiles : Cette fonctionnalité de routage repose sur la puissance de traitement d'un seul ordinateur qui traite généralement d'autres tâches en même temps ; par conséquent, ses performances sont restreintes et variables. Elle est destinée principalement à un accès Internet occasionnel plutôt que permanent et bien qu'elle convienne à un ordinateur en mode autonome, ses performances se dégradent à mesure que des ordinateurs supplémentaires sont connectés ou que l'utilisation d'internet augmente. Options de configuration limitées : Sans la présence de protocoles de routage, les options de configuration sont généralement négligeables et seules les fonctionnalités basiques de pare-feu sont disponibles. Pas de résilience : La résilience se limite à celle de l'ordinateur sur lequel le routeur logiciel est installé, ce qui implique généralement l'absence totale de résilience. Par conséquent, le logiciel de routage est particulièrement soumis aux actions de l'utilisateur, telles que le fait d'éteindre l'ordinateur. Année universitaire 2006-2007 Page 11/27

3. Configuration du TP 3.1. Vue d'ensemble L'ensemble des machines est réparti par groupes de quatre. Deux machines sont configurées en tant que routeur; une troisième est utilisé comme un client Telnet; la dernière fait office de serveur Telnet. 3.2. Configuration du réseau Les adresses IP que nous avons affectés aux postes sont les suivantes : Routage Telnet IP 1 IP 2 Machine 1 OUI NON 172.16.10.1/24 10.0.10.1/24 Machine 2 OUI NON 192.168.10.2/24 10.0.10.2/24 Machine 3 NON OUI 172.16.10.17/24 Machine 4 NON NON 192.168.10.17/24 Il est nécessaire d'avoir un aperçu de la topologie de notre réseau. Celle-ci est représentée comme suit : Machine 1 Machine 2 Machine 3 Client Telnet Machine 4 Serveur Telnet Année universitaire 2006-2007 Page 12/27

3.3. Pré études Le but de ce TP est de faire communiquer les machines «non routeurs» au travers de l'interréseau, dans le cas d'un réseau complètement routé (les tables du service de routage ne possèdent pas de route par défaut). Il est important de montrer quel liens ils existent entre la table de routage du système sur lequel tourne le service de routage et le service en lui-même. Le routage est une fonction fondamentale de IP. Chaque paquet est étiqueté avec une adresse IP source et de destination. IP examine l adresse de destination de chaque paquet, la compare à une table de routage locale et décide de l action à prendre. Il existe trois possibilités pour chaque paquet : Il peut être passé à une couche de protocole au-dessus de IP sur l hôte local. Il peut être transféré à l aide de l une des cartes réseau connectées localement. Il peut être supprimé. La table de routage conserve quatre types d itinéraires différents. Ils sont répertoriés ci-dessous dans l ordre de consultation appliqué lors de la recherche de correspondance : 1. hôte (un itinéraire vers une adresse IP de destination unique et spécifique); 2. sous-réseau (un itinéraire vers un sous-réseau); 3. réseau (un itinéraire vers un réseau complet); 4. par défaut (utilisé en l absence de correspondance); Pour déterminer un itinéraire unique à utiliser pour transférer un paquet IP, le protocole IP utilise la procédure suivante: 1. Pour chaque itinéraire présent dans la table de routage, le protocole IP exécute un ET logique au niveau du bit entre l adresse IP de destination et le masque de réseau. Il compare le résultat avec la destination réseau afin d essayer de trouver une correspondance. S ils correspondent, le protocole IP marque l itinéraire de manière à indiquer qu il correspond à l adresse IP de destination. 2. Dans la liste des itinéraires correspondants, le protocole IP détermine l itinéraire qui possède le plus de bits dans le masque de réseau. Il s agit de l itinéraire avec le plus grand nombre de bits correspondant à l adresse IP de destination; il constitue par conséquent l itinéraire le plus spécifique pour le paquet IP. Cette procédure est connue comme la procédure de recherche de l itinéraire le plus court ou le plus long. 3. Si plusieurs itinéraires les plus courts sont trouvés, le protocole IP utilise celui correspondant à la métrique la plus faible. Si plusieurs itinéraires les plus courts avec les métriques les plus faibles sont trouvés, le protocole IP peut choisir d utiliser un quelconque des itinéraires trouvés. Grâce à la commande route print, on peut visualiser la table de routage à partir de l invite de commande, tel que décrit ci-dessous (un exemple) : Année universitaire 2006-2007 Page 13/27

