RAPPORT ROUTAGE & ACL -...

17
Routage & ACL EC2LT 2015 Par: Abagana Mahamat KACHALLAH Professeur: M. SANOGO Abagana Mahamat KACHALLAH Licence 2 1 RAPPORT ROUTAGE & ACL

Transcript of RAPPORT ROUTAGE & ACL -...

Routage & ACL EC2LT 2015

Par: Abagana Mahamat KACHALLAHProfesseur: M. SANOGO

Abagana Mahamat KACHALLAH Licence 2 1

RAPPORT ROUTAGE & ACL

Routage & ACL EC2LT 2015

Objectifs:

– Comprendre le routage statique

– Comprendre le routage dynamique(RIP,OSPF,EIGRP)

– Comprendre et mettre en place les ACL

Sommaire

INTRODUCTION

I. PRESENTATION DU ROUTEUR

II. ROUTAGE , PRINCIPE ET PROTOCOLES DE ROUTAGE

1. Routage

2. Principe

3. Protocoles de routage

III.ROUTAGE STATIQUE

IV. ROUTAGE DYNAMIQUE

V. QUELQUES IMPLEMENTATIONS

1. Tp1: RIPv1

2. Tp2: OSPF

VI. ACL (Access Control List)1. Définition2. Implémentation

CONCLUSION

Abagana Mahamat KACHALLAH Licence 2 2

Routage & ACL EC2LT 2015

INTRODUCTION

Les techniques de transfert de paquets doivent permettre de transférer une trame arrivant dans un nœud vers une ligne de sortie. Les techniques qui permettent ce transfert sont de deux types: le routage et la commutation.Le routage consiste à déterminer le meilleur chemin pour les paquets et la commutation qui permet de commuter ceux-ci vers les interfaces appropriées.Ainsi, nous verrons c'est que c'est qu'un routeur et les différents types de routage puis mettre en pratique quelques architecture.

I. PRESENTATION DU ROUTEUR

Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Abagana Mahamat KACHALLAH Licence 2 3

Routage & ACL EC2LT 2015

II. ROUTAGE , PRINCIPE ET PROTOCOLE DE ROUTAGE

1. Routage

Le routage est le processus de transmission de paquets entre des segments réseaux connectés. Chaque paquet entrant ou sortant est appelé paquet IP. Un routeur utilise des logiciels pour créer des tables de routage. Ces tables regroupent dans un nœud réseau quelconque les données utilisées pour déterminer une route ou retransmettre un message reçu pour qu'il puisse atteindre sa destination.Ces tables contiennent des informations indiquant quelle interface matérielle du routeur est l'itinéraire de départ qui permettra aux paquets d'arriver à leurs destinations finales.

2. Principe de routage

Principes de ZININ:

– Chaque routeur prend sa décision tout seul uniquement en fonction des informations qui sont dans sa table de routage.

– Le fait qu'il y ait un chemin d'un réseau A vers un réseau B ne garantissant en aucun cas le chemin retour.

– Le fait qu'un routeur dispose de certaines informations dans sa table de routage ne signifie pas que d'autres routeurs possèdent la même information dans leur table de routage.

3. Protocoles de routage

* Les protocoles de routage à vecteur de distance:

– par classe (classfull)

RIP v1(Routing information protocol version 1);IGRP(Interior Gateway Routing Protocol);

– sans classe (classless)

RIP v2EIGRP(Enhanced Interior Gateway Routing Protocol)

* Les protocoles de routage à état de lien

OSPF(Open Shortest Path First)IS-IS(Intermediate System to Intermediate System)

* Les Protocoles PV(Path Vector) BGP (Border Gateway Protocol)

Abagana Mahamat KACHALLAH Licence 2 4

Routage & ACL EC2LT 2015

III.ROUTAGE STATIQUE

Dans ce cas de routage, la table de routage est entrée manuellement par un administrateur. L'avantage est qu'on a moins de surcharge par rapport au routage dynamique et la sécurité par masquage de certains parties d'un inter-réseau.

Syntaxe

Ip route [adresse de réseau de destination] [masque de réseau] [adresse de l'interface appropriée]

Exemple

Sur les équipements cisco

Router(config)#ip route 192.168.1.0 255.255.255.0 10.10.1.1Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'adresse ip du saut suivant 10.10.10.1

ouRouter(config)#ip route 192.168.1.0 255.255.255.0 fa0/0Pour aller vers le réseau 192.168.1.0 de masque 255.255.255.0 passe par l'interface de sortie fa0/0

Sur Linuxroute add default gw 10.10.1.1

IV. ROUTAGE DYNAMIQUE

Le routeur construit lui-même sa table de routage en fonction des informations qu'il reçoit des protocoles de routage. Ainsi le routeur sélectionne le chemin le plus cours et le mieux adapté pour acheminer les paquets.

Exemple

– Cas du rip

Router(config-router)#router ripRouter(config-router)#network 192.168.1.0

– Cas de OspfRouter(config-router)#router ospf 1Router(config-router)#network 192.168.1.0 0.0.0.3 area 10Router(config-router)#end

Abagana Mahamat KACHALLAH Licence 2 5

Routage & ACL EC2LT 2015

V. QUELQUES IMPLEMENTATIONS

1. Tp1: Ripv1

Configuration des interfaces

Sur R1

Abagana Mahamat KACHALLAH Licence 2 6

Routage & ACL EC2LT 2015

Sur R2

Sur R3

Abagana Mahamat KACHALLAH Licence 2 7

Routage & ACL EC2LT 2015

Application du routage rip

Sur R1

Sur R2

Sur R3

Test

N.B: Pour ripv2 on ajoute juste «version 2».

Abagana Mahamat KACHALLAH Licence 2 8

Routage & ACL EC2LT 2015

2. Tp2: Ospf

Configuration des interfaces

Abagana Mahamat KACHALLAH Licence 2 9

Routage & ACL EC2LT 2015

Abagana Mahamat KACHALLAH Licence 2 10

Routage & ACL EC2LT 2015

Application du routage Ospf

Sur MATAM

Sur KAOLACK

Sur DAKAR

Abagana Mahamat KACHALLAH Licence 2 11

Routage & ACL EC2LT 2015

Un routage statique entre DAKAR et F.A.I et vis versa

Un routage statique sur F.A.I vers les différents réseaux

Sur DAKAR

Configuration du Serveur DNS

Abagana Mahamat KACHALLAH Licence 2 12

Routage & ACL EC2LT 2015

Abagana Mahamat KACHALLAH Licence 2 13

Routage & ACL EC2LT 2015

TEST

Abagana Mahamat KACHALLAH Licence 2 14

Routage & ACL EC2LT 2015

VI. ACL (Access Control List)

1. Définition

ACL(Access Control List) ou liste de contrôle d'accès est un ensemble séquentiel d'instructions, d'autorisation ou de refus.Cependant il existe deux types de listes de contrôle d'accès: liste de contrôle d'accès standard et liste de contrôle d'accès étendues.Pour chaque liste on les liste numéro et nommée.

2. Implémentation

Architecture

Désactivation de la recherche DNS et attribuer«class»comme mot de passe chiffré d’exécution privilégié et «cisco»comme mot de passe de console.

Configuration de la ligne VTY(telnet) et attribuer comme mot de passe «cisco»

Chiffrez tous les mots de passe en clair puis créez une bannière qui interdit l'accès à l'équipement«tout accès non autorisé a cet équipement est interdit»

Abagana Mahamat KACHALLAH Licence 2 15

Routage & ACL EC2LT 2015

Après avoir fixer les adresses IP sur chaque interface, on applique la liste de contrôle standard nommé

Appliquons l'entrée de contrôle d'accès nommé aux lignes vty

Vérification via ping

Vérification via telnet

Lorsqu'on change l'adresse du PCA en 192.168.1.100 on remarque que la connexion telnet n'est pas établie

Abagana Mahamat KACHALLAH Licence 2 16

Routage & ACL EC2LT 2015

CONCLUSION

Le routage et les listes contrôles d'accès connaissent un succès étonnant dans le domaine du réseau informatique. Ainsi, nous avons pu mettre en pratique les compétences acquises en réseau.

Abagana Mahamat KACHALLAH Licence 2 17