44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 1
CHAPITRE 1 : LES COMPOSANTS DUN ROUTEUR A - Composants internes et commandes dtat associes Les composants de configuration internes du routeur sont les suivants : RAM : Cest la mmoire de travail principal du routeur. Le contenu de cette mmoire est perdu lors de la mise hors tension ou du redmarrage. Sa taille est gnralement de 6 ou 8 Mo pour un routeur 25xx. NVRAM (Non-Volatile RAM) : Elle est relativement lente et est de taille restreinte (environ 32 Ko). Son contenu est conserv lors de la mise hors tension ou du redmarrage. Flash : Mmoire morte effaable et reprogrammable (EEPROM). Son contenu est conserv lors de la mise hors tension et du redmarrage. On dispose par dfaut de 8Mo de mmoire flash. Elle est lquivalente du disque dur dun PC. ROM : Le contenu de cette mmoire est inaltrable. Le seul moyen de modifier le contenu est de remplacer des puces enfichables sur la carte mre. Sa taille est denviron 4 Mo. Cette mmoire est lquivalent du BIOS dun PC. Interfaces : Connexions rseau situes sur la carte mre ou sur des modules d'interface distincts, grce auxquelles les paquets entrent dans le routeur et le quittent. Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les suivantes : 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 2 show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source des fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration. show processes : Affiche des informations sur les processus actifs. show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3. show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire disponible. show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et affiche le motif du dernier redmarrage systme. show buffers : Fournit des statistiques sur les tampons du routeur. show arp : Affiche les entres ARP connues. show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et le nom des fichiers prsents dans cette mmoire. show running-config : Affiche le fichier de la configuration active. show startup-config : Affiche le fichier de la configuration de sauvegarde. show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des statistiques de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les informations pour une seule interface. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 3 clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des interfaces du routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant en paramtre linterface dsire. show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque entre de la table a t apprise (statiquement ou par quel protocole de routage). show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau associes l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec lesquels le protocole de routage est configur pour communiquer, ainsi que la distance administrative de ce dernier. B - Sources de configuration externes On va prsenter les diffrents composants du routeur qui jouent un rle essentiel dans le processus de configuration. Un routeur peut tre configur partir des sources externes suivantes : La ligne console offre un accs direct au routeur via un cble console. La ligne auxiliaire permet de connecter un terminal distant au routeur via une ligne RTC par le biais de modems interposs. Les 5 lignes VTY (terminaux virtuels de 0 4). Ces lignes nous permettent daccder au routeur par lintermdiaire de sessions Telnet. Un serveur TFTP sur le rseau, sur lequel on peut exporter et/ou importer des configurations ainsi que des images dIOS. Un navigateur Web en activant le serveur http sur le routeur. Cette activation se fait par lintermdiaire de la commande ip http server dans le mode de configuration globale. Nous allons maintenant expliquer les diffrences entre port, ligne et interface : Port : Il sagit de la partie physique uniquement (Ports RJ45, AUI, Serial). Ligne : Elles servent uniquement avoir un accs au routeur afin de pouvoir ladministrer (Lignes console, auxiliaire et VTY). Interface : Ce sont elles qui interviennent dans le processus dacheminement de linformation (Paquets). Elles seules possdent des adresses de couche 2 et 3 (Interfaces Ethernet, Serial). C Le Protocole CDP Le protocole CDP permet principalement de connatre les plates-formes et les protocoles utiliss par les dispositifs voisins (cest--dire directement connects). Voici les diffrentes caractristiques du protocole CDP : Il est excut au niveau de la couche liaison de donnes du modle OSI. Ainsi, les dispositifs CDP supportant des protocoles de couches rseau diffrents peuvent changer des informations. Il est apparu partir de la version 10.3 de la plate-forme logicielle Cisco IOS. Il est amorc par dfaut. On utilise une commande show cdp pour afficher des informations sur les rseaux directement connects au routeur. Le protocole CDP fournit des renseignements sur tous les voisins excutant le protocole CDP. Les valeurs affiches sont parmi les suivantes et dpendent de la sous-commande utilise : ID de dispositifs : Par exemple, le nom d'hte et le nom de domaine du routeur (s'ils existent). Liste d'adresses : Au moins une adresse pour le protocole SNMP et, au maximum, une adresse pour chaque protocole support. Identifiant de port : Par exemple, Ethernet 0, Ethernet 1 et Srie 0. Liste de capacits : Par exemple, si le dispositif est un routeur, un pont ou un commutateur. Version : Information correspondant celle fournie par la commande locale show version. Plate-forme : Plate-forme matrielle du dispositif, par exemple, Cisco 7000. Voici lessentiel des commandes concernant le protocole CDP : cdp enable : Activer le protocole CDP (Actif par dfaut). 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 4 show cdp neighbors : Afficher les mises jour CDP sur le routeur local. show cdp entry {nom du dispositif} : Afficher une entre CDP particulire mise en mmoire cache. show cdp entry * : Idem mais pour tous les dispositifs voisins en mme temps. show cdp neighbors detail : Cumule les informations livres par les deux commandes show cdp entry et show cdp neighbors. show cdp interface : Afficher les valeurs des compteurs CDP, ltat de linterface et lencapsulation utilise par le protocole CDP pour la transmission des trames dannonce et de recherche. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 5 CHAPITRE 2 : LES MODES DUN ROUTEUR A - Diffrents modes Le programme dexcution des commandes, ou EXEC, est lun des composants de la plate-forme logicielle Cisco IOS. EXEC reoit et excute les commandes entres lintention du routeur. Il existe une multitude de modes diffrents accessibles sur un routeur Cisco : Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le routeur, mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on dispose uniquement de commandes de visualisations dtat de fonctionnement du routeur. Cest dans ce mode que lon arrive lorsque lon se connecte au routeur. Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de commandes pour visualiser ltat de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers de configurations et des images dIOS. Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de configuration ayant une porte globale tout le routeur. Modes de configuration spcifiques : On ne dispose dans chaque mode spcifique que des commandes ayant une porte localise au composant du routeur spcifi par ce mode. Mode SETUP : Mode affichant un dialogue interactif l'cran de la console, grce auquel l'utilisateur nophyte peut crer une configuration lmentaire initiale. Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe perdus. On peut facilement identifier le mode actuel dans lequel on est en reprant linvite de commande que nous fournit le routeur : Mode Invite de commande Utilisateur Router > Privilgi Router # Configuration globale Router (config) # Interface Router (config-if) # Ligne Router (config-line) # Routeur Router (config-router) # Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur : Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 6 Il existe aussi deux commandes permettant darrter lexcution dune commande en cours : Ctrl-Maj-6 Ctrl-C B - Mode SETUP Le mode SETUP constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est de crer rapidement une configuration minimale, savoir : Nom dhte du routeur. Mots de passe du mode privilgi. Mot de passe des lignes VTY. Client SNMP. Ladresse IP pour une interface. Les caractristiques du mode SETUP sont les suivantes : Il est lanc manuellement grce la commande setup. Pour la plupart des invites du dialogue de configuration systme, les rponses par dfaut apparaissent entre crochets [ ] la suite de la question. Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut. Si le systme a dj t configur, les valeurs par dfaut affiches sont celles de la configuration actuelle. Si on configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en usine. Si aucune valeur par dfaut n'a t dfinie en usine, comme dans le cas des mots de passe, aucune valeur n'est affiche aprs le point d'interrogation (rponse par dfaut). Pendant le processus de configuration, on peut appuyer tout moment sur les touches Ctrl+C pour mettre fin au processus et recommencer. Une fois la configuration termine, toutes les interfaces sont dsactives. Lorsque lon a termin le processus de configuration en mode SETUP, la configuration que lon vient de crer est affiche. Le systme nous demande alors si on veut utiliser cette configuration. C - Fonctions daide Le principe daide pour les commandes sur la plate-forme logicielle IOS est trs simple et est constitu de trois choses : Le caractre ? : Ce caractre permet dobtenir les diffrentes possibilits disponibles. En tant que commande lui seul, ce caractre indique au routeur de nous fournir une liste complte des commandes accessibles depuis le mode dans lequel on se trouve. Si on entre une partie dun mot dune commande, cette fonctionnalit nous affiche les commandes probables commenant par cette partie de mot. Aprs cela, ce caractre nous indique les autres mots possibles pour ce dbut de commande. Ce caractre est trs souvent utilis en complment de la touche de tabulation pour raliser certaines commandes parfois complexes. Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une commande errone. Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre, puis dutiliser le caractre ? pour obtenir la liste des possibilits pour cette commande. La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS car, linstar de certains Shell UNIX, elle effectue une compltion maximale par rapport aux diffrentes possibilits. D - Utilisation des commandes dditions IOS Linterface utilisateur offre un mode ddition avance nous permettant de modifier une commande au cours de la frappe. Voici un tableau rsumant ces combinaisons de touche : 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 7 Commande Description Ctrl-A Revient au dbut de la ligne de commande chap-B Recule dun mot Ctrl-B ou flche vers la gauche Recule dun caractre Ctrl-E Va la fin de la ligne de commande Ctrl-F ou flche vers la droite Avance dun caractre chap-F Avance dun mot Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la commande en elle-mme fait plus dune ligne cran. E - Utilisation de lhistorique des commandes IOS L'interface utilisateur fournit un historique des commandes entres. Cette fonction est particulirement utile pour rappeler des commandes ou des entres longues ou complexes. La fonction d'historique des commandes vous permet d'accomplir les tches suivantes : Rglage de la capacit du tampon dhistorique des commandes. Rappel des commandes. Dsactivation de la fonction dhistorique des commandes. Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de commandes dans son tampon. Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition : Commande Description Ctrl-P ou flche vers le haut Rappel de la commande prcdente Ctrl-N ou flche vers le bas Rappel de la commande la plus rcente show history Affiche le listing des commandes en mmoire terminal history size {taille} Dfinit la taille de la mmoire de commandes (valeur maximale de 256) terminal no editing Dsactive les fonctions dditions avances terminal editing Ractive les fonctions dditions avances Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 8 CHAPITRE 3 : LA PLATEFORME IOS A - Squence damorage Aprs le test de mise sous tension, les tapes suivantes se droulent pendant linitialisation du routeur : tape 1 : Le bootstrap gnrique, en mmoire ROM, s'excute sur le processeur. Le bootstrap est une opration simple et prdfinie qui charge des instructions. Celles-ci chargent leur tour d'autres instructions en mmoire ou activent d'autres modes de configuration. tape 2 : Le systme d'exploitation peut tre install plusieurs endroits. Son emplacement est prcis dans le champ d'amorage du registre de configuration. Si le champ indique une mmoire flash ou un serveur TFTP, les commandes boot system du fichier de configuration prcisent l'emplacement exact de l'image. tape 3 : L'image du systme d'exploitation est charge. Une fois charg et en fonction, le systme d'exploitation recherche les composants matriels et logiciels, puis il affiche les rsultats sur la console. tape 4 : Le fichier de configuration stock dans la mmoire NVRAM est charg dans la mmoire principale, puis il est excut ligne par ligne. Ces commandes de configuration lancent les processus de routage, fournissent les adresses aux interfaces, dfinissent les caractristiques des mdias, etc. tape 5 : Si la mmoire NVRAM ne contient pas de fichier de configuration valide, le systme d'exploitation excute une routine de configuration initiale interactive appele dialogue de configuration systme ou mode SETUP. La commande reload permet de redmarrer chaud le routeur. B - Caractristiques fondamentales Le processus de chargement de la plate-forme logicielle IOS se fait dans cet ordre : Le bootstrap identifie la valeur du champ damorage du registre de configuration. La valeur du champ damorage indique lemplacement des commandes boot system. Si le routeur ne trouve pas de commandes boot system dans lemplacement spcifi, alors il prendra celles par dfaut contenues dans la mmoire ROM. Les commandes boot system prcisent lemplacement de limage dIOS ainsi que lordre de recherche de cet emplacement. Si ces commandes boot system indiques ne permettent pas de trouver une image dIOS valide, alors le routeur prendra la squence damorage par dfaut prcise en mmoire ROM. La squence damorage par dfaut est : Recherche de limage dIOS installe par dfaut en mmoire flash. Puis recherche dun fichier sur le serveur TFTP dont lIP est 255.255.255.255. Finalement, en dernier recours, le routeur prendra limage prsente en mmoire ROM. Lordre dans lequel le routeur cherche les commandes boot system dpend de la valeur indique dans le champ damorage du registre de configuration. On peut modifier la valeur par dfaut grce la commande du mode de configuration globale config-register {valeur} ou la commande confreg {valeur} en mode ROMMON, Il faut utiliser un nombre hexadcimal comme argument cette commande. La configuration du registre permet de raliser les diffrentes tches suivantes: Forcer le routeur entrer en ROMMON Slectionner une source de dmarrage ou un fichier de dmarrage par dfaut Activer ou dsactiver la fonction Break Contrler les adresses de broadcast Charger un OS partir de la ROM Rcuprer des mots de passe Modifier la vitesse de ligne 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 9 Le registre de configuration est un registre de 16 bits qui se trouve dans la mmoire NVRAM. Les 4 bits infrieurs constituent le champ damorage. Le tableau suivant nous indique les diffrentes valeurs possibles pour ce champ damorage, ainsi que leur signification : Bit Fonction Valeur Hexa 15 Mode diagnostic et NVRAM ignore 0x8--- 1er Hexa 14 Broadcast IP n'a pas de numros 0x4--- 13 Dmmarre en ROM si erreur 0x2--- 12 Vitesse de Ligne voir ci-dessous 11 Vitesse de Ligne voir ci-dessous 2me Hexa 10 Broadcast IP tout zro 0x-4-- 9 n/a n/a 8 Break dsactiv 0x-1-- 7 Bit OEM activ 0x--8- 3me Hexa 6 NVRAM ignore 0x--4- 5 Vitesse de Ligne voir ci-dessous 4 n/a n/a 3 champ dmarrage voir ci-dessous 4me Hexa 2 champ dmarrage voir ci-dessous 1 champ dmarrage voir ci-dessous 0 champ dmarrage voir ci-dessous Champs importants 1. Le bit 13 sur le premier hexa Ce champ permet au routeur de dmarrer en ROM si tout autre dmarrage est impossible sur les 4 premiers bits avec une valeur de 1 qui donne 0010 cela donne 0x2---. Il s'agit de la valeur par dfaut. 2. Le bit 8 sur le deuxime hexa Le bit 8 est une valeur par dfaut de 1 ce qui donne en hexa 0x-1--. Cette configuration ignore l'interruption du Break aprs les 60 secondes du dmarrage. 3. Le bit 6 sur le troisime hexa Ignorer la NVRAM, le bit 6 sur le troisime hexa Si le bit est 1, on a en hexa 0x--4- Si le bit est 0, on a en hexa 0x--0- 4. Les bits 3-2-1-0 sur le dernier hexa Ces bits sont appels boot fields. Les valeurs classiques sont en hexa 0x---0, 0x---1 et 0x---2 0x---F Champ Fonction 0x---0 Reste en ROM Monitor mode 0x---1 Dmarre sur la premire image disponible 0x---2 0x---F Dmarrage par dfaut partir de la Flash 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 10 Champs accessoires 1. Les bits de vitesse (5-12-11) La vitesse de la ligne console peut tre dfinie sur les trois premiers hexa. Par dfaut, la vitesse est dfinie 9600 bauds : Bauds Bit 5 Bit 12 Bit 11 115200 1 1 1 57600 1 1 0 38400 1 0 1 19200 1 0 0 9600 0 0 0 4800 0 0 1 2400 0 1 1 1200 0 1 0 2. Contrle des adresses de broadcast (bits 10 et 14) On peut dterminer le format des adresses de broadcast via les bits 10 et 14. Exemples 1/ Dmarrage par dfaut en 9600 bauds en console : Valeur Hexa 2 1 0 2 Bit 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Valeur binaire 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0 2/ Dmarrage en vitant le contenu de la NVRAM (startup-config) : Valeur Hexa 2 1 4 2 Bit 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Valeur binaire 0 0 1 0 0 0 0 1 0 1 0 0 0 0 1 0 La commande show version affiche : La version et le numro de rvision de la plate-forme logicielle Cisco IOS en exploitation sur le routeur. La valeur du registre de configuration Le nom du fichier de limage IOS qui a t charge ainsi que sa provenance. Des informations diverses sur les tailles des mmoires installes sur le routeur. C Les commandes boot system La commande boot system (aussi appele donne ou option bootstrap) peut dsigner trois types demplacements pour la plate-forme logicielle Cisco IOS : boot system flash {nom du fichier} : Cette commande nous permet de spcifier le fichier prsent en mmoire flash qui va tre charg au dmarrage. boot system tftp {nom du fichier} {IP du serveur TFTP} : Dans le cas o la mmoire flash serait endommage, le chargement dune image systme partir dun serveur TFTP reprsente une solution de secours. Cest aussi la mthode la plus utilise pour mettre jour un routeur vers une nouvelle version dIOS. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 11 boot system rom : Si la mmoire flash est endommage et que le serveur TFTP ne russi pas charger limage, un amorage partir de la mmoire ROM est la dernire option bootstrap dont dispose la plate-forme logicielle. La commande show flash permet de visualiser ltat de la mmoire flash. Elle est trs importante car elle nous donne lespace mmoire libre. En effet, si lon veut copier une image de la plate-forme logicielle dans la mmoire flash, il faut sassurer que lon dispose de suffisamment de place pour raliser lopration. D - Manipulation des images logicielles dIOS La convention dattribution de noms pour la version 11.2 de la plate-forme logicielle Cisco IOS comprend trois parties : La plate-forme sur laquelle limage est excute. Une lettre ou des sries de lettres identifiant les fonctions et les capacits spciales compatibles avec limage. Un caractre qui indique lendroit o limage est excute et si elle a t compresse (exemple : 1 = relogeable, non compresse ; m = RAM, non compresse ; mz = RAM, compression zip). Nous avons la possibilit dexporter une image vers un serveur TFTP ainsi que den importer une vers la mmoire flash. Avant de raliser lune ou lautre des oprations prcdemment cites, il est bon dutiliser la commande show flash afin de connatre le nom de limage actuellement prsente dans la mmoire flash. Lexportation dune image logicielle dIOS (de la mmoire flash vers le serveur TFTP) seffectue de la faon suivante : copy flash tftp : Cette commande lance la procdure dexportation. IOS nous invite ensuite indiquer ladresse IP du serveur TFTP (par dfaut 255.255.255.255). Il nous incombe ensuite entrer le nom du fichier qui sera crit sur ce serveur TFTP. Enfin, un commentaire nous indique si lopration sest correctement droule. Limportation dune image dIOS est trs similaire, bien quil y ait un peu plus dinformations : copy tftp flash : Lance la procdure dimportation en mmoire flash. On nous invite ensuite indiquer ladresse IP du serveur TFTP source. Il faut maintenant indiquer le nom du fichier sur le serveur TFTP. Il nous faut maintenant confirmer la copie de cette image dans la mmoire flash. IOS nous donne ce moment la quantit despace disponible dans la mmoire flash. Ceci est trs important pour prendre une dcision sur la question suivante. Cette question correspond au formatage de la mmoire flash. Ceci peut savrer utile si on ne dispose pas dassez despace libre. On peut leffectuer aussi si on ne veut quune seule image dIOS dans la mmoire flash. Viennent ensuite les phases de formatage, au cas o lon a confirm la question prcdente, et de chargement de limage logicielle dIOS dans la mmoire flash. Un checksum est effectu pour vrifier lintgrit de limage. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 12 CHAPITRE 4 : CONFIGURATION DUN ROUTEUR A - Fichiers de configuration Les informations contenues dans un fichier de configuration sont les suivantes : Tout dabord, des informations gnriques concernant la version dIOS avec laquelle le fichier de configuration est prvu pour fonctionner. Le nom du routeur ainsi que le mot de passe du mode privilgi. Les entres statiques de rsolution de nom vers IP. Puis chaque interface avec sa configuration spcifique. Toutes les informations de routage. Finalement, chaque ligne et sa configuration spcifique. Les diffrentes commandes pour les versions 11.x ou ultrieures de la plate-forme logicielle Cisco IOS associes aux fichiers de configuration sont : configure terminal : Permet de configurer manuellement un routeur partir d'une console. configure memory : Charge les informations de configuration partir de la mmoire NVRAM. copy tftp running-config : Charge les informations de configuration partir d'un serveur de rseau TFTP dans la mmoire RAM. show running-config : Affiche la configuration en cours dans la mmoire RAM. copy running-config startup-config : Copie la configuration en cours partir de la mmoire RAM pour la stocker dans la mmoire NVRAM. copy running-config tftp : Copie la configuration en cours partir de la mmoire RAM pour la stocker sur un serveur de rseau TFTP. show startup-config : Affiche la configuration enregistre, qui reprsente le contenu de la mmoire NVRAM. erase startup-config : Efface le contenu de la mmoire NVRAM. B - Configuration de mots de passe On peut protger notre systme laide de mots de passe pour en restreindre laccs. Une protection par mot de passe peut tre installe pour chaque ligne et se ralise de la manire suivante : line {console | aux | vty} {numro} : Permet de passer dans le mode de configuration spcifique la ligne prcise. password {mot de passe} : Affecte le mot de passe souhait la ligne en cours de configuration. Quelques informations importantes sont mettre en vidence concernant les lignes VTY : La commande line vty 0 4 permet dentrer dans le mode de configuration de toutes les lignes VTY. Ce qui signifie que la commande password affectera le mme mot de passe pour toutes les lignes VTY de notre routeur. Une ligne VTY est active uniquement si un mot de passe est configur sur cette dernire. Les mots de passe pour les lignes console et auxiliaire ne sont pris en compte quaprs redmarrage du routeur. On peut restreindre aussi laccs au mode privilgi en utilisant au moins une des commandes suivantes : enable password {mot de passe} : Limite laccs au mode privilgi. enable secret {mot de passe} : Idem que enable password, mais utilise un processus de cryptage propritaire de Cisco pour modifier la chane de caractre du mot de passe. Le mot de passe enable secret est prioritaire au mot de passe enable password, ce qui signifie que, si on utilise ces deux commandes en simultan, il nous faudra indiquer le mot de passe enable secret pour accder au mode privilgi. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 13 De plus, on peut protger laffichage des mots de passe crits en clair dans le fichier de configuration laide de la commande service password-encryption. Cette commande utilise pour cela un algorithme propritaire Cisco. C - Configuration du nom et des descriptions On va tudier comment configurer : Le nom dhte du routeur. Une bannire de connexion. Une description pour chaque interface. Lattribution dun nom notre routeur est une des premires tches de base excuter : Il faut utiliser la commande hostname {nom dhte} linvite du mode de configuration globale. Le nom du routeur est considr comme le nom dhte Cest le nom affich par linvite du systme. Le nom par dfaut est Routeur. On peut aussi configurer une bannire de connexion. Cette bannire saffiche lors de la connexion et permet de transmettre un message aux utilisateurs du routeur (pour les avertir par exemple dun arrt imminent du routeur). Pour dfinir ce message, il faut utiliser la commande banner motd dans le mode de configuration globale. Il faut encapsuler le message entre deux signes dises (#), afin dindiquer au routeur le dbut et la fin du message. Enfin, on peut indiquer une description pour chaque interface du routeur. Ceci est trs utile pour ceux qui seraient censs travailler sur ce routeur et qui ne connaissent pas forcement quoi peut tre attribu cette interface. Pour cela, il faut : Passer dans le mode de configuration de linterface souhaite avec la commande interface {type} {numro} depuis le mode de configuration globale. Puis dutiliser la commande description {texte}. Ce texte ne pourra pas excder 80 caractres. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 14 CHAPITRE 5 : ADRESSAGE IP & INTERFACES A - Adresse IP dune interface Ladressage IP des interfaces est la deuxime phase dans le processus de configuration dun routeur. Pour attribuer une adresse IP une interface, il faut tre dans le mode de configuration de cette dernire. Pour cela, on utilise la commande interface {type} {numro} depuis le mode de configuration globale. La commande ip address {IP de linterface} {masque de sous-rseau} nous permet de raliser cette attribution. On se souvient quun masque de sous-rseau peut tre crit de plusieurs manires diffrentes : Notation entire avec des points de sparation (option par dfaut). Exemple : 255.255.255.0 Nombre de bits. Exemple : /24 Notation hexadcimale. Exemple : 0xFFFFFF00 Il existe donc une commande nous permettant de spcifier le format du masque de sous-rseau. Il sagit de la commande term ip netmask-format {format}. Il reste maintenant activer linterface. La commande no shutdown permet deffectuer cette opration. B - Rsolution de nom vers IP statique Tout comme sur les systmes dexploitation les plus connus, il est possible davoir une correspondance IP / nom dhte (exemple : fichier hosts sous UNIX). Pour cela, nous avons notre disposition la commande ip host {nom} [tcp-port-number] {adresse IP} [{2 adresse IP} ], accessible depuis le mode de configuration globale (NB : les paramtres entre crochets sont optionnels). Il est tout fait possible dattribuer plusieurs adresses IP pour un mme nom dhte. Il est en effet possible pour un seul et mme hte davoir plusieurs adresses. Le paramtre tcp-port-number permet dexpliciter le port TCP utiliser lors de lexcution de la commande telnet ou connect. Implicitement, sa valeur est 23. C Le service DNS Information Description Host Noms des machines connues Flag Description de la mthode utilise pour apprendre les informations et pour juger de leur pertinence actuelle perm Configur manuellement dans une table dhtes temp Acquis par le biais dun serveur DNS OK Entre en cours EX Entre obsolte, expire Age Temps (en heures) coul depuis que le logiciel a consult lentre Type Champ de protocole Address(es) Adresses logiques associes au nom de machine La commande ip name-server {adresse serveur DNS} [{adresse dun 2 serveur} ] permet de dfinir les machines qui peuvent fournir le service de noms. On peut spcifier jusqu 6 adresses IP en tant que serveurs de noms. Pour mettre en correspondance les noms de domaine avec des adresses IP, on doit identifier les noms de machine, spcifier un serveur de noms et activer le service DNS. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 15 La commande ip domain-lookup du mode de configuration globale permet dactiver le service DNS sur un routeur Cisco. Ce service est par ailleurs activ par dfaut. Lorsque ce service est dsactiv, le routeur ne gnre pas ou ne transmet pas les paquets de broadcast gnrs par le systme de noms. La commande show hosts permet dafficher la liste des noms de machine ainsi que les adresses associes, la mthode dapprentissage ainsi que la pertinence de chaque entre. Cette commande nous livre un maximum dinformations dont les significations sont expliques dans le tableau suivant : D - Spcificits des interfaces WAN Les connexions WAN ncessitent une configuration supplmentaire par rapport celles en LAN. En effet, il faut indiquer quelle vitesse va fonctionner notre liaison. Ceci se fait par lintermdiaire de la commande clock rate {valeur}. Cette configuration doit tre effectue uniquement sur la partie ETCD de la liaison. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 16 CHAPITRE 6 : LE ROUTAGE A - Principes fondamentaux La couche rseau fournit un acheminement de bout en bout et au mieux des paquets travers les rseaux interconnects. Le principe de base du routage est synthtis par les deux tapes suivantes : Dtermination du chemin : La couche rseau utilise une table de routage pour dterminer quel est le meilleur chemin emprunter pour atteindre le rseau de destination. Le principe de mtrique est utilis afin doffrir une mesure de qualit pour un chemin. Commutation : La fonction de commutation permet un routeur d'accepter un paquet d'une interface et de le transmettre par le biais d'une autre interface. Le paquet pris en charge une interface est retransmis via une autre interface reprsentant le meilleur chemin vers le rseau de destination. Un protocole rout est un protocole de rseau dont l'adresse de couche rseau fournit suffisamment d'informations pour permettre d'acheminer un paquet d'une machine vers une autre, sur la base du modle d'adressage. Les protocoles routs dfinissent le format des champs d'un paquet. Exemples de protocoles routs : IP IPX Les protocoles de routage supportent un protocole rout en fournissant les mcanismes de partage des informations de routage. Les routeurs changent les messages des protocoles de routage. Un protocole de routage permet aux routeurs de communiquer entre eux pour mettre jour et grer leurs tables. Exemples de protocoles de routage TCP/IP : RIP IGRP EIGRP OSPF BGP Les routeurs peuvent supporter plusieurs protocoles de routage ainsi que plusieurs protocoles routs en mme temps. Ces caractristiques permettent un routeur de distribuer les paquets de plusieurs protocoles routs sur les mmes liaisons de donnes. Il est important de noter quil existe alors une table de routage par protocole rout. Le processus de transmission de linformation se droule comme suit (durant ce processus, les adresses de couche 3 ne changent pas) : Lhte source dtermine si la destination est en local ou distante grce au couple IP/masque de sous-rseau. Elle calcule ainsi lIP de sous-rseau de la destination ainsi que la sienne. Si les IP de sous-rseau sont les mmes, alors la source met la trame avec ladresse de couche 2 de la destination. Lmission est ainsi directe. Par contre, si les IP de sous-rseau sont diffrentes, alors la source encapsule la trame avec ladresse de couche 2 de sa passerelle par dfaut puis lenvoie. La passerelle par dfaut, savoir gnralement un routeur, reoit cette trame. Elle va donc dterminer le chemin emprunter afin datteindre le rseau de destination. Ceci se fait grce aux informations de couche 3 fournit par le paquet ainsi que par la table de routage. Il se pose ensuite deux cas : Le routeur actuel est le routeur final, cest--dire quil est directement connect au rseau de destination. Dans ce cas prcis, on place les adresses de couche 2 de linterface du routeur comme adresse source, et celle de la destination dans le champ adresse de destination. La trame est alors envoye sur le rseau de destination. Le routeur actuel est un routeur intermdiaire sur le chemin, cest--dire quil va falloir passer obligatoirement par un autre routeur afin datteindre le rseau de destination. La trame va donc tre 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 17 encapsule avec ladresse de couche 2 de linterface de ce routeur, et celle du prochain saut dans le champ adresse de destination. B - Routage statique et dynamique Il existe deux types de routage : Statique : Tout est gr manuellement par un administrateur rseau qui enregistre toutes les informations dans la configuration d'un routeur. Il doit mettre jour manuellement les entres de route statique chaque fois qu'une modification de la topologie de l'inter rseau le ncessite. Dynamique : Une fois qu'un administrateur rseau a entr les commandes de configuration pour lancer le routage dynamique, les informations relatives la route sont mises jour automatiquement, par un processus de routage, chaque fois que l'inter rseau envoie de nouvelles informations. Le routage statique offre plusieurs applications utiles : Le routage dynamique a tendance rvler toutes les informations connues d'un inter rseau, alors que vous souhaiteriez masquer certaines informations pour des raisons de scurit. Le routage statique vous permet de spcifier les informations que vous souhaitez rvler propos de rseaux restreints. Lorsqu'un rseau n'est accessible que par un seul chemin, une route statique vers ce rseau peut s'avrer suffisante. Ce type de rseau est appel rseau d'extrmit. La configuration d'une route statique vers un rseau d'extrmit permet d'viter la surcharge lie au routage dynamique. Il vite davoir une perte en bande passante due aux mises jour envoyes par les protocoles de routage. Une route par dfaut est une entre de table de routage qui dirige les paquets vers un saut suivant, lorsque ce dernier n'est pas inclus explicitement dans la table de routage. La route par dfaut fait partie intgrante du routage statique. Ce type de route est utilis par exemple pour rediriger les paquets dun LAN vers Internet. Le routage dynamique possde comme avantage principal de sadapter automatiquement aux modifications topologiques. La mise en uvre du routage dynamique dpend de deux fonctions de base : La gestion d'une table de routage. La distribution opportune des informations aux autres routeurs sous la forme de mises jour du routage. Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les routeurs. Un protocole de routage dfinit les rgles utilises par un routeur pour communiquer avec les routeurs voisins. Par exemple, un protocole de routage dfinit les informations suivantes : Comment envoyer les mises jour. Les informations contenues dans ces mises jour. Le moment o les informations doivent tre envoyes. Comment localiser les destinataires des mises jour. Lorsqu'un algorithme de routage met jour une table de routage, son principal objectif est de dterminer les meilleures informations inclure dans cette table. Chaque algorithme de routage interprte sa faon les meilleures informations. L'algorithme gnre un nombre appel valeur mtrique pour chaque chemin du rseau. En gnral, plus ce nombre est petit, meilleur est le chemin. On peut calculer les mtriques en fonction d'une seule caractristique de chemin. On peut aussi calculer des mtriques plus complexes en combinant plusieurs caractristiques. Les plus couramment utilises par les routeurs sont les suivantes : Bande passante : Le dbit d'une liaison, mesur en bits par seconde. Dlai : Le temps requis pour acheminer un paquet, pour chaque liaison, de la source la destination. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 18 Charge : La quantit de trafic sur une ressource rseau telle qu'un routeur ou une liaison. Fiabilit : Cette notion indique gnralement le taux d'erreurs sur chaque liaison du rseau. Nombre de sauts (hop count) : Le nombre de routeurs par lesquels un paquet doit passer avant d'arriver destination. Tics : L'intervalle de temps sur une liaison donne, en utilisant les signaux (tics) d'horloge d'un ordinateur personnel IBM (environ 55 millisecondes). Cot : Gnralement base sur une dpense montaire attribue un lien par un administrateur rseau. La mtrique entre le port et chaque rseau directement connect est gale 0. La plupart des algorithmes de routage peuvent tre classs selon l'un des algorithmes suivants : Vecteur de distance. Etat de lien. Hybride symtrique. C - Routage vecteur de distance La mthode de routage vecteur de distance dtermine la direction (vecteur) et la distance vers un lien de l'inter-rseau. Les algorithmes de routage vecteur de distance transmettent d'un routeur l'autre des copies priodiques d'une table de routage. Chaque routeur reoit une table de routage des routeurs voisins auxquels il est directement connect. Il rajoute les informations nouvelles ou meilleures dans la table de routage, sachant que les mtriques distantes (celles incluses dans les mises jour) sont cumules avec la mtrique sparant les deux routeurs, afin dobtenir les nouvelles mtriques. La nouvelle table de routage est alors envoye dans toutes les directions, afin dinformer tous les routeurs des nouveauts. Les algorithmes de routage vecteur de distance ne permettent pas un routeur de connatre la topologie exacte d'un inter-rseau. En effet, leur vue de la topologie est base sur celle des voisins. Cest--dire que chaque routeur connat lexistence de toutes les destinations ainsi que les sauts menant eux, mais ne connat pas le chemin exact, saut aprs saut jusqu la destination. Les protocoles de routage suivants utilisent un algorithme vecteur de distance : RIP IGRP D - Routage tat des liens La mthode de routage tat de lien recre la topologie exacte de l'ensemble de l'inter rseau. Les algorithmes de routage tat de liens, galement appels algorithmes du plus court chemin d'abord, grent une base de donnes topologiques complexe. Ces informations comprennent tous les routeurs distants et leurs interconnexions. Le routage tat de liens utilise les lments suivants : des mises jour dclenches par modifications topologiques. une base de donnes topologique. l'algorithme du plus court chemin d'abord. L'arbre du plus court chemin dabord rsultant. La table de routage, dduite partir de larbre du plus court chemin dabord. Les tapes du processus de cration de la table de routage sont : Rception dune mise jour, contenant des informations destines la base de donnes topologiques. Lalgorithme du plus court chemin dabord convertit cette base de donnes en un arbre du plus court chemin dabord, dont il est la racine. Cet arbre contient tous les chemins existants vers chaque destination connue. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 19 Le contenu de la table de routage est dtermin en parcourant larbre, sachant que lon ne garde dans cette table que la meilleure entre pour chaque destination. Chaque fois qu'un paquet de mise jour entrane une modification dans la base de donnes, l'algorithme du plus court chemin d'abord recalcule les meilleurs chemins et met jour la table de routage. Le routage tat de liens est li deux exigences : Ressource calculatoire : Un protocole de routage tat des liens require une puissance processeur importante pour son algorithme du plus court chemin dabord, afin de transformer sa base de donnes topologiques en un arbre du plus court chemin dabord, puis pour traiter cet arbre pour en dduire la table de routage. Ressource mmoire : Une grande quantit de mmoire RAM est utilise par un protocole de routage tat des liens car il faut stocker la base de donnes topologique ainsi que larbre du plus court chemin dabord, en plus de classique table de routage. Le protocole OSPF est le plus connu des protocoles de routage tat des liens. E - Convergence, problme associ et solutions L'algorithme de routage est essentiel au routage dynamique. Chaque fois que la topologie d'un rseau change, la reprsentation du rseau doit galement tre modifie. La reprsentation doit reflter une vue prcise et cohrente de la nouvelle topologie. Cette vue est appele convergence. Lorsque tous les routeurs d'un inter-rseau utilisent les mmes informations, l'inter-rseau est convergent. Une convergence rapide est recommande pour un rseau, car elle rduit la priode au cours de laquelle les routeurs prennent des dcisions de routage incorrectes ou inefficaces. Des boucles de routage peuvent se produire si la convergence lente d'un rseau avec une nouvelle configuration entrane des entres de routage incohrentes. Les paquets tournent sans cesse sur une boucle bien que le rseau de destination soit en panne. La mtrique est incrmente chaque fois que le paquet de mise jour passe par un autre routeur. Pour tenter de contrer les boucles de routages, il existe : La mtrique de mesure infinie. Le Split Horizon. Les compteurs de retenue (Hold Downs). On ne se proccupe que de la table de routage avec ces trois solutions, car le problme des paquets en eux- mmes est rgl automatiquement, et ce grce au principe de TTL (Time To Live). Une mtrique de mesure infinie peut s'avrer ncessaire. Le principe est de dfinir l'infini en tant que nombre maximum spcifique. Ce nombre se rfre une mtrique de routage. Grce cette mthode, le protocole de routage permet la boucle de routage d'exister jusqu' ce que la mtrique dpasse la valeur maximale autorise. Le rseau en panne est considr comme inaccessible lorsque la valeur mtrique atteint la valeur maximale. Le principe du Split Horizon est simple : aucune mise jour ne sera envoye par le chemin par lequel on a appris la modification de topologie. Ceci permet dviter de renvoyer la source des informations errones, et donc de limiter la propagation de mises jour errones. On peut aussi utiliser des compteurs de retenue qui permettent dviter de changer ltat dune entre dans la table de routage impunment. Ils ont pour but de laisser le temps linformation datteindre lintgralit du rseau avant de modifier de nouveau la mme entre. Ils fonctionnent de la faon suivante : Lorsquune modification est effectue sur une entre de la table de routage, on lance un compteur de retenue pour cette entre. Si une mise jour contenant une modification pour cette entre alors que le temps du compteur de retenue est dpass, alors la modification est applique. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 20 Si une mise jour contenant une modification pour cette entre pendant le temps du compteur de retenue, alors le protocole suivra les rgles imposes par le principe des compteurs de retenue. Les rgles imposes par le principe des compteurs de retenue sont les suivantes : On autorise lactivation ou lamlioration de qualit (mtrique) pour une entre. On refuse la dsactivation ou la dgradation de qualit pour lentre concerne. Tous les algorithmes peuvent tre configurs afin dutiliser ces trois mthodes, lexception des compteurs de retenue qui sont inutiles pour les protocoles de routage tat des liens, car le temps de convergence est faible. F - Contexte des diffrents protocoles de routage On peut comparer plusieurs aspects fondamentaux du routage vecteur de distance et du routage tat des liens : Vecteur de distance Etat des liens Vue de la topologie du rseau partir de la perspective des voisins Vue commune et complte de lensemble de la topologie du rseau Ajout de vecteurs de distance dun routeur lautre Calcul du chemin le plus court menant aux autres routeurs grce larbre du plus court chemin dabord Mises jour priodiques frquentes : Convergence lente Mises jour dclenches par vnements : Convergence plus rapide Transmission des copies des tables de routage aux routeurs voisins Transmission des informations de la base de donnes topologiques Un troisime type dalgorithme combine les aspects du routage vecteur de distance et du routage tat de liens. Ce troisime type est appel routage hybride symtrique. Les caractristiques des protocoles de routage hybride symtrique sont : Utilisation du principe de base du vecteur de distance (lgret de la gestion de la table de routage et contenu des mises jour identique). Utilisation des mises jour dclenches par modification topologique de ltat des liens (convergence plus rapide que les protocoles de routage vecteur de distance). Les protocoles de routage suivants utilisent un algorithme de routage hybride symtrique : IS-IS normalis par lISO EIGRP de Cisco G - Configuration initiale du routeur La commande ip routing du mode de configuration globale permet dactiver la commutation des paquets entre les interfaces. Cette commande est donc la premire utiliser lors de la configuration du routage, quil soit statique ou dynamique. La commutation des paquets entre les interfaces est dsactive par dfaut pour tous les protocoles routs. La commande ip route {network} [masque] {adresse ou interface} [distance] permet de dfinir une route statique : Le paramtre masque permet de forcer un masque de sous-rseau pour le paramtre network. Il sagit dun paramtre optionnel car le masque peut tre implicite (dduit grce au principe de classes dIP) ou explicite (il doit tre prcis dans le cas du subnetting). Le paramtre adresse correspond ladresse IP de linterface du prochain saut, alors que interface fait rfrence au nom de linterface locale utiliser pour atteindre le rseau de destination. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 21 Enfin, le paramtre distance permet de spcifier une mesure de la fiabilit dune source dinformation de routage, exprime sous forme de valeur numrique comprise entre 1 et 255. Plus la valeur est leve, plus la fiabilit de la source est faible. La commande ip default-network {network} permet de dfinir une route par dfaut. Un rseau par dfaut doit exister dans une table de routage, afin de pouvoir rediriger les paquets destins un rseau extrieur au notre (exemple : Internet). Il ne doit pas y avoir plus dune route par dfaut par routeur. La commande ip default-network doit tre ajoute sur tous les routeurs du rseau ou elle doit tre utilise avec la commande redistribute static de faon ce que tous les rseaux connaissent le rseau candidat par dfaut. H - Protocoles de routage intrieurs et extrieurs Un systme autonome est un ensemble de routeurs fonctionnant suivant la mme administration, par exemple le mme protocole de routage. Le NIC (Network Information Center) attribue aux entreprises un numro de systme autonome unique. Ce numro est un nombre 16 bits. Un protocole de routage, tel que le protocole IGRP de Cisco, exige que lon indique ce numro unique dans notre configuration. Les protocoles de routage extrieurs (EGP : Exterior Gateway Protocol) permettent aux systmes autonomes de communiquer entre eux. Les protocoles de routage intrieurs (IGP : Interior Gateway Protocol) sont utiliss au sein d'un systme autonome. Les diffrents IGP sont : RIP IGRP EIGRP OSPF Le seul EGP que nous allons citer est : BGP La commande router {protocole} [option] lance le processus de routage dynamique en utilisant le protocole spcifi (RIP, IGRP, OSFP ou EIGRP). Le paramtre option sert spcifier le systme autonome pour les protocoles qui le requirent. Aprs avoir entr cette commande, on se retrouve dans le mode de configuration de ce protocole de routage. Ensuite, dans ce mode de configuration de ce protocole de routage, il faut indiquer les diffrents rseaux directement connects qui seront inclus dans les mises jour de routage. Cela se fait par le biais de la commande network {numro de rseau} dans le mode de configuration du protocole de routage. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 22 CHAPITRE 7 : LE PROTOCOLE RIP A- Introduction RIP(Routing Information Protocol) est le protocole le plus utilis ce jour dans les rseaux actuels. Il calcule la distance jusqu un hte en mesurant le nombre de sauts (routeurs) et privilgie le chemin le plus court. On appelle ce type de protocole bas sur le nombre de sauts des protocoles de routage vecteur de distance. Le protocole RIP met jours les tables de routage toutes les 30 secondes et autorise un nombre de saut maximal de 15, si on atteint la valeur 16 la mtrique est considr comme infini et donc elle dsigne une destination inaccessible. Au dmarrage, chaque routeur a connaissance des rseaux auxquels il est directement rattach, ainsi que du cot associ chacune de ses liaisons (1 par dfaut). Le cot de la liaison locale, c'est dire celle du routeur vers lui-mme, est `` 0 '' alors que celle pour atteindre n'importe quel autre point est `` infini '' (valeur 16 par dfaut). Le routeur envoie un paquet de questionnement (request packet) ses voisins pour constituer sa table de routage initiale. La RFC 2453 prcise que celle-ci contient 5 informations pour chaque entre : 1. L'adresse IPv4 de la destination, 2. La mtrique pour atteindre cette destination, 3. L'adresse IPv4 de premire passerelle (next router) utiliser, 4. Un drapeau qui indique si la route a chang rcemment (route change flag) 5. Deux chronomtres associs la route, l'un pour signifier que la route n'est plus utilisable (timeout), l'autre pour compter le temps durant lequel une route non utilisable doit tre maintenue dans la table avant d'tre supprime et l'espace mmoire utilis recycl (garbage-collection). En fonctionnement chaque routeur transmet son vecteur de distance ses voisins directs (LAN) soit par un broadcast, soit par un multicast. Le port de destination est toujours 520. Cet vnement aura lieu priodiquement (30 secondes) o ds que quelque chose change dans la table de routage (Triggered updates), ou encore la rception d'un paquet de demande de route. Chaque routeur calcule son propre vecteur de distance, ce calcul est dclench ds que : Le routeur reoit un vecteur de distance qui diffre avec ce qu'il a dj en mmoire. Le constat de la perte de contact (link ou absence de rception des annonces) avec un voisin. Quand une route n'a pas t rafrachie depuis 180 secondes (6 paquets de broadcast non reus) sa mtrique prend la valeur infinie (16) puis elle est dtruite. Paquet RIP version 1 Paquet RIP version 2 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 23 B- RIP v2 RIP v1 Voici les cinq fonctionnalits qui diffrent les deux versions de RIP : 1. Transmission d'un masque de sous-rseau avec les routes Permet RIP v2 de supporter les sous rseaux et les masques de longueur variables (VLSM). 2. Authentification La RFC a prvue que l'authentification de la mise jour de routage se fait de manire claire (RIP v1), par contre Cisco a prvue de supporter la mme opration de manire crypte via lalgorithme MD5 (RIP v2). 3. Inclusion d'une adresse IP de routeur de prochain saut dans la mise jour de routage Un routeur peut annoncer une route mais diriger tous les autres routeurs l'coute vers un diffrent routeur vers un mme sous-rseau. Cette fonction est uniquement utilise lorsqu'un routeur dispose d'une meilleure route. 4. Emploi d'indicateurs de routes externes (route tag) RIP peut transmettre des informations sur les routes dcouvertes par le biais d'une source externe et redistribues dans RIP. 5. Envoi de mises jour de routage une adresse multicast Au lieu d'envoyer des mises jour vers l'adresse de diffusion (broadcast) 255.255.255.255, RIP les envoie vers l'adresse de multicast 224.0.0.9. Cette fonctionnalit rduit la charge de traitement requise sur les htes qui ne prennent aucune des deux versions de RIP en charge au sein d'un mme rseau. C- Illustration Voici un exemple illustrant la configuration du protocole RIP : 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 24 Configuration du Routeur (Router1) : Router1> enable Router1# configure terminal Router1 (config)# router rip Router1 (config-router)# version 2 Router1 (config-router)# network 200.1.1.0 Router1 (config-router)# network 100.0.0.0 Router1 (config-router)# network 120.0.0.0 Configuration du Routeur (Router2) : Router2> enable Router2# configure terminal Router2 (config)# router rip Router2 (config-router)# version 2 Router2 (config-router)# network 200.1.2.0 Router2 (config-router)# network 100.0.0.0 Router2 (config-router)# network 110.0.0.0 Configuration du Routeur (Router3) : Router3> enable Router3# configure terminal Router3 (config)# router rip Router3 (config-router)# version 2 Router3 (config-router)# network 200.1.3.0 Router3 (config-router)# network 110.0.0.0 Router3 (config-router)# network 120.0.0.0 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 25 CHAPITRE 8 : LE PROTOCOLE IGRP A- Introduction IGRP (INTERIOR GATEWAY ROUTING PROTOCOL) dvelopp par Cisco pour rsoudre les problmes associs au routage dans de grands rseaux multi fournisseurs, cest un protocole vecteur de distance, cependant il prend galement en compte dautres mtriques quil est possible de pondrer afin de privilgier certains aspects du chemin : bande passante (bandwidth) charge (load) dlai (delay) fiabilit (reliability) unit maximale de transmission (MTU) Lors d'une transmission de donnes informatiques, la MTU est la taille maximale d'un paquet pouvant tre transmis en une seule fois (sans fragmentation) sur une interface, On parle de Path MTU pour dsigner la taille maximale entre une machine source et une machine destination. Il correspond au plus petit MTU des interfaces o le paquet est transmis. Exemple de valeur de la MTU selon le type de rseau IPv4 : le MTU minimal est de 576 octets IPv6 : le MTU minimal par dfaut vaut 1 280 octets sur Ethernet : o MTU = 1 500 octets par dfaut o MTU = 1500 9000 octets avec Jumbo frame (en). sur PPPoE : MTU = 1 492 octets sur ADSL ou ATM25 : PMTU = 1 468 octets sur ADSL en Wi-Fi PMTU = 1468 auquel il faut ajouter 28, soit 1 496 octets sur Token Ring, la MTU est de 5 000. sur Frame Relay le MTU est de 1 564. sur LAN la MTU = 16 436 Par dfaut, IGRP ne prend en compte que la bande passante et le dlai. Paquet IGRP B- Mtrique IGRP Voici la formule pour calculer la mtrique compose dIGRP : Metric = [K1 * Bandwidth + (K2 * Bandwidth)/(256-load) + K3*Delay ]*[K5/(reliability + K4)] 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 26 Les valeurs par dfaut des constantes sont K1 = K3 = 1 et K2 = K4 = K5 = 0. Ainsi, le calcul de la mtrique compose utilise par IGRP se rdauit : Metric = Bandwidth + Delay Les valeurs Ki dans cette formule sont des constantes qui peuvent tre dfinies dans la configuration du routage : Router (config-router)#metric weights tos k1 k2 k3 k4 k5 Pour trouver la bande passante, prenons la plus petite de toutes les bandes passantes des interfaces de sortie et divisons 10 000 000 par ce nombre (la bande passante est convertie par 10 000 000 en Kb/s) Pour trouver le dlai, ajoutons tous les dlais des interfaces de sortie et divisons ce nombre par 10 (le dlai est de 10 microsecondes). Il faut se souvenir que le chemin retenu dans la table de routage sera celui qui aura la plus petite mtrique. C- Illustration Configuration du Routeur (Venus) : Venus> enable Venus # configure terminal Venus (config)# router igrp 100 Venus (config-router)# network 12.1.1.0 Venus (config-router)# network 172.16.10.0 Configuration du Routeur (Saturne) : Saturne> enable Saturne # configure terminal Saturne (config)# router igrp 100 Saturne (config-router)# network 172.17.0.0 Saturne (config-router)# network 172.16.10.0 Un systme autonome est un ensemble de rseaux qui utilisent un protocole de routage commun et qui dpend dune autorit dadministration unique L'argument systme-autonome indique les routes aux autres routeurs IGRP et sert tiqueter les informations de routage transmises. Lorsqu'un processus de routage IGRP est configur, un numro AS doit tre indiqu. Ce numro sert tiqueter des mises jour correspondant l'un des quatre (au maximum) processus de routage IGRP. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 27 CHAPITRE 9 : LE PROTOCOLE EIGRP A- Introduction EIGRP (ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL) est un protocole de routage dvelopp par Cisco partir du protocole original IGRP. C'est un protocole de routage hybride IP, avec une optimisation permettant de minimiser l'instabilit de routage due aussi bien au changement de topologie qu' l'utilisation de la bande passante et la puissance du processeur du routeur. Certaines de ces optimisations sont bases sur le Diffusing Update Algorithm (DUAL) dvelopp par SRI, qui garantit l'absence de boucle. En particulier, DUAL vite les sauts l'infini (voir mtrique (routage)) en les limitant 224. EIGRP associe cinq diffrentes mtriques chaque route : bande passante (bandwidth) charge (load) dlai (delay) fiabilit (reliability) unit maximale de transmission (MTU) Pour comparer les routes, ces lments sont combins en un seul afin d'obtenir une seule mtrique. EIGRP gre le routage inter-domaine classless permettant l'utilisation de VLSM, ce qui tait un dsavantage important de son prdcesseur IGRP. L'utilisation de l'algorithme DUAL fait d'EIGRP un des protocoles de routage dont la convergence est des plus rapides. Il permet galement la rpartition de la charge entre plusieurs chemins de mtrique ingale, il est multi- protocoles puisqu'il permet d'excuter diffrents processus pour IP, IPX et AppleTalk. N.B : EIGRP ne fonctionne que sur des quipements Cisco, ce qui cr des problmes d'interoprabilit avec des quipements d'autres marques. B- Caractristique EIGRP utilise un routage hybride qui sappuie sur des vecteurs de distance et dtat de liens. Les mtriques utilises par EIGRP sont donc principalement la bande passante, la mmoire ainsi que la surcharge des processeurs. Le routeur qui est configur pour utiliser le protocole EIGRP va garder en mmoire toutes les tables de routage de ces voisins ce qui permet en cas de dfaillance du rseau de trouver trs rapidement un chemin alternatif. Le protocole EIGRP ne fait pas de mises jour priodique de ces tables, ce qui peut savrer tre un certain handicap. En effet, si une route change pour une quelconque raison, le routeur utilisant EIGRP en tant que protocole ne sera pas averti aussi rapidement que les routeurs utilisant dautres protocoles. Mais si le protocole EIGRP ne permet pas aux routeurs de faire des mises jour priodiques, il leur permet nanmoins denvoyer de partielles mises jour lorsque la distance pour une route change. Ces informations sur la route qui a chang sont alors uniquement envoyes vers les routeurs qui ont besoin de ces informations. Ce principe permet galement EIGRP dconomiser de la bande passante. C- Fonctionnement Lorsque deux routeurs se sont mutuellement dcouvert voisins, ils changent compltement leur table de routage. Ensuite, des messages Hello sont constamment changs afin de manifester sa prsence. L'intervalle de temps sparant 2 messages Hello est par dfaut de : 5 secondes sur un LAN ou connexion PPP 60 secondes sur un WAN multi-points comme Frame Relay Quand une modification topologique est constate, seules les nouveauts sont changes, soit par multicast l'adresse 224.0.0.10, si plusieurs routeurs doivent tre prvenus, soit par unicast dans le cas contraire. Les mises jour sont envoyes via le protocole RTP (Reliable Transport Protocol). 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 28 EIGRP utilise 5 types de messages : Hello packets Update packets Acknowledgement packet Query packets Reply packets c.1 : Hello packets Permet de dcouvrir les voisins Envoie toutes : les 5 secondes sur la plupart des rseaux toutes les 60 secondes sur le Non Brodadcast Multi-access Networks (NBMA) C'est le temps maximum qu'un routeur peut attendre avant de dclarer un routeur absent Holdtime Par dfaut : 3 fois le hello interval c.2 : Update packets EIGRP n'envoie des mises jour que si des changements sont constats Partial update : N'inclus que les informations de routage ayant t modifi Bounded update : Quand une route change, uniquement les routeurs concerns par ce changement seront prvenus grce aux partial updates. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 29 c.3 : Authentification EIGRP peut : encrypter les informations de routage authentifier les informations de routage c.4 : Protocole DUAL EIGRP procde l'limination des boucles grce l'algorithme DUAL : Les boucles sont supprimes grce aux informations topologiques conserves en mmoire du routeur Quand plusieurs routes sont dcouvertes vers un mme sous-rseau, celle de meilleur mtrique est mise dans la table de routage et les autres sont conserves parmi les informations topologiques La deuxime meilleur route est conserve et est appele feasible successor En cas de dfaillance de la meilleure route, la feasible successor sera alors mise dans la table de routage 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 30 D- Illustration Configuration du Routeur (R2) : R2> enable R2 # configure terminal R2 (config)# router eigrp 10 R2 (config-router)# network 172.16.2.0 0.0.0.255 R2 (config-router)# network 192.168.10.8 0.0.0.3 R2 (config-router)# network 172.16.3.0 0.0.0.3 R2 (config-router)# network 10.1.1.0 0.0.0.3 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 31 CHAPITRE 10 : LE PROTOCOLE OSPF A- Introduction OSPF (OPEN SHORTEST PATH FIRST) est un protocole de routage tat de lien qui date des annes 1980, pour faire face aux insuffisances du protocole vecteurs de distances, constates sur les rseaux Arpanet et Cyclades. Son dveloppement est d aux efforts du groupe OSPF de l'IETF. OSPF inclut des mtriques de cots tenant compte de : la vitesse dacheminement du trafic de la fiabilit de la scurit De base un protocole de routage tats de liens a un fonctionnement simple : 1. Chaque routeur est responsable de la reconnaissance de ses voisins (de leur nom) directs, c'est dire accessibles sur un des LANs directement raccords. 