<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Réseau - Pandawan</title>
	<atom:link href="https://www.pandawan.fr/category/reseau/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pandawan.fr/category/reseau/</link>
	<description>La connaissance prends de la valeur quand on la partage</description>
	<lastBuildDate>Sat, 24 Aug 2024 14:54:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://www.pandawan.fr/wp-content/uploads/2024/02/cropped-cropped-DALL·E-2024-02-08-04.31.51-Un-logo-creatif-pour-Pandawan-representant-un-panda-stylise-et-sympathique-en-train-de-faire-de-linformatique.-Le-panda-est-assis-devant-un-ordina-1-32x32.webp</url>
	<title>Archives des Réseau - Pandawan</title>
	<link>https://www.pandawan.fr/category/reseau/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>VPN IPSEC</title>
		<link>https://www.pandawan.fr/vpn-ipsec/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 13:15:02 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=787</guid>

					<description><![CDATA[<p>Cet article, consacré au VPN IPsec, fait suite à notre précédent article sur le VPN GRE. Le VPN IPsec est un framework développé par l&#8217;IETF, intégrant de nombreuses technologies pour [...]</p>
<p>L’article <a href="https://www.pandawan.fr/vpn-ipsec/">VPN IPSEC</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cet article, consacré au <strong>VPN IPsec</strong>, fait suite à notre précédent article sur le <strong>VPN GRE</strong>. Le <a href="https://www.ietf.org/rfc/rfc4301.txt"><strong>VPN IPsec</strong> </a>est un framework développé par l&rsquo;IETF, intégrant de nombreuses technologies pour assurer la sécurité des données dans un réseau non sécurisé, tel qu&rsquo;Internet. IPsec offre des services de sécurité essentiel que nous allons voir dans cet article.</p>



<h2 class="wp-block-heading">Les service de sécurité</h2>



<h3 class="wp-block-heading">Authentification des pairs dans IPSEC :</h3>



<p>IPsec vérifie l&rsquo;identité de chaque partenaire grâce à des méthodes d&rsquo;authentification telles que les clés pré-partagées (PSK) et les certificats numériques.</p>



<h3 class="wp-block-heading">Confidentialité des données dans IPSEC</h3>



<p>IPsec protège les données contre les écoutes clandestines en utilisant des algorithmes de chiffrement tels que AES, DES, et 3DES. Il est important de noter que l&rsquo;utilisation de DES et 3DES est désormais dépréciée en raison de leurs vulnérabilités.</p>



<h3 class="wp-block-heading">Intégrité des données dans IPSEC</h3>



<p>IPsec empêche les attaques man-in-the-middle (MitM) en garantissant que les données n&rsquo;ont pas été falsifiées pendant leur transit. Pour ce faire, IPsec utilise HMAC (Keyed-Hash Message Authentication Code) avec des algorithmes tels que HMAC-SHA-1, HMAC-SHA-256, et HMAC-SHA-512. Notons que l&rsquo;utilisation de HMAC-MD5 est dépréciée.</p>



<h3 class="wp-block-heading">Détection de relecture dans IPSEC</h3>



<p>Psec protège également contre les attaques MitM où un attaquant capture et rejoue le trafic VPN. Chaque paquet <strong>reçoit</strong> un numéro de séquence unique, et les périphériques VPN rejettent tout paquet avec un numéro de séquence déjà traité. Ces services sont disponibles dans deux en-têtes de paquet : Authentication Header (AH) et Encapsulation Security Payload (ESP). AH <strong>assure</strong> l&rsquo;intégrité, l&rsquo;authentification et la détection de relecture, mais ne traverse pas les NAT et ne peut pas être chiffré, d&rsquo;où la recommandation d&rsquo;utiliser ESP, qui corrige ces limitations.</p>



<h3 class="wp-block-heading">Les modes de transports dans IPSEC</h3>



<p>IPSec offre deux modes de transport de paquets:</p>



<p><strong>Mode tunnel</strong>: crypte l&rsquo;intégralité du paquet d&rsquo;origine et ajoute un nouvel ensemble d&rsquo;en-têtes IPsec. Les nouveaux en-têtes sont utilisés pour acheminer le paquet. Ce mode sera adapté pour un VPN Site-to-Site</p>



<p><strong>Mode de transport</strong>: chiffre et authentifie uniquement la charge utile du paquet. Ce mode ne fournit pas de routes basées sur les en-têtes IP d&rsquo;origine. Ce mode sera adapté pour un VPN Client-to-Site</p>



<h3 class="wp-block-heading">Les algorithmes de chiffrement pris en charge par IPSec</h3>



<p>IPsec est une technologie éprouvée pour protéger activement les communications sur les réseaux non sécurisés. Au cœur de cette solution, les algorithmes de chiffrement jouent un rôle essentiel. Ces algorithmes chiffrent les données sensibles, empêchant toute interception non autorisée. Explorons comment IPsec utilise ces algorithmes pour assurer une sécurité maximale. </p>



<h4 class="wp-block-heading">Exempe d&rsquo;alorithme et description</h4>



<p>Voici une liste non-exhaustif des algorithmes intégrées à l&rsquo;IPSEC : </p>



<ul class="wp-block-list">
<li> <strong>Advanced Encryption Standard (AES):</strong> algorithme de cryptage symétrique utilisé pour le cryptage des données développé pour remplacer DES et 3DES. AES prend en charge des longueurs de clé de 128 bits, 192 bits ou 256 bits et est basé sur l&rsquo;algorithme Rijndael.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Secure Hash Algorithm (SHA</strong>): algorithme de hachage unidirectionnel de 160 bits utilisé pour l&rsquo;authentification des données. Les périphériques Cisco utilisent le SHA-1 HMAC, qui offre une protection supplémentaire contre les attaques MitM.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Diffie-Hellman (DH): </strong>protocole d&rsquo;échange de clé asymétrique qui permet à deux homologues d&rsquo;établir une clé secrète partagée utilisée par des algorithmes de chiffrement tels que AES sur un canal de communication non sécurisé. Un groupe DH fait référence à la longueur de la clé (taille du module) à utiliser pour un échange de clé DH. Par exemple, le groupe 1 utilise 768 bits, le groupe 2 utilise 1024 et le groupe 5 utilise 1536, où plus le module est grand, plus il est sécurisé. Le but de DH est de générer des clés symétriques secrètes partagées qui sont utilisées par les deux homologues VPN pour des algorithmes symétriques, tels que AES. L&rsquo;échange DH lui-même est asymétrique et gourmand en ressources processeur, et les clés secrètes partagées qui en résultent sont symétriques. Cisco recommande d&rsquo;éviter les groupes DH 1, 2 et 5 et d&rsquo;utiliser à la place les groupes DH 14 et supérieurs.</li>
</ul>



<ul class="wp-block-list">
<li> <strong>Signatures RSA:</strong> système cryptographique à clé publique (certificats numériques) utilisé pour authentifier mutuellement les homologues.</li>
</ul>



<ul class="wp-block-list">
<li><strong> Clé pré-partagée (PSK)</strong>: mécanisme de sécurité dans lequel une clé configurée localement est utilisée comme information d&rsquo;identification pour authentifier mutuellement les pairs.</li>
</ul>



<h2 class="wp-block-heading">Transform-set</h2>



<p>Le transform set est une combinaison spécifique de protocoles de sécurité et d&rsquo;algorithmes cryptographiques. Il joue un rôle important dans la sécurisation des communications au sein d&rsquo;un VPN IPsec. Ce transform-set définit comment les données seront protégées lorsqu&rsquo;elles sont transmises à travers le tunnel VPN.</p>



<p>Lors de la phase de négociation IKE (Internet Key Exchange), qui est prépondérante  dans l&rsquo;établissement  d&rsquo;une connexion VPN sécurisée, les équipements qui formeront les extrémités du VPN échangent des informations pour sélectionner et valider cette combinaison de sécurité. IKE, que ce soit en version 1 ou 2, permet aux deux parties de s&rsquo;accorder sur les protocoles de sécurité à utiliser, notamment pour le chiffrement, l&rsquo;authentification et l&rsquo;intégrité des données.</p>



<p>Cette phase de négociation est cruciale car elle détermine la sécurité globale du tunnel VPN. Une fois la négociation terminée, le transform-set choisi sera appliqué pour chiffrer et authentifier les données transmises entre les deux extrémités du tunnel. En fonction des besoins spécifiques de sécurité, différents algorithmes et protocoles peuvent être sélectionnés, tels que AES pour le chiffrement et SHA-256 pour l&rsquo;intégrité des données..</p>



<h2 class="wp-block-heading">Internet Key Exchange (IKE)</h2>



<p>Pour permettre une communication sécurisée entre nos deux équipements, notamment pendant la phase de négociation, nous devons créer un tunnel de communication sécurisé. Pour cela, nous utiliserons le protocole <strong>IKE</strong>. Ce protocole existe en deux versions : <strong>IKEv1 (RFC 2409)</strong> et <strong>IKEv2 (RFC 7296)</strong>. <strong>IKEv2</strong> améliore plusieurs aspects du protocole, comme la prise en charge de l&rsquo;authentification basée sur les certificats (<strong>EAP</strong>), l&rsquo;intégration de mécanismes anti-DoS, et la réduction du nombre de messages nécessaires par rapport à IKEv1.</p>



<p>Dans <strong>IKEv2</strong>, les communications se composent de paires de demandes et de réponses, appelées échanges. Le premier échange, <strong>IKE_SA_INIT</strong>, négocie les algorithmes cryptographiques (transform set), échange des nonces, et effectue un échange <strong>Diffie-Hellman</strong>. Cela crée le canal sécurisé.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="205" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1-1024x205.png" alt="" class="wp-image-814" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1-1024x205.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1-768x154.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1-1536x307.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/Echange-de-cle-en-IKEv1.png 1580w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Bon à savoir Panda" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Bon à savoir</p>



<p>Un nonce en cryptographie est un nombre aléatoire qui ne peux être utilisée une seule fois.</p>
</blockquote>
</div>
</div>



<p>Le deuxième échange, IKE_AUTH, authentifie les messages précédents et échange les identités et les certificats. Ensuite, il établit une IKE SA et une IKE SA Enfant (SA Security Association– Association de sécurité IKE). Ses deux échanges vont nous permettre de créer un tunnel de gestion.</p>



<p>Le deuxième échange, IKE_AUTH, authentifie les messages précédents et échange les identités et les certificats. Ensuite, il établit une IKE SA et une IKE SA Enfant (Security Association – Association de sécurité IKE). Ces deux échanges permettent de créer un tunnel de gestion.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="206" src="https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion-1024x206.png" alt="" class="wp-image-815" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion-1024x206.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion-768x155.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion-1536x309.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/IKe-tunnel-de-gestion.png 1605w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous allons faire transiter des données à travers ce tunnel.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="225" src="https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC-1024x225.png" alt="" class="wp-image-816" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC-1024x225.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC-300x66.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC-768x168.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC-1536x337.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/deux-phase-de-IKE-dans-IPSEC.png 1691w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Configurer IPSEC pour chiffrer les données transitant dans un VPN GRE</h2>



<p>Dans cette mise en pratique, nous ferons passer dans un tunnel IPsec des paquet GRE. Cela permettra de chiffrer les messages dans le tunnel. Repartons de la topologie de l&rsquo;article qui traite du <a href="https://www.pandawan.fr/vpn-gre/">VPN GRE</a>.</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="444" src="https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1024x444.png" alt="" class="wp-image-801" style="width:899px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1024x444.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-300x130.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-768x333.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1536x665.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1800x782.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet.png 1805w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Comme nous l&rsquo;avons constaté dans l&rsquo;article <a href="https://www.pandawan.fr/vpn-gre/">VPN GRE</a>, les paquets circulent en clair dans le tunnel. Pour sécuriser ces communications, nous allons utiliser IPsec pour chiffrer les messages. Nous opterons donc pour une configuration de VPN GRE over IPsec.</p>



