Вы находитесь на странице: 1из 44
Session 2011
Session 2011

Session

2011

Migration IPv4-IPv6

Conception

Préliminaire

Session

2011

Étudiant 1 - Cécile JURKIEWICZ

Étudiant 2 - Saïd ALLAOUI

Étudiant 3 - Trevor CORBION

C. JURKIEWICZ / S. ALLAOUI / T. CORBION Migration IPv4-IPv6 Conception préliminaire 1/44

C. JURKIEWICZ / S. ALLAOUI / T. CORBION

C. JURKIEWICZ / S. ALLAOUI / T. CORBION Migration IPv4-IPv6 Conception préliminaire 1/44

Migration IPv4-IPv6

Conception préliminaire

1/44

Session 2011
Session 2011

Session

2011

Version de la conception préliminaire

Session 2011 Version de la conception préliminaire Version 1.0 : 27 Janvier 2011 C. JURKIEWICZ /

Version 1.0 : 27 Janvier 2011

C. JURKIEWICZ / S. ALLAOUI / T. CORBION Migration IPv4-IPv6 Conception préliminaire 2/44

C. JURKIEWICZ / S. ALLAOUI / T. CORBION

C. JURKIEWICZ / S. ALLAOUI / T. CORBION Migration IPv4-IPv6 Conception préliminaire 2/44

Migration IPv4-IPv6

Conception préliminaire

2/44

Session 2011
Session 2011

Session

2011

Sommaire

I. Étude du DNS

 

5

1) Principe de fonctionnement du DNS en IPv4

 

6

 

A/

Le

serveur

primaire

 

8

B/

Le

serveur

secondaire

8

2) Enregistrements des ressources DNS

 

9

3)

BIND

9

4) Principe de fonctionnement du DNS en IPv6

 

11

II. Étude du DHCP 1) Principe de fonctionnement 2) Détail sur le bail 3) Installation du serveur DHCP 4) Configuration du serveur 5) Les requêtes et les messages DHCP

12

12

12

12

13

13

III. Étude du serveur Web

 

16

1)

HTTP

16

A/

Présentation

 

16

B/

Requêtes 1- Ligne de requêtes

 

16

 

17

 

a)

Méthodes

 

17

b) La page

 

17

c) La version

 

18

 

2- Les en-têtes de requêtes 3- Le corps de la requête Réponse 1- Ligne de statut 2- Les en-têtes de réponse

 

18

19

 

C/

19

 

19

19

 

3-

Les

corps de la

réponse

20

2)

HTTPS

20

A/

Présentation

 

20

B/ Méthodes de cryptographies

 

21

 

1-

Cryptographie

asymétrique

21

 

2- Cryptographie symétrique C/ Sécurisation du protocole HTTP 1- Historique 2- Certificat et PKI 3- Fonctionnement 4- Vérification du certificat D/ Requêtes et réponse

 

21

21

21

22

23

25

25

C. JURKIEWICZ / S. ALLAOUI / T. CORBION

 

Migration IPv4-IPv6

Conception préliminaire

3/44

       
Session 2011
Session 2011

Session

2011

 

E/ Certificat Céliéno

 

25

 

3) Différences IPv4-IPv6 pour le serveur Web

 

25

4)

Packages nécessaires

 

26

IV.

Les routeurs

 

27

 

1) Caractéristiques matérielles 2) Modules LASER

 

27

29

3)

Procédures de configuration

29

V. Étude de l'OSPF 1) Principe

 

32

32

 

A/ Principe des messages HELLO

 

33

B/

Champ du message OSPF

34

C/ Routeur désigné et Routeur désigné de secours D/ Zone E/ IPv6 Procédures de configuration

35

35

36

 

2)

36

VII. Étude de BGP

 

37

 

1)

Fonctionnement A/ Message du protocole B/ Machines à états finis de BGP C/ Attributs D/ Sélection de la meilleure route

 

37

 

38

38

40

40

 

E/ Route reflectors et Confédérations 2) AS sur 32 bits

41

42

3)

Utilisation Différences IPv4-IPv6

 

42

4)

43

5) Procédures de mise en place

 

44

C. JURKIEWICZ / S. ALLAOUI / T. CORBION

 

Migration IPv4-IPv6

Conception préliminaire

4/44

Session 2011
Session 2011

Session

2011

I. Étude du DNS 1 :

La société Céliéno voudrait une migration IPV4 vers IPV6. Pour contribuer au bon fonctionnement de celle-ci, il nous faudra reconfigurer les deux serveurs DNS déjà impanter.

Le protocole DNS fait partie de la couche application

Le protocole DNS fait partie de la couche application Le DNS est un service permettant d'établir

Le DNS est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine.

Le protocole DNS définit un service automatisé qui associe les noms de ressource à l'adresse réseau numérique requise. Il comprend le format des demandes et des réponses ainsi que des formats de données. Les communications via le protocole DNS utilisent un format unique nommé message. Ce format de message est utilisé pour tous les types de demandes client et de réponses serveur, pour les messages d’erreur et pour le transfert des informations d'enregistrement de ressource entre les serveurs.

1 DNS : Domain Name System

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6

Cécile JURKIEWICZ

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6 Conception

Saïd ALLAOUI

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6 Conception

Migration IPv4-IPv6

Conception préliminaire

5/44

Session 2011
Session 2011

Session

2011

1) Principe de fonctionnement du DNS en IPv4:

L'infrastructure actuelle de Céliéno est basée sur IPv4. Les adresses IP sont représentées sous la forme xxx.xxx.xxx.xxx, où les xxx sont quatre nombres variant entre 0 et 255 (en système décimal). Grâce à ces IP, chaque ordinateur peut avoir un numéro unique qui le rend identifiable :

L'infrastructure actuelle de Céliéno est basée sur IPv4. Les adresses IP sont représentées sous la forme xxx.xxx.xxx.xxx, où les xxx sont quatre nombres variant entre 0 et 255 (en système décimal). Grâce à ces IP, chaque ordinateur peut avoir un numéro unique qui le rend identifiable :

peut avoir un numéro unique qui le rend identifiable : Cécile JURKIEWICZ S a ï d
peut avoir un numéro unique qui le rend identifiable : Cécile JURKIEWICZ S a ï d
Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6

Cécile JURKIEWICZ

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6 Conception

Saïd ALLAOUI

Migration IPv4-IPv6

Conception préliminaire

6/44

Session 2011
Session 2011

Session

2011

Session 2011 Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 7/44
Session 2011 Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 7/44

Cécile JURKIEWICZ

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 7/44

Saïd ALLAOUI

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 7/44

Migration IPv4-IPv6

Conception préliminaire

7/44

Session 2011
Session 2011

Session

2011

Session 2011 Il existe différents types de serveur dans l'infratucture Céliéno un serveur DNS primaire dit

Il existe différents types de serveur dans l'infratucture Céliéno un serveur DNS primaire dit maître et un serveur secondaire dit esclave.

A/ Le serveur primaire:

Le serveur primaire est serveur d'autorité sur sa zone : il tient à jour un fichier appelé "fichier de zone" dans notre cas la zone se nommera « celieno.com », qui établit les correspondances entre les noms et les adresses IP des hosts de sa zone. Chaque domaine possède un et un seul serveur primaire.

B/ Le serveur secondaire :

Un serveur de nom secondaire obtient les données de zone via le réseau, à partir d'un autre serveur de nom qui détient l'autorité pour la zone considérée. L'obtention des informations de zone via le réseau est appelé transfert de zone. Il est capable de répondre aux requêtes de noms Ip, et de secourir le serveur primaire en cas de panne. Le nombre de serveurs secondaires par zone n'est pas limité. Ainsi il y a une redondance de l'information. Le minimum imposé est un serveur secondaire et le pré requis mais pas obligatoire est de le situer sur un segment différent du serveur primaire.

Cécile JURKIEWICZ

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 8/44

Saïd ALLAOUI

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 8/44

Migration IPv4-IPv6

Conception préliminaire

8/44

Session 2011
Session 2011

Session

2011

2) Enregistrements de ressources DNS :

Voici certain enregistrement dont nous utiliseront lors de la configuration des DNS

A

Les enregistrements de ressources A (pour Adresse d'hôte) sont des mappage entre un nom d'hôte et une adresse IPv4.

AAAA

Les enregistrements de ressources de ce type sont des mappages entre un nom d'hôte et une adresse IPv6

CNAME

Il permet de faire correspondre un alias au nom canonique.

HINFO

L'enregistrement HINFO permet de préciser pour une machine quel est son système d'exploitation et le matériel. Cet enregistrement est peu utilisé.

MX

Les enregistrements de ressources de type MX (Mail eXchanger) identifient les serveurs de messageries.

NS

Les enregistrements de ressources de type NS (Name Server ou serveur de nom) identifient les serveurs DNS de la zone DNS.

PTR

Les enregistrements de ressources de type PTR (PoinTeR ou pointeur) sont des mappages entre une adresse IP et un nom d'hôte.

