330 likes | 528 Views
Les routeurs d’entreprises produits et utilisation type. Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton. Plan. Présentation Typologie des segments de marché du routage Le routage introduction Un routeur pourquoi faire? Introduction à la gestion de la sécurité
E N D
Les routeurs d’entreprises produits et utilisation type Bibliographie DESS IIR 2002-2003 Eric Maffei Jean-louis Gerenton
Plan • Présentation • Typologie des segments de marché du routage • Le routage introduction • Un routeur pourquoi faire? • Introduction à la gestion de la sécurité • Application spécifique
Le routeur est l’équipement qui va permettre de relier deux réseaux entre eux ou un réseau local d’entreprise et Internet par exemple. Les routeurs établissent le chemin idéal que vont emprunter les données pour aller d’un réseau à un autre. Un routeur peut gérer aussi bien le trafic interne que le trafic externe. A ce titre il structure l’architecture du réseau sous-jacent. Présentation
Présentation • Ils permettent d’envisager différentes applications (voix sur IP ,gestion des flux…). • C’est également le routeur qui gère le partage de l’accès au réseau. Il peut apporter un premier niveau de sécurité.
Les routeurs sont composé de deux parties principales, la partie matérielle composée de ports appelés interfaces qui reçoivent et émettent les trames au format correspondant à l’architecture du réseau destinataire (par ex Ethernet, Token Ring, FDDI) La partie logicielle, propre aux routeurs, qui ressemble à un système d’exploitation UNIX (IOS par exemple pour CISCO), permettant une administration du matériel pour le configurer en vue d’une utilisation optimale. Cette couche logiciel peut offrir différentes fonctionnalités en fonction du produit choisi. Présentation
Typologie des segments de marché • On distingue plusieurs catégories de routeurs, caractérisées par leur périmètre d’action. En amont de la boucle locale se positionnent les routeurs d’accès. Il convient, sur ce segment, de distinguer les routeurs d’entrée de gamme, qui s’interconnectent aux accès large bande (RNIS, xDSL, câble TV, etc …), des routeurs de périphérie IP ( edge routers ). Plus musclés que leurs cousins, ces routeurs d’extrémité doivent surtout briller par leur intelligence afin de satisfaire aux multiples exigences du marché (Qos, VPN, Sécurité …).
Application • Petites entreprises ou télétravailleurs • Routeurs pour un accès ADSL, RNIS, par liaison spécialisée ou câble. • Routeurs hautes performances sécurisés et administrables. • Routage IP,IPX. • Jusqu’à 20 utilisateurs. • Exemple Cisco Soho, Série 800, 1700 , Intel 8100, 9100. • Coût 300 à 3000€ • Sur ce segment de marché l’offre Cisco n’est pas la référence, il existe une pléthore de solutions à bas prix ( Dlink etc…)
Application • Moyennes et grandes entreprises • Les routeurs de bordure (edge routers ) • Routeurs d’accès multiservice. • Routeur modulaire offrant un haut niveau de performance et capables d’apporter les services à valeur ajouté indispensables pour les réseaux données/voix/vidéo et l’optimisation de l’utilisation d’Internet. • Allocation dynamique de la bande passante. • Filtrage de protocole. • Routage IP, IPX, AppleTalk,... • Jusqu’à 100 utilisateurs. • Exemple Cisco 2500, Série 2600 • Coût 2500 à 5500 €
Typologie des segments de marché • Forts de leur densité de ports pouvant atteindre le Gigabit, ces routeurs se positionnent comme points d’entrée des backbones IP. Deux familles se relaient sur le terrain, qui se distinguent par leur capacité à débiter des paquets. La première, celle des routeurs d’agrégation, fédère les flux IP issus de la périphérie, la seconde constitue la logique des épines dorsales des opérateurs. Sans surprise, le leader Cisco se positionne à la fois sur le marché de l’accès BL et sur les équipement de gestion des épines dorsales des opérateurs.
Application • Grandes entreprises et sites distants • Souvent proposé au sein d’une offre packagée • Routeurs modulaires à haute densité de services offrant une connectivité LAN-WAN intégrée. • Fonctionnalités voix avancées. • Routage IP, IPX, AppleTalk,... • Jusqu’à 350 utilisateurs. • Exemple Cisco 3600, 3700 • Coût 3500 à 20000 €
Application • Opérateur et Grande entreprises • Gestion des dorsales des opérateurs • Routeurs départementaux • Routeurs agrégations IP pour les opérateurs • Routeur pour distribution vidéo haut débit sur fibre optique • Exemple Cisco 7200, 7500 etc … • Nombre d’utilisateurs: plusieurs milliers • Coût 12000 à 60000 € ou plus
Le Routage • Il n'y a pas moyen d'y échapper sur Internet. Toute information qui transite entre deux réseaux distincts doit impérativement passer par l'intermédiaire des routeurs. Rien de magique dans ces équipements, qui opèrent au niveau de la couche réseau, la troisième du modèle OSI. En effet, le principe du routage est simple : il s'agit d'associer l'adresse logique de destination du paquet IP à une adresse physique, en l'occurrence celle d'une des interfaces de sortie du routeur.
Le Routage • Tout l'art réside dans la manière de choisir la bonne interface, qui permettra de faire transiter le paquet vers sa destination finale. Ainsi, il existe plusieurs techniques pour la résolution des adresses logiques en adresses matérielles, et autant de protocoles de routage. • Dans tous les cas, le processus s'appuie sur une table de routage, qui fait correspondre des adresses logiques de sous-réseaux aux adresses physiques des interfaces matérielles du routeur.
Le Routage • La table de routage indique donc quelle interface de sortie du routeur il faut emprunter pour faire transiter les paquets vers le sous-réseau de destination, à travers d'autres routeurs. • Il existe deux méthodes pour créer et mettre à jour une table de routage, l'une statique, l'autre dynamique.
Le Routage • Premier cas: • l'administrateur réseau doit entrer manuellement les différents itinéraires possibles. C'est simple mais lourd à gérer, sauf s'il s'agit de petits réseaux. Autre inconvénient : le routeur ne pourra pas s'adapter et rediriger le trafic vers d'autres interfaces si la topologie du réseau qui l'environne se trouve modifiée, en cas de panne d'un autre routeur par exemple.
Le Routage • Deuxième cas: • le routage dynamique, la table de routage se remplit par auto apprentissage, en fonction d'un certain nombre de paramètres choisis par l'administrateur. Ainsi, la table de routage propose toujours un chemin mis à jour pour une adresse de sous-réseau donnée. Le revers de la médaille, c'est que le routage dynamique consomme de la bande passante et du temps de calcul.
Le Routage • Les routeurs doivent pouvoir communiquer entre eux les informations qui les aident à construire et gérer leurs tables de routage. C'est le rôle des protocoles de routage. Là encore, il en existe de différentes sortes, ce qui ne les empêche pas de cohabiter souvent au sein d'un même routeur. En particulier, il existe deux principaux algorithmes de mise à jour des tables de routage. Le chemin peut être déterminé soit par vecteur de distance, soit par état de liaison.
Le Routage • La première technique, utilisée par des protocoles tels que RIP et IGRP, est basée sur l'envoi à intervalles prédéfinis de l'intégralité de la table de routage aux routeurs voisins les plus proches. A partir de ces données, le routeur peut ainsi évaluer l'intérêt d'un itinéraire sur un autre en fonction d'indicateurs divers. RIP, le plus ancien protocole de routage, ne prend par exemple en compte que le nombre de sauts et ne se préoccupe pas ni du débit du lien, ni de sa fiabilité.
Le Routage • Au contraire, IGRP, protocole propriétaire peut prendre en compte jusqu'à 255 indicateurs avant de faire son choix d'itinéraire : bande passante, charge, coût de la communication, etc. • Les algorithmes de routage à état de liaison, comme OSPF poussent le raffinement encore un peu plus loin. Ils permettent aux routeurs d'échanger également des informations sur l'état des liens.
Un routeur pourquoi faire ? • Ouvrir votre entreprise vers l’Internet ou un réseau tiers (agence par exemple). • Maîtriser le coût de vos communication • De nombreuses solutions supportent la fonction réseaux voix/données multiservices qui permet de réduire les coûts des communications téléphonique et fax entre les bureaux d’une même entreprise en les numérisant. Elles peuvent ensuite être acheminées via le trafic de donnée. • Faire évoluer de manière souple votre réseau sans tout changer et sans rupture trop importante.
Un routeur pourquoi faire ? • Améliorer la performance, la gestion et la sécurité de votre réseau • La majorité des routeurs combinent les fonctions de plusieurs périphériques ( modems, passerelles, VPN, firewall, cryptage, périphériques de compression…) Vous obtenez ainsi une solution réseau intégrée « tout en un ». La gestion à distance du réseau s’en trouve facilitée.
Un routeur pourquoi faire ? • Souplesse de l’évolution des infrastructures. • L’architecture modulaire des routeurs de milieu et haut de gamme permet d’adapter votre réseau aux changements technologiques et à l’arrivée de nouveaux services et applications.
Un routeur pourquoi faire ? • La qualité de service pour les applications critiques de l’entreprise ( système de gestion, téléphonie sur IP etc …). On distingue: • Le 802.1P qui permet de classifier 7 classes de services et est supporté par la grande majorité des routeurs et commutateurs au niveau hard (Asic ) • Diffserv l’équivalent pour les réseaux étendus ( inclus dans les routeurs Cisco).
Introduction à la gestion de la sécurité • Routeur écran FIREWALL ( Utilisation d’ACL) • Les listes ACL permettent de filtrer • Au niveau 3 : les @ IP ou les protocoles (ICMP,UDP,TCP,…) • Au niveau 4 : les ports sources et destinations (23,80,…)
Introduction à la gestion de la sécurité • Avantages • Simple à mettre en œuvre mais la configuration des liste ACL doivent être définies avec rigueur. • Peu onéreuse car il n’y a qu’un routeur. • Simple à gérer. • Inconvénients • Les listes ACL doivent être mises à jour manuellement. • Le réseau n’est pas protégé en cas d’attaque du routeur. • Pas ou peu de trace et de surveillance du trafic. • Amélioration apportée à cette solution • Ajout d’une machine sur le réseau interne se chargeant de tracer et surveiller le trafic réseau. Cette solution demande l’ajout d’une station supplémentaire et demande une exploitation plus pointue des traces.
Introduction à la gestion de la sécurité • NAT (Network Address Translation) • Avantages • Permet à un réseau d'utiliser un premier ensemble @ IP pour le trafic interne et une ou plusieurs @ IP pour le trafic externe. • Permet de masquer les @ IP utilisées en interne lorsqu'on va à l’extérieur. • Un seul routeur frontière est nécessaire. • Inconvénients • Demande un routeur plus puissant pour le traitement de la substitution des @ IP. • Les demandes de connexions ne peuvent émaner que de l’intérieur du réseau. • Peut-être un goulot d’étranglement en cas de gros volume de données venant de plusieurs hôtes. Ne doit être envisager que sur des petits réseaux. • On ne peut pas utiliser IPSEC.
Introduction à la gestion de la sécurité • Routeur écran et Routeur interne (DMZ) • Le premier routeur effectue le filtrage et fait transiter une partie du flux par les serveurs (bastions). • Le deuxième routeur isole le réseau local de l’extérieur
Introduction à la gestion de la sécurité • Avantages • Le routeur écran permet de faire de filtrage venant de l’extérieur et redirige le flux vers les serveurs bastions chargé de rediriger le flux vers le routeur interne • Le deuxième routeur fait office de sas de sécurité il rend indépendant les flux entre l’intérieur et l’extérieur • Cette solution permet d’avoir un réseau local qui est caché de l’extérieur se qui limite grandement les intrusions. • Inconvénients • Administration plus pointue à réaliser il faut configurer à la fois les routeurs mais aussi les serveurs. • Investissement plus lourd 2 routeurs plus les machines serveurs. Le nombre de ces serveurs dépendant de la taille du réseau local et de la volonté de redondance.
Introduction à la gestion de la sécurité • VPN (Virtual Private Network) • Le VPN permet à un ordinateur connecté sur un réseau local (LAN) disposant d'un accès à Internet de se connecter à un ordinateur distant se trouvant sur un autre réseau local, lui-même connecté au Net.
Introduction à la gestion de la sécurité • On parle souvent de Tunnel VPN : car c'est un tunnel entre 2 réseaux séparés, passant par l'Internet. • Avantages • Permettre à une société de partager des ressources entre son site et ses agences locales de manière sécurisé • Permettre à des employés de travailler à la maison de manière souple et sécurisé. • Inconvénients • La taille des routeurs VPN devra être fonction du nombre de tunnel que l’on veut pouvoir établir de manière simultanés.
Introduction à la gestion de la sécurité • IPSEC • IPSEC est une série de protocoles utilisés dans le déploiement des VPN. • Il rajoute un vecteur d'identification des deux ordinateurs avant de procéder à la création du tunnel et donc à l'échange de données cryptées. • Sommairement, chaque ordinateur communique à l'autre ses papiers d'identité avant de créer le tunnel VPN. • Cela permet d'éviter une intrusion par usurpation d’identité et apporte une pérennité vis à vis des mécanismes qui sont mis en œuvre dans IP V6
Application spécifique • Centre de données, entreprise de stockage de données • Routeurs permettant de voir les données d’un site de stockage distant comme locale grâce au protocole iSCSI (Version IP du protocole SCSI). • Passerelle entre un réseau IP et un réseau Fibre Channel. • Routage IP. • Exemple Cisco SN 5420, SN 5428 • Coût 9000 à 15000 €