<p>Dans la partie théorique de ce chapitre, nous avons expliqué qu&rsquo;il est essentiel de créer un premier tunnel avec la phase 1 d&rsquo;IKE pour permettre la négociation entre les pairs. Ensuite, un second tunnel est établi à l&rsquo;intérieur de ce premier, assurant ainsi la confidentialité des données dans un VPN IPsec.</p>



<p>Étant donné que notre tunnel GRE est déjà configuré, nous ne reviendrons pas sur la configuration de base, la mise en place du NAT et du tunnel GRE. Nous nous concentrerons plutôt sur la configuration d&rsquo;IPsec pour sécuriser notre VPN IPsec.</p>



<h3 class="wp-block-heading">IKE Phase 1 Configuration</h3>



<p>Commençons par configurer la phase 1 d&rsquo;IKE pour notre VPN IPsec.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#crypto isakmp policy 1
RT-ETS-1(config-isakmp)#encryption aes
RT-ETS-1(config-isakmp)#hash sha
RT-ETS-1(config-isakmp)#authentication pre-share
RT-ETS-1(config-isakmp)#group 14</code></pre>



<p>Pour cette configuration de VPN IPsec, nous allons d&rsquo;abord utiliser une clé partagée pour l&rsquo;authentification. Ensuite, nous devons configurer cette clé et spécifier l&rsquo;adresse IP avec laquelle nous allons la partager. Enfin, l&rsquo;adresse IP publique du routeur RT-ETS-2 identifiera le destinataire de cette clé.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#crypto isakmp key maclepartage address 192.0.0.6</code></pre>



<p>Ensuite, nous allons configurer notre transform set pour garantir que la phase de négociation aboutisse. Cette étape est cruciale pour assurer le succès du processus.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#crypto ipsec transform-set montransformset esp-aes esp-sha-hmac</code></pre>



<h3 class="wp-block-heading">IKE Phase 2 Configuration</h3>



<p>Maintenant, nous passons à la seconde phase d&rsquo;IKE, qui consiste à chiffrer les données. Pour cela, nous allons configurer un ensemble de paramètres que nous placerons dans une « crypto map ».</p>



<p>« La crypto map associe les règles de sécurité à une interface réseau, déterminant quel trafic sera chiffré et sécurisé par le VPN IPsec. »</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-2 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Bon à savoir Panda" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Bon à savoir</p>



<p>Une crypto map est une configuration sur un routeur ou un pare-feu qui associe des règles de sécurité, telles que les protocoles de chiffrement et les algorithmes d&rsquo;authentification, à une interface réseau. Cette map détermine quel trafic doit être chiffré et sécurisé avant de traverser le VPN IPsec.</p>
</blockquote>
</div>
</div>



<pre class="wp-block-code"><code>RT-ETS-1(config)#crypto map CRYPTOMAP 10 ipsec-isakmp</code></pre>



<p>Ensuite, dans cette crypto map, nous spécifions l&rsquo;autre extrémité du tunnel VPN IPsec</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-crypto-map)# set peer 192.0.0.6</code></pre>



<p>Ensuite, le transform set que nous utiliserons déterminera les protocoles de sécurité et les algorithmes de chiffrement pour notre tunnel VPN IPsec</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-crypto-map)# match address 100</code></pre>



<p>Puisque cette access-list n&rsquo;est pas encore créée, nous allons la configurer maintenant. Elle chiffrera les données provenant de 10.0.0.1 vers 10.0.0.2, c&rsquo;est-à-dire les données qui transitent dans le tunnel GRE</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-crypto-map)#access-list 100 permit ip host 10.0.0.1 host 10.0.0.2</code></pre>



<h3 class="wp-block-heading">Appliquer la crypto map a notre interface</h3>



<p>Ensuite, nous appliquons cette crypto map sur notre interface WAN</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-crypto-map)# Interface gig 0/0
RT-ETS-1(config-if)# crypto map CRYPTOMAP</code></pre>



<p>Nous configurerons RT-ETS-2 de la même manière, en ajustant simplement les adresses IP.</p>



<pre class="wp-block-code"><code>RT-ETS-2#conf terminal
RT-ETS-2(config)#crypto isakmp policy 1
RT-ETS-2(config-isakmp)#encryption aes
RT-ETS-2(config-isakmp)#hash sha
RT-ETS-2(config-isakmp)#authentica
RT-ETS-2(config-isakmp)#authentication pre-share
RT-ETS-2(config-isakmp)#group 14
RT-ETS-2(config-isakmp)#crypto isakmp key maclepartage address 192.0.0.2
RT-ETS-2(config)#crypto ipsec transform-set montransformset esp-aes esp-sha-hmac
RT-ETS-2(config)#crypto map CRYPTOMAP 10 ipsec-isakmp 
RT-ETS-2(config-crypto-map)#set peer 192.0.0.2
RT-ETS-2(config-crypto-map)# set transform-set montransformset 
RT-ETS-2(config-crypto-map)# match address 100
RT-ETS-2(config-crypto-map)#access-list 100 permit ip host 10.0.0.2 host 10.0.0.1
RT-ETS-2(config)#Interface gig 0/0
RT-ETS-2(config-if)#crypto map CRYPTOMAP
</code></pre>



<h2 class="wp-block-heading">Vérifier que votre VPN GRE over IPSEC fonctionne</h2>



<p>Pour vérifier que les associations de sécurité fonctionne sur les routeurs exécutons la commande suivante : </p>



<pre class="wp-block-code"><code>show crypto ipsec sa</code></pre>



<p>Cette commande affiche les SA IPsec en cours, y compris les paquets chiffrés et déchiffrés. Cela permet de s&rsquo;assurer que le tunnel VPN GRE over IPsec est actif.</p>



<p>Pour vérifier que la phase 1 IKE est bien établie en utilisant la commande suivante : </p>



<pre class="wp-block-code"><code>show crypto isakmp sa</code></pre>



<p>Cette commande montre l&rsquo;état des associations de sécurité IKE, indiquant si les échanges IKEv1 ou IKEv2 pour le VPN GRE over IPsec sont réussis.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>Comme vous l&rsquo;aurez compris, ici, nous n&rsquo;avons pas configurer un VPN IPSec mais un VPN GRE over IPSEC. EN effet un <strong>VPN IPSEC</strong> est idéal pour des scénarios simples où tu as besoin de sécuriser le trafic IP entre deux points, sans avoir besoin de transporter d&rsquo;autres types de trafic ou de gérer du routage dynamique. alors qu&rsquo;un <strong>VPN GRE over IPSEC</strong> sera préféré ans des environnements plus complexes où tu as besoin de transporter plusieurs types de trafic (y compris non-IP), utiliser du routage dynamique, ou gérer du trafic multicast comme cela sera le cas dans le prochain article qui traitera du DMVPN.</p>



<p></p>



<p></p>



<p></p>
<p>L’article <a href="https://www.pandawan.fr/vpn-ipsec/">VPN IPSEC</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DMVPN</title>
		<link>https://www.pandawan.fr/dmvpn/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 08:51:14 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=789</guid>

					<description><![CDATA[<p>Lorsque vous avez deux LAN à interconnecter, la mise en place d’un VPN GRE avec ou sans IPsec, ou un VPN IPsec classique, c’est-à-dire une liaison point à point, peut [...]</p>
<p>L’article <a href="https://www.pandawan.fr/dmvpn/">DMVPN</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Lorsque vous avez deux LAN à interconnecter, la mise en place d’un <strong>VPN GRE</strong> avec ou sans <strong>IPsec</strong>, ou un <strong>VPN IPsec</strong> classique, c’est-à-dire une liaison point à point, peut suffire. Cependant, si vous devez interconnecter plusieurs LAN, utiliser des tunnels point à point devient vite fastidieux, c&rsquo;est là que le DMVPN nous sera utile.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="715" height="796" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Multiple-VPN-IPSEC.png" alt="Multiple-VPN-IPSEC SCHEMA" class="wp-image-821" style="width:322px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Multiple-VPN-IPSEC.png 715w, https://www.pandawan.fr/wp-content/uploads/2024/08/Multiple-VPN-IPSEC-269x300.png 269w" sizes="auto, (max-width: 715px) 100vw, 715px" /></figure>



<p>Une des solutions idéales est de créer un tunnel avec plusieurs points d’entrée et de sortie, appelé <a href="https://www.cisco.com/c/en/us/products/security/dynamic-multipoint-vpn-dmvpn/index.html"><strong>Dynamic Multipoint VPN (DMVPN)</strong>.</a> Notons ici que <strong>DMVPN</strong> est une technologie propriétaire de Cisco, et à ce titre, elle est principalement disponible sur les équipements Cisco. Cependant, certains concepts et technologies utilisés par <strong>DMVPN</strong>, tels que <strong>mGRE</strong> (Multipoint GRE), <strong>NHRP</strong> (Next Hop Resolution Protocol), et <strong>IPsec</strong>, sont standards et peuvent être implémentés sur d&rsquo;autres plateformes.</p>



<p> Cette technologie permet de créer des tunnels entre plusieurs sites à la demande, c’est-à-dire lorsque le trafic d’un LAN doit être acheminé vers un autre LAN.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="601" height="611" src="https://www.pandawan.fr/wp-content/uploads/2024/08/mGRE-VPN-IPSEC.png" alt="" class="wp-image-822" style="width:313px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/mGRE-VPN-IPSEC.png 601w, https://www.pandawan.fr/wp-content/uploads/2024/08/mGRE-VPN-IPSEC-295x300.png 295w" sizes="auto, (max-width: 601px) 100vw, 601px" /></figure>



<h2 class="wp-block-heading">Composants Clés du DMVPN</h2>



<h3 class="wp-block-heading">mGRE (Multipoint GRE) :</h3>



<p>Le <strong>mGRE</strong> fonctionne de manière similaire au <a href="https://www.pandawan.fr/vpn-gre/">GRE</a>, mais au lieu d’être point à point, il est multipoint, structuré en architecture <strong>Hub &amp; Spoke</strong>. Le <strong>Hub</strong> est connecté à plusieurs <strong>Spokes</strong>. Par exemple, le siège central joue le rôle de <strong>Hub</strong>, tandis que les succursales agissent comme des <strong>Spokes</strong>.</p>



<h3 class="wp-block-heading">NHRP</h3>



<p>Le <strong>NHRP</strong> fonctionne en mode Client/Serveur. Chaque client s’enregistre auprès du serveur <strong>NHS (Next Hop Server)</strong>, qui est le <strong>Hub</strong>. Les <strong>Spokes</strong> jouent le rôle de <strong>NHC (Next Hop Client)</strong>. Lorsqu&rsquo;un routeur <strong>Spoke</strong> souhaite envoyer un paquet à un autre <strong>Spoke</strong>, il envoie une requête à son <strong>NHS</strong>, qui lui répond en envoyant l’adresse IP du <strong>Spoke</strong> cible. Cette information est ensuite conservée dans le cache <strong>NHC</strong> pour une utilisation future.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="624" height="570" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Infra-NHRP.png" alt="" class="wp-image-823" style="width:344px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Infra-NHRP.png 624w, https://www.pandawan.fr/wp-content/uploads/2024/08/Infra-NHRP-300x274.png 300w" sizes="auto, (max-width: 624px) 100vw, 624px" /></figure>



<p>Dans le cas où le routeur Succursale 1 souhaite envoyer un paquet à Succursale 2. Succursale 1 enverra une requête à son NHS, qui lui répondra en envoyant l’adresse IP de Succursale 2. Succursale 1 conservera cette information dans le cache NHC. L a prochaine fois qu’il en aura besoin, il la récupérera dans son cache. Succursale 1 pourra alors envoyer le paquet à Succursale 2.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="442" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP-1024x442.png" alt="" class="wp-image-824" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP-1024x442.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP-768x332.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP-1536x663.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/Fonctionnement-NHRP.png 1675w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les requêtes <strong>NHRP</strong> sont appelées des requêtes <strong>underlay</strong>, tandis que les communications utilisant le <strong>VPN</strong> sont appelées <strong>overlay</strong>.</p>