2. Chaque routeur tablit un paquet nomm link state packet (LSP) qui contient la liste des noms et des cots dans la mtrique choisie pour atteindre chacun de ses voisins. 3. Le LSP est propag tous les routeurs et chacun conserve le plus rcent LSP reu des autres routeurs dans une base de donnes (link-state database). Chaque routeur du nuage travaille ainsi partir des mmes donnes, une sorte de carte globale des tats. 4. Chaque routeur la responsabilit par ses propres moyens (puissance CPU) du calcul du chemin cot minimum (shortest path) partir de lui-mme et pour atteindre tous les nuds du rseau. 5. Les changements de topologie du nuage (comme la perte de connectivit sur une interface) de routeurs sont rapidement dtects, annoncs au voisinage, et pris en compte pour recalculer les routes. Chaque routeur possde 1. Une table de ses voisins, appel Neighbor table 2. Une base de donnes de la topologie du rseau, appel Topology database 3. Une table de routage, appel Routing table B- Fonctionnement Le protocole OSPF attribue un cot chaque liaison (appele lien) afin de privilgier l'lection de certaines routes. Plus le cot est faible, plus le lien est intressant. La formule de calcul est simplissime : 10 8 (correspond un dbit maximum de 100Mbps) Cot = ---------------------------------------------------------------- Bande passante du lien (en bps) Dans le cas o l'on utilise des interfaces avec un dbit suprieur, il est possible de redfinir la rfrence avec une commande du type auto-cost reference-bandwidth 1000 pour la valeur 10 9 . 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 32 Le cout total d'une route est la somme des couts de chaque lien La commande show interface permet de visualiser la bande passante dfinie sur une interface. Les deux interfaces extrmits d'une liaison srie doivent tre configur avec la mme bande passante. Router(config-if)#bandwidth bandwidth-kbps La commande ip ospf cost permet de dfinir directement le cout d'une interface 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 33 B.1 : Message OSPF Les messages OSPF sont encapsuls dans des paquets IP B.2 : Paquet OSPF B.3 : Identification dun routeur La base de donnes de la topologie du rseau contient la liste de tous les sousrseaux, appel lien, connu du routeur et de l'identit du routeur permettant de faire la liaison avec ce lien. Il est facile d'identifier un sous- rseau et son masque associ, par contre identifier un routeur est plus compliqu. La solution utilise doit permettre d'identifier, de faon unique sur le rseau un routeur par un identifiant appel RID, il faut se baser sur les adresses IP de ceux-ci. Si le routeur possde une adresse loopback, il prendra l'adresse la plus grande parmi ses adresses de loopback. Sinon, il choisira la plus grande adresse IP de ses interfaces oprationnelles. Chaque routeur choisit son OSPF RID l'initialisation. N.B : le RID ne change pas, mme si une nouvelle interface s'active. Les changements n'ont lieu que si le processus OSPF est rinitialis (clear ip ospf process) B.4 : Dcouverte des routeurs voisins Deux routeurs OSPF deviennent voisins s'ils possdent une interface sur le mme sous-rseau Pour dcouvrir d'autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du type OSPF Hello Les paquets Hello sont envoys en multicast l'adresse 224.0.0.5, c'est dire tous les routeurs qui parlent OSPF Ces paquets sont envoys toutes les : 10 secondes sur les rseaux supportant le broadcast 30 secondes sur les autres 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 34 Ces paquets permettent un routeur de : Dcouvrir ses voisins Partager des paramtres de configuration Elire le Designated Router et Backup Designated Router sur les multiaccess networks comme Ethernet et Frame Relay Chaque routeur a besoin de savoir si l'expdition de son message Hello est bien arrive destination Pour cela, si un routeur A reoit d'un routeur B un message Hello, Il va prvenir B qu'il a bien reu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il expdiera B Ensuite, B fera de mme en ajoutant A dans la liste de ses voisins dans son prochain message Hello. Ds qu'un routeur voit son propre RID dans la liste des voisins incluse dans un message Hello provenant d'un autre routeur, il sait qu'une communication bi-directionnelle aussi appel twoway communication est faite. A partir de cet instant, des informations LSA sont susceptibles d'tre changes Exemple : Hello interval 30 s sur les NBMA 10 s sur les autres Dead Interval Sur routeur Cisco, par dfaut, 4 * Hello Interval Il faut que les 3 paramtres soient identiques Hello interval Dead Interval Network type B.5 : Le Designated Router Afin de diminuer le trafic rseaux entre tous les routeurs, dans certains cas, un routeur dsign est lu Ainsi, tous les changes ne se font qu'avec ce routeur dsign. Le DR est lu suivant le principe suivant : Chaque routeur possde une priorit Le routeur qui envoie un message Hello avec la plus grande priorit OSPF est lu DR. En cas d'galit, c'est le routeur avec la plus grande adresse IP qui gagne Si deux ou plus possdent la plus haute priorit, celui avec le plus grand RID est lu DR Gnralement, celui avec la 2me plus grande priorit devient BDR Les valeurs des priorits varient entre 0 et 255 Une priorit de 0 signifie que le routeur ne sera jamais lu ni DR, ni BDR Si un DR est lu et qu'un routeur apparat dans le rseau avec une priorit suprieure, le DR ne sera rlu que si une dfaillance du DR ou du BDR a lieu Si le DR est en panne, le BDR devient DR et une nouveau BDR est lu Si le BDR est en panne, un nouveau BDR est lu Sur une interface sans DR (liaison point point par exemple), les mises jour OSPF sont envoyes directement tous les voisins Sur une interface avec un DR, les routeurs non DR envoient leurs mises jour au DR et BDR en utilisant l'adresse multicast 224.0.0.6, cette adresse dsigne tous les routeurs OSPF DR, ce qui signifie que le DR et le BDR doivent tre en coute de cette adresse Le DR relaie les mises jour tous les routeurs OSPF en utilisant l'adresse 224.0.0.5, le BDR reoit les mises jour mais ne les forward pas. Il se tient juste prs au cas o le DR tombe en panne Les routeurs voisins changent alors leur base de donnes topologiques entre-eux. Ds qu'un routeur a fait cet change, il est dit tre dans l'tat Full state Un routeur full state change des LSU avec ses voisins, Par consquent, un routeur sera full- state avec un DR ou un BDR et 2 way state avec les autres non-DR 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 35 B.6 : Autres mcanismes Quand un routeur ne reoit plus de messages Hello de la part d'un autre, au bout de l'intervalle de temps dead interval , le routeur silencieux est considr comme mort. Le dead interval par dfaut est de 4 * hello interval Les boucles de routage sont naturellement supprimes grce l'algorithme SPF (Short Path First) Ds qu'un routeur est dtect dfaillant, tout le monde est immdiatement averti L'algorithme OSPF peut converger aussi vite que 5 secondes aprs dtection d'une dfaillance dans la plupart des cas B.7 : Authentification Comme beaucoup d'autres protocoles de routage : OSPF offre la possibilit d'authentifier les paquets. Evite tout routeur pirate d'envoyer des mauvaises mises jour Permet deux mthodes dauthentification : Authentification plaintext : transmission en clair du mot de passe Authentification message-digest : Cration d'un hash MD5 et transmission de ce hash sur le rseau N.B : L'authentification ne crypte pas les tables de routage B.8 : Structure du message Hello B.9 : Structure du message LSU 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 36 C- Configuration dOSPF OSPF peut tre utilis sur de trs petits rseaux, sur de grands rseaux, les ingnieurs doivent tudier la mise en place d'OSPF pour tirer au mieux parti de ses fonctionnalits. Pour les petits rseaux, la topologie est suffisamment petite pour tre stocke sur tous les routeurs. Supposons que nous avons 900 routeurs, plus le rseau est grand, plus il faudra de mmoire pour stocker la topologie du rseau. La rsolution de l'algorithme SPF ncessitera plus de ressources de calcul. Un simple changement de status forcera r-excuter sur tous les routeurs l'algorithme SPF. C'est pour cela que des solutions de passage l'chelle permettent de rsoudre ces problmes C.1 : Les zones OSPF est un protocole de routage intra-domaine, c'est--dire quil ne diffuse les informations de routage quentre les routeurs appartenant un mme systme autonome. Un systme autonome gr par le protocole OSPF est divis en plusieurs zones de routages qui contiennent des routeurs et des htes. Cette division du systme autonome en plusieurs zones introduit ce que lon appelle le routage hirarchique. Chaque zone possde sa propre topologie et ne connat pas les topologies des autres zones du systme autonome. Les zones OSPF permettent d'isoler des parties du rseau afin de diminuer la taille de la topologie rseau mmoriser sur chaque routeur. La zone appele zone backbone est une zone particulire. Elle est constitue de plusieurs routeurs interconnects et doit tre le centre de toutes les zones. Autrement dit, toutes les zones doivent tre connectes physiquement au backbone. Il existe diffrents lments que nous retrouverons tout au long de cet article sur les Aires OSPF: Internal Router : Maintiens une base de LSA, toutes ses interface sont dans la mme aire Backbone Router : Routeur situ dans lAire 0 (Backbone) ABR (Area Border Router) : Interconnecte 2 aires ASBR (Autonomous System Border Router) : Connecte aux autres domaines de routages Les diffrents types de LSA: Type 1 - Router Link LSA : Liste des voisins et leurs cots. Base pour la slection SPF. Type 2 - Network Link LSA : Gnr par le DR - Liste ses routeurs adjacents. Base pour la slection SPF. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 37 Type 3 - Network Summary Link LSA : Gnr par les ABR entre les Area. Type 4 - AS External ASBR Summary Link LSA : Gnr par les ASBR pour avertir de leur prsence. Type 5 - External Link LSA : Depuis lASBR vers lAS. Dsigne une route externe OSPF. Type 7 - NSSA External LSA : Gnr par un ASBR dans une NSSA (Not-So-Stubby-Area) pour remplacer les LSA type 5. N.B : Les LSA de types 1 et 2 sont prsents dans toutes les aires, les autres LSA dpendent des types daires. Voici les diffrents types daires: Backbone - (Area 0) Aire laquelle toutes les autres sont relies. Standard area - Chaque routeur connait les prfrs dans laire. Ils ont tous la mme base topologique. Stub area - Area qui naccepte pas les LSA Type 5 (Summary). Remplacs par une route par dfaut. Cela protge les routeurs afin quils naient pas trop dinformations sur les routes extrieurs. Totally stubby area - Naccepte pas les LSR des autres aires. Les LSR de type 3,4,5 sont remplacs par une route par dfaut (Propritaire CISCO). NSSA (Not-So-Stubby-Area) - Utilise les LSR de type 7. C.1.1 : Standard area Les LSA de types 1 et 2 sont floods dans chaque aire. Ces LSA construisent un arbre SPF unique chaque aire. Les LSA de types 3 et 5 dcrivent des routes internes et externes, et sont floodes entre le backbone et les standard Area. Les routes externes sont gnres par lASBR, et les routes internes peuvent tre gnres par un routeur OSPF. Les LSA de type 4 sont injects dans laire de Backbone par une area qui contient un ASBR, afin que tous les autres routeurs puissent joindre lASBR. Les aires standard fonctionnent bien, mais parfois, une aire na pas besoin davoir une vue totale sur le rseau, cest pourquoi il existe les aires de stub, dans laquelle on bloque intentionnellement certaines LSA, elles ont donc moins dinformations sur le rseau. C.1.2 : Stub area Dans une zone de stub, au lieu de propager des routes externes dans laire, lABR injecte des LSA de type 3 et une route par dfaut dans la zone de stub. Les routeurs dans la zone de stub pourront router le trafic vers des destinations externes sans avoir maintenir plusieurs routes diffrentes. Les tables de routages des routeurs internes aux zones de stub sont donc rduites par rapport une zone standard. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 38 Tous les ABR autours dune zone de stub doivent tre configurs comme ceci: Router(config-router)# area 10 stub C.1.3 : Totally stubby area Comme les zones de stub, les aires totally-stubby ne reoivent pas de LSA 4 et 5 par leurs ABR. Mais ils ne reoivent pas non plus de LSA de type 3. Tous le routage se repose sur une seule route par dfaut injecte par lABR. Les zones de stub, et totally-stubby sont pratiques pour rduire les ressources mmoires et CPU de leurs routeurs quand le rseau ne requiert pas de routage particulier. Tous les ABR autours dune zone Totally-stubby doivent tre configurs comme ceci: Router(config-router)# area 10 stub no-summary C.1.4 : Not-so-stubby area (NSSA) Une aire NSSA, utilise les LSA de type 7 qui seront remplacs par des LSA de type 5 (par lABR) dans laire de Backbone. Un ASBR peut donc annoncer des liens externes lABR qui seront floods dans laire de backbone. Une zone NSSA peut fonctionner comme une zone de stub ou totally stubby. Pour configurer une zone NSSA Normale: Router(config-router)# area 10 nssa Les LSA de type 3 passent entre les aires par dfaut car les ABR ninjectent pas de route par dfaut dans une zone NSSA sans commande explicite. Voici la commande pour injecter une route par dfaut vers les destinations externes: Router(config-router)# area 10 nssa default-information-originate Pour tendre une zone NSSA comme une zone Totally-stubby, en liminant les LSA de type 3, tous les ABR doivent avoir la commande suivante: Router(config-router)# area 10 nssa no-summary 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 39 LABR dune zone totally stubby NSSA (ou not-so-totally-stubby area) injecte une route par dfaut dans laire sans plus de configuration. C.2 : Illustration C.2.1 : Configuration Basique 1/ Activation du routage OSPF : Router(config)#router ospf process-id Process-id entre 1 et 65535 Signification locale uniquement Permet d'avoir plusieurs processus OSPF Pour des usages et configurations inhabituelles Configuration du Routeur (Rx) : x=1, 2, 3 Rx> enable Rx # configure terminal Rx(config)# router ospf 1 Rx(config-router)# 2/ Dfinition du rseau Router(config-router)# network @R wildcard_mask area_id adresse : rseau devant tre utilis pour diffuser et couter les messages OSPF area_id : zone dans laquelle le rseau figure 3/ Visualiser le Router ID : C.2.2 : Configuration du loopback Le Router ID (RID) est dtermin par soit l'adresse de loopback, soit par l'adresse IP d'une interface Lavantage d'utiliser une adresse de loopback est : Une interface de Loopback ne peut pas devenir dfaillante Apporte une plus grande stabilit OSPF 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 40 Pour faire prendre en compte une modification de RID Router#clear ip ospf process 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 41 CHAPITRE 11 : VLAN & VTP Introduction Le but du chapitre est d'expliquer et d'tablir une configuration de routage inter-VLAN. Rappel sur les VLANs et le VTP: Un VLAN peut tre assimil un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-rseau. Sans quipement de couche 3, il est donc impossible pour les terminaux d'un VLAN de communiquer avec les terminaux d'un autre VLAN. Le Virtual Trunking Protocol (VTP) est ncessaire si l'on veut tendre une configuration de VLAN sur plusieurs commutateurs. Pour cela, on cre un " trunk " entre les commutateurs. Ce trunk reprsente un canal par lequel transitent les trames des diffrents VLANs d'un commutateur un autre. Pour que les commutateurs "sachent" quel VLAN appartient une trame, un tiquetage est ncessaire. C'est pourquoi le VTP utilise deux protocoles d'tiquetage : ISL (Cisco) ou 802.1q (IEEE). Nous utiliserons ici le 802.1q qui est le protocole utilis par dfaut. 1. Configuration des VLANs Dans notre cas on va utiliser des VLANs statiques, chaque port de chaque commutateur va donc tre attribu un VLAN. N.B: Les accolades indiquent un paramtre obligatoire, les crochets indique une option. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 42 1.1 Cration des VLANs Pour crer un VLAN, il faut se trouver dans le mode de configuration correspondant, accessible par la commande: Switch_A# vlan database A partir de ce mode, la cration d'un VLAN se fait par la commande : Switch_A(vlan)# vlan {numro} [name {nom}] Switch_A(vlan)# exit Cette dernire commande permet d'enregistrer la configuration des VLANs, qui se trouve dans le fichier vlan.dat dans la mmoire Flash. Dans une configuration de VLAN statique, les ports du commutateur doivent tre attribus un VLAN. Ceci se fait dans le mode de configuration de l'interface spcifie : Switch_A(config)#interface fastEthernet {numro_interface} on passe dans le mode de configuration de l'interface spcifie Switch_A(config-if)#switchport mode access spcification du mode de l'interface Switch_A(config-if)#switchport access vlan {numro} attribution du vlan spcifi l'interface La configuration est maintenant faite sur le commutateur Switch_A. 1.2 Configuration d'un domaine VTP Pour propager cette configuration un deuxime commutateur, ceux-ci doivent appartenir un domaine commun : le domaine VTP. Ce domaine est organis hirarchiquement : le serveur VTP diffuse ses configurations VLAN, tandis que le client VTP met jour sa configuration VLAN en fonction des informations reues du serveur. Considrons le commutateur Switch_A comme le serveur du domaine VTP, et le commutateur Switch_B comme le client. Les commandes ncessaires sont : Switch_A# vlan database Switch_A(vlan)# vtp domain {nom_domaine} Switch_A(vlan)# vtp server Switch_A(vlan)# exit Switch_B# vlan database Switch_B(vlan)# vtp domain {nom_domaine} Switch_B(vlan)# vtp client Switch_B(vlan)# exit Enfin, un trunk est ncessaire entre ces deux quipements. C'est en effet par celui-ci que les trames tiquetes transitent. Entre deux commutateurs, un cble crois doit tre utilis. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 43 Un trunk est une connexion physique regroupant plusieurs connexions logiques. Dans le schma, un cble physique laisse transiter 3 trafics logiques diffrents. Ceux-ci reprsentent les trafics propres chaque VLAN. L'encapsulation utilise doit galement tre spcifie, moins que le commutateur utilis n'accepte qu'un seul protocole. Chaque commutateur doit donc configurer une des ses interfaces pour accueillir un trunk : Switch_A(config)# interface fastEthernet {numro_interface} Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation {dot1q | isl} Switch_B(config)# interface fastEthernet {numro_interface} Switch_B(config-if)# switchport mode trunk Switch_B(config-if)# switchport trunk encapsulation {dot1q | isl} A ce stade, la configuration VLAN du commutateur serveur est transmise au client. Il faut cependant assigner les ports du commutateur client aux VLANs spcifis (la configuration transmise numre seulement les VLANs cres et leurs noms) : Switch_B(config)# interface fastEthernet {numro_interface} Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan {numro} Dsormais, chaque hte peut communiquer avec un hte du mme VLAN, connect sur un commutateur diffrent. 2. Configuration spcifique au routage inter VLAN 2.1 Sur le commutateur Lorsque deux utilisateurs se trouvent sur des VLANS diffrents, ils se trouvent - en gnral - sur des sous-rseaux diffrents. Pour communiquer, ils doivent donc passer par une passerelle commune : l'interface du routeur connecte au commutateur. Pour spcifier au commutateur la passerelle utilise pour "passer" d'un VLAN un autre (ou plus gnralement d'un sous-rseau un autre), on utilise la commande : Switch_A(config)# ip default-gateway {adresse_ip} 2.2 Sur le routeur La liaison routeur-commutateur constitue galement un trunk. Cette connexion regroupe en effet plusieurs liens logiques : un trafic VLAN par sous-interface, sur une liaison physique : un cble droit connectant une interface du routeur une interface d'un commutateur. Chaque trafic de VLAN est support par une sous-interface du routeur. Il faut donc, pour chaque sous-interface, attribuer une adresse IP appartenant au sous-rseau du VLAN et spcifier l'encapsulation (tiquetage) utilise: R1(config)# interface fastEthernet {sous-interface} 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 44 R1(config-sub)# encapsulation {dot1q | isl} {numro_vlan} R1(config-sub)# ip address {adresse_ip} {masque_sous_rseau} L'interface doit galement avoir une adresse IP afin de constituer la passerelle: R1(config)# interface fastEthernet {interface} R1(config-if)# ip address {adresse_ip} {masque_sous_rseau} Chaque hte peut dsormais communiquer avec un hte sur un VLAN diffrent. Lorsque le premier envoi une trame avec pour destination un sous-rseau diffrent du sous-rseau source, le commutateur l'encapsule et l'envoi la passerelle par dfaut. Aprs avoir travers le trunk, la trame est traite au niveau du routeur. Celui-ci la dsencapsule, la rencapsule pour le VLAN de destination avant de l'envoyer sur la sous-interface correspondante. 3. Configuration complte 3.1 Configuration du switch_A Cration des VLANs Switch_A# vlan database Switch_A(vlan)# vlan 2 name VLAN_2 Switch_A(vlan)# vlan 3 name VLAN_3 Switch_A(vlan)# vlan 4 name VLAN_4 Switch_A(vlan)# vtp domain cisco Switch_A(vlan)# vtp server Switch_A(vlan)# exit Cration des trunk Switch_A(config)# interface fastEthernet 0/1 Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/8 Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit Attribution des VLANs aux ports Switch_A(config)# interface fastEthernet 0/2 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 2 Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/3 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 3 Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/4 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 4 Switch_A(config-if)# exit Dfinition de la passerelle par dfaut Switch_A(config)# ip default-gateway 200.0.0.1 3.2 Configuration du switch_B Adhsion au domaine cisco Switch_B# vlan database Switch_B(vlan)# vtp domain cisco Switch_B(vlan)# vtp client Switch_B(vlan)# exit 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 45 Cration du trunk Switch_B(config)# interface fastEthernet 0/1 Switch_B(config-if)# switchport mode trunk Switch_B(config-if)# switchport trunk encapsulation dot1q Switch_B(config-if)# exit Attribution des VLANs aux ports Switch_B(config)# interface fastEthernet 0/2 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 2 Switch_B(config-if)# exit Switch_B(config)# interface fastEthernet 0/3 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 3 Switch_B(config-if)# exit Switch_B(config)# interface fastEthernet 0/4 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 4 Switch_B(config-if)# exit Dfinition de la passerelle par dfaut Switch_B(config)# ip default-gateway 200.0.0.1 3.3 Configuration du Routeur R1 R1(config)# interface fastEthernet 0/0 R1(config-if)# ip address 200.0.0.1 255.255.255.0 R1(config-if)# exit R1(config)# interface fastEthernet 0/0.2 R1(config-subif)# encapsulation dot1q 2 R1(config-subif)# ip address 10.0.0.1 255.255.255.0 R1(config-subif)# exit R1(config)# interface fastEthernet 0/0.3 R1(config-subif)# encapsulation dot1q 3 R1(config-subif)# ip address 172.16.0.1 255.255.255.0 R1(config-subif)# exit R1(config)# interface fastEthernet 0/0.4 R1(config-subif)# encapsulation dot1q 4 R1(config-subif)# ip address 192.168.0.1 255.255.255.0 R1(config-subif)# exit Conclusion Vous avez pu voir que pour raliser un routage entre VLANs, il ne suffit pas de brancher un routeur sur un commutateur, il est ncessaire de configurer le routeur. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 46 CHAPITRE 12 : ADMINISTRATION RESEAUX 1. ASPECT ADMINISTRATIF Ladministration rseau ne comporte pas seulement les aspects de design, de configuration et de dploiement. Il est en effet important davoir une vue du rseau, afin de permettre une maintenance efficace et approprie. Les caractristiques lies cette vue sont les suivantes : Il faut avoir une vue densemble, et non pas une vue unitaire de chaque dispositif, car chaque unit du rseau influe sur les autres. Il faut bien dfinir et rpartir les responsabilits de ladministration rseau au personnel concern. Il faut viter que les responsabilits par service soient trop vastes (Surcharge de travail et des ressources du service), mais aussi quelles soient trop limites (Rsolution des problmes moins efficace). Lanalyse des cots est lune des plus grandes responsabilits de ladministration rseau, dont voici quelques exemples : Conception. Mise en uvre. Frais de maintenance : o Rparations. o Main duvre. o Equipement de rserve, pour la continuit des services importants. Mise niveau : o Croissance du rseau. o Formation technique du personnel. o Formation des utilisateurs. Installation : o Dploiement de logiciels. Ladministration rseau efficace passe toujours par une documentation complte. A ce niveau, lutilisation de relevs derreurs est trs conseille. Ce type de document sert : Recueillir des lments dinformation (Pour lidentification dun problme). Assurer le suivi du traitement. La rsolution du problme (Inconnu ou dj rencontr). Justifier des frais supplmentaires : o Embauche de personnel. o Achat de matriel. o Formation supplmentaire. 