C:\>route print ========================================================================= Interface List 0x1... MS TCP Loopback interface 0x2...00 a0 24 e9 cf 45... 3Com 3C90x Ethernet Adapter 0x3...00 53 45 00 00 00... NDISWAN Miniport 0x4...00 53 45 00 00 00... NDISWAN Miniport 0x5...00 53 45 00 00 00... NDISWAN Miniport 0x6...00 53 45 00 00 00... NDISWAN Miniport ========================================================================= ========================================================================= Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.99.99.254 10.99.99.1 1 10.99.99.0 255.255.255.0 10.99.99.1 10.99.99.1 1 10.99.99.1 255.255.255.255 127.0.0.1 127.0.0.1 1 10.255.255.255 255.255.255.255 10.99.99.1 10.99.99.1 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 224.0.0.0 224.0.0.0 10.99.99.1 10.99.99.1 1 255.255.255.255 255.255.255.255 10.99.99.1 10.99.99.1 1 Default Gateway: 10.99.99.254 ========================================================================= Persistent Routes: None La table de routage illustrée ci-dessus concerne un ordinateur ayant l adresse IP classe A 10.99.99.1, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 10.99.99.254. Elle contient les huit entrées suivantes : La première entrée, à l adresse 0.0.0.0, représente l itinéraire par défaut. La deuxième entrée représente le masque de sous-réseau 10.99.99.0, sur lequel se trouve l ordinateur. La troisième entrée, à l adresse 10.99.99.1, est un itinéraire hôte pour l hôte local. Elle détermine l adresse de bouclage, ce qui a un sens, car un paquet lié à l hôte local doit être bouclé en interne. La quatrième entrée représente l adresse de diffusion du réseau. La cinquième entrée représente l adresse de bouclage, 127.0.0.0. La sixième entrée sert à la multidiffusion IP, La dernière entrée représente l adresse de diffusion limite (comportant uniquement des 1). La Passerelle par défaut représente la passerelle par défaut actuellement active. Il est utile de savoir si plusieurs passerelles par défaut sont configurées. Sur cet hôte, lorsqu un paquet est envoyé à l adresse 10.99.99.40, l itinéraire le plus proche correspond à l itinéraire local de sous-réseau (10.99.99.0 avec le masque 255.255.255.0). Le paquet est envoyé par le biais de l interface locale 10.99.99.1. Si un paquet est envoyé à l adresse 10.200.1.1, l itinéraire le plus proche correspond à l itinéraire par défaut. Dans ce cas, le paquet est transmis à la passerelle par défaut. Dans la plupart des cas, la table de routage est gérée automatiquement. Lors de l initialisation d un hôte, des entrées relatives aux réseaux locaux, au bouclage, à la multidiffusion et à la passerelle configurée par défaut sont ajoutées. Davantage d itinéraires peuvent apparaître dans la table au fur et à mesure que la couche IP en apprend l existence. Par exemple, la passerelle par défaut peut informer l hôte de l existence d un meilleur itinéraire vers un réseau, un sous-réseau ou un hôte spécifique avec le protocole ICMP. Il est également possible d ajouter des itinéraires manuellement à l aide de la commande route ou avec un protocole de routage. Pour Année universitaire 2006-2007 Page 14/27

indiquer les itinéraires permanents, il faut utiliser l option -p (permanent) de la commande route. Les itinéraires permanents sont stockés dans le registre sous la clé de registre HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters \PersistentRoutes Windows 2000 TCP/IP introduit une nouvelle option de configuration métrique pour les passerelles par défaut. Grâce à cette métrique, on peut mieux contrôler, à tout instant, quelle est la passerelle par défaut actuellement active. La valeur par défaut de la métrique est 1 ; un itinéraire avec une valeur inférieure est préféré aux autres. Dans le cas des passerelles par défaut, l ordinateur optera pour celle dont la valeur de la métrique est la plus faible, à moins qu elle soit inactive; dans ce cas, le mécanisme de détection d inactivité des passerelles peut déclencher le basculement vers la passerelle par défaut suivante dans la liste (avec la métrique la plus faible). Les métriques des passerelles par défaut peuvent être définies dans la boîte de dialogue Propriétés TCP/IP avancés. Année universitaire 2006-2007 Page 15/27

4. Mise en oeuvre pratique Les tests qui ont été menés dans les deux configurations ont respectés les tables précédemment définis. 4.1. Configuration Préliminaires des postes Il nous a fallu dans un premier temps configurer les paramétrées IP des routeurs et des systèmes et dans un second temps faciliter le travail de lecture en affectant aux interfaces physiques des noms plus parlants que «Connexion au réseau local». Nous avons ainsi appelés le réseau qui relie les deux routeurs WAN et les réseaux sur lesquelles se situent les systèmes LAN. 4.2. Activation du serveur Telnet Ce service est nécessaire pour vérifier que le réseau de routage est correctement configuré. En cas de réussite, la machine client 3 arrivera a établir une connexion Telnet sur la machine serveur 4. A. Mise en place du serveur Telnet Par défaut, le service Telnet n'est pas démarré. Il existe trois méthodes pour le lancer manuellement : En utilisant la console d'administration du serveur Telnet grâce à l'icône du menu des outils d'administration ou directement à l'aide de la commande tlntadmn.exe, en prenant soin d'activer l'option 4. En démarrant le service "Telnet" grâce à la MMC (Microsoft Managment Console) de gestion de services, accessible à partir de la gestion de l'ordinateur ("Propriétés" du "Poste de travail") ou directement à partir du menu "Exécuter..." en lançant "services.msc" (on pourra ici spécifier le démarrage automatique du service). En démarrant le service grâce à la commande "net start Telnet". B. Configuration du serveur Telnet Nous allons voir les étapes qui ont été nécessaire pour activer ce service sur la machine 4. a. Menu de base Le gestionnaire de serveur Telnet (tlntadmn.exe) permet de définir aisément les propriétés de ce dernier. Ainsi via une interface simple, on accède aux options de base: Année universitaire 2006-2007 Page 16/27

Illustration 2: Menu de base Telnet 0- Quitter cette application : ferme la fenêtre d'administration du serveur Telnet 1- Afficher les utilisateurs en cours : affiche la liste des utilisateurs connectés ainsi que le domaine, l'ip de la machine depuis laquelle ils se connectent, le numéro de session et l'heure de connexion. 2- Terminer une session utilisateur... : termine la session dont on fournit d'id. 3- Afficher / modifier les paramètres du Registre... : affiche des options du Registre permettant de configurer le serveur (détaillée plus loin). 4- Démarrer le service : permet de lancer le service. 5- Arrêter le service : arrête le service Telnet. b. Menu des options de Registre Via l'option 3 du menu principal (Afficher / modifier les paramètres du Registre), on accède à la configuration des clés du Registre liées au service Telnet. Voici leur descriptif: Illustration 3: Menu des options du Registre 0- Quitter ce menu : retourne au menu principal 1- AllowTrustedDomain: La valeur 0 autorise l'accès au serveur uniquement via des comptes locaux de la machine sur laquelle est hébergé le serveur Telnet. La valeur 1 en autorise l'accès via les comptes locaux ou les comptes des domaines avec lesquels il existe une relation d'approbation. 2- AltKeyMapping: Permet l'utilisation de la touche ALT (uniquement pour VT100). Si la valeur est 0, CTRL-A n'est pas mappé. Si la valeur est 1, CTRL-A est mappé et génère ALT. 3- DefaultDomain: Permet de définir le domaine par défaut avec lequel la machine qui héberge le serveur Telnet entretient une relation d'approbation. Pour spécifier le domaine local lorsque la clé AllowTrustedDomain est à 1, il faut Année universitaire 2006-2007 Page 17/27

utiliser la valeur '. '. 4- DefaultShell: permet de définir le chemin d'accès du Shell (et éventuellement de lui ajouter des paramètres). 5- LoginScript : permet de définir le chemin et le script utilisé lors de l'ouverture de session. Grâce à ce script local au serveur, on peut exécuter un certain nombre de taches lors de chaque ouverture de session comme par exemple une bannière ou encore un script permettant de mapper des lecteurs (authentification grâce au login de connexion Telnet). Ce script est commun à tous les utilisateurs et est localisé sur le serveur à l'emplacement par défaut suivant : "%systemroot%\system32\login.cmd". L'utilisation dans ce script de la variable %username% permet de le personnaliser. Par défaut le script affiche une simple bannière avec le texte "Bienvenue à Microsoft Telnet Server" et place l'utilisateur dans son répertoire de base ( à l'aide des variables d'environnement %homedrive% et %homepath%). 6- MaxFailedLogins: définition du nombre de tentatives de login infructueuses. 7- NTLM: Définit l'utilisation de NTLM. La valeur 0 désactive l'authentification NTLM (authentification par login/mot de passe). La valeur 1 spécifie que l'authentification NTLM est tentée en premier. Si elle échoue, un login et un mot de passe sont demandés. La valeur 2 spécifie l'utilisation exclusive de l'authentification NTLM. 8- TelnetPort : permet de définir le port d'écoute du serveur Telnet. L'accès au serveur Telnet peut être restreint via la création du groupe local nommé "TelnetClients". Seuls les membres de ce groupe seront autorisés à se connecter au serveur. C. Administration des clients Le serveur Telnet étant démarré, les clients peuvent directement s'y connecter via la commande "Telnet <ip_serveur>". On peut spécifier un autre port de connexion après l'ip si celui défini sur le serveur est différent de 23. Si l'authentification NTLM a échoué ou si elle a été désactivée, on est invité à s'authentifier via la fenêtre suivante :. Illustration 4: Authentification Telnet Après s'être authentifié (de façon transparente avec NTLM ou avec son login/pass), on se retrouve devant une véritable console via laquelle on peut réaliser toutes les tâches administratives accessibles en ligne de commande (cacls, at, net use,...). D. Connexion au serveur Si on lance depuis la «Machine 4» un ping sur le système «Machine 3», on constat que la requête n'aboutit pas. Tant que le service de routage ne sera pas activer sur les routeurs et que leurs tables de routage ne permettront pas d'acheminer le paquet, tout type de requête échouera (Telnet inclus). Année universitaire 2006-2007 Page 18/27

Avec la configuration actuelle, la seule machine qui peut se connecter sur le serveur est la machine appartenant au même sous-réseau. Il s'agit de la «Machine 2» qui est également un routeur (grâce à l'interface 192.168.10.2). 4.3. Installation du service de routage Pour administrer le service de routage et d accès distant 1. Dans le menu Démarrer, il faut pointer sur Programmes. 2. Pointer ensuite sur Outils d administration, puis cliquez sur Routage et accès distant. Par défaut, le service de routage est donc présent sur le système dès l'installation de celui-ci. Ce service est fournit en raison du caractère «central» d'un serveur. Si ce dernier est situé entre deux sous-réseaux il doit être en mesure de faire communiquer les utilisateurs de chaque sous-réseau. 4.4. Présentation du service d'accès à distance L'accès réseau à distance constitue un élément indispensable permettant à un utilisateur situé en dehors du réseau de son entreprise (par exemple chez lui), de se connecter à l'environnement réseau de cette dernière, au travers notamment du service Accès distant ou d'une connexion VPN (Virtual Private Network), et ainsi, de pouvoir accéder aux ressources du réseau selon les permissions qui lui sont accordées. Afin de pouvoir réaliser une connexion d'accès distant, le serveur et le client devront utilisés réciproquement, un programme d'accès distant et un client d'accès distant, et devront aussi utilisés les mêmes protocoles permettant la connexion d'accès distant. Windows 2000 Server implémente justement le service Routage et Accès distant, qui donne à un serveur le rôle de serveur d'accès distant. Il implémente également un client d'accès distant et un client VPN, permettant ainsi d'établir réciproquement, des connexions via le protocole PPP et des tunnels PPTP, L2TP, IPSEC. Windows 2000 Server est capable de supporter divers protocoles de liaisons de données WAN : Microsoft RAS (Remote Access Service) : Ce protocole permet à des clients Windows utilisant le NetBEUI d'accéder à un serveur d'accès distant Windows 2003. ARAP (Appletalk Remote Access Protocol) : Ce protocole permet à des clients Macintosh de se connecter à un serveur Windows 2003. SLIP (Serial Line Internet Protocol) : Ce protocole est utilisé pour se connecter via un modem à un serveur SLIP au travers du connexion non sécurisée. Seule l'encapsulation d'ip est possible grâce à ce type de protocole. PPP (Point to Point Protocol) : C'est un protocole qui est en quelque sorte une amélioration du SLIP. Il peut cependant encapsuler en dehors des protocoles TCP/IP, des protocoles IPX/SPX, NetBEUI. Année universitaire 2006-2007 Page 19/27

4.5. Configuration du routage statique Le routage statique est configuré manuellement par l'administrateur sous Windows 2000 Server. Il permet d'entrer manuellement une route dans la table de routage, configurant ainsi de manière personnelle, le chemin souhaité. Cependant, un problème demeure : si un problème survient au niveau du réseau et que le route devient inaccessible, l'administrateur se retrouve contraint de reconfigurer manuellement une nouvelle route. Ce type de routage prend réellement son importance dans un système d'interconnexion de deux réseaux. Au-delà, cela devient plus difficile à gérer en cas de problème. Il existe deux manières de configurer un routage statique : Au travers de la table de routage en utilisant la commande route add : Route add p [réseau_de_destination], MASK [masque_du_réseau_de_destination passerelle], METRIC [métrique_associée_à_la_route], IF [interface_utilisée] Les éléments essentiels de cette commande sont les deux premières lignes. Le commutateur p permet de rendre une route persistante, c'est-à-dire qu'elle sera stockée dans le registre afin de subsister. Cela est important puisque la table de routage étant stockée en RAM (Random Acces Memory) est perdue à chaque redémarrage du système, puisque la RAM est vidée lors du redémarrage. L'option METRIC permettra au routeur de choisir la meilleure route, si plusieurs chemins sont possibles pour l'envoi d'un paquet d'information. En effet, au plus l'indice de la métrique est faible, au plus la route associée à cette dernière a de chances d'être choisie. Quant à l'option IF : cette dernière permet de choisir une interface locale au routeur. Dans le cas contraire, la meilleure interface pour une passerelle serait recherchée afin de transférer le paquet. En utilisant la console du service Routage et accès distant : Il faut pour cela ouvrir la console du service Routage et accès distant située dans Démarrer/Outils d'administration, déroulez ensuite le menu Routage IP sous notre serveur, et faire un clic droit Itinéraires statiques et sélectionnez Nouvel itinéraire statique. Année universitaire 2006-2007 Page 20/27

Illustration 5: Route statique A. Configuration d'un routeur par défaut Il nous a fallu terminer la configuration des systèmes et de services de routage selon les tables précédemment établies. Nous avons du définir tout d'abord le routeur par défaut sur chacun des systèmes. Les postes systèmes n'ont pas eu besoin de prendre une décision de routage étant donné que nous avons définit le routeur par défaut. Toute les requêtes destinées à un autre sous-réseau seront automatiquement envoyées vers le routeur par défaut. Pour la machine 1 (Routeur : 172.16.10.1 ) : route -p add 172.16.10.0 MASK 255.255.255.0 172.16.10.1 route -p add 192.168.10.0 MASK 255.255.255.0 10.0.10.1 Pour la machine 2 (Routeur : 192.168.10.2 ) : route -p add 192.168.10.0 MASK 255.255.255.0 192.168.10.2 route -p add 172.16.10.0 MASK 255.255.255.0 10.0.10.2 Ces routes statiques ont été directement misent place via l'interface du service de routage de Windows mais sont présentées sous forme de ligne de commande pour en faciliter la compréhension. Les systèmes finaux communiquent bel et bien lors d'une connexion Telnet. L'analyseur de trame nous a permis de vérifier la décrémentation du TTL au fur et à mesure que le paquet parcourt l'interréseau ainsi que les informations encapsulées par le protocole Telnet en l'occurrence les mots de passe en clair. Année universitaire 2006-2007 Page 21/27

Il existe différents types de routage administrables sous Windows 2000 Server. On distingue notamment le routage statique dont nous allons parler, ainsi que le routage dynamique, le routage à la demande, le routage de multidiffusion que seront abordés un peu plus loin. B. Aucune configuration d'un routeur par défaut Il nous a fallu effectuer la configuration des systèmes sans routeur par défaut. Nous avons effectué un test de connexion sans ces informations primordiales et effectivement la connexion n'a pas eu lieu. Ce qui nécessite la mise en place d'une règle de décision de routage pour les systèmes qui est la suivante : Pour la machine 3 (172.16.10.17): route -p add 192.168.10.0 MASK 255.255.255.0 172.16.10.1 Pour la machine 4 (192.168.10.17): route -p add 172.16.10.0 MASK 255.255.255.0 192.168.10.2 La configuration des routes des routeurs restent inchangées. 4.6. Configuration du routage dynamique Lors de l'interconnexion de plusieurs routeurs, il est nécessaire de prévoir un changement de topologie du réseau. Ainsi, le routage statique est quasiment inefficace puisqu'il serait fastidieux de procéder à la reconfiguration des nombreuses routes établies au sein d'un tel réseau, notamment lorsque ce réseau est constitué de nombreux sous réseaux émaillés. De ce fait, un nouveau type de routage : le routage dynamique, est mis en place. Ce dernier permet d'attribuer dynamiquement, en ce basant sur un algorithme, la meilleure route, modifiable de manière dynamique par le routeur, en vue d'atteindre une destination. Afin de permettre à différents routeurs d'échanger des informations, il existe des protocoles de routage. Nous avons procédés à l'installation du protocole RIPv2 pour IP sous Windows 2000 Server. Tout d'abord, il faut ouvrir la console de Routage et accès distant, puis ouvrir la console du service Routage et accès distant située dans Démarrer/Outils d'administration et enfin déroulez le menu Routage IP située sous notre serveur, et faire un clique droit sur Général et cliquer ensuite sur Nouveau protocole de routage. Il faut choisir ensuite le Protocole RIP version 2 pour Internet et cliquer sur OK. Il faut ensuite définir les interfaces du routeur. Pour cela, faire un clic droit sur RIP situé sous Routage IP. Année universitaire 2006-2007 Page 22/27

Illustration 6: Interfaces du routeur La fenêtre suivante nous permet alors de configurer le mode de fonctionnement de RIP par interface: Année universitaire 2006-2007 Page 23/27

Bibliographie et liens - Les protocoles de routage - http://cisco.netacad.net - Le service Telnet sous Windows 2000 - http://www.laboratoire-microsoft.org/articles/network/telnet/ - Comparatif routeurs http://www.microsoft.com/france/technet/securite/secmod40.mspx#evoac - Routage et accès distant - http://www.laboratoire-microsoft.org/articles/win/rad2003/ Année universitaire 2006-2007 Page 24/27

Index alphabétique accès à distance... 19 accès distant... 19, 20, 22 BGP... 4, 6, 9, 10 EGP... 6, 9 EIGRP... 4, 6, 7, 9 état de liens... 6, 7, 8 IGP... 6, 7, 9 IGRP... 4, 6, 7, 9 IS-IS... 4, 6, 8, 9 OSPF... 4, 6, 8, 9 protocoles de routage... 6, 7, 8 RIP... 4, 6, 7, 8, 9, 17, 18, 22, 23 RIPv2... 4, 6, 8, 22 routage... 1, 4, 5, 6, 7, 8, 9, 10, 12, 13, 14, 15, 16, 18, 19, 20, 21, 22, 24 routeurs... 13 système autonome... 6 table de routage... 4, 7, 8, 13, 14, 15, 20 Telnet... 4, 12, 16, 17, 18, 21, 24 vecteur de distance... 6, 7, 8 Année universitaire 2006-2007 Page 25/27

Index des illustrations Illustration 1: Protocoles de passerelle... 7 Illustration 2: Menu de base Telnet...17 Illustration 3: Menu des options du Registre...17 Illustration 4: Authentification Telnet...18 Illustration 5: Route statique... 21 Illustration 6: Interfaces du routeur... 23 Année universitaire 2006-2007 Page 26/27

Année universitaire 2006-2007 Page 27/27