SOA

Les enregistrement de ressources de type SOA (Start Of Authority) contiennent le nom d'hôte et l'adresse IP du serveur DNS qui héberge actuellement la zone DNS principale.

3) BIND 2

BIND est le serveur DNS déjà utilisé sur l'infrastructure actuelle de Céliéno. BIND est le serveur DNS le plus exploité sur Internet, spécialement sur les systèmes de type UNIX et est devenu de facto un standard.

On utilisera le paquetage Bind 9 sur une Debian Lenny.

On devra utiliser les paquets suivants pour pouvoir installer BIND9 :

Bind9

Serveur de noms de domaines internet

Bind9-doc

Documentation de BIND

Bind9utils

Clients fournis avec BIND

2 BIND : Berkeley Internet Name Daemon

Cécile JURKIEWICZ

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 9/44

Saïd ALLAOUI

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 9/44

Migration IPv4-IPv6

Conception préliminaire

9/44

Session 2011
Session 2011

Session

2011

Les fichiers de configuration de BIND se trouvent dans /etc/bind.

Nous aurons besoin d'éditer les fichiers suivants afin de faire fonctionner nos serveurs DNS :

named.conf

fichier de déclaration des fichiers de ressources

names.conf.options

contient la liste des noms de domaine gérés par le serveur DNS.

db.celieno.com

contient la définition du nom de domaine et de ses sous-domaines.

db.celieno.inv

Contient la définition de l'adresse IP

Le package BIND

Contient dig, host, rndc, rndc-confgen, named-checkconf, named-checkzone, lwresd, named, dnssec-signzone, dnssec-signkey, dnssec-keygen, dnssec-makekeyset et nsupdate.

DIG

Interroge les serveurs DNS. Sous commande linux.

HOST

Utilitaire pour des recherches DNS.

RNDC

Contrôle l'opération de BIND.

named-checkconf

Vérifie la syntaxe des fichiers named.conf.

Named-checkzone

Vérifie la validité du fichier zone.

lwresd

Serveur de noms réalisant un cache seul pour être utilisé par des processus locaux.

dnssec-signzone

Génère des versions signées des fichiers zone.

dnssec-signkey

Signe des ensembles de clés des fichiers zone.

nsupdate

Utilisé pour soumettre des requêtes de mises à jour DNS

Nslookup :

Outil permettant d'interroger, en ligne de commande un serveur de noms afin d'obtenir les informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS. Affiche le nom et l'adresse IP du serveur de noms primaire et affiche une invite de commande pour l'interrogation. Il suffit de taper le nom d'un domaine à l'invite afin d'en afficher les caractéristiques. Il est également possible de demander les informations sur un hôte en indiquant son nom à la suite de la commande nslookup : nslookup host.name

Par défaut la commande nslookup interroge le serveur de noms primaire configuré sur la machine. Il est toutefois possible d'interroger un serveur de noms spécifique en le spécifiant à la suite de la commande précédé du signe "-" : nslookup host.name -serveur.de.nom

Cécile JURKIEWICZ

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 10/44

Saïd ALLAOUI

Cécile JURKIEWICZ Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 10/44

Migration IPv4-IPv6

Conception préliminaire

10/44

Session 2011
Session 2011

Session

2011

4) Principe de fonctionnement du DNS en Ipv6 :

Afin de prévoir la pénurie d'adresse IPv4, Céliéno souhaite migrer l'ensemble de son infrastructure en IPv6. En IPv6, les IP sont de la forme xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx, où les x représentent des caractères au format hexadécimal.

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6

Cécile JURKIEWICZ

Cécile JURKIEWICZ S a ï d A L L A O U I Migration IPv4-IPv6 Conception

Saïd ALLAOUI

Migration IPv4-IPv6

Conception préliminaire

11/44

Session 2011
Session 2011

Session

2011

II. Étude du DHCP 3

La société Céliéno voudrait une migration IPv4 vers IPv6. Pour contribuer au bon fonctionnement de cette migration, il nous faudra reconfigurer le serveur DHCP déje implanté au niveau du DNS secondaire. DHCP est un protocole qui permet d'attribuer dynamiquement une adresse IP à un système informatique qui se connecte au réseau. Le serveur DHCP fournit également d'autres informations, comme la passerelle par défaut et le DNS.

1) Principe de fonctionnement :

Un serveur DHCP dispose d'une plage d'adresses à distribuer à ses clients. Il tient à jour une base de données des adresses déjà utilisées et utilisées il y a peu. Lorsqu'il attribue une adresse, il le fait par l'intermédiaire d'un bail. Ce bail a normalement une durée limitée dans le temps. Après expiration du bail, ou résiliation par le client, les informations concernant ce bail restent mémorisées dans la base de données du serveur pendant un certain temps. Bien que l'adresse IP soit disponible, elle ne sera pas attribuée en priorité à une autre machine. C'est ce qui explique que l'on retrouve souvent la même adresse d'une session à l'autre.

2) Détails sur le bail :

Dans le bail, il y a non seulement une adresse IP pour le client, avec une durée de validité, mais également d'autres informations de configuration comme:

L'adresse d'un ou de plusieurs DNS

L'adresse de la passerelle par défaut

L'adresse du serveur DHCP

3) Les requêtes et les messages DHCP

Il existe plusieurs messages DHCP qui permettent de compléter une configuration, la. Ces messages sont susceptibles d'être émis soit par le client pour le ou les serveurs, soit par le serveur vers un client comme le schéma ci-dessous:

3 DHCP : Dynamic Host Configuration Protocol

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 12/44

Cécile JURKIEWICZ

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 12/44

Migration IPv4-IPv6

Conception préliminaire

12/44

Session 2011
Session 2011

Session

2011

Session 2011 Nom Description DHCPDISCOVER Pour localiser les serveurs DHCP disponibles et demander une

Nom

Description

DHCPDISCOVER

Pour localiser les serveurs DHCP disponibles et demander une première configuration

DHCPOFFER

Réponse du serveur à un message DHCPDISCOVER, qui contient les premiers paramètres

DHCPREQUEST

Requête diverse du client pour par exemple prolonger son bail

DHCPDECLINE

Le client annonce au serveur que l'adresse est déjà utilisée

DHCPACK

Réponse du serveur qui contient des paramètres et l'adresse IP du client

DHCPNAK

Réponse du serveur pour signaler au le client que son bail est échu ou si le client annonce une mauvaise configuration réseau

DHCPRELEASE

Le client libère son adresse IP

DHCPINFORM

Le client demande des paramètres locaux, il a déjà son adresse IP

4) Configuration du serveur :

Comme nous l'avons vu plus haut, un serveur DHCP, en plus de fournir la configuration IP « de base » (Adresse et masque), peut aussi transmettre un nombre plus ou moins grand de paramètres supplémentaires. Nous aurons donc au moins deux choses à configurer :

la réserve d'adresses dont le serveur pourra disposer pour les attribuer aux clients ; les paramètres optionnels à leur communiquer dans la foulée, comme l'adresse d'un DNS et de la passerelle par défaut. Dans le cas d'un réseau domestique; ce sera suffisant, mais il y a beaucoup d'autres options, plus ou moins spécifiques aux divers systèmes d'exploitation.

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 13/44

Cécile JURKIEWICZ

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 13/44

Migration IPv4-IPv6

Conception préliminaire

13/44

Session 2011
Session 2011

Session

2011

Session 2011 5) Installation du serveur DHCP : Sur Debian, il faut installer les paquetages dhcp3-common

5) Installation du serveur DHCP :

Sur Debian, il faut installer les paquetages dhcp3-common et dhcp3-server. Dans la version Lenny de Debian, nous disposons de la version 5.0 du serveur. Il y a un seul fichier de configuration : /etc/dhcp3/dhcpd.conf, que nous pourrons configurer avec un éditeur de texte.

On devra utiliser les paquets suivant pour dhcp3-server :

debianutils

Divers utilitaires spécifiques à Debian

On devra utiliser les paquets suivant pour dhcp3-common :

debianutils

Divers utilitaires spécifiques à Debian

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 14/44

Cécile JURKIEWICZ

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 14/44

Migration IPv4-IPv6

Conception préliminaire

14/44

Session 2011
Session 2011

Session

2011

Les fichiers de configuration du serveur se trouvent dans /etc/. Nous aurons besoin d'éditer les fichiers suivants afin de faire fonctionner notre serveur DHCP :

paramètres globaux

Ils peuvent être un peu tout et n'importe quoi, pourvu qu'ils aient une signification applicable à toutes les déclarations du fichier.

shared-network

regrouper plusieurs zones subnet lorsque ceux-ci concerne le même réseau physique

subnet

définir les sous-réseaux sur lesquels le serveur DHCP doit intervenir

host

déclarer des machines que le DHCP doit connaître et leur appliquer une configuration particulière.

group

utilisée pour rassembler plusieurs déclarations pour leur appliquer des différents paramètres.

Nous avons vu qu'un seul serveur DHCP pouvait être utilisé pour plusieurs réseaux logiques interconnectés, pourvu que les interconnexions disposent d'un agent de relais DHCP. Dans un tel cas, le serveur DHCP devra disposer d'au moins une étendue d'adresses IP par réseau logique dont il aura la charge.

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 15/44

Cécile JURKIEWICZ

Cécile JURKIEWICZ Migration IPv4-IPv6 Conception préliminaire 15/44

Migration IPv4-IPv6

Conception préliminaire

15/44

Session 2011
Session 2011

Session

2011

III. Étude du serveur Web :

Dans le cadre de notre projet, l'entreprise Celieno possède un serveur web interne sur lequel est installé leur site internet, visible par tous. Une zone sécurisé est également mise en place et n'est accesible que par les employés.

1) HTTP 4 :

A/ Présentation :

L'HyperText Transfer Protocol est un protocole de communication client-serveur développé pour le Web. HTTP est un protocole de la couche application. On utilise le protocole TCP 5 comme couche de transport. Un serveur HTTP utilise par défaut le port 80. Il s'agit d'un protocole reposant sur un unique échange initié par le client. Il est synchrone :

le serveur ne peut commencer à répondre avant que le client ait fini d'envoyer la requête. Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données. Ces clients se connectent à des serveurs HTTP tels qu'Apache HTTP Server ou Internet Information Services. La communication entre le navigateur et le serveur se fait en deux temps :

entre le navigateur et le serveur se fait en deux temps : Client Envoi de requêtes

Client

le navigateur et le serveur se fait en deux temps : Client Envoi de requêtes HTTP

Envoi de requêtes HTTP

se fait en deux temps : Client Envoi de requêtes HTTP Envoi de la réponse HTTP

Envoi de la réponse HTTP

Serveur

B/ Requêtes:

Une requête HTTP est un ensemble de lignes envoyées au serveur par le navigateur. Elle comprend une ligne de requête, les champs d'en-tête de la requête et le corps de la requête.

4 HTTP : HyperText Transfer Protocol (protocole de transfert hypertexte)

5 TCP : Transmission Control Protocol (protocole de contrôle de transmissions)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 16/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 16/44

Migration IPv4-IPv6

Conception préliminaire

16/44

Session 2011
Session 2011

Session

2011

1- Ligne de requête :

C'est une ligne précisant le type de document demandé, la méthode qui doit être appliquée, et la version du protocole utilisée. La ligne comprend trois éléments devant être séparés par un espace. Voici la forme qu'elle a pour une requête HTTP : {Méthode} {Page} {Version}

a) Méthodes :

Les requêtes HTTP se font avec ce qu'on appelle des méthodes. Voici les différentes méthodes possibles, avec la version de HTTP dans laquelle elles sont apparues :

Requête

Version HTTP

Description

GET

HTTP/0.9

Obtient un document

HEAD

HTTP/1.0

Obtient l'en-tête de la réponse

POST

HTTP/1.0

Envoie du contenu au serveur

PUT

HTTP/1.1

Demande au serveur d'enregistrer la ressource envoyée

DELETE

HTTP/1.1

Permet d'effacer un fichier sur le serveur

TRACE

HTTP/1.1

Permet de contrôler la requête reçue par le serveur

CONNECT

HTTP/1.1

Mot réservé pour les proxies permettant de créer des tunnels

OPTIONS

HTTP/1.1

Liste les options possibles pour une ressource donnée

b) La page :

Le spécificateur Page désigne le chemin vers la ressource chargée de traiter, ou de correspondre à la requête à partir de la racine du site. Il doit commencer par un slash (/) et la chaîne doit être URL-Encodée.

Les paramètres d'URL (paramètres GET)

L'identificateur de fragment (fragment identifier)

Les paramètres d'URL sont indiqués avec cette syntaxe :

Le Nom et la Valeur sont URL-Encodés. Forcément, il n'y a pas d'espace. Chaque paramètre est séparé du suivant par une esperluette. La chaîne ainsi formée est placée à la suite du chemin, le tout étant séparé par un point d'interrogation. Le fragment identifier permet de désigner une partie précise du document. Il n'a pour le moment que peu (voire pas) de signification pour le serveur, car il est surtout utile au client.

{Nom}={Valeur}

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 17/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 17/44

Migration IPv4-IPv6

Conception préliminaire

17/44

Session 2011
Session 2011

Session

2011

c) La version :

HTTP/1.0 pour la version 1.0

HTTP/1.1 pour la version 1.1

2- Les en-têtes de requêtes :

Il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la requête et/ou le client. Chacune de ces lignes est composée d'un nom qualifiant le type d'en-tête, suivi de deux points (:) et de la valeur de l'en-tête

Nom de l'en-tête

Description

Accept

Type de contenu accepté par le browser (par exemple text/html).

Accept-Charset

Jeu de caractères attendu par le browser

Accept-Encoding

Codage de données accepté par le browser

Accept-Language

Langage attendu par le browser (anglais par défaut)

Authorization

Identification du browser auprès du serveur

Content-Encoding

Type de codage du corps de la requête

Content-Language

Type de langage du corps de la requête

Content-Length

Longueur du corps de la requête

Content-Type

Type de contenu du corps de la requête (par exemple text/html).

Date

Date de début de transfert des données

Forwarded

Utilisé par les machines intermédiaires entre le browser et le serveur

From

Permets de spécifier l'adresse e-mail du client

From

Permets de spécifier que le document doit être envoyé s'il a été modifié depuis une certaine date

Link

Relation entre deux URL

Orig-URL

URL d'origine de la requête

Referer

URL du lien à partir duquel la requête a été effectuée

User-Agent

Chaîne donnant des informations sur le client, comme le nom et la version du navigateur, du système d'exploitation

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 18/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 18/44

Migration IPv4-IPv6

Conception préliminaire

18/44

Session 2011
Session 2011

Session

2011

3- Le corps de la requête :

C'est un ensemble de lignes optionnelles devant être séparées des lignes précédentes par une ligne vide. Le corps de la requête doit être vide pour les requêtes GET, HEAD, DELETE, CONNECT, TRACE et OPTIONS. Dans le cas des requêtes POST et PUT, il correspond aux données à traiter. Il n'y a pas de caractères réservés ou interdits dans le corps de la requête au niveau du protocole HTTP.

C/ Réponse :

Une réponse HTTP est un ensemble de lignes envoyées au navigateur par le serveur. Elle comprend une ligne de statut, les champs d'en-tête de la réponse et du corps de la réponse.

1- La ligne de statut :

C'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparés par un espace. Son format est : {Version} {Code Statut} {Phrase Statut} La Version est la même que pour la requête. Le Code Statut est un code sur trois chiffres qui indique le statut de la requête (valeur de 1 à 5). La Phrase Statut est simplement une phrase permettant de rendre le statut plus lisible pour un humain.

2- Les en-têtes de réponse :

Il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la réponse et/ou le serveur. Chacune de ces lignes est composée d'un nom qualifiant le type d'en-tête, suivi de deux points (:) et de la valeur de l'en-tête

Nom de l'en-tête

Description

Content-Encoding

Type de codage du corps de la réponse

Content-Language

Type de langage du corps de la réponse

Content-Length

Longueur du corps de la réponse

Content-Type

Type de contenu du corps de la réponse (par exemple text/html).

Date

Date de début de transfert des données

Expires

Date limite de consommation des données

Forwarded

Utilisé par les machines intermédiaires entre le browser et le serveur

Location

Redirection vers une nouvelle URL associée au document

Server

Caractéristiques du serveur ayant envoyé la réponse

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 19/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 19/44

Migration IPv4-IPv6

Conception préliminaire

19/44

Session 2011
Session 2011

Session

2011

3- Le corps de la réponse :

Il contient le document demandé. Voici les familles de codes pouvant apparaître lorsque le navigateur n'arrive pas à vous fournir la page demandée. Le code de réponse est constitué de trois chiffres : le premier indique la classe de statut et les suivants la nature exacte de l'erreur

Code

Message

Description

10x

Message

Ces codes ne sont pas utilisés dans la version 1.0 du protocole

d'information

20x

Réussite

Ces codes indiquent le bon déroulement de la transaction

30x

Redirection

Ces codes indiquent que la ressource n'est plus à l'emplacement indiqué

40x

Erreur due au client

Ces codes indiquent que la requête est incorrecte

50x

Erreur due au serveur

Ces codes indiquent qu'il y a eu une erreur interne du serveur

2) HTTPS 6 :

A/ Présentation :

HTTPS est un protocole réseau utilisé pour la navigation sécurisée sur le web. Un serveur HTTPS utilise par défaut le port 443. Il offre des possibilités d'authentification et de chiffrement pour les sites web nécessitant un certain niveau de sécurité dans leurs échanges avec les navigateurs web. Pour garantir cette sécurité, HTTPS fait usage de méthodes de cryptographie asymétrique pour l'authentification et de méthodes de cryptographie symétrique pour le chiffrement des échanges.

Afin de sécuriser ce protocole, SSL 7 /TLS 8 fait usage de méthodes cryptographiques et apporte plusieurs caractéristiques supplémentaires au protocole HTTP original :

1. Authentification de l'une ou des deux parties communicantes ; soit le serveur seul est authentifié auprès du client, soit client et serveur sont authentifiés l'un auprès de l'autre.

2. Confidentialité des échanges ; dans le cas où la communication serait interceptée par un attaquant, celui-ci n'a pas la possibilité d’en déchiffrer le contenu.

3. Garantie d'intégrité des échanges ; client et serveur ont la garantie que les données échangées au cours de leurs communications n'ont pas été altérées par un tiers.

6 HTTPS : HyperText Transfer Protocol Secure (protocole de transfert hypertexte sécurisé)

7 SSL : Secure Sockets Layer (protocole de sécurisation des échanges)

8 TLS : Transport Layer Security (protocole de sécurisation des échanges)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 20/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 20/44

Migration IPv4-IPv6

Conception préliminaire

20/44

Session 2011
Session 2011

Session

2011

Pour savoir si le site que l'on est en train de visiter utilise HTTPS, il suffit de vérifier la présence du petit cadenas fermé. Car si le cadenas n’est pas fermé ou s’il est barré indique que le certificat présenté par le serveur ne respecte pas tous les critères nécessaires à sa validité et dès lors, il est par exemple possible que le serveur contacté ne soit pas celui qu'il prétend être.

contacté ne soit pas celui qu'il prétend être. B/ Méthodes de cryptographies: 1- Cryptographie

B/ Méthodes de cryptographies:

1- Cryptographie asymétrique :

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.

2- Cryptographie symétrique :

La cryptographie à algorithmes symétriques utilise la même clé pour les processus de codage et de décodage; cette clé est le plus souvent appelée "secrète" (en opposition à "privée") car toute la sécurité de l'ensemble est directement liée au fait que cette clé n'est connue que par l'expéditeur et le destinataire.

C/ Sécurisation du protocole HTTP :

1- Historique :

Le protocole SSL a initialement été développé par la société Netscape pour son navigateur web. La version 3 fût reprise et étendue par l'IETF 9 pour le développement et la standardisation de TLS version 1.

9 IETF : Internet Engineering Task Force (détachement d'ingénierie d'Internet)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 21/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 21/44

Migration IPv4-IPv6

Conception préliminaire

21/44

Session 2011
Session 2011

Session

2011

2- Certificat et PKI 10 :

Avant de pouvoir communiquer de manière sécurisée, il est nécessaire de mettre en place un moyen d'établir une relation de confiance entre les différents acteurs. Ceci est réalisé au moyen d'une ICP 11 (ou encore PKI). Dans ce type d'infrastructure, une autorité de certification est chargée de la gestion des jeux de clés privées-publiques attribués aux différents acteurs. Chaque client d’une ICP reçoit deux clés. La clé privée doit être protégée par le client. La clé publique cependant est incorporée dans un document signé par l'autorité de certification appelé certificat. Les certificats sont mis à disposition de toutes les personnes intéressées, ils sont publics. Chaque acteur a donc la possibilité de vérifier la validité du certificat auprès de l’ICP.

Les certificats utilisés par HTTPS respectent la norme X509 version 3. Un tel certificat contient les informations suivantes :

Le nom du serveur pour lequel ce certificat a été créé.

Le nom de l'émetteur du certificat.

Le numéro de série du certificat.

La date à partir de laquelle le certificat est valide et la date à partir de laquelle il sera considéré comme étant expiré.

La liste des utilisations pour lesquelles ce certificat a été émis.

La clé publique du serveur, ainsi que le nom de l'algorithme avec lequel s'utilise cette clé.

La signature de l'émetteur générer.

du certificat, ainsi que le nom de la méthode utilisée pour la

Pour qu'un certificat puisse être considéré comme valide, plusieurs critères doivent être respectés :

Le nom du serveur web inscrit dans le certificat doit correspondre au nom réel du serveur web.

La date du jour doit être située entre la date de validité et la date d'expiration.

La signature de l’ICP émettrice doit pouvoir être vérifiée. Pour ce faire, le navigateur web du client va utiliser le certificat de l’ICP émettrice. Les navigateurs web sont fournis avec les certificats des ICP les plus connues.

10 PKI : Public Key Infrastructure (infrastructure à clés publiques)

11 ICP : Infrastructure à Clés Publiques

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 22/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 22/44

Migration IPv4-IPv6

Conception préliminaire

22/44

Session 2011
Session 2011

Session

2011

Voici un exemple de certificat:

Session 2011 Voici un exemple de certificat: 3- Fonctionnement : La vie d'une communication SSL, appelée

3- Fonctionnement :

La vie d'une communication SSL, appelée session, passe par plusieurs étapes. Il y a tout d'abord l'établissement de la session, ensuite la transmission d'informations et finalement la clôture de la session.

L'établissement d'une communication SSL/TLS peut être décrit en trois étapes. Elle commence par la négociation de certains paramètres qui seront utilisés dans la suite des échanges. Ce sont notamment le choix des méthodes de chiffrement et de signature. Pour ce faire, le client envoie simplement la liste des différentes méthodes qu'il supporte au serveur. Pour compléter la négociation, celui-ci fait son choix parmi ce qui lui est présenté et indique en retour sa sélection au client.

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 23/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 23/44

Migration IPv4-IPv6

Conception préliminaire

23/44

Session 2011
Session 2011

Session

2011

Session 2011 Lors de la seconde étape, le serveur peut envoyer son certificat au client et

Lors de la seconde étape, le serveur peut envoyer son certificat au client et par la suite demander à celui-ci de lui en fournir un en retour. Ces certificats sont utilisés pour l'authentification des deux parties communicantes.

pour l'authentification des deux parties communicantes. La troisième et dernière étape de l'établissement de

La troisième et dernière étape de l'établissement de la connexion SSL/TLS, consiste pour le client, comme pour le serveur, à avertir l'autre partie que les paramètres négociés peuvent être appliqués et que le transfert de données peut effectivement commencer.

que le transfert de données peut effectivement commencer. Dans le cas où il a été convenu

Dans le cas où il a été convenu entre les deux parties qu'un chiffrement des informations transmises est nécessaire, une clé de session est générée et chiffrée par le client à l’aide de la clé publique du serveur (récupérée dans son certificat). Le serveur étant le seul à posséder la clé privée correspondante, sera aussi le seul à pouvoir déchiffrer la clé de session. Cette clé de session va être utilisée, pour des raisons d’efficacité, comme clé de chiffrement symétrique pour les informations échangées par la suite.

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 24/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 24/44

Migration IPv4-IPv6

Conception préliminaire

24/44

Session 2011
Session 2011

Session

2011

Session 2011 4- Vérification du certificat : Avant de se fier à la sécurité du protocole

4- Vérification du certificat :

Avant de se fier à la sécurité du protocole HTTPS, il est nécessaire de vérifier le certificat d'authentification du serveur. Le fait que le cadenas ne soit pas fermé ou qu’il soit barré indique que le certificat présenté par le serveur ne respecte pas tous les critères nécessaires à sa validité et dès lors, il est par exemple possible que le serveur contacté ne soit pas celui qu'il prétend être.

D/ Requêtes et réponses :

Les requêtes et réponses sont identiques à celles du protocole HTTP. Cf. pages 15 à 18.

E/ Certificat Céliéno

Pour que l'entreprise Céliéno puisse accéder à son serveur HTTPS, il faut en premier lieu générer un certificat numérique à l'aide d'openssl. La méthode de ryptage que nous utiliserons sera asymétrique. Pour cela, nous allons considérer le serveur web comme étant l'autorité de certification par soucis de gratuité. Nous génèrerons par la suite une clé publiques d'un encodage de 1024 ou 2048 bits RSA. La durée de vie de l'autorité sera de 10 ans et celle du certificat de 2 ans. Il faudra ensuite installer les clés privées sur chacun des postes clients de l'entreprise pour que les employés puissent accéder à la zone sécurisée du serveur. Enfin, il faudra modifier la configuration d'Apache pour que celui-ci connaisse les différentes clés.

3) Différences IPv4-IPv6 pour le serveur web :

Le fonctionnement du serveur web restera inchangé en cas de passage à l'IPv6. Le seul changement notable résidera dans son changement d'adresse qui passera du format v4 au format v6. En version 4, le serveur sera à l'adresse : 87.238.144.99. En version 6, il devrait être à l'adresse suivante en 6to4 : 2002::57ee:9063 L'adresse full IPv6 sera différentes notamment du fait des provider, réseau et sous-réseaux d'appatrenance.

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 25/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 25/44

Migration IPv4-IPv6

Conception préliminaire

25/44

Session 2011
Session 2011

Session

2011

4) Packages nécessaires :

apache2 (logiciel Apache)

apache2-common

apache2-doc (documentation d'Apache)

a2enmod ssl (activation du module ssl)

openssl (permet de générer les certificats)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 26/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 26/44

Migration IPv4-IPv6

Conception préliminaire

26/44

Session 2011
Session 2011

Session

2011

IV. Les routeurs :

Céliéno dispose de deux routeurs fibres optiques Telco T5C-24G pour son infrastructure interne. Nous assimilerons les routeurs COGENT et INTEROUTE aux routeurs Cisco 2811.

1) Caractéristiques matérielles :

   

CISCO 2811

 

TELCO T5C-24G

    CISCO 2811   TELCO T5C-24G   Architecture Produits   OS CISCO IOS version
    CISCO 2811   TELCO T5C-24G   Architecture Produits   OS CISCO IOS version
 

Architecture Produits

 

OS

CISCO

IOS

version

 

12.4

du

OS TELCO version 9.2.R3 du

30/09/2005

 

27/11/2009

DRAM

Par défaut : 256 Mo Maximum : 760 Mo

 

Par défaut : 256 Mo

Compact Flash

Par défaut : 64 Mo Maximum : 256 Mo

 

non

Ports (produits de base)

2

ports 100 BASE T

24 ports 1000 BASE SFP

1

port console

4 ports GE Combo Copper/Fiber

1

port auxiliaire

1 port console

2

ports série

1 port 100 BASE T

2

ports USB 1.1

Modules

2 AIM,

2

PVDM,

1

NM

ou

1 CES, 1AC PS, 1 DC PS

NME, 1 HWIC, 1 WIC, 1 VIC,

1VWIC

 

Alimentation intégrée sur Ethernet (PoE) en option

Oui, exige une alimentation AC- IP

Non

Montage sur rack

Oui, options 19 et 23 pouces

 

Oui

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 27/44

Saïd ALLAOUI

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 27/44

Trevor CORBION

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 27/44

Migration IPv4-IPv6

Conception préliminaire

27/44

Session 2011
Session 2011

Session

2011

 

Caractéristiques

Liste des protocoles

ARP, BGP (IBGP, EBGP), DHCP, DNS, DTP, EGP, EIGRP, FTP, HTTP, IGMP, IGRP,IP (v4 et v6), IS-IS, LACP, NHRP, NTP, OSPF, RIP, RSVP, RTP, SCTP, SNMP, SSH, TCP/UDP, Telnet, TLS, VARP, VTP, WCCP

ARP, BGP (IBGP, EBGP), DHCP, DNS, DTP, EGP, EIGRP, FTP, GARP, GMRP, GVRP, HTTP, IGMP, IGRP, IP (v4 et v6), IS-IS, LACP, MSTP, NTP, OSPF, RIP, RSTP, SNMP, SSH, STP, TCP/UDP, Telnet, TFTP, TLS, VRRP

supportés

(cf. annexes pour explication des protocoles)

VLAN

Oui, avec ajout de module

Oui

CLI

Oui

Oui

ACL

Oui

Oui

Cryptage matériel intégré

Oui

Oui

 

Alimentation

Tension d’entrée (AC)

100 à 240 VAC

100 à 240 VAC

Fréquence de la tension d’entrée (AC)

47-63 Hz

50-60Hz

Intensité d’entrée (AC)

2A (110V)

2,3A

1A (230V)

Tension d’entrée (DC)

De 24 à 60 VDC

De 36 à 56 VDC

Intensité d’entrée (DC)

8A (24V)

2 A (48V)

3A (60V)

 

Température et hygrométrie

Température de service

de 0 à 40°C

De 0 à 45°C

Hygrométrie de service

de 5 à 95 % sans condensation

de 5 à 95 % sans condensation

Dimensions (H x L x P)

44,5 x 43,8 x 41,7 cm

44,2 x 43,9 x 30,4 cm

Poids (en configuration complète)

6,4 kg

4,6 kg

Niveau de bruit (minimum/maximum)

47 dB à la température normale de fonctionnement (< 32,2°C) 57 dB (ventilateur à pleine puissance)

 
Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 28/44

Saïd ALLAOUI

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 28/44

Trevor CORBION

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 28/44

Migration IPv4-IPv6

Conception préliminaire

28/44

Session 2011
Session 2011

Session

2011

 

Conformité réglementaire

Sécurité

UL 60950 CAN/CSA C22.2 No 60950 IEC 60950 EN 60950-1 AS/NZS 60950

EN/IEC 60950

EN60825

UL1950

CSA 22.2

Immunité

EN300386

EN61000

EN55024/CISPR24

EN50082-1

EN61000-6-2

2) Modules LASER :

Afin de pouvoir interconnecter les routeurs Telco entre eux, nous devons leur adjoindre deux modules LASER. Le rôle de ces derniers va être de créer la source lumineuse qui permettra de transmettre le signal. Chacun des deux modules ayant une longueur d'onde d'émission correspondant à la longueur d'onde de réception de l'autre.

à la longueur d'onde de réception de l'autre. Rx Rx Tx 1530 nm 1310 nm Tx

Rx

à la longueur d'onde de réception de l'autre. Rx Rx Tx 1530 nm 1310 nm Tx

Rx

Tx

1530 nm

1310 nm

Tx

3) Procédures de configuration :

Les procédures de configuration sont identiques quelque soit le routeur utilisé. Afin de pouvoir configurer les routeurs, il faut commencer par brancher le câble Console entre le routeur et l'ordinateur. Dans un premier temps, nous utiliserons HyperTerminal (de Microsoft) pour effectuer les opérations nécessaires. Afin de pouvoir accéder aux routeurs, nous devrons configurer la connexion de la façon suivante :

Bits par seconde

9600

Bits de données

8

Parité

Aucun

Bits d'arrêts

1

Contrôle de flux

Aucun

S a ï d A L L A O U I Trevor CORBION Migration IPv4-IPv6

Saïd ALLAOUI

S a ï d A L L A O U I Trevor CORBION Migration IPv4-IPv6 Conception

Trevor CORBION

S a ï d A L L A O U I Trevor CORBION Migration IPv4-IPv6 Conception

Migration IPv4-IPv6

Conception préliminaire

29/44

Session 2011
Session 2011

Session

2011

Les différents modes d'utilisateurs:

Mode Utilisateur: Permets de consulter toutes les informations liées au routeur sans pouvoir les modifier. Le Shell est le suivant: Router >

Utilisateur privilégié: Permet de visualiser l'état du routeur et d'importer/exporter des images d'IOS. Le Shell est le suivant: Router #

Mode de configuration globale: Permet d'utiliser les commandes de configuration générales du routeur. Le Shell est le suivant: Router (config) #

Mode de configuration d'interfaces: Permet d'utiliser des commandes de configuration des interfaces (Adresses IP, masque, etc.). Le Shell est le suivant: Router (config-if) #

Mode de configuration de ligne: Permet de configurer une ligne (exemple: accès au routeur par Telnet). Le Shell est le suivant: Router (config-line) #

Mode spécial: RXBoot Mode de maintenance qui peut servir, notamment, à réinitialiser les mots de passe du routeur. Le Shell est le suivant: rommon >

Passage entre les différents modes d'utilisateurs:

Utilisateur normal: Aucune commande à effectuer, ce n’est dans ce mode que commence une session.

Utilisateur privilégié (à effectuer à partir du mode normal):

Router > enable

Mode de configuration globale (à effectuer à partir du mode Privilégié):

Router # configure terminal

Mode de configuration d'interface (à effectuer à partir du mode de configuration globale):

Router (config) # interface nom_interface

Mode de configuration de ligne (à effectuer à partir du mode de configuration globale):

Router (config) # line nom_de_la_ligne

Configuration des interfaces Ethernet du routeur:

A présent, nous devons faire communiquer les réseaux connectés au routeur. Admettons que le nom de l'interface reliée au PC1 est fa0/0 et celle reliée au PC2, fa0/1 et que nous sommes en mode de configuration globale. Voici les commandes à saisir:

Interface fa0/0:

Router (config) # interface fa0/0 Router (config-if) # ip address xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Router (config-if) # no shutdown Router (config-if) # exit

Interface fa0/1:

Router (config) # interface fa0/1 Router (config-if) # ip address xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy Router (config-if) no shutdown Router (config-if) exit

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 30/44

Saïd ALLAOUI

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 30/44

Trevor CORBION

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 30/44

Migration IPv4-IPv6

Conception préliminaire

30/44

Session 2011
Session 2011

Session

2011

xxx.xxx.xxx.xxx correspondant à l'adresse IP de l'interface correspondant au serveur interconnecé. yyy.yyy.yyy.yyy corresondant au masque de sous-réseau.

Commandes d'information:

Les commandes d'information permettent d'afficher les informations relatives au routeur. Elles commencent toutes avec le préfixe show ou sh. Elles sont, pour la plupart, à effectuer à partir du mode privilégié.

Afficher le fichier de configuration courante du routeur:

show running-config show run sh run

Afficher les informations sur la configuration matérielle du système et sur l'IOS:

show version sh version

Afficher les processus actifs:

show processes

Afficher les protocoles configurés de couche 3 du modèle OSI:

show protocols

Afficher les statistiques de mémoire du routeur:

show memory

Afficher des informations et statistiques sur une interface:

show interfaces nom_interface sh interfaces nom_interface sh int nom_interface

Afficher la table de routage IP:

sh ip route

Commandes d'enregistrement de la configuration courante:

Ces commandes permettent de sauvegarder la configuration actuelle pour la réappliquer automatiquement en cas de redémarrage du routeur. Elles s’exécutent en mode Privilégié

Sauvegarde avec demande de confirmation:

copy running-config startup-config copy run start

Sauvegarde sans demande de confirmation:

write

Commande d'annulation:

Cette commande permet de revenir à la dernière configuration enregistrée, annulant toutes les modifications ayant été faites à la configuration depuis. Elle s’exécute en mode Privilégié. copy startup-config running-config copy start run

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 31/44

Saïd ALLAOUI

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 31/44

Trevor CORBION

Saïd ALLAOUI Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 31/44

Migration IPv4-IPv6

Conception préliminaire

31/44

Session 2011
Session 2011

Session

2011

V. Étude de l'OSPF 12 :

Le protocole de routage interne utilisé sur le réseau backbone de Céliéno est OSPF. Il faut configurer les différents routeurs afin de mettre en place ce protocole. Open Shortest Path First (OSPF) est un protocole de routage IP à état de liens (link-state protocol). Nous nous trouvons ici au niveau des deux routeurs « TELCO T5C-24G ». Il est nécessaire de trouver un protocole de communication entre les deux routeurs pour qu' ils puissent communiquer comme sur l'exemple ci-dessous

ils puissent communiquer comme sur l'exemple ci-dessous 1) Principe : OSPF et un protocole qui permet

1) Principe :

OSPF et un protocole qui permet de faire le lien entre les différents routeurs. De plus, il est compatible IPv4 et IPv6. Pour communiquer entre eux, les routeurs s'envoient des messages hello à intervalle régulier. Pour les mises à jour, OSPF permet aussi de calculer les routes les plus rapides pour l' acheminemant de données. Pour cela, il utilise l'algorithme de Dijkstra. À partir d'une mise à jour, un routeur met en place une base de données topologique permettant le calcul de l'accessibilité aux réseaux. OSPF déclenche ses mises à jour à chaque changement dans la topologie du réseau.

12 OSPF : Open Shortest Path First

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 32/44

Saïd ALLAOUI

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 32/44

Migration IPv4-IPv6

Conception préliminaire

32/44

Session 2011
Session 2011

Session

2011

A/ Principe des messages hello :

Les messages hello sont des paquets transmis sur le réseau dans le but de découvrir les voisins et créer une contiguïté entre eux .

les voisins et créer une contiguïté entre eux . B /Champs du message OSFP : Saïd

B /Champs du message OSFP :

une contiguïté entre eux . B /Champs du message OSFP : Saïd ALLAOUI Migration IPv4-IPv6 Conception
Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 33/44

Saïd ALLAOUI

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 33/44

Migration IPv4-IPv6

Conception préliminaire

33/44

Session 2011
Session 2011

Session

2011

Version (1 byte) spécifie la version du protocole utilisé.

Type (1 byte) identifie le type du message comme étant un de :

Type 1 : Message HELLO (utilisé pour vérifier que les liaisons sont opérationelles).

Type 2 : description de la base de donnée .

Type 3 : demande de l'état d'un lien .

Type 4 : mise à jour de l'état d'un lien .

Type 5 : reconnaissance d'un état d'un lien (acknowledgement)

Longeur du paquet (2 bytes) La taille du message, en bytes, incluant les 24 bytes de ce header.

Router ID (4 bytes) donne l'adresse de l'émetteur.

Zone ID (4 bytes) donne le numéro d'identification de la zone.

Somme de controle (2 bytes) est similaire au standard IP checksum. L'entierté du message est inclut dans le calcul, à l'exception du champ Authentication.

Puisque chaque message peut inclure une authentification, le champ Authentication Type spécifie quel schéma d'authentification est utilisé (souvent 0 signifie qu'il n'y a pas d'authentification et 1 signifie qu'un simple mot de passe est utilisé).

Authentication (8 bytes) utilisé pour authentifié le message.

Intervale d'arret du routeur(DR,BR,Liste des Voisins) :Utiliser pour l'identification des parametres du routeur.

C/ Routeur désigné et Routeur désigné de secours :

Pour éviter les diffusions trop nombreuses et être plus efficace, il est nécessaire de désigner un routeur DR (routeur désigné) qui va recevoir toutes les informations sur l'état des liens et les retransmettre aux autres routeurs. Celui-ci devenant un point critique du réseau, nous désignerons aussi un BDR (routeur désigné de secours). OSPF utilise uniquement du multicast pour discuter avec les deux adresses suivantes :

224.0.0.5 utilisé par le routeur désigné (DR) pour envoyer les informations d’état de liens à tous les autres routeurs sur le segment

224.0.0.6 utilisé par tous les routeurs pour envoyer les informations d'état de liens vers les routeurs désignés (DR et BDR).

D/ Zone :

Afin d'éviter de transmetre des informations inutiles ou de poluer les lignes de transmitions, nous segmentons les périmètres de liaison des routeurs en groupes connexes, appelés aires à la frontière, à partir desquels nous pouvons procéder à des résumés. Les routeurs à la frontière des aires sont appelés ABR 13 . “Backbone area” ou “area 0(ZONE 0)” : représente la première zone ou aire à laquelle les autres zones sont connectés. Autrement dit, le point de départ des autre zones.

13 ABR : Area Border Router

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 34/44

Saïd ALLAOUI

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 34/44

Migration IPv4-IPv6

Conception préliminaire

34/44

Session 2011
Session 2011

Session

2011

Un routeur qui injecte dans OSPF des routes depuis un autre protocole de routage ou des routes statiques est appelé ASBR 14 . Ces routes seront marquées comme externes dans OSPF.

4 . Ces routes seront marquées comme externes dans OSPF. E/ IPv6 : En IPv6, la

E/ IPv6 :

En IPv6, la notion de sous-réseau est remplaçée par celle de lien. Un lien correspond à un ensemble de machines directement connectées au niveau de la couche liaison. Une aire correspond

à un ensemble de réseaux interconnectés. La notion de portée (lien, aire,

portée d'IPv6. OSPF modifier le format des champs adresses pour d'accepter les nouvelles adresses IPv6. Afin de rendre le coeur d'OSPF indépendant du protocole réseau et de le restreindre au transport d'informations sur la topologie, les informations d'adressage ont été retirées des formats des paquets et des LSA (Link State Advertisements) sauf pour les LSUA (Link State Update Packets) qui utilisent un champ "LSA payload" contenant une adresse IPv6. Les LSA contiennent uniquement des informations sur la topologie du réseau, les routeurs voisins étant identifiés par un numéro de routeur (Router_ID). En liaison étroite avec ce champ d'identification, un champ diffusion a été ajouté afin de déterminer la portée des paquets. Ce champ peut prendre trois valeurs correspondant à une diffusion sur le lien-local, dans l'aire ou dans le domaine de routage. Un lien peut supporter plusieurs instances du protocole OSPFv3, ce qui permet de l'utiliser plus facilement sur des liens partagés entre plusieurs domaines de routage. OSPFv3 utilise des adresses lien-local pour l'échange sur les liens. Le mécanisme de sécurité de OSPFv2 a été remplacé par les mécanismes d'authentification et de confidentialité d'IPsec.

) utilise le mécanisme de

14 ASBR : Autonomous System Border Router

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 35/44

Saïd ALLAOUI

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 35/44

Migration IPv4-IPv6

Conception préliminaire

35/44

Session 2011
Session 2011

Session

2011

2) Procédure de configuration:

Dans cette partie, on introduit les premières commandes de configuration du protocole de routage dynamique OSPF qui permettent d'activer le protocole puis d'introduire des entrées de réseau dans la base de données de ce protocole.

Activer OSPF

Configurer les paramètres de l'interface OSPF : comme avec d'autres protocoles de routage, OSPF exige la création un processus de routage :

spécifiez la plage d'adresses IP à être associés au processus de routage,

leur assigner des ID région à être associés à cette plage d'adresses IP.

Configurer OSPF sur différents réseaux physiques : on a le choix de la configuration de

non, quel que soit le type de média par

notre type de réseau OSPF qu'il soit multicast défaut.

ou

Configurer les paramètres de la zone OSPF : il est possible de configurer les paramètres de zone on fonction de plusieurs parametres:

Zone, comprent l'authentification, la définition des zones tampon, et l'affectation des coûts spécifiques. L'authentification permet de protéger par mot de passe contre l'accès non autorisé à une zone.

Configurer la Route de récapitulation lors de la redistribution dans l'OSPF Routes

Créer des liens virtuels : dans OSPF, tous les domaines doivent être reliés à une zone de segment principal. S'il y a une rupture, il est possible d'établir un lien virtuel. Les deux points d'extrémité d'un lien virtuel sont Area routeurs de bordure. Le lien virtuel doit être configuré dans les deux routeurs. Les informations de configuration de chaque routeur se compose de l'autre extrémité virtuelle (l'ABR autres), et la zone nonbackbone que les deux routeurs ont en commun (appelé la zone de transit).

Surveiller et maintenir OSPF

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 36/44

Saïd ALLAOUI

Saïd ALLAOUI Migration IPv4-IPv6 Conception préliminaire 36/44

Migration IPv4-IPv6

Conception préliminaire

36/44

Session 2011
Session 2011

Session

2011

VI. Étude du BGP 15 :

Afin de pouvoir communiquer avec les opérateurs COGENT et INTEROUTE, Céliéno utilise le protocole BGP de ses routeurs Telco T5C-24G. Border Gateway Protocol est un protocole d'échange de route utilisé notamment sur le réseau Internet. Son objectif est d'échanger des informations d'accessibilité de réseaux (appelés préfixes) entre routeurs par le biais de sessions TCP (sur le port 179). BGP est utilisé pour véhiculer des réseaux entre AS 16 car il est le seul protocole à prendre en charge de très grands volumes de données et à disposer de possibilités étendues de sélection. Contrairement aux protocoles de routage interne, BGP n'utilise pas de métrique classique, mais base les décisions de routage sur les chemins parcourus, les attributs des préfixes et un ensemble de règles de sélection définies par l'administrateur de l'AS. On le qualifie de protocole à vecteur de chemin (path vector protocol). BGP prend en charge le routage sans classe et utilise l'agrégation de routes afin de limiter la taille de la table de routage. Depuis 1994, la version 4 du protocole est utilisée sur Internet, les précédentes étant considérées comme obsolètes. Ses spécifications sont décrites dans la RFC 17 4271 A Border Gateway Protocol 4 (BGP-4). D'autres versions de BGP permettent l'échange de routes IPv6 (RFC 2545).

1) Fonctionnement :

Les connexions entre deux voisins BGP sont configurées manuellement entre deux routeurs. Ils communiquent alors entre eux via une session TCP sur le port 179 initiée par l'un des deux routeurs. BGP est le seul protocole de routage à utiliser TCP comme protocole de transport. Il existe deux versions de BGP : Interior BGP (iBGP) et Exterior BGP (eBGP). iBGP est utilisé à l'intérieur d'un AS alors que eBGP est utilisé entre deux AS. En général, les connexions eBGP sont établies sur des connexions point-à-point ou sur des réseaux locaux, le TTL 18 des paquets de la session BGP est alors fixé à 1. Si la liaison physique est rompue, la session eBGP l'est également, et tous les préfixes appris par celle-ci sont annoncés comme supprimés et retirés de la table de routage. Les connexions iBGP sont établies entre des adresses logiques, non associées à une interface physique particulière. Ceci permet, en cas de rupture d'un lien physique, de conserver la session iBGP active si un lien alternatif existe et si un protocole de routage interne dynamique est employé. Une fois la connexion entre deux routeurs établie, ceux-ci s'échangent des informations sur les réseaux qu'ils connaissent et pour lesquels ils proposent du transit, ainsi qu'un certain nombre d'attributs associés à ces réseaux qui vont permettre d'éviter des boucles (comme AS Path) et une sélection fine de la meilleure route.

15 BGP : Border Gateway Protocol

16 AS : Autonomous Systems (système autonome : ensemble de réseaux informatiques IP intégrés à Internet et dont la politique de routage interne (routes à choisir en priorité, filtrage des annonces) est cohérente.

17 RFC : Request for comments (demande de commentaires)

18 TTL : Time To Live (durée de vie)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 37/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 37/44

Migration IPv4-IPv6

Conception préliminaire

37/44

Session 2011
Session 2011

Session

2011

A/ Messages du protocole :

OPEN : ce message est utilisé dès que la connexion TCP est établie entre les voisins BGP, il permet d'échanger des informations telles que les numéros d'AS respectifs et de négocier les capacités de chacun des pairs.

KEEPALIVE : maintiens la session ouverte. Par défaut, le message KEEPALIVE est envoyé toutes les 60 secondes, et trois messages manqués entraînent la fermeture de la session.

UPDATE : ce message permet l'annonce de nouvelles routes ou le retrait de routes.

NOTIFICATION : message de fin de session BGP suite à une erreur.

Voici un schéma illustrant une session BGP

à une erreur. Voici un schéma illustrant une session BGP B/ Machine à états finis de

B/ Machine à états finis de BGP :

Le logiciel permettant de gérer les échanges de route doit implémenter un automate fini constitué de six états liés par treize événements. Les automates dialoguent entre eux par des messages (OPEN, KEEPALIVE, UPDATE, NOTIFICATION).

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 38/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 38/44

Migration IPv4-IPv6

Conception préliminaire

38/44

Session 2011
Session 2011

Session

2011

Les états sont :

1. Idle : dans cet état, le processus refuse les connexions et n'alloue aucune ressource. Quand l'événement de démarrage (manuel ou automatique) est reçu, le processus initie les ressources et une connexion avec les voisins configurés, et écoute les connexions entrantes sur le port TCP 179 et bascule dans l'état Connect. En cas d'erreur, la connexion est coupée et le processus retourne dans l'état Idle.

2. Connect : attend que la connexion TCP soit établie, puis envoie le message OPEN et bascule dans l'état OpenSent. En cas d'erreur, attends un délai prédéfini et continue à écouter sur le port 179 puis bascule dans l'état Active.

3. Active : tente d'établir une connexion TCP avec le voisin. En cas de réussite, envoie le message OPEN et bascule dans l'état Connect, tout autre événement provoque le retour dans l'état Idle.

4. OpenSent : le message OPEN a été envoyé, attend le message OPEN en retour et s'il ne se produit pas d'erreur, envoie un KEEPALIVE et bascule dans OpenConfirm, dans les autres cas, envoie un message NOTIFICATION et retourne dans l'état Idle.

5. OpenConfirm : attends un message KEEPALIVE et bascule alors en Established, ou bien un message NOTIFICATION et retourne dans l'état Idle.

6. Established : la connexion BGP est établie, les messages UPDATE et KEEPALIVE peuvent être échangés, un message NOTIFICATION cause le retour dans l'état Idle.

Voici le diagramme d'automate fini de BGP:

Idle. Voici le diagramme d'automate fini de BGP: Les événements : 1. BGP Start 2. BGP

Les événements :

1. BGP Start

2. BGP Stop

3. BGP Transport connection open

4. BGP Transport connection closed

5. BGP Transport connection open failed

6. BGP Transport fatal error

7. ConnectRetry timer expired

8. Hold Timer expired

9. KeepAlive timer expired

10.Receive OPEN message 11.Receive KEEPALIVE message 12.Receive UPDATE message 13.Receive NOTIFICATION message

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 39/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 39/44

Migration IPv4-IPv6

Conception préliminaire

39/44

Session 2011
Session 2011

Session

2011

C/ Attributs :

Chaque préfixe dans BGP est associé à un certain nombre d'attributs. Ces attributs sont classés en quatre types différents :

Well-Known Mandatory (WM): ces attributs doivent être pris en charge et propagés.

Well-Known Discretionary (WD): doivent être pris en charge, la propagation est optionnelle.

Optional Transitive (OT) : pas nécessairement pris en charge, mais propagés.

Optional Nontransitive (ON): pas nécessairement pris en charge ni propagés, peuvent être complètement ignorés s'ils ne sont pas pris en charge.

Voici quelques attributs avec leurs types :

Attribut

Type

Description

Aggregator

OT

Identificateur et AS du routeur qui a réalisé l'agrégation

AS Path

WM

Liste ordonnée des systèmes autonomes traversés

Atomic Aggregate

WD

Liste des AS supprimés après une agrégation

Cluster ID

ON

Cluster d'origine

Community

OT

Marquage de route

Local Preference

WD

Métrique destinée aux routeurs internes en vue de préférer certaines routes externes

Multiple Exit Discriminator (MED)

ON

Métrique destinée aux routeurs externes en vue de préférer certaines routes internes

Next Hop

WM

Adresse IP du voisin eBGP

Origin

WM

Origine de la route (IGP, EGP ou Incomplete)

Originator ID

ON

Identificateur du route reflector

Weight

O(N)

Extension Cisco en vue de préférer localement certains voisins, n'est jamais transmise aux voisins

D/ Sélection de la meilleure route :

Quand plusieurs routes sont possibles vers un même réseau (ce qui inclut le masque de réseau), BGP préfère une des routes selon les critères suivants. Seule la meilleure route sera utilisée et annoncée aux voisins.

Ordre

Nom

Description

Préférence

1

Weight

Préférence administrative locale

la plus élevée

 

Local

   

2

Preference

Préférence à l'intérieur d'un AS

la plus élevée

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 40/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 40/44

Migration IPv4-IPv6

Conception préliminaire

40/44

Session 2011
Session 2011

Session

2011

3

Self-Originated

Préférence des réseaux dont l'origine est ce routeur

vrai > faux

 

4

AS Path

Préférence du chemin avec les moins d'AS traversés

le plus court

 
   

Préférence du chemin en fonction de la façon dont ils sont connus par le routeur d'origine

IGP

>

EGP

>

5

Origin

Incomplete

 

6

MED

Préférence en fonction de la métrique annoncée par l'AS d'origine

la plus faible

 

7

External

Préférence des routes eBGP sur les routes iBGP

eBGP > iBGP

 

8

IGP Cost

Métrique du Next-Hop dans l'IGP

la plus faible

 

9

eBGP Peering

Préfère les routes les plus stables

la plus ancienne

 

10

Router ID

Départage en fonction de l'ID du routeur

la plus faible

 

E/ Route reflectors et Confederations :

Dans iBGP, les routes ne sont pas transitives, c'est-à-dire qu'une route reçue via iBGP n'est pas transmise aux voisins iBGP, ce qui implique que tous les routeurs participants au routage BGP au sein d'un AS doivent établir des connexions entre eux (full mesh) ce qui peut poser des problèmes d'échelle, le nombre de connexions augmentant selon le carré du nombre de routeurs présents dans l'AS.

Deux solutions sont disponibles pour passer outre cette limite : les routes reflectors et les confédérations.

Route reflectors : Cette extension protocolaire permet de réduire le nombre de connexions nécessaires au sein d'un AS. Un seul routeur (ou deux routeurs pour la redondance) établit des sessions avec tous les autres routeurs de son groupe. Les autres routeurs (ses clients) n'ont besoin que de se connecter à lui.

Confédérations : Utilisé dans les très grands réseaux ou l'AS est subdivisé en petits AS internes. Les confédérations peuvent être utilisées conjointement avec les routes reflectors. eBGP est utilisé entre les confédérations. Les confédérations sont masquées quand le préfixe est annoncé en dehors de l'AS principal.

Pour éviter les boucles possibles avec ces configurations, des attributs supplémentaires sont utilisés : Cluster_ID et Originator_ID. Lorsqu'un réseau est ajouté à un AS, il doit être annoncé au maillage BGP : soit aux routes reflectors lorsqu'il existe, soit à l'ensemble des routeurs BGP de l'AS. BGP ne se substitue cependant pas à un protocole de routage interne.

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 41/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 41/44

Migration IPv4-IPv6

Conception préliminaire

41/44

Session 2011
Session 2011

Session

2011

2) AS sur 32 bits

Le standard RFC 1771 (A Border Gateway Protocol 4 (BGP-4)) prévoyait le codage des numéros d'AS sur 16 bits, c'est-à-dire 64510 AS publics possibles en tenant compte du fait que les numéros 64512 à 65535 sont réservés pour des usages privés. En 2006, il restait environ 22000 AS libres et la croissance linéaire laissait présager un épuisement complet des AS disponibles entre 2010 et 2013. La RFC 4893 a défini des AS codés sur

32 bits, représentés par la notation x.y (où x et y sont des entiers compris entre 0 et 65535), les AS

1.x et 65535.65535 étant réservés, ce qui porte le nombre d'AS disponibles à plus de quatre milliards. Pour permettre la traversée des groupes de routeurs qui ne gèrent pas ces nouveaux AS, le nouvel attribut OT AS4_PATH est employé. L'assignation des AS sur 32 bits a débuté en 2007, et depuis 2009, le RIPE NCC distribue des AS

32 bits à la demande.

2009, le RIPE NCC distribue des AS 32 bits à la demande. Croissance du nombre d'AS

Croissance du nombre d'AS sur Internet depuis 1997.

3) Utilisation :

BGP est principalement utilisé entre les opérateurs et fournisseurs d'accès à Internet pour l'échange de routes. La plupart des utilisateurs finaux d'Internet n'ont qu'une seule connexion à un fournisseur d'accès à Internet. Dans ce cas, BGP est inutile, car une route par défaut est suffisante. Cependant, une entreprise qui serait connectée de façon redondante à plusieurs FAI 19 (multi-homing) pourrait obtenir un numéro de système autonome propre et établir des sessions BGP avec chacun des fournisseurs.

19 FAI : Fournisseur d'Accès Internet

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 42/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 42/44

Migration IPv4-IPv6

Conception préliminaire

42/44

Session 2011
Session 2011

Session

2011

4) Différences IPv4-IPv6:

BGP4 est le protocole de routage externe actuellement utilisé pour le routage global de

l'Internet IPv4. Compte tenu de sa criticité, ce protocole est l'objet d'évolutions constantes. L'une d'entre elles est le RFC 2858 qui rend BGP4 multi-protocole en introduisant la notion de famille

d'adresse (ex. IPv4, IPv6, IPX

précise l'usage des extensions multi-protocoles pour le cas d'IPv6.

et de sous-famille d'adresse (ex. unicast, multicast). Le RFC 2545

)

L'adaptation multi-protocole de BGP4 est assez simple car elle ne concerne que les trois attributs dont le format dépend de l'adresse soit :

NLRI : Network Layer Reachability Informations (suite de préfixes);

NEXT_HOP : Adresse IP où il faut router les NLRI;

AGGREGATOR : Adresse IP du routeur qui a fait une aggrégation de préfixes.

Pour réaliser pratiquement cette adaptation, BGP4+ introduit deux nouveaux attributs :

MP_REACH_NLRI : Multiprotocol Reachable NLRI;

MP_UNREACH_NLRI : Multiprotocol Unreachable NLRI.

Ils indiquent que l'on annonce des informations de routage autres que les routes unicasts IPv4. Ces attributs codent en premier le type de famille et de sous-famille d'adresse, puis les attributs dont le format est spécifique. Les autres attributs (comme le chemin d'AS Autonomous Systems) sont codés et annoncés sans changement.

Pour assurer un bonne gestion du routage en IPv6, il est nécessaire de définir une politique de routage cohérente, qui agrège les sous-réseaux en un réseau global à chaque frontière de domaine. En particulier :

Il ne faut pas annoncer les différents sous-réseaux d'un site à l'extérieur de ce site, mais au contraire annoncer une route unique pour tout le site ;

Aux différentes frontières du plan d'adressage agrégé, il faut regrouper les différents NLA en un seul préfixe ;

Les adresses non globales ne doivent pas être annoncées. Avec les plans d'adressages actuels, cela se traduit par les règles d'annonces suivantes :

Un site ne doit pas annoncer de préfixe plus long que /48.

Dans le routage entre noeuds d'interconnexion, seuls existent des annonces de préfixe de longueur /24 ou /28 pour les préfixes "6bone" (3ffe:xxx, cf. Adresses de test), de longueur / 35 pour les préfixes "plan autorités régionales" (2001:xxx, cf. Adresses globales : plan d'adressage agrégé), et 2002::/16 (cf. 6to4). Bien entendu ces règles n'interdisent pas d'échanger des routages plus spécifiques entre deux organisations qui ont des collaborations.

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 43/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 43/44

Migration IPv4-IPv6

Conception préliminaire

43/44

Session 2011
Session 2011

Session

2011

5) Procédures de mise en place :

Comment sélectionner des chemins BGP :

Un routeur en cours d'exécution ne peut pas choisir ou utiliser un itinéraire iBGP à moins que les deux informations suivantes soient remplies:

Le routeur connaît un itinéraire valable vers un autre routeur.

Le routeur a reçu un signal de synchronisation via une IGP (sauf si désactivée). La sélection étant automatique, nous détaillons sont fonctionnement en annexe.

Support multi-BGP :

Quand un orateur BGP apprend deux chemins identiques eBGP pour un préfixe d'un AS, il choisira la voie avec l'ID le plus faible comme étant le meilleur chemin. Cette voie est installée dans la table de routage IP. Si le support multi-BGP est activé et que les chemins eBGP sont tirés du même AS, plutôt que de choisir le meilleur chemin, plusieurs chemins sont installés dans la table de routage IP. Un maximum de six chemins est pris en charge. Par défaut, BGP va installer un seul chemin d'accès à la table de routage IP.

Configuration de base :

Activer le routage BGP (requis)

Configurer les voisins BGP (requis)

Gestion des changements de politique de routage (facultatif)

Vérification du BGP Soft Reset (facultatif)

Configurer les interactions BGP-IGP (facultatif)

Configurer le poids BGP (facultatif)

Désactiver le système de comparaison des AS (facultatif)

Configurer la route « BGP filtrage » par un voisin (facultatif)

Configurer « BGP filtrage » par utilisation des listes de préfixe (facultatif)

Configurer le chemin « BGP filtrage » par un voisin (facultatif)

Désactiver les mises à jour des sauts BGP (facultatif)

Configurer la version de BGP (facultatif)

Configurer le système métrique MED (facultatif)

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 44/44

Trevor CORBION

Trevor CORBION Migration IPv4-IPv6 Conception préliminaire 44/44

Migration IPv4-IPv6

Conception préliminaire

44/44