2. SURVEILLANCE DU RESEAU i) Surveillance avec SNMP La surveillance rseau est un point important de ladministration rseau, car elle sert : Prvoir les changements lis la croissance. Dtecter des modifications imprvues dans ltat du rseau, qui peuvent tre : o Une panne sur un quipement. o Une tentative de piratage. o La dfaillance dune liaison. La surveillance du rseau laide du protocole SNMP est un choix judicieux, car il permet : La surveillance du trafic. La dtection de dfaillance dun quipement. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 47 La dtection de la surcharge ou de la mauvaise configuration dune unit. Afin denvoyer, de recueillir et danalyser les informations de surveillance, deux types dunits sont utilises : Agent SNMP (Fournisseur et transmetteur dinformation dun segment un autre). Console de gestion SNMP (Logiciel danalyse). Il existe diffrents logiciels permettant cette surveillance, comme : Surveillance rseau de Windows NT (2000 & XP). Network Analyser de Fluke. Ces logiciels ne peuvent pas recueillir les informations provenant dautres segments du rseau sans laide dagents SNMP. Larchitecture de gestion de rseaux se compose de quatre lments principaux : Station dadministration rseau (Console de gestion) : o Interface entre ladministrateur et le systme rseau. o Dispose de programmes traitant les donnes recueillies avec SNMP. o Tient jour une MIB contenant les informations de toutes les units gres. Agent de supervision : o Elment contenu dans les units grer (Emettrices dinformations). o Remplit la base MIB locale et transmet les informations au moment opportun. MIB (Base dinformations de management) : o Rside sur chaque unit gre. o Base de donnes contenant toutes les informations de surveillance. Protocole de gestion de rseau : o Il sagit du protocole SNMP (Simple Network Management Protocol). o Fonctionne au niveau de la couche 7 du modle OSI. o Il comporte trois fonctions principales : GET : La console de gestion peut rcuprer des donnes de lagent. PUT : Dfinir les valeurs pour les objets se trouvant sur lagent. TRAP : Permet lagent dinformer la console de gestion. Le processus de transmission et de recueil des informations peut tre fait par lintermdiaire de deux mthodes : Rcupration : o Demande de la console de gestion aux units gres. o Rgulire dans le temps. Interception : o Lagent de supervision recueille ses informations dans sa MIB locale. o Dfinition de seuils (Limites maximales ou minimales). o En cas de dpassement de seuil, lagent envoie un message dalerte la console de gestion, qui rcuprera les informations. o Emission uniquement lorsque cest ncessaire (Dfinit par des seuils). 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 48 ii) Extensions RMON Lune des amliorations les plus efficaces SNMP est la fonction RMON : Elle fait appel des analyseurs RMON. Un analyseur RMON a les mmes fonctions quun agent, avec des fonctionnalits RMON supplmentaires. Un analyseur RMON est plac sur chaque segment du rseau contrl. Les analyseurs RMON recueillent les donnes de leur segment et les acheminent vers la console de gestion. De plus, le principe de consoles de gestion redondantes existe dans le but de fournir deux avantages importants : Possibilit de contrle et de gestion du mme rseau sur plusieurs sites distants. Redondance de la base MIB (En cas de panne dune station dadministration). Lextension RMON enrichie la base MIB de SNMP en crant de nouvelles catgories de donnes : Groupe de statistiques Ethernet : o Statistiques sur chaque sous-rseau contrl. o Contient des compteurs incrmentaux (Pour les octets, paquets, erreurs, taille de trames, etc.). 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 49 o Contient aussi une table dindex (Rfrencement de chaque unit Ethernet contrle, regroupant leurs compteurs respectifs). o Donne une vue densemble sur la charge et ltat de fonctionnement dun sous- rseau. Groupe de contrle de lhistorique : o Enregistrement dchantillons des compteurs du groupe de statistiques Ethernet. o Prlvement par dfaut toutes les 30 minutes. o Taille par dfaut de la table 50 entres (Nouvelles remplaant les anciennes). o Constitue une base de rfrence du rseau. Groupe des alarmes : o Utilisation des seuils, qui sont dfinis par lutilisateur. o Message dalarme envoy aux personnes concernes en cas de dpassement dun seuil (Processus appel interception derreurs). o Elment essentiel au dpannage premptif. Groupe des systmes htes : o Compteurs pour chaque hte sur le segment de rseau (Paquets mis ou reus, broadcasts, etc.). Groupe des systmes htes TOPN : o Production de rapports sur un groupe dhtes en tte dune liste statistique. o Identification des htes qui ont les plus grandes valeurs de compteurs. Groupe des matrices : o Enregistrement de la communication entre deux htes. o Donnes stockes dans une matrice. Groupe des filtres : o Utilisation dun filtre de donnes et dun filtre dtat. o Dlgation un analyseur RMON de recueillir les paquets provenant dune certaine interface et correspondant une combinaison logique (ET, OU, etc.) de ces deux filtres. o Le filtre de donnes permet de dterminer si les donnes des paquets correspondent un modle prcis. o Le filtre dtat se base sur un type de paquet recherch. Groupe dinterception des paquets : o Permet de prciser une mthode dinterception des paquets qui ont t choisis par le groupe des filtres. o Prcise aussi la quantit de donnes dans chaque paquet captur ainsi que le nombre total de paquets capturs. Groupe des vnements : o Contient les vnements gnrs par dautres groupes dans la MIB. o Chaque opration de comparaison dans une extension RMON de la base MIB cre un vnement. Groupe Token Ring : o Compteurs concernant le protocole Token Ring. o Identique sur le principe au groupe des statistiques. 3. DEPANNAGE DE RESEAUX Il faut utiliser un journal technique et prendre des notes. Ces notes serviront rsoudre un problme ventuel en cataloguant toutes les actions. Cela concerne aussi le rfrencement des diffrents problmes rencontrs ainsi que les solutions appliques. Un autre lment essentiel du dpannage premptif est ltiquetage : Les cbles, avec emplacement des extrmits, fonction, etc. Les ports des dispositifs dinterconnexion. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 50 Les tapes du dpannage rseau sont les suivantes : Dfinir le problme. Recueillir un maximum dinformations sur le problme. Utiliser une technique de rsolution de problme. Rfrencer le problme ainsi que sa solution. i) Diffrentes techniques Les deux techniques de dpannage rseau les plus efficaces sont : Le processus dlimination. La mthode "diviser pour mieux rgner". Le processus dlimination consiste partir du point o lon a observ la dfaillance, puis vrifier tous les points plausibles de ce point vers le reste du rseau. Cette technique est utilise pour rsoudre des problmes lis un utilisateur. La mthode "diviser pour mieux rgner" consiste plutt dcouper le rseau en plusieurs parties et dterminer quelle est la partie qui pose problme. Il suffira de vrifier chaque cause probable en rduisant au fur et mesure la taille de la partie du rseau qui pose problme. Cette technique est utilise pour rsoudre des problmes survenant en reliant deux rseaux fonctionnels pour obtenir un rseau problme. ii) Outils logiciels La plupart des systmes dexploitation mettent notre disposition diffrents outils de tests rseaux. Le listing suivant concerne essentiellement ceux du systme Microsoft Windows, sachant quils ont pour la plupart des quivalents sur les autres systmes : Ping Tracert Telnet Netstat ARP IPconfig/WinIPcfg La commande Ping permet de vrifier la connectivit un hte distant. Pour cela, elle utilise des paquets Echo du protocole ICMP. Le rsultat donne le nombre de paquets envoys, reus ainsi que le temps de rponse. Il faut utiliser la commande ping [-t] [-a] [-n {valeur}] [-l {taille}] [-f] [-i {ttl}] [-r {valeur}] {IP | nom}. Paramtre Description 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 51 -t Envoie des requtes tant que lutilisateur narrte pas le processus (Ctrl-C). -a Rsolution inverse de ladresse demande. -n {valeur} Spcifie ne nombre de requtes qui seront effectues. -l {taille} Spcifie la taille du paquet dcho. -f Demande aux passerelles de na pas fragmenter les paquets. -i {ttl} Prcise la valeur du TTL du paquet. -r {valeur} Enregistre litinraire pour le nombre de saut. {IP | nom} Indique ladresse IP ou le nom dhte associ (NetBios, DNS, etc.). La commande Tracert (pour traceroute) est le mcanisme de test utiliser aprs avoir rencontr une erreur avec la commande Ping. Elle utilise aussi le protocole ICMP, afin de nous indiquer le chemin qua pris le paquet pour atteindre la destination. Le rsultat indique chaque saut sur le chemin entre la source et la destination, leur adresse (Voir aussi le nom DNS), ainsi que les rsultats de trois analyseurs par saut. Cette commande est utile pour : Dterminer lemplacement du problme sur le chemin. Visualiser une ventuelle boucle de routage. Il faut utiliser la commande tracert [-d] [-h {nombre}] [-j {liste}] [-w {dlai}] {IP | nom}. Paramtre Description -d Ne pas convertir les adresses en noms dhtes. -h {nombre} Nombre maximum de sauts pour rechercher la cible. -j {liste} Indique la route source libre. -w {dlai} Attente dun dlai (millisecondes) pour chaque rponse. {IP | nom} Adresse ou nom de la cible. La commande Telnet est le mcanisme de test de connectivit le plus complet, car il permet de vrifier le bon fonctionnement de toutes les couches du modle OSI de la destination. Cette commande est au dpart un outil daccs distance, mais elle est trs performante pour ce qui est du test de fonctionnalit dun service rseau. La commande utiliser est telnet {IP | nom} [tcp_port_number]. Paramtre Description {IP | nom} Destination tester. Tcp_port_number Service rseau utilisant TCP tester. Netstat affiche les statistiques relatives au protocole et les connexions TCP/IP actuelles. La commande utiliser est netstat [-a] [-e] [-n] [-s] [-p {proto}] [-r] [intervalle]. Paramtre Description -a Affiche toutes les connexions et les ports en coute. -e Affiche les statistiques Ethernet. Cette option peut tre combine avec -s. -n Affiche les adresses et les numros de port en format numrique. -s Affiche les statistiques par protocole, pour IP, TCP & UDP. -p {proto} Affiche les statistiques pour un protocole prcis (TCP ou UDP). -r Affiche la table de routage. 44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519 Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 52 intervalle Affiche les statistiques demandes intervalle rgulier. ARP sert afficher et modifier les tables de traduction dadresses IP en adresses physiques. Il existe trois commandes : arp -a [IP] [-N {interface}] : Affichage de la table de traduction. arp -d {IP} [interface] : Suppression dune entre dans la table de traduction. arp -s {IP} {MAC} [interface] : Ajout dune entre dans la table de traduction. Paramtre Description -a | -g Affichage du contenu de la table de traduction. -d Suppression dune entre. -s Ajout dune entre. -N {interface} Affichage des entres pour une interface uniquement. IP Adresse IP mettre en correspondance. MAC Adresse MAC qui sera associe une adresse IP. interface Prcise linterface o la modification doit tre effectue. IPconfig (Windows NT, 2000 et XP) et WinIPcfg (Windows 9x et Millenium) affichent les informations dadressage IP pour chaque adaptateur rseau. La commande utiliser est ipconfig [/all] [/renew {carte} | /release {carte}]. Paramtre Description /all Affichage de lintgralit des informations sur toutes les cartes. /renew {carte} Renouvellement dun bail DHCP pour une carte spcifique. /release {carte} Libration du bail DHCP pour la carte spcifie.