<h2 class="wp-block-heading">Configuration de base du DMVPN</h2>



<p>Partons d&rsquo;une topologie composée de trois sites, chacun hébergeant un seul LAN. Pour ce laboratoire, nous utiliserons le <strong>VLAN 1</strong> par défaut (qui ne doit pas être utilisé en production). Sur chaque LAN, le <strong>NAT overload</strong> est configuré pour permettre aux machines du LAN de rejoindre le réseau <strong>WAN</strong>, simulé par un routeur.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="767" height="814" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Archi-DMVPN.png" alt="" class="wp-image-825" style="width:484px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Archi-DMVPN.png 767w, https://www.pandawan.fr/wp-content/uploads/2024/08/Archi-DMVPN-283x300.png 283w" sizes="auto, (max-width: 767px) 100vw, 767px" /></figure>



<p>Commençons en configurant le routeur du siège en lui appliquant une configuration de base : </p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname RT-SIEGE
RT-SIEGE(config)#interface gig 0/0
RT-SIEGE(config-if)#ip address 192.0.0.1 255.255.255.252
RT-SIEGE(config-if)#no shutdown
RT-SIEGE(config-if)#interface gig 0/1
RT-SIEGE(config-if)#ip address 192.168.0.254 255.255.255.0
RT-SIEGE(config-if)#no shutdown
RT-SIEGE(config-if)#interface gig 0/0
RT-SIEGE(config-if)#ip nat outside
RT-SIEGE(config-if)#interface gig 0/1
RT-SIEGE(config-if)#ip nat inside
RT-SIEGE(config-if)#ip access-list standard NAT-ACL
RT-SIEGE(config-std-nacl)#permit 192.168.0.0 0.0.0.255
RT-SIEGE(config-std-nacl)#ip nat inside source list NAT-ACL interface gig 0/0
RT-SIEGE(config)#ip route 0.0.0.0 0.0.0.0 gig 0/0</code></pre>



<p>Testons maintenant que notre configuration est fonctionnelle. Depuis le PC du LAN du SIEGE, après lui avoir attribuer une adresse IP, nous enverrons un PING sur l&rsquo;interface LAN de notre routeur puis sur son interface WAN. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="241" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-9.png" alt="" class="wp-image-826" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-9.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-9-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-9-768x184.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Une fois que nous nous sommes assurés du bon fonctionnement, nous continuerons.</p>



<p>Configurons maintenant le routeur « succursale 1 » nommé RT-SUC1</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname RT-SUC1
RT-SUC1(config)#interface gig 0/0
RT-SUC1(config-if)#ip address 192.0.0.5 255.255.255.252
RT-SUC1(config-if)#no shutdown
RT-SUC1(config-if)#interface gig 0/1
RT-SUC1(config-if)#ip address 192.168.1.254 255.255.255.0
RT-SUC1(config-if)#no shutdown
RT-SUC1(config-if)#interface gig 0/0
RT-SUC1(config-if)#ip nat outside
RT-SUC1(config-if)#interface gig 0/1
RT-SUC1(config-if)#ip nat inside
RT-SUC1(config-if)#ip access-list standard NAT-ACL
RT-SUC1(config-std-nacl)#ip nat inside source list NAT-ACL interface gig 0/0
RT-SUC1(config)#ip route 0.0.0.0 0.0.0.0 gig 0/0</code></pre>



<p>Nous effectuerons les même test que pour le siège.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="223" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-10.png" alt="" class="wp-image-827" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-10.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-10-300x67.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-10-768x171.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Nous enchainerons avec le routeur RT-SC2 de la succursale 2.</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname RT-SUC2
RT-SUC2(config)#interface gig 0/0
RT-SUC2(config-if)#ip address 192.0.0.9 255.255.255.252
RT-SUC2(config-if)#no shutdown
RT-SUC2(config-if)#interface gig 0/1
RT-SUC2(config-if)#ip address 192.168.2.254 255.255.255.0
RT-SUC2(config-if)#no shutdown
RT-SUC2(config)#interface gig 0/0
RT-SUC2(config-if)#ip nat outside
RT-SUC2(config-if)#interface gig 0/1
RT-SUC2(config-if)#ip nat inside
RT-SUC2(config-if)#ip access-list standard NAT-ACL
RT-SUC2(config-std-nacl)#permit 192.168.2.0 0.0.0.255
RT-SUC2(config-std-nacl)#ip nat outside source list NAT-ACL interface gig 0/0
RT-SUC2(config)#ip route 0.0.0.0 0.0.0.0 gig 0/0</code></pre>



<p>Testons son bon fonctionnement</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="253" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-11.png" alt="" class="wp-image-828" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-11.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-11-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-11-768x194.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Pour la configuration du routeur qui simulera Internet, il n&rsquo;y aura qu&rsquo;une configuration d&rsquo;interface.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1005" height="664" src="https://www.pandawan.fr/wp-content/uploads/2024/08/DMVPN-routeur-Internet.png" alt="" class="wp-image-829" style="width:643px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/DMVPN-routeur-Internet.png 1005w, https://www.pandawan.fr/wp-content/uploads/2024/08/DMVPN-routeur-Internet-300x198.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/DMVPN-routeur-Internet-768x507.png 768w" sizes="auto, (max-width: 1005px) 100vw, 1005px" /></figure>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname INTERNET
INTERNET(config)#interface gig 0/0
INTERNET(config-if)#ip address 192.0.0.2 255.255.255.252
INTERNET(config-if)#no shutdown
INTERNET(config-if)#interface gig 0/1
INTERNET(config-if)#ip address 192.0.0.6 255.255.255.252
INTERNET(config-if)#no shutdown
INTERNET(config-if)#interface gig 0/2
INTERNET(config-if)#no shutdown
INTERNET(config-if)#ip address 192.0.0.10 255.255.255.252
INTERNET(config-if)#no shutdown</code></pre>



<p>Vérifions que la configuration est opérationnelle.</p>



<p>Depuis les PC d’un des trois LAN vous devriez pouvoir envoyer des requêtes sur les différentes adresse IP public de votre lab.</p>



<p><em>Test depuis PC1</em></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="365" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-12.png" alt="" class="wp-image-830" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-12.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-12-300x109.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-12-768x279.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<h2 class="wp-block-heading">Configuration DMVPN</h2>



<h4 class="wp-block-heading">Configuration du Routeur RT-SIEGE [HUB]</h4>



<p>Nous allons commencer par configurer le <strong>GRE</strong> en créant notre réseau <strong>DMVPN</strong> avec l&rsquo;adresse <strong>10.0.0.0/24</strong> :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config)#interface tunnel 0<br>RT-SIEGE(config-if)#ip address 10.0.0.1 255.255.255.0</pre>



<p>Par défaut, le <strong>GRE</strong> est en mode point à point. Nous allons donc activer le mode <strong>mGRE</strong> pour notre <strong>VPN Multi-site</strong> :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-if)#tunnel mode gre multipoint</pre>



<p>Ensuite, nous associons l&rsquo;interface <strong>GigabitEthernet 0/0</strong> à notre interface <strong>tunnel 0</strong> :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-if)#tunnel source gig 0/0</pre>



<p>Pour sécuriser la communication, nous ajoutons une authentification via une clé partagée :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-if)#ip nhrp authentication mdpdmvpn</pre>



<p>Nous activons la communication multicast pour permettre aux clients de s&rsquo;enregistrer dynamiquement :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-if)#ip nhrp map multicast dynamic</pre>



<p>Enfin, nous attribuons un identifiant unique à notre réseau <strong>DMVPN</strong> pour permettre la coexistence de plusieurs réseaux <strong>DMVPN</strong> sur le même routeur :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-if)#ip nhrp network-id 1</pre>



<h4 class="wp-block-heading">Configuration du Routeur RT-SUC1 [Spoke]</h4>



<p>Nous commençons par créer l&rsquo;interface réseau pour <strong>RT-SUC1</strong> :</p>



<pre class="wp-block-preformatted">RT-SUC1(config)#interface tunnel 0<br>RT-SUC1(config-if)#ip address 10.0.0.2 255.255.255.0</pre>



<p>Ensuite, nous indiquons la clé de sécurité pour rejoindre notre réseau de tunnel :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#ip nhrp authentication mdpdmvpn</pre>



<p>Nous devons mapper notre <strong>spoke</strong> au <strong>Hub</strong>. En bref, on précisera l&rsquo;adresse IP de l&rsquo;interface tunnel du <strong>Hub</strong> ainsi que son adresse IP publique :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#ip nhrp map 10.0.0.1 192.0.0.1</pre>



<p>Activons le multicast avec le <strong>Hub</strong> :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#ip nhrp map multicast 192.0.0.1</pre>



<p>Nous spécifions l&rsquo;identifiant du réseau <strong>DMVPN</strong> que notre <strong>spoke</strong> doit rejoindre :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#ip nhrp network-id 1</pre>



<p>Ensuite, nous enregistrons notre <strong>spoke</strong> auprès du <strong>NHS</strong> du <strong>Hub</strong> :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#ip nhrp nhs 10.0.0.1</pre>



<p>Nous associons notre interface tunnel à l&rsquo;interface <strong>WAN</strong> du routeur <strong>RT-SUC1</strong> :</p>



<pre class="wp-block-preformatted">bashCopier le code<code>RT-SUC1(config-if)#tunnel source gig 0/0
</code></pre>



<p><strong>8. Indication de la Destination du Tunnel</strong> :<br>Enfin, nous indiquons l&rsquo;autre extrémité de notre tunnel :</p>



<pre class="wp-block-preformatted">RT-SUC1(config-if)#tunnel destination 192.0.0.1</pre>



<p>Pour vérifier que le tunnel est actif, vous pouvez utiliser la commande suivante :</p>



<pre class="wp-block-preformatted">RT-SUC1#show dmvpn</pre>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="416" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-13.png" alt="" class="wp-image-831" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-13.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-13-300x124.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-13-768x318.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Cette commande montre que nous formons un réseau <strong>NBMA (Non-Broadcast Multi Access)</strong> avec l&rsquo;adresse <strong>192.0.0.1</strong>.</p>



<p>Afin de permettre la communication entre le LAN du siège et celui de la succursale 1, il est nécessaire de configurer les routes appropriées. Bien qu&rsquo;il soit possible de créer des routes statiques, nous tirerons parti du support du multicast dans notre tunnel pour mettre en place un protocole de routage dynamique. Pour cela, nous utiliserons <a href="https://www.pandawan.fr/protocole-de-routage-ospf/">OSPF</a>.</p>



<h4 class="wp-block-heading">Configuration du Routage Dynamique avec OSPF</h4>



<p>Nous configurons <strong>OSPF</strong> pour indiquer les adresses réseau du <strong>LAN</strong> et du tunnel :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config)#router ospf 1<br>RT-SIEGE(config-router)#network 10.0.0.0 0.0.0.255 area 0<br>RT-SIEGE(config-router)#network 192.168.0.0 0.0.0.255 area 0</pre>



<p>Ensuite, nous limitons la découverte de voisinage <strong>OSPF</strong> à l&rsquo;interface <strong>tunnel</strong> :</p>



<pre class="wp-block-preformatted">RT-SIEGE(config-router)#interface tunnel 0<br>RT-SIEGE(config-if)#ip ospf network broadcast</pre>



<p><strong>2. Configuration OSPF sur RT-SUC1 [Spoke]</strong> :<br>Nous suivons la même logique de configuration pour <strong>RT-SUC1</strong> :</p>



<pre class="wp-block-preformatted">RT-SUC1(config)#router ospf 1<br>RT-SUC1(config-router)#network 10.0.0.0 0.0.0.255 area 0<br>RT-SUC1(config-router)#network 192.168.1.0 0.0.0.255 area 0<br>RT-SUC1(config-router)#interface tunnel 0<br>RT-SUC1(config-if)#ip ospf network broadcast</pre>



<p>Ensuite, nous veillons à ce que les <strong>spokes</strong> ne deviennent jamais <strong>DR</strong> ou <strong>BDR</strong> en fixant la priorité à 0 :</p>



<pre class="wp-block-preformatted">RT-SUC1(config)#interface tunnel 0<br>RT-SUC1(config-if)#ip ospf priority 0</pre>



<p>Tentons maintenant d&rsquo;envoyer une requête <strong>ICMP</strong> depuis le <strong>LAN</strong> du <strong>siège</strong> vers le <strong>LAN</strong> de la <strong>succursale 1</strong>. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="121" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-14.png" alt="" class="wp-image-832" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-14.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-14-300x36.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-14-768x93.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Lorsque la requête est envoyée, elle déclenche l&rsquo;ouverture du tunnel, qui se fermera une fois la requête terminée. Ainsi, les premières requêtes peuvent échouer le temps que le tunnel s&rsquo;établisse.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="199" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-15.png" alt="" class="wp-image-833" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-15.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-15-300x59.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-15-768x152.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<h4 class="wp-block-heading">Configuration du routeur RT-SUC2[Spoke]</h4>



<p>La configuration de RT-SUC2 en tant que second spoke, se configurera de la même façon que RT-SUC1 (en vert les éléments qui diffère de RT-SUC1)</p>



<pre class="wp-block-code"><code>RT-SUC2(config)#interface tunnel 0
<span style="color: green;"><strong>RT-SUC2(config-if)#ip address 10.0.0.3 255.255.255.0</strong></span>
RT-SUC2(config-if)#ip nhrp authentication mdpdmvpn
RT-SUC2(config-if)#ip nhrp map 10.0.0.1 192.0.0.1
RT-SUC2(config-if)#ip nhrp map multicast 192.0.0.1
RT-SUC2(config-if)#ip nhrp network-id 1
RT-SUC2(config-if)#ip nhrp nhs 10.0.0.1
RT-SUC2(config-if)#tunnel source gig 0/0
RT-SUC2(config-if)#tunnel destination 192.0.0.1
RT-SUC2(config-if)#router ospf 1
RT-SUC2(config-router)#network 10.0.0.0 0.0.0.255 area 0
<span style="color: green;"><strong>RT-SUC2(config-router)#network 192.168.2.0 0.0.0.255 area 0</strong></span>
RT-SUC2(config-router)#interface tunnel 0
RT-SUC2(config-if)#ip ospf network broadcast
RT-SUC2(config-if)#ip ospf priority 0</code></pre>



<p>Ensuite, envoyons une requête depuis le <strong>LAN</strong> de la <strong>succursale 2</strong> vers le <strong>LAN</strong> du <strong>siège</strong> et le <strong>LAN</strong> de la <strong>succursale 1</strong>. Les premières requêtes peuvent échouer, car elles servent à activer le tunnel, mais une fois le tunnel établi, les communications se déroulent normalement.</p>



<h3 class="wp-block-heading">Sécurisation du GRE avec IPsec</h3>



<p>Nous avons vu plus tôt que <strong>GRE</strong> n&rsquo;assure pas la confidentialité des données. Pour remédier à cela, nous allons encapsuler le <strong>GRE</strong> dans un tunnel <strong>IPsec</strong>. Cette stratégie doit être configurée sur les trois routeurs [RT-SIEGE ; RT-SUC1 ; RT-SUC2 ] de notre <strong>LAB</strong> :</p>



<pre class="wp-block-preformatted">ROUTER(config)#crypto isakmp policy 10<br>ROUTER(config-isakmp)#encryption aes<br>ROUTER(config-isakmp)#hash sha<br>ROUTER(config-isakmp)#authentication pre-share<br>ROUTER(config-isakmp)#group 14</pre>



<p>Nous créons une clé partagée pour tous les routeurs de notre tunnel :</p>



<pre class="wp-block-preformatted">bashCopier le code<code>ROUTER(config-isakmp)#crypto isakmp key clepartage address 0.0.0.0
</code></pre>



<p><strong>3. Configuration du Transform-set</strong> :<br>Nous configurons ensuite le transform-set :</p>



<pre class="wp-block-preformatted">ROUTER(config)#crypto ipsec transform-set montransformset esp-aes esp-sha-hmac</pre>



<p>Avec <strong>IPsec</strong>, comme nous l&rsquo;avons vu dans l&rsquo;article <a href="https://www.pandawan.fr/vpn-ipsec/">VPN IPSEC</a> il existe deux modes : Tunnel et transport. Nous utilisons <strong>IPsec</strong> en mode transport pour chiffrer les données, tandis que le tunnel est monté par <strong>GRE</strong> :</p>



<pre class="wp-block-preformatted">ROUTER(config)#mode transport</pre>



<p>Nous créons un profil <strong>IPsec</strong> dans lequel nous intégrons notre transform-set :</p>



<pre class="wp-block-preformatted">ROUTER(config)#crypto ipsec profile monprofile<br>ROUTER(ipsec-profile)#set transform-set montransformset</pre>



<p>Enfin, nous appliquons ce profil à notre interface <strong>tunnel 0</strong> :</p>



<pre class="wp-block-preformatted">ROUTER(ipsec-profile)#interface Tunnel 0<br>ROUTER(config-if)#tunnel protection ipsec profile monprofile</pre>



<p>En capturant le trafic entre les sites, par exemple sur la liaison <strong>WAN</strong> de mon routeur, nous observerons que toutes les communications entre mes sites sont encapsulées dans le payload des paquets <strong>IPsec (ESP)</strong>, rendant impossible la lecture des données.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="655" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-16.png" alt="" class="wp-image-834" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-16.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-16-300x196.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-16-768x501.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p></p>



<p></p>



<p></p>



<p></p>
<p>L’article <a href="https://www.pandawan.fr/dmvpn/">DMVPN</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>VPN GRE [ Generic Routing Protocol]</title>
		<link>https://www.pandawan.fr/vpn-gre/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 08:50:56 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=784</guid>

					<description><![CDATA[<p>Dans l&#8217;article VPN, nous avons vu sommairement pourquoi utiliser un VPN. Dans cette article, nous allons nous concentrer sur le VPN GRE Le VPN GRE utilise le protocole GRE pour [...]</p>
<p>L’article <a href="https://www.pandawan.fr/vpn-gre/">VPN GRE [ Generic Routing Protocol]</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans l&rsquo;article <a href="https://www.pandawan.fr/vpn/">VPN</a>, nous avons vu sommairement pourquoi utiliser un VPN. Dans cette article, nous allons nous concentrer sur le<strong> VPN GRE</strong></p>



<p>Le <strong><a href="https://www.rfc-editor.org/rfc/rfc2784">VPN GRE</a></strong> utilise le protocole GRE pour créer des tunnels. Ce protocole encapsule tout type de paquet IP. Ensuite, il fait passer ces paquets encapsulés à travers un tunnel sur le WAN.</p>



<p>Le principal inconvénient du <strong>VPN GRE</strong> est l&rsquo;absence de chiffrement. Les données ne sont pas protégées lorsqu&rsquo;elles traversent le tunnel. De plus, le protocole ne nécessite aucune authentification entre les deux extrémités. En conséquence, il est risqué d&rsquo;y faire transiter des informations sensibles.</p>



<p>Regardons cela dans la pratique avec<a href="https://www.gns3.com/"> GNS3</a> ! Pour ceux qui ne l&rsquo;aurait pas encore installé, vous pouvez vous rendre sur le site <a href="https://www.it-connect.fr/tag/gns3/">IT-Connect </a>où vous trouverez des articles vous expliquant les étapes à suivre.</p>



<h2 class="wp-block-heading">Configuration VPN GRE</h2>



<p>Pour la mise en pratique, nous partirons de la topologie suivante :</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="796" src="https://www.pandawan.fr/wp-content/uploads/2024/08/LAB-VPN-GRE-1024x796.png" alt="Schema LAB" class="wp-image-794" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/LAB-VPN-GRE-1024x796.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/LAB-VPN-GRE-300x233.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/LAB-VPN-GRE-768x597.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/LAB-VPN-GRE.png 1179w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Configuration de base de notre LAB</h3>



<p>Dans ce lab, nous utilisons le VLAN1 pour la configuration. Pour rappel, n&rsquo;utilisez pas le VLAN1 en production. Pour plus de réalisme, nous configurerons le NAT. Cela permettra aux machines clientes d&rsquo;accéder au WAN, représenté par les réseaux 192.0.0.0/30 et 192.0.0.4/30. Un routeur simulera le réseau internet. RT-ETS-1 sera le routeur de l’entreprise ETS1. RT-ETS-2 sera celui de l’entreprise ETS2.</p>



<p>Nous commencerons par configurer les interfaces des nos routeurs. Pour le routeur qui simulera Internet la configuration des interfaces sera la suivante :</p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname INTERNET
INTERNET(config)#interface gig 0/0
INTERNET(config-if)#ip address 192.0.0.1 255.255.255.252
INTERNET(config-if)#no shutdown
INTERNET(config-if)#interface gig 0/1
INTERNET(config-if)#ip address 192.0.0.5 255.255.255.252
INTERNET(config-if)#no shutdown</code></pre>



<p>Pour le routeur de ETS1,  nous configurerons le routeur de la façon suivante : </p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname RT-ETS-1
RT-ETS-1(config)#interface gig 0/0
RT-ETS-1(config-if)#ip address 192.0.0.2 255.255.255.252
RT-ETS-1(config-if)#no shutdown
RT-ETS-1(config-if)#interface gig 0/1
RT-ETS-1(config-if)#ip address 192.168.0.254 255.255.255.0
RT-ETS-1(config-if)#no shutdown</code></pre>



<p>Et nous terminerons la configuration des interfaces sur le routeur de ETS2 en exécutant les commandes suivante : </p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname RT-ETS-2
RT-ETS-2(config)#interface gig 0/0
RT-ETS-2(config-if)#ip address 192.0.0.6 255.255.255.252
RT-ETS-2(config-if)#no shutdown
RT-ETS-2(config-if)#interface gig 0/1
RT-ETS-2(config-if)#ip address 192.168.1.254 255.255.255.0
RT-ETS-2(config-if)#no shutdown</code></pre>



<p>Ensuite, nous configurerons <a href="https://www.pandawan.fr/routage-statique/">les  routes par défaut</a> sur RT-ETS-1 et sur RT-ETS-2</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-if)#ip route 0.0.0.0 0.0.0.0 gig0/0</code></pre>



<pre class="wp-block-code"><code>RT-ETS-2(config-if)#ip route 0.0.0.0 0.0.0.0 gig0/0</code></pre>



<p>Vérifions que RT-ETS-1 peut communiquer avec RT-ETS-2 et  que RT-ETS-2 peut communiquer avec RT-ETS-1 sur les interface connecter au routeur qui simule Internet.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="118" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image.png" alt="" class="wp-image-795" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-300x35.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-768x90.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="117" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-1.png" alt="" class="wp-image-796" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-1.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-1-300x35.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-1-768x89.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Une fois que cette vérification a été faite, nous testerons que nos machines de nos LAN puissent communiquer avec leurs passerelles. Pour cela, nous attribuerons une adresse IP au client de notre LAN. Ensuite, nous enverrons une requêtes ICMP depuis le client vers l&rsquo;interface du routeur côté LAN.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="167" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-2.png" alt="" class="wp-image-797" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-2.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-2-300x50.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-2-768x128.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1000" height="174" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-3.png" alt="" class="wp-image-798" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-3.png 1000w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-3-300x52.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-3-768x134.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p>Ensuite nous configurerons le <a href="https://www.pandawan.fr/tout-ce-que-vous-devez-savoir-sur-la-translation-dadresse-nat/">NAT</a> sur RT-ETS-1</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#interface gig 0/0
RT-ETS-1(config-if)#ip nat outside
RT-ETS-1(config-if)#interface gig 0/1
RT-ETS-1(config-if)#ip nat inside
RT-ETS-1(config-if)#exit
RT-ETS-1(config)#access-list 1 permit 192.168.0.0 0.0.0.255
RT-ETS-1(config)#ip nat inside source list 1 interface gig 0/0 overload</code></pre>



<p>Puis sur RT-ETS-2</p>



<pre class="wp-block-code"><code>RT-ETS-2(config)#interface gig 0/0
RT-ETS-2(config-if)#ip nat outside
RT-ETS-2(config-if)#interface gig 0/1
RT-ETS-2(config-if)#ip nat inside
RT-ETS-2(config-if)#exit
RT-ETS-2(config)#access-list 1 permit 192.168.1.0 0.0.0.255
RT-ETS-2(config)#ip nat inside source list 1 interface gig 0/0 overload</code></pre>



<p>Avant d&rsquo;aller plus loin, testons la configuration de la translation d&rsquo;adresse.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="227" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-4.png" alt="" class="wp-image-799" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-4.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-4-300x68.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-4-768x174.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="229" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-5.png" alt="" class="wp-image-800" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-5.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-5-300x68.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-5-768x175.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Notre infrastructure pour nos LAB est maintenant terminé ! Dans le chapitre suivant, nous passerons à la configuration de notre VPN GRE.</p>



<h3 class="wp-block-heading">Configuration du GRE</h3>



<p>Avant de passer à la configuration, il est crucial de bien comprendre le concept de tunnel. Nous allons prendre un instant pour expliquer certaines choses. Un tunnel possède deux extrémités, qui sont des interfaces, plus spécifiquement des interfaces connecté à Internet. C&rsquo;est par ce tunnel que font passer les flux. Ses flux transiterons dans un réseau dédié à cela. Reprenons la partie Internet de notre LAB.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="444" src="https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1024x444.png" alt="VPN-GRE-partie-Internet" class="wp-image-801" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1024x444.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-300x130.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-768x333.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1536x665.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet-1800x782.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/08/VPN-GRE-partie-Internet.png 1805w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour que le paquet IP puisse arrivée à destination, le paquet sera encapsulé dans un paquet GRE.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="350" src="https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE-1024x350.png" alt="Encapsulation-IP-vers-GRE" class="wp-image-802" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE-1024x350.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE-300x102.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE-768x262.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE-1536x524.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/08/encapsulation-IP-vers-GRE.png 1646w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>A gauche de ma flèche, nous sommes sur l&rsquo;interface connecté à Internet de RT-ETS-1 et à droite de la flèche, nous somme sur l&rsquo;interface RT-ETS-2 de RT-ETS-2 par exemple.</p>



<p>Une fois le paquet IP encapsulé, il pourra passer dans le tunnel GRE. Une fois que le paquet GRE sort du tunnel, il est dans le LAN « partenaire » et le paquet pourra être désencapsuler. Le paquet pourra être traiter.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="483" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Tunnel-GRE-1024x483.png" alt="Tunnel-GRE" class="wp-image-803" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Tunnel-GRE-1024x483.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/Tunnel-GRE-300x142.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/Tunnel-GRE-768x362.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/Tunnel-GRE.png 1416w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Comme nous avons vu les choses de façon théorique, maintenant passons à la pratique, c&rsquo;est à dire à la configuration.</p>



<h3 class="wp-block-heading">Configuration du tunnel GRE côté ETS-1</h3>



<p>Tout d&rsquo;abord, concentrons-nous sur le routeur RT-ETS-1, qui est une extrémité du tunnel. Par conséquent, nous créerons une interface « tunnel ».</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#interface tunnel1</code></pre>



<p>Comme une interface tunnel est finalement une interface logique, nous devons l&rsquo;associer à une interface physique pour assurer le transit des paquets à travers le réseau.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-if)#tunnel source gig 0/0</code></pre>



<p>Ensuite, Nous allons attribuer une adresse IP à l’interface tunnel1. Par conséquent, cette adresse IP sera l’entrée du tunnel de l’entreprise ETS1.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-if)#ip address 10.0.0.1 255.255.255.252</code></pre>



<p>Aussi, nous indiquerons la destination, c&rsquo;est-à-dire l’autre extrémité du tunnel, définie par l’adresse WAN du &lsquo;partenaire&rsquo;, donc l&rsquo;adresse IP publique de RT-ETS-2.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config-if)#tunnel destination 192.0.0.6</code></pre>



<p>Pour finir, nous allons créer une route indiquant au routeur que, pour atteindre le réseau 192.168.1.0, qui est le LAN de l’entreprise ETS2, il doit passer par l’interface tunnel1.</p>



<pre class="wp-block-code"><code>RT-ETS-1(config)#ip route 192.168.1.0 255.255.255.0 tunnel1</code></pre>



<p>L&rsquo;extrémité RT-ETS-1 est maintenant terminé.</p>



<h3 class="wp-block-heading">Configuration du tunnel GRE côté ETS-2</h3>



<p>Pour terminer la création de notre tunnel, nous allons faire une configuration miroir de RT-ETS-1 sur RT-ETS-2.</p>



<pre class="wp-block-code"><code>RT-ETS-2(config)#interface tunnel1
RT-ETS-2(config-if)#tunnel source gig 0/0
RT-ETS-2(config-if)#ip address 10.0.0.2 255.255.255.252
RT-ETS-2(config-if)#tunnel destination 192.0.0.2
RT-ETS-2(config-if)#ip route 192.168.0.0 255.255.255.0 tunnel1</code></pre>



<h2 class="wp-block-heading">Test du tunnel VPN GRE</h2>



<p>Testons maintenant notre configuration en utilisant la commande « PING » depuis les machines du LAN. le LAN de ETS-1 doit pouvoir communiquer avec ETS-2 et l&rsquo;inverse doit être également possible.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="231" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-6.png" alt="" class="wp-image-804" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-6.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-6-300x69.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-6-768x177.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1004" height="211" src="https://www.pandawan.fr/wp-content/uploads/2024/08/image-7.png" alt="" class="wp-image-805" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/image-7.png 1004w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-7-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/image-7-768x161.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>En sniffant le réseau en utilisant Wireshark à la sortie de RT-ETS-1, nous voyons qu’une couche GRE a été ajouter.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="581" src="https://www.pandawan.fr/wp-content/uploads/2024/08/Capture-paquet-VPN-GRE-1024x581.png" alt="Capture-paquet-VPN-GRE" class="wp-image-807" srcset="https://www.pandawan.fr/wp-content/uploads/2024/08/Capture-paquet-VPN-GRE-1024x581.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/08/Capture-paquet-VPN-GRE-300x170.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/08/Capture-paquet-VPN-GRE-768x436.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/08/Capture-paquet-VPN-GRE.png 1530w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous pouvons notamment voir que le message ICMP est en clair. Pour chiffre la communication, il nous faudra passer par le <a href="https://www.rfc-editor.org/rfc/rfc4301.txt">framework IPSEC.</a> En effet, nous regarderons cela dans un prochaine article qui traitera du <a href="https://www.pandawan.fr/?p=787">VPN IPSEC</a>.</p>
<p>L’article <a href="https://www.pandawan.fr/vpn-gre/">VPN GRE [ Generic Routing Protocol]</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Haute disponibilité des PASSERELLES avec le protocole HSRP</title>
		<link>https://www.pandawan.fr/la-haute-disponibilite-des-passerelle-avecle-protocole-hsrp/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 04:33:59 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=763</guid>

					<description><![CDATA[<p>Dans les infrastructures LAN, la passerelle par défaut représente souvent un SPOF (Single Point Of Failure), ce qui peut entraîner l&#8217;arrêt du fonctionnement de votre entreprise en cas de défaillance. [...]</p>
<p>L’article <a href="https://www.pandawan.fr/la-haute-disponibilite-des-passerelle-avecle-protocole-hsrp/">Haute disponibilité des PASSERELLES avec le protocole HSRP</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans les infrastructures LAN, la passerelle par défaut représente souvent un SPOF (Single Point Of Failure), ce qui peut entraîner l&rsquo;arrêt du fonctionnement de votre entreprise en cas de défaillance. Pour remédier à ce problème, il est nécessaire d&rsquo;implémenter une deuxième liaison WAN. Cela consiste à avoir une première liaison connectée à un routeur, et une seconde liaison connectée à un autre routeur. Idéalement, ces deux liaisons Internet devraient utiliser des médias différents, comme le cuivre et la fibre optique, et emprunter des chemins distincts pour se connecter au nœud du fournisseur d&rsquo;accès internet. </p>



<p><img loading="lazy" decoding="async" width="1407" height="586" class="wp-image-764" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-1.png" alt="Schéma dual WAN Haute disponibilité de passerelle" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-1.png 1407w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-1-300x125.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-1-1024x426.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-1-768x320.png 768w" sizes="auto, (max-width: 1407px) 100vw, 1407px" /></p>



<p>
  Dans cette situation, une question se pose : quelle sera l&rsquo;adresse IP de la passerelle ? Est-ce que notre passerelle sera l&rsquo;adresse IP du côté LAN du FAI1 ou du FAI2 ? En effet, en cas de défaillance de l&rsquo;un des deux FAI (ou routeurs), il serait trop laborieux de passer sur chaque machine du parc informatique pour modifier les passerelles, sans parler de la reconfiguration de l&rsquo;adresse de passerelle dans le serveur DHCP. Ce travail serait beaucoup trop fastidieux.
</p>



<p>
  L&rsquo;idée générale est d&rsquo;avoir une adresse IP qui redirige le trafic vers un routeur fonctionnel. Cette adresse IP est appelée adresse IP virtuelle, ou VIP (Virtual IP), et c&rsquo;est cette adresse qui sera notre passerelle.
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="1441" height="582" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1.png" alt="IP viirtuelle dans la haute disponibilité des passerelles" class="wp-image-765" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1.png 1441w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1-300x121.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1-1024x414.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1-768x310.png 768w" sizes="auto, (max-width: 1441px) 100vw, 1441px" /></figure>



<p><a id="post-763-_Toc56612625"></a><a id="post-763-_Toc155852702"></a>
  Il existe trois protocoles qui permettent de mettre en place ce type de dispositif :
</p>



<ul class="wp-block-list">
<li><strong>HSRP</strong> (Hot Standby Router Protocol) &#8211; Propriétaire Cisco</li>



<li><strong>VRRP</strong> (Virtual Router Redundancy Protocol) &#8211; Standard</li>



<li><strong>GLBP</strong> (Gateway Load Balancing Protocol) &#8211; Propriétaire Cisco<br>  </li>
</ul>



<p>
  Les deux premiers protocoles, HSRP et VRRP, fonctionnent de manière similaire. On désigne un routeur passif et un routeur actif. Lorsque le routeur ou la liaison Internet du routeur actif n&rsquo;est plus disponible, le routeur passif prend le relais et devient le routeur actif.
</p>



<p>
  Le GLBP, quant à lui, fonctionne en mode actif/actif. Cette méthode permet de répartir le trafic de manière équitable sur plusieurs routeurs.
</p>



<h2 class="wp-block-heading">
  Le protocole HSRP
</h2>



<p>
  Lorsque la décision de router un paquet est prise dans un LAN, la trame est envoyée au routeur via son adresse MAC. Pour connaître l’adresse MAC de la passerelle, la machine s’appuie sur le protocole ARP, qui permet d’associer une adresse MAC à une adresse IP. Ainsi, en HSRP, la création d’une IP virtuelle génère également une adresse MAC.
</p>



<p>
  Pour HSRP dans sa première version, l’adresse MAC sera 00:00:0C:07&nbsp;:XX, les XX étant remplacés par l’identifiant du groupe. En effet, dans un réseau LAN, il peut être nécessaire de configurer plusieurs passerelles, notamment lorsqu’on subdivise le LAN en plusieurs VLAN. Chaque VLAN aura sa propre passerelle. Dans cette version, il peut y avoir jusqu’à 0xFF (0x indiquant une valeur en hexadécimal), soit 255 en décimal, ce qui permet de créer jusqu’à 256 groupes (de 0 à 255).
</p>



<p> Dans la version 2 du protocole HSRP, l’adresse MAC utilisée sera 00:00:0C:9F:FX :XX , les XX étant également remplacés par le numéro du groupe. Ici, il est possible d’avoir jusqu’à 0xFFF groupes, soit 4095 en décimal, offrant ainsi la possibilité de créer 4096 groupes. </p>



<p>
  Une autre différence entre les deux versions réside dans l’adresse multicast. Pour connaître l’état des routeurs composant le groupe, des messages « HELLO » sont envoyés sur leur adresse multicast.
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="698" height="641" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-41.png" alt="Etat des routeur dans le protocole HSRP" class="wp-image-766" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-41.png 698w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-41-300x276.png 300w" sizes="auto, (max-width: 698px) 100vw, 698px" /></figure>



<p>
  Le routeur actif sera considéré comme défaillant après 3 messages Hello manqués plus 1 seconde sans réponse, soit un total de 10 secondes. Le routeur en mode veille (standby) deviendra alors le routeur actif, et le routeur en mode écoute (listen) passera en mode passive.
</p>



<h3 class="wp-block-heading"><a id="post-763-_Toc56612626"></a><a id="post-763-_Toc155852703"></a>
  Les priorités
</h3>



<p><a id="post-763-_Toc56612627"></a><a id="post-763-_Toc155852704"></a>
  Dans le chapitre précédent, nous avons vu que différents statuts sont attribués à nos routeurs :
</p>



<ul class="wp-block-list">
<li>Un routeur aura le statut Actif.</li>



<li>Un routeur aura le statut Passif (Standby)  </li>



<li> Les autres routeurs du groupe auront le statut Écoute (Listen).<br>  </li>
</ul>



<p>
  Ces statuts sont associés à des priorités. Le routeur avec la priorité la plus élevée sera en statut Actif. Par défaut, lorsque nous activons le protocole HSRP, la priorité est fixée à 100, et elle peut varier de 0 à 255. Par conséquent, par défaut, les priorités sont égales. Le protocole HSRP utilise donc un autre critère pour départager les priorités : l&rsquo;adresse IP. Le routeur avec l&rsquo;adresse IP la plus élevée du groupe se verra attribuer le statut Actif.
</p>



<h3 class="wp-block-heading">
  La configuration du protocole HSRP
</h3>



<p>Nous avons vu la théorie, regardons maintenant en pratique ce que cela donne. Ce protocole peut être configuré sur un équipement de niveau 3, c’est-à-dire un switch de niveau 3 ou un routeur. Pour ce laboratoire, nous utiliserons un routeur. Cette maquette sera réalisée sur <a href="https://www.it-connect.fr/tag/gns3/">GNS3</a>, mais elle est également réalisable sur Packet Tracer. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="847" height="872" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-4.png" alt="IP virtuelle dans le protocole HSRP" class="wp-image-767" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-4.png 847w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-4-291x300.png 291w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-4-768x791.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></figure>



<p>
  Commençons par configurer les routeurs
</p>



<p>Configuration d&rsquo;un nom et d&rsquo;une IP sur :</p>



<p><strong>FAI1</strong></p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname FAI1
FAI1(config)#interface gig 0/0
FAI1(config-if)#ip address 192.168.1.253 255.255.255.0
FAI1(config-if)#no shutdown</code></pre>



<p><strong>FAI2</strong></p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname FAI2
FAI2(config)#interface gig 0/0
FAI2(config-if)#ip address 192.168.1.252 255.255.255.0 
FAI2(config-if)#no shutdown </code></pre>



<p><strong>FAI3</strong></p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname FAI3
FAI3(config)#interface gig 0/0 
FAI3(config-if)#ip address 192.168.1.251 255.255.255.0 
FAI3(config-if)#no shutdown </code></pre>



<p>
  Après avoir configure le réseau du PC, nous pouvons tester la connectivité entre les PC et les 3 Routeurs.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="826" height="216" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-5.png" alt="" class="wp-image-768" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-5.png 826w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-5-300x78.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-5-768x201.png 768w" sizes="auto, (max-width: 826px) 100vw, 826px" /></figure>



<p>
  Dans l’illustration «&nbsp;-c 1&nbsp;» indique que nous souhaitons envoyer une seule requête ICMP.
</p>



<p>
  Nous allons maintenant configurer le protocole HSRP sur les 3 routeurs.
</p>



<p><strong>Configuration HSRP sur FAI1</strong>
</p>



<p>
  L’interface HSRP se configure sur des interfaces. Nous devons nous rendre sur l’interface G0/0, puis nous allons créer notre premier groupe HSRP, nous allons également indiquer l’adresse de notre IP virtuelle.
</p>



<pre class="wp-block-code"><code>FAI1(config)#interface gig 0/0
FAI1(config-if)#standby 1 ip 192.168.1.254</code></pre>



<p>
  Nous exécuterons également cette configuration sur FAI2 et sur FAI 3
</p>



<p><strong>Configuration HSRP sur FAI2</strong>
</p>



<pre class="wp-block-code"><code>FAI2(config)#interface gig 0/0
FAI2(config-if)#standby 1 ip 192.168.1.254</code></pre>



<p><strong>Configuration HSRP sur FAI3</strong>
</p>



<pre class="wp-block-code"><code>FAI3(config)#interface gig 0/0
FAI3(config-if)#standby 1 ip 192.168.1.254</code></pre>



<p>
  L’IP virtuelle que nous avons configuré est maintenant joignable depuis mon PC.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="819" height="153" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-6.png" alt="" class="wp-image-769" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-6.png 819w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-6-300x56.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-6-768x143.png 768w" sizes="auto, (max-width: 819px) 100vw, 819px" /></figure>



<p>
  En affichant la table ARP de mes routeurs, nous pouvons vois que l’adresse MAC de notre adresse IP virtuelle est 00:00:00:07:AC:01
</p>



<pre class="wp-block-code"><code>
  FAI1#show ip arp
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1147" height="127" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-7.png" alt="" class="wp-image-770" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-7.png 1147w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-7-300x33.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-7-1024x113.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-7-768x85.png 768w" sizes="auto, (max-width: 1147px) 100vw, 1147px" /></figure>



<p>
  Nous pouvons en déduire que par défaut la version du protocole HSRP est la version 1.Passons là en version 2, cette version prend en charge IPv6. De plus, la version 1 du protocole HSRP rentre en conflit CGMP (Cisco Group Management Protocol) de CISCO du fait qu’il utilise la même adresse de broadcast.
</p>



<p><strong>Changegement de la version sur FAI1<mark class="annotation-text annotation-text-yoast" id="annotation-text-c5ed05a9-cf94-43e3-9a4a-59f6c94b718f"></mark></strong></p>



<pre class="wp-block-code"><code>FAI1(config)#interface gig 0/0
FAI1(config-if)#standby version 2</code></pre>



<p><strong>Modification de la version sur FAI2</strong></p>



<pre class="wp-block-code"><code>FAI2(config)#interface gig 0/0
FAI2(config-if)#standby  version 2
</code></pre>



<p><strong>Modification de la version sur FAI</strong>3</p>



<pre class="wp-block-code"><code>FAI3(config)#interface gig 0/0
FAI3(config-if)#standby version 2</code></pre>



<p>
  En consultant une nouvelle fois notre table ARP, nous pouvons voir que l’adresse MAC de notre adresse IP virtuelle a bien été modifié.
</p>



<pre class="wp-block-code"><code>
  FAI1#show ip arp
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1149" height="108" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-8.png" alt="" class="wp-image-771" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-8.png 1149w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-8-300x28.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-8-1024x96.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-8-768x72.png 768w" sizes="auto, (max-width: 1149px) 100vw, 1149px" /></figure>



<p>
  Il existe une façon plus simple de voir la version est plus généralement la configuration du protocole HSRP, il nous suffit d’exécuter la commande suivante&nbsp;: 
</p>



<pre class="wp-block-code"><code>
  FAI1#show standby
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="988" height="346" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-9.png" alt="" class="wp-image-772" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-9.png 988w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-9-300x105.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-9-768x269.png 768w" sizes="auto, (max-width: 988px) 100vw, 988px" /></figure>



<p>
  Dans cette capture d’écran, nous avons un peu plus d’information, nous avons en effet la version.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1050" height="34" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-10.png" alt="" class="wp-image-773" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-10.png 1050w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-10-300x10.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-10-1024x33.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-10-768x25.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>



<p>
  Nous pouvons également voir qu’elle est le routeur Active et qu’elle est le routeur mise en standby et aussi la priorité. Ici la priorité n’a pas été modifié c’est donc la valeur par défaut.
</p>



<p>
  Le routeur FAI est le retour active, non pas parce que sa priorité est la plus élevé, mais parce que son adresse IP est la plus élevé.
</p>



<p>
  Modifions l’adresse IP pour avoir une adresse mois élevé que les deux autres par exemple l’adresse 192.168.1.250/24.Nous éteindrons puis rallumons l’interface pour que le protocole HSRP prenne en compte cette nouvelle adresse.
</p>



<pre class="wp-block-code"><code>FAI1#configure terminal
FAI1(config)#interface gig 0/0
FAI1(config-if)#ip address 192.168.1.250 255.255.255.0
FAI1(config-if)#shutdown
FAI1(config-if)#no shustdown</code></pre>



<p>
  Consultons maintenant la configuration du protocole HSRP.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1072" height="367" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-12.png" alt="" class="wp-image-774" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-12.png 1072w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-12-300x103.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-12-1024x351.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-12-768x263.png 768w" sizes="auto, (max-width: 1072px) 100vw, 1072px" /></figure>



<p>
  Si nous souhaitons que FAI1 reste le routeur Active, nous pouvons modifier la priorité, par exemple, une priorité de 150.
</p>



<pre class="wp-block-code"><code>FAI1#configure terminal
FAI1(config)#interface gig 0/0
FAI1(config-if)#standby 1 priority 150</code></pre>



<p>
  Regardons maintenant si notre routeur FAI1 est bien notre routeur Active.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1054" height="369" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-13.png" alt="" class="wp-image-775" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-13.png 1054w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-13-300x105.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-13-1024x358.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-13-768x269.png 768w" sizes="auto, (max-width: 1054px) 100vw, 1054px" /></figure>



<p>
  On peut voir à travers cette capture d’écran que cela n’a pas marché. Ce n’est pas une erreur de notre part, cela est dû au fait que pour qu’il y ait un changement de statut, il faudrait que FAI2, ne réponds plus pendant 10 secondes aux messages Hello. Ici notre routeur FAI2 est fonctionnel, et il n’a pas de raison de changer d’état. 
</p>



<p>
  Si nous voulons que cela soit toujours le routeur qui a la priorité la plus élevé qui soit notre routeur active, il faut l’indiquer en activant l’option préemption. Cette configuration sera à faire sur tous les routeurs
</p>



<pre class="wp-block-code"><code>FAI1(config)#interface gig 0/0
FAI1(config-if)#standby 1 preempt</code></pre>



<pre class="wp-block-code"><code>FAI2(config)#interface gig 0/0
FAI2(config-if)#standby 1 preempt</code></pre>



<pre class="wp-block-code"><code>FAI3(config)#interface gig 0/0
FAI3(config-if)#standby 1 preempt</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1140" height="372" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-14.png" alt="" class="wp-image-776" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-14.png 1140w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-14-300x98.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-14-1024x334.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-14-768x251.png 768w" sizes="auto, (max-width: 1140px) 100vw, 1140px" /></figure>



<p>
  Nous allons aussi tester que la haute disponibilité de nos passerelles fonctionne correctement. Lançons des requêtes ICMP en continue depuis notre PC sur l’adresse de l’IP virtuelle.
</p>



<pre class="wp-block-code"><code>
  PC1&gt; ping 192.168.1.254 -t
</code></pre>



<p>
  Eteignons l’interface gig 0/0 du routeur FAI1.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="856" height="385" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-15.png" alt="" class="wp-image-777" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-15.png 856w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-15-300x135.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-15-768x345.png 768w" sizes="auto, (max-width: 856px) 100vw, 856px" /></figure>



<p>
  Nous avons bien une continuité de service même si nous avons perdu une requête, ce qui est acceptable.
</p>



<p>
  Nous pouvons voir dans la configuration du protocole HSRP, que FAI2 a pris le relais de FAI1 en passant en actif et que FAI2 à laisser sa place de standby à FAI3.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1039" height="336" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-16.png" alt="" class="wp-image-778" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-16.png 1039w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-16-300x97.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-16-1024x331.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-763-16-768x248.png 768w" sizes="auto, (max-width: 1039px) 100vw, 1039px" /></figure>
<p>L’article <a href="https://www.pandawan.fr/la-haute-disponibilite-des-passerelle-avecle-protocole-hsrp/">Haute disponibilité des PASSERELLES avec le protocole HSRP</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comprendre le concept de la qualité de service QoS</title>
		<link>https://www.pandawan.fr/comprendre-le-concept-de-la-qualite-de-service-qos/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 17:24:22 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[QoS]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=737</guid>

					<description><![CDATA[<p>La qualité de service (QoS) fait référence aux outils que les périphériques réseau peuvent utiliser pour gérer plusieurs caractéristiques liées aux paquets qui transitent dans un réseau. Plus précisément, ces [...]</p>
<p>L’article <a href="https://www.pandawan.fr/comprendre-le-concept-de-la-qualite-de-service-qos/">Comprendre le concept de la qualité de service QoS</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a id="post-737-_Toc56612621"></a><a id="post-737-_Toc155852689"></a>La qualité de service (QoS) fait référence aux outils que les périphériques réseau peuvent utiliser pour gérer plusieurs caractéristiques liées aux paquets qui transitent dans un réseau. Plus précisément, ces outils gèrent la bande passante mise à la disposition d’un paquet, le délai paquet de transmission, la gigue (variation de délai). Ces outils équilibrent les types de trafic recevant les ressources du réseau et le moment, en donnant plus de préférence à certains trafics et moins à d&rsquo;autres. Les outils QoS définissent les actions qu&rsquo;un équipement peut appliquer à un message entre le moment où il entre dans l’équipement et celui où il quitte l&rsquo;équipement. QoS définit ces actions et ainsi peut retarder le message, le rejeter ou même modifier les champs d&rsquo;en-tête.</p>



<h2 class="wp-block-heading">Introduction à la QoS</h2>



<p>Les routeurs se trouvent généralement à la périphérie du WAN, avec à la fois des interfaces WAN et des interfaces LAN. Ces interfaces LAN fonctionnent généralement à des vitesses beaucoup plus rapides que les interfaces WAN. Lorsque l’interface WAN plus lente est occupée à envoyer les paquets en attente dans le routeur, des centaines, voire des milliers de paquets IP supplémentaires pourraient arriver dans les interfaces LAN, tous devant être transférés vers cette même interface WAN. Que doit faire le routeur ? Les envoyer tous, dans le même ordre dans lequel ils sont arrivés? Prioriser les paquets, en envoyer certains plus tôt que d&rsquo;autres, préférer un type de trafic à un autre? Supprimer certains des paquets lorsque le nombre de paquets en attente de sortie du routeur devient trop important? Le routeur pourrait mettre en file d&rsquo;attente les paquets en attendant que l&rsquo;interface WAN soit disponible, il pourrait également utiliser un algorithme de planification de file d&rsquo;attente pour déterminer quels paquets doivent être envoyés en premier, en utilisant un autre ordre que l&rsquo;ordre d&rsquo;arrivée &#8211; donnant à certains paquets une meilleur  qualité de service.</p>



<p>Cisco propose une large gamme d&rsquo;outils QoS sur les routeurs et les commutateurs. Tous ces outils vous donnent les moyens de gérer quatre caractéristiques du trafic réseau:</p>



<ul class="wp-block-list">
<li>Bande passante</li>



<li>Retard</li>



<li>Gigue</li>



<li>Perte</li>
</ul>



<p><strong>La bande passante</strong> fait référence à la vitesse d&rsquo;un lien, en bits par seconde (bps). Mais si nous considérons la bande passante comme une vitesse, il est utile de penser également à la bande passante comme la capacité du lien, en termes de nombre de bits pouvant être envoyés sur le lien par seconde. Les outils QoS du périphérique réseau déterminent quel paquet est l’ordre des paquets envoyé sur la liaison, de sorte que le périphérique réseau contrôle quels messages utilise la bande passante et quelle part de cette bande passante (capacité) est alloué aux types de trafic. Prenons l’exemple d’un routeur qui a des centaines de paquets en attente. Un administrateur réseau peut configurer un outil de mise en file d&rsquo;attente pour réserver 10% de la bande passante pour le trafic vocal, 50% pour les applications de données critiques, et laisser le reste de la bande passante pour tous les autres types de trafic.</p>



<p><strong>Le retard</strong> peut être décrit comme un retard unidirectionnel ou un retard bidirectionnel. Le délai unidirectionnel fait référence au temps entre l&rsquo;envoi d&rsquo;un paquet et l&rsquo;arrivée de ce même paquet à l&rsquo;hôte de destination. Le délai bidirectionnel compte le délai unidirectionnel plus le temps nécessaire au récepteur du premier paquet de renvoyer un paquet &#8211; en d&rsquo;autres termes, le temps nécessaire pour envoyer un paquet entre deux hôtes et en recevoir un. De nombreuses actions individuelles différentes peuvent avoir un impact sur le retard.<strong>La gigue</strong> fait référence à la variation du délai unidirectionnel entre des paquets envoyés consécutivement par la même application. Par exemple, imaginons qu&rsquo;une application envoie quelques centaines de paquets à un hôte particulier. Le délai unidirectionnel du premier paquet est de 300 millisecondes (300 ms ou 0,3 seconde). Le délai unidirectionnel du paquet suivant est de 300 ms; il en va de même pour le troisième; etc. Dans ce cas, il n&rsquo;y a pas de gigue. Cependant, si à la place le premier paquet a un retard unidirectionnel de 300 ms, le suivant a un retard unidirectionnel de 310 ms, et le suivant a 325 ms, alors il y a une certaine variation dans le retard; 10 ms entre les paquets 1 et 2, et 15 ms supplémentaires entre les paquets 2 et 3. Cette différence est appelée gigue. </p>



<h2 class="wp-block-heading">Type de trafic</h2>



<p>
  La raison qui peut amener un administrateur réseau de prioriser des flux dans un réseau peut être de plusieurs nature. La première des raisons peut être motivé par l’architecture de l’infrastructure informatique. En effet, si les applications critiques de l’entreprise se trouve dans un sous réseau spécifique, l’administrateur réseau peut prendre la décision de prioriser les flux d’entrée / sortie de ce réseau. Dans d&rsquo;autres cas, le choix de la façon d&rsquo;appliquer les outils QoS est lié à la nature des différents types d&rsquo;applications. Certaines applications ont des besoins QoS différents des autres.
</p>



<h2 class="wp-block-heading">Applications de données</h2>



<p>
  Tout d&rsquo;abord, considérons une application Web de base, avec un utilisateur sur un PC ou une tablette. L&rsquo;utilisateur saisit un URI pour demander une page Web. Cette demande peut nécessiter qu&rsquo;un seul paquet soit envoyé au serveur Web, mais elle peut générer le retour de centaines ou de milliers de paquets vers le client Web.
</p>



<p>
  Alors, quel est l&rsquo;impact de la bande passante, du retard, de la gigue et de la perte sur une application Web interactive? Premièrement, les paquets nécessitent une certaine capacité de bande passante. En ce qui concerne le retard, chacun de ces paquets du serveur au client prend une certaine quantité de retard unidirectionnel, avec également une certaine gigue. La logique TCP du serveur sera de retransmettre les données perdues, ce qui fera que certaines parties de la page Web risquent de ne pas s’afficher immédiatement.
</p>



<p>
  Alors que les outils QoS se concentrent sur la gestion de la bande passante, du retard, de la gigue et de la perte, l&rsquo;utilisateur se soucie principalement de la qualité de l&rsquo;expérience globale. Par exemple, avec une application Web, combien de temps après avoir cliqué voyez-vous quelque chose d&rsquo;utile dans votre navigateur Web? Ainsi, en tant qu’utilisateur, vous vous souciez de la qualité d’expérience (QoE), qui est un terme faisant référence à la perception des utilisateurs de leur utilisation de l’application sur le réseau. Les outils QoS ont un impact direct sur la bande passante, le retard, la gigue et la perte, ce qui devrait alors avoir un effet globalement positif pour influencer la QoE des utilisateurs. Et vous pouvez utiliser les outils QoS pour créer une meilleure QoE pour un trafic plus important; par exemple, vous pouvez donner à certaines applications critiques pour l&rsquo;entreprise un meilleur traitement QoS, ce qui améliore la QoE pour les utilisateurs de ces applications.
</p>



<p>
  En revanche, une application de données non interactive (historiquement appelée trafic par lots) &#8211; par exemple, la sauvegarde de données ou les transferts de fichiers &#8211; a des exigences de QoS différentes de celles des applications de données interactives. Les applications par lots envoient généralement plus de données que les applications interactives, mais comme personne n&rsquo;est assis là à attendre de voir quelque chose apparaître à l&rsquo;écran, le retard et la gigue n&rsquo;ont pas beaucoup d&rsquo;importance. Il est beaucoup plus important pour ces applications de répondre au besoin d&rsquo;accomplir la tâche plus importante (transfert de fichiers) dans un laps de temps plus large. Les outils QoS peuvent être utilisés pour fournir une bande passante suffisante pour répondre aux besoins de capacité de ces applications et gérer les pertes pour réduire le nombre de retransmissions.
</p>



<h2 class="wp-block-heading"><a id="post-737-_Toc155852691"></a>
  Flux vidéo et voix
</h2>



<p>
  Les flux vidéo et la voix s’appuie sur le protocole UDP, qui, comme nous l’avons plus tôt est un protocole pour utiliser pour la priorisation des flux, il n’y aura donc pas de correction d’erreur ce qui peut, potentiellement générer des pertes de paquet.
</p>



<p>
  Pour rappel, l’utilisation des flux vidéo et voix s’appuie sur l’utilisation d’un codec, ce qui revient à traiter l’information avant sont utilisation et qui aura un impact sur le délai de retransmission et sur la gigue.  En effet, 
</p>



<p>
  Si nous ne prioriserons pas les flux vidéo et voix la QoE sera très largement impacté lorsque nous utilisons ce type de flux. Une vidéo sera de moins bonne qualité, ce qui entrainera une insatisfaction utilisateur, il en va de même si un échange téléphonique devient inaudible. Il devient donc logique d’attribuer une priorisation en utilisant les outils QoS fournit par les équipements réseaux
</p>



<h2 class="wp-block-heading"><a id="post-737-_Toc56612622"></a><a id="post-737-_Toc155852692"></a>
  Outils QoS
</h2>



<p>
  Les outils QoS ce compte au nombre des quatre&nbsp;: 
</p>



<ul class="wp-block-list">
<li>    «<strong>Classification et marquage</strong>» concerne le marquage des paquets et la définition des limites de confiance.  </li>



<li>    «&nbsp;<strong>La mise en file d&rsquo;attente</strong>&nbsp;» décrit la planification des paquets pour donner à un type de paquet la priorité sur un autre.  </li>



<li>    «&nbsp;<strong>Stratégie et formatage</strong>&nbsp;» sont utilisés aux extrémités opposées d&rsquo;un lien.  </li>



<li>    «&nbsp;<strong>La prévention de la congestion</strong>&nbsp;» explique comment gérer la perte de paquets qui se produit lorsque les périphériques réseau sont trop occupés<br>  </li>
</ul>



<h2 class="wp-block-heading"><a id="post-737-_Toc155852693"></a>
  Classification et marquage
</h2>



<p>
  Le premier outil QoS discuté dans ce chapitre, la classification et le marquage, ou simplement le marquage, fait référence à un type d&rsquo;outil QoS qui classe les paquets en fonction de leur contenu d&rsquo;en-tête, puis marque le message en modifiant certains bits dans des champs d&rsquo;en-tête spécifiques.
</p>



<h3 class="wp-block-heading">
  Principes de base de la classification
</h3>



<p>
  Les outils QoS s&rsquo;inscrivent dans le chemin emprunté par les paquets lorsqu&rsquo;ils sont transmis via un routeur ou un commutateur, tout comme le positionnement des ACL. Comme les ACL, les outils QoS sont activés sur une interface. Tout comme les ACL, les outils QoS sont activés pour une direction: les paquets entrant dans l&rsquo;interface(avant la décision de transfert) ou pour les messages sortant de l&rsquo;interface (après la décision de transfert).
</p>



<p>
  Le terme classification fait référence au processus de mise en correspondance des champs dans un message pour faire le choix de prendre une action QoS. Donc, encore une fois en comparant les outils QoS aux ACL, les ACL effectuent la classification et le filtrage; c&rsquo;est-à-dire que les ACL correspondent (classifient) les en-têtes de paquets. Les ACL peuvent avoir pour but (action) de choisir les paquets à rejeter. Les outils QoS effectuent une classification (mise en correspondance des champs d&rsquo;en-tête) pour décider sur quels paquets effectuer certaines actions QoS. Ses actions pourront être&nbsp;: 
</p>



<ul class="wp-block-list">
<li>Mise en attente</li>



<li>Stratégie et formatage  </li>



<li>Prévention de la congestion<br>  </li>
</ul>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1825" height="361" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1.png" alt="La classification des flux" class="wp-image-738" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1.png 1825w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1-300x59.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1-1024x203.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1-768x152.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1-1536x304.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1-1800x356.png 1800w" sizes="auto, (max-width: 1825px) 100vw, 1825px" /></figure>



<p>
  Les commutateurs et les routeurs ont la capacité de créer un marquage qui sera ensuite utilisé pour classifier le paquet. Le marquage peut d’effectuer en entrée ou en sortant de vos équipements réseau. Selon la complexité de la classification, cela peut prendre du temps et des ressources matériels qui pourrait engendrer une dégradation de service de vos réseaux. Il est donc recommandé de marque les paquets dès la conception de son entrée dans le réseau.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1297" height="745" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co.png" alt="Marquage et classification pour la QoS" class="wp-image-739" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co.png 1297w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-300x172.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-1024x588.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-co-768x441.png 768w" sizes="auto, (max-width: 1297px) 100vw, 1297px" /></figure>



<h3 class="wp-block-heading">
  Marquage de l&rsquo;en-tête IP
</h3>



<p>
  Le marquage d&rsquo;un champ QoS dans l&rsquo;en-tête IP fonctionne bien avec QoS car l&rsquo;en-tête IP existe pour tout le chemin de l&rsquo;hôte source à l&rsquo;hôte de destination. Lorsqu&rsquo;un hôte envoie des données, l&rsquo;hôte envoie une trame de liaison de données qui encapsule un paquet IP. Chaque routeur qui transmet le paquet IP rejette l&rsquo;ancien en-tête de liaison de données et ajoute un nouvel en-tête. Étant donné que les routeurs ne suppriment pas et ne réinsèrent pas les en-têtes IP, les champs de marquage dans l&rsquo;en-tête IP restent avec les données du premier endroit où ils sont marqués jusqu&rsquo;à ce qu&rsquo;ils atteignent l&rsquo;hôte de destination.
</p>



<p>
  IPv4 définit un octet de type de service (ToS) dans l&rsquo;en-tête IPv4. La RFC d&rsquo;origine définissait un champ IP Precedence (IPP) 3 bits pour le marquage QoS. Ce champ nous a donné huit valeurs de 000 à 111 soit en décimale de 0 à 7.
</p>



<p>Le concept est encore valable aujourd’hui même si le terme IPP n’est plus utilisé et qu’il a été remplacé par le DSCP qui est un concept introduit dans la<a href="https://datatracker.ietf.org/doc/html/rfc2474"> RFC 2474</a>. Le DSCP va permettre de faire de la différentiation de service (Diffserv) et par conséquent permettre de classifier le trafic en fonction du service (VOIP, Video, etc). Le champs DSCP pèse 6 octets ce qui nous permet d’avoir 64 valeurs distant. </p>



<h4 class="wp-block-heading">
  Marquage de l&rsquo;en-tête Ethernet 802.1Q
</h4>



<p>
  Un autre champ de marquage utile existe dans l&rsquo;en-tête 802.1Q, dans un champ initialement défini par la norme IEEE 802.1p. Ce champ se trouve dans le troisième octet de l&rsquo;en-tête 802.1Q de 4 octets, sous la forme d&rsquo;un champ de 3 bits, fournissant huit valeurs possibles à marquer Il porte deux noms différents : Classe de service ou CoS, et Point de code prioritaire, ou PCP.
</p>



<p><img loading="lazy" decoding="async" width="1744" height="182" class="wp-image-740" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3.png" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3.png 1744w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3-300x31.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3-1024x107.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3-768x80.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-3-1536x160.png 1536w" sizes="auto, (max-width: 1744px) 100vw, 1744px" /> </p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-3 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p>Bon à savoir</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>La champs CoS pourra être utilisé exclusivement sur les liaisons «&nbsp;trunké&nbsp;»</p>
</blockquote>
</div>
</div>



<h4 class="wp-block-heading">Zone de confiance de marquage DSCP</h4>



<p>
  Le périphérique de l&rsquo;utilisateur final peut marquer le champ DSCP et même le champ CoS si le trunk est utilisée sur la liaison. En tant qu&rsquo;administrateur réseau, feriez-vous confiance à ces paramètres par défaut et laisser vos périphériques réseau faire confiance et réagir à ces marquages pour leurs différentes actions QoS?
</p>



<p>
  La plupart d&rsquo;entre nous ne le feraient pas du fait qu’un utilisateur pourrait avoir la possibilité de modifier le marquage DSCP de son poste client en indiquant par exemple un marquage DSCP 46 qui correspond à une marque dédiée au donnée voix.
</p>



<p>
  Lorsque nous créons un plan de qualité de service, il faudra définir qu’elle DSCP sera de confiance. Par exemple en excluant les PC des utilisateurs. En revanche le téléphone IP sera généralement la limite de confiance.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1685" height="763" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li.png" alt="Une image contenant diagramme, capture d’écran, ligne, conception

Description générée automatiquement" class="wp-image-741" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li.png 1685w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li-300x136.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li-1024x464.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li-768x348.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-capture-decran-li-1536x696.png 1536w" sizes="auto, (max-width: 1685px) 100vw, 1685px" /></figure>



<h4 class="wp-block-heading">
  Les valeurs de marquage suggéré par DiffServ
</h4>



<p>
  Les valeurs DSCP sont indiqué dans des RFC, ce qui permet aux constructeurs de l’implémenter directement dans les équipements. Ainsi lorsque sur vous brancherez un téléphone, il sera marqué par une valeur DSCP adéquate pour classifier les flux comme des flux voix. Les DSCP est caractérisé par 3 éléments&nbsp;: 
</p>



<ul class="wp-block-list">
<li> Transfère accélérer  </li>



<li> Expédition assurer  </li>



<li> Sélecteur de classe<br>  </li>
</ul>



<h5 class="wp-block-heading"><em>Transfère accélérer</em></h5>



<p>DiffServ définit la valeur DSCP transfère accélérer ou Expedited Forwarding (EF) qui est une valeur unique qui est suggéré pour une utilisation pour les paquets qui nécessitent une faible latence (retard), une faible gigue et une faible perte. La RFC Expedited Forwarding (<a href="https://datatracker.ietf.org/doc/html/rfc3246">RFC 3246</a>) définit la valeur DSCP spécifique (décimal 46) et un nom explicite (Expedited Forwarding). Les commandes de configuration QoS permettent l&rsquo;utilisation de la valeur décimale ou du nom de texte. Pour une facilité de mémorisation, l’utilisation de l’acronyme EF sera utilisé. </p>



<p>
  Le plus souvent, les plans QoS utilisent EF pour marquer les paquets de charge utile vocale. Avec les appels vocaux, certains paquets transportent des données voix et d&rsquo;autres paquets transportent des messages de signalisation d&rsquo;appel. Les messages de signalisation d&rsquo;appel configurent (créent) l&rsquo;appel vocal entre deux appareils et ne nécessitent pas de faible délai, gigue et perte. Les paquets transportant les données voix ont besoin d’une meilleure qualité de service. Par défaut, les téléphones IP Cisco marquent la charge utile vocale avec EF et marquent les paquets de signalisation vocale envoyés par le téléphone avec une autre valeur appelé CS3.
</p>



<h5 class="wp-block-heading"><em>Expédition assurer</em>
</h5>



<p>Le DiffServ RFC (<a href="https://datatracker.ietf.org/doc/html/rfc2597">2597</a>) Assured Forwarding (AF) définit un ensemble de 12 valeurs DSCP destinées à être utilisées de concert les unes avec les autres. Premièrement, il définit le concept de quatre files d&rsquo;attente distinctes dans un système de file d&rsquo;attente. Ensuite, il définit trois niveaux de priorité de dépôt dans chaque file d&rsquo;attente à utiliser avec les outils d&rsquo;évitement de congestion. </p>



<p>
  Avec quatre files d&rsquo;attente et trois classes de priorité de suppression par file d&rsquo;attente, vous avez besoin de 12 marquages DSCP différent. 
</p>



<p>
  Les noms DSCP suivent un format AFXY, X faisant référence à la file d&rsquo;attente (1 à 4) et Y faisant référence à la priorité de suppression (1 à 3).
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="980" height="644" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-37.png" alt="Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement" class="wp-image-742" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-37.png 980w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-37-300x197.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-37-768x505.png 768w" sizes="auto, (max-width: 980px) 100vw, 980px" /></figure>



<p>
  Par exemple, si nous marquons les paquets avec les 12 valeurs, ceux avec AF11, AF12 et AF13 iraient tous dans la file d&rsquo;attente A; ceux avec AF21, AF22 et AF23 entreraient dans la file d’attente B, etc… Dans la file d&rsquo;attente avec tout le trafic AF2y, vous traiteriez les AF21, AF22 et AF23 chacun différemment en ce qui concerne les actions de suppression (évitement de la congestion), AF21 obtenant le traitement préféré à AF23.
</p>



<h5 class="wp-block-heading"><em>Sélecteur de classe</em>
</h5>



<p>
  À l&rsquo;origine, l&rsquo;octet ToS était défini avec un champ IP Precedence (IPP) de 3 bits. Lorsque DiffServ a redéfini l&rsquo;octet ToS, il était logique de créer huit valeurs DSCP pour une compatibilité descendante avec les valeurs IPP. Les valeurs DSCP du sélecteur de classe (CS) sont ces paramètres. Fondamentalement, les valeurs DSCP ont les mêmes 3 premiers bits que le champ IPP, et avec des 0 binaires pour les 3 derniers bits, comme indiqué sur le côté gauche de la figure. CSx représente les noms de texte, où x est la valeur IPP correspondante (0 à 7).
</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-4 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499" style="width:152px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong><em>Exemple de plan de QoS</em></strong></p>



<p>
  DSCP EF: voix
</p>



<p>
  AF4x: vidéo interactive (par exemple, vidéoconférence)
</p>



<p>
  AF3x: vidéo en streaming
</p>



<p>
  AF2x: données à haute priorité (faible latence)
</p>



<p>CS0: données standard </p>
</blockquote>
</div>
</div>



<h3 class="wp-block-heading"><a id="post-737-_Toc155852694"></a>
  Les files d’attentes
</h3>



<p>
  Tous les périphériques réseau utilisent des files d&rsquo;attente. Les périphériques réseau reçoivent des messages, prennent une décision de transfert, puis envoient le message, mais parfois l&rsquo;interface sortante est occupée. Ainsi, l&rsquo;appareil garde le message sortant dans une file d&rsquo;attente, en attendant que l&rsquo;interface sortante soit disponible.
</p>



<p>
  Le terme mise en file d&rsquo;attente fait référence à l&rsquo;ensemble d&rsquo;outils QoS pour gérer les files d&rsquo;attente qui contiennent des paquets pendant qu&rsquo;ils attendent leur tour pour quitter une interface. Dans un routeur, lorsque les paquets sont en file d&rsquo;attente, le routeur peut être amené à faire des actions sur ce dernier, c’est le cas lorsque que nous avons configurer le NAT ou les ACL où là il y a eu un traitement du paquet. Dans ce cas, la file d’attente n’est pas seulement un sasse d’attente où chaque paquet attends passivement son tour.
</p>



<p>
  Un équipement réseau, comme nous l’avons vu plus tôt peