33
Les routeurs Les routeurs d’entreprises produits d’entreprises produits et utilisation type et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Embed Size (px)

Citation preview

Page 1: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Les routeurs d’entreprises Les routeurs d’entreprises produits et utilisation typeproduits et utilisation type

Bibliographie DESS IIR 2002-2003

Eric Maffei Jean-louis Gerenton

Page 2: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

PlanPlan

PrésentationTypologie des segments de marché du

routageLe routage introductionUn routeur pourquoi faire?Introduction à la gestion de la sécuritéApplication spécifique

Page 3: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

PrésentationPrésentation Le routeur est l’équipement qui va permettre de relier deux

réseaux entre eux ou un réseau local d’entreprise et Internet par exemple.

Les routeurs établissent le chemin idéal que vont emprunter les données pour aller d’un réseau à un autre. Un routeur peut gérer aussi bien le trafic interne que le trafic externe. A ce titre il structure l’architecture du réseau sous-jacent.

Page 4: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

PrésentationPrésentation

Ils permettent d’envisager différentes applications (voix sur IP ,gestion des flux…).

C’est également le routeur qui gère le partage de l’accès au réseau. Il peut apporter un premier niveau de sécurité.

Page 5: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

PrésentationPrésentation

Les routeurs sont composé de deux parties principales, la partie matérielle composée de ports appelés interfaces qui reçoivent et émettent les trames au format correspondant à l’architecture du réseau destinataire (par ex Ethernet, Token Ring, FDDI)

La partie logicielle, propre aux routeurs, qui ressemble à un système d’exploitation UNIX (IOS par exemple pour CISCO), permettant une administration du matériel pour le configurer en vue d’une utilisation optimale. Cette couche logiciel peut offrir différentes fonctionnalités en fonction du produit choisi.

Page 6: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Typologie des segments de Typologie des segments de marchémarché

On distingue plusieurs catégories de routeurs, caractérisées par leur périmètre d’action. En amont de la boucle locale se positionnent les routeurs d’accès. Il convient, sur ce segment, de distinguer les routeurs d’entrée de gamme, qui s’interconnectent aux accès large bande (RNIS, xDSL, câble TV, etc …), des routeurs de périphérie IP ( edge routers ). Plus musclés que leurs cousins, ces routeurs d’extrémité doivent surtout briller par leur intelligence afin de satisfaire aux multiples exigences du marché (Qos, VPN, Sécurité …).

Page 7: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

ApplicationApplication Petites entreprises ou télétravailleurs

– Routeurs pour un accès ADSL, RNIS, par liaison spécialisée ou câble.

– Routeurs hautes performances sécurisés et administrables.– Routage IP,IPX.– Jusqu’à 20 utilisateurs.– Exemple Cisco Soho, Série 800, 1700 , Intel 8100, 9100.– Coût 300 à 3000€– Sur ce segment de marché l’offre Cisco n’est pas la référence,

il existe une pléthore de solutions à bas prix ( Dlink etc…)

Page 8: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

ApplicationApplication Moyennes et grandes entreprises

– Les routeurs de bordure (edge routers )– Routeurs d’accès multiservice.– Routeur modulaire offrant un haut niveau de performance et

capables d’apporter les services à valeur ajouté indispensables pour les réseaux données/voix/vidéo et l’optimisation de l’utilisation d’Internet.

– Allocation dynamique de la bande passante.– Filtrage de protocole.– Routage IP, IPX, AppleTalk,...– Jusqu’à 100 utilisateurs.– Exemple Cisco 2500, Série 2600– Coût 2500 à 5500 €

Page 9: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Typologie des segments de Typologie des segments de marchémarché

Forts de leur densité de ports pouvant atteindre le Gigabit, ces routeurs se positionnent comme points d’entrée des backbones IP. Deux familles se relaient sur le terrain, qui se distinguent par leur capacité à débiter des paquets. La première, celle des routeurs d’agrégation, fédère les flux IP issus de la périphérie, la seconde constitue la logique des épines dorsales des opérateurs. Sans surprise, le leader Cisco se positionne à la fois sur le marché de l’accès BL et sur les équipement de gestion des épines dorsales des opérateurs.

Page 10: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

ApplicationApplicationGrandes entreprises et sites distants

– Souvent proposé au sein d’une offre packagée– Routeurs modulaires à haute densité de services

offrant une connectivité LAN-WAN intégrée.– Fonctionnalités voix avancées. – Routage IP, IPX, AppleTalk,...– Jusqu’à 350 utilisateurs.– Exemple Cisco 3600, 3700 – Coût 3500 à 20000 €

Page 11: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

ApplicationApplicationOpérateur et Grande entreprises

– Gestion des dorsales des opérateurs– Routeurs départementaux– Routeurs agrégations IP pour les opérateurs– Routeur pour distribution vidéo haut débit sur fibre

optique – Exemple Cisco 7200, 7500 etc …– Nombre d’utilisateurs: plusieurs milliers– Coût 12000 à 60000 € ou plus

Page 12: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le RoutageLe Routage

Il n'y a pas moyen d'y échapper sur Internet. Toute information qui transite entre deux réseaux distincts doit impérativement passer par l'intermédiaire des routeurs. Rien de magique dans ces équipements, qui opèrent au niveau de la couche réseau, la troisième du modèle OSI. En effet, le principe du routage est simple : il s'agit d'associer l'adresse logique de destination du paquet IP à une adresse physique, en l'occurrence celle d'une des interfaces de sortie du routeur.

Page 13: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le RoutageLe Routage

Tout l'art réside dans la manière de choisir la bonne interface, qui permettra de faire transiter le paquet vers sa destination finale. Ainsi, il existe plusieurs techniques pour la résolution des adresses logiques en adresses matérielles, et autant de protocoles de routage.

Dans tous les cas, le processus s'appuie sur une table de routage, qui fait correspondre des adresses logiques de sous-réseaux aux adresses physiques des interfaces matérielles du routeur.

Page 14: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

La table de routage indique donc quelle interface de sortie du routeur il faut emprunter pour faire transiter les paquets vers le sous-réseau de destination, à travers d'autres routeurs.

Il existe deux méthodes pour créer et mettre à jour une table de routage, l'une statique, l'autre dynamique.

Page 15: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

Premier cas:– l'administrateur réseau doit entrer

manuellement les différents itinéraires possibles. C'est simple mais lourd à gérer, sauf s'il s'agit de petits réseaux. Autre inconvénient : le routeur ne pourra pas s'adapter et rediriger le trafic vers d'autres interfaces si la topologie du réseau qui l'environne se trouve modifiée, en cas de panne d'un autre routeur par exemple.

Page 16: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

Deuxième cas:– le routage dynamique, la table de routage se

remplit par auto apprentissage, en fonction d'un certain nombre de paramètres choisis par l'administrateur. Ainsi, la table de routage propose toujours un chemin mis à jour pour une adresse de sous-réseau donnée. Le revers de la médaille, c'est que le routage dynamique consomme de la bande passante et du temps de calcul.

Page 17: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

Les routeurs doivent pouvoir communiquer entre eux les informations qui les aident à construire et gérer leurs tables de routage. C'est le rôle des protocoles de routage. Là encore, il en existe de différentes sortes, ce qui ne les empêche pas de cohabiter souvent au sein d'un même routeur. En particulier, il existe deux principaux algorithmes de mise à jour des tables de routage. Le chemin peut être déterminé soit par vecteur de distance, soit par état de liaison.

Page 18: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

La première technique, utilisée par des protocoles tels que RIP et IGRP, est basée sur l'envoi à intervalles prédéfinis de l'intégralité de la table de routage aux routeurs voisins les plus proches. A partir de ces données, le routeur peut ainsi évaluer l'intérêt d'un itinéraire sur un autre en fonction d'indicateurs divers. RIP, le plus ancien protocole de routage, ne prend par exemple en compte que le nombre de sauts et ne se préoccupe pas ni du débit du lien, ni de sa fiabilité.

Page 19: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Le Routage Le Routage

Au contraire, IGRP, protocole propriétaire peut prendre en compte jusqu'à 255 indicateurs avant de faire son choix d'itinéraire : bande passante, charge, coût de la communication, etc.

Les algorithmes de routage à état de liaison, comme OSPF poussent le raffinement encore un peu plus loin. Ils permettent aux routeurs d'échanger également des informations sur l'état des liens.

Page 20: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Un routeur pourquoi faire ?Un routeur pourquoi faire ? Ouvrir votre entreprise vers l’Internet ou un réseau

tiers (agence par exemple). Maîtriser le coût de vos communication

De nombreuses solutions supportent la fonction réseaux voix/données multiservices qui permet de réduire les coûts des communications téléphonique et fax entre les bureaux d’une même entreprise en les numérisant. Elles peuvent ensuite être acheminées via le trafic de donnée.

Faire évoluer de manière souple votre réseau sans tout changer et sans rupture trop importante.

Page 21: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Un routeur pourquoi faire ?Un routeur pourquoi faire ?

Améliorer la performance, la gestion et la sécurité de votre réseau

La majorité des routeurs combinent les fonctions de plusieurs périphériques ( modems, passerelles, VPN, firewall, cryptage, périphériques de compression…) Vous obtenez ainsi une solution réseau intégrée « tout en un ». La gestion à distance du réseau s’en trouve facilitée.

Page 22: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Un routeur pourquoi faire ?Un routeur pourquoi faire ?

Souplesse de l’évolution des infrastructures. – L’architecture modulaire des routeurs de milieu

et haut de gamme permet d’adapter votre réseau aux changements technologiques et à l’arrivée de nouveaux services et applications.

Page 23: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Un routeur pourquoi faire ?Un routeur pourquoi faire ?

La qualité de service pour les applications critiques de l’entreprise ( système de gestion, téléphonie sur IP etc …). On distingue:– Le 802.1P qui permet de classifier 7 classes de services

et est supporté par la grande majorité des routeurs et commutateurs au niveau hard (Asic )

– Diffserv l’équivalent pour les réseaux étendus ( inclus dans les routeurs Cisco).

Page 24: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécurité Routeur écran FIREWALL ( Utilisation d’ACL)

– Les listes ACL permettent de filtrer Au niveau 3 : les @ IP ou les protocoles (ICMP,UDP,TCP,…) Au niveau 4 : les ports sources et destinations (23,80,…)

Page 25: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécuritéAvantages

Simple à mettre en œuvre mais la configuration des liste ACL doivent être définies avec rigueur.

Peu onéreuse car il n’y a qu’un routeur. Simple à gérer.

Inconvénients Les listes ACL doivent être mises à jour manuellement. Le réseau n’est pas protégé en cas d’attaque du routeur. Pas ou peu de trace et de surveillance du trafic.

Amélioration apportée à cette solution Ajout d’une machine sur le réseau interne se chargeant de tracer et

surveiller le trafic réseau. Cette solution demande l’ajout d’une station supplémentaire et demande une exploitation plus pointue des traces.

Page 26: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécuritéNAT (Network Address Translation)

– Avantages Permet à un réseau d'utiliser un premier ensemble @ IP pour le trafic interne et

une ou plusieurs @ IP pour le trafic externe. Permet de masquer les @ IP utilisées en interne lorsqu'on va à l’extérieur.

Un seul routeur frontière est nécessaire.

– Inconvénients Demande un routeur plus puissant pour le traitement de la substitution des @

IP. Les demandes de connexions ne peuvent émaner que de l’intérieur du réseau. Peut-être un goulot d’étranglement en cas de gros volume de données venant

de plusieurs hôtes. Ne doit être envisager que sur des petits réseaux. On ne peut pas utiliser IPSEC.

Page 27: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécurité Routeur écran et Routeur interne (DMZ)

Le premier routeur effectue le filtrage et fait transiter une partie du flux par les serveurs (bastions).

Le deuxième routeur isole le réseau local de l’extérieur

Page 28: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécurité Avantages

Le routeur écran permet de faire de filtrage venant de l’extérieur et redirige le flux vers les serveurs bastions chargé de rediriger le flux vers le routeur interne

Le deuxième routeur fait office de sas de sécurité il rend indépendant les flux entre l’intérieur et l’extérieur

Cette solution permet d’avoir un réseau local qui est caché de l’extérieur se qui limite grandement les intrusions.

Inconvénients Administration plus pointue à réaliser il faut configurer à la fois les

routeurs mais aussi les serveurs. Investissement plus lourd 2 routeurs plus les machines serveurs. Le

nombre de ces serveurs dépendant de la taille du réseau local et de la volonté de redondance.

Page 29: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécurité VPN (Virtual Private Network)

– Le VPN permet à un ordinateur connecté sur un réseau local (LAN) disposant d'un accès à Internet de se connecter à un ordinateur distant se trouvant sur un autre réseau local, lui-même connecté au Net.

Page 30: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécurité

On parle souvent de Tunnel VPN : car c'est un tunnel entre 2 réseaux séparés, passant par l'Internet.

Avantages Permettre à une société de partager des ressources entre son site et

ses agences locales de manière sécurisé Permettre à des employés de travailler à la maison de manière souple

et sécurisé.

Inconvénients La taille des routeurs VPN devra être fonction du nombre de tunnel

que l’on veut pouvoir établir de manière simultanés.

Page 31: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Introduction à la gestion de la sécuritéIntroduction à la gestion de la sécuritéIPSEC

– IPSEC est une série de protocoles utilisés dans le déploiement des VPN.

– Il rajoute un vecteur d'identification des deux ordinateurs avant de procéder à la création du tunnel et donc à l'échange de données cryptées.

– Sommairement, chaque ordinateur communique à l'autre ses papiers d'identité avant de créer le tunnel VPN.

– Cela permet d'éviter une intrusion par usurpation d’identité et apporte une pérennité vis à vis des mécanismes qui sont mis en œuvre dans IP V6

Page 32: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton

Application spécifiqueApplication spécifiqueCentre de données, entreprise de stockage de

données – Routeurs permettant de voir les données d’un site de

stockage distant comme locale grâce au protocole iSCSI (Version IP du protocole SCSI).

– Passerelle entre un réseau IP et un réseau Fibre Channel.

– Routage IP.– Exemple Cisco SN 5420, SN 5428 – Coût 9000 à 15000 €

Page 33: Les routeurs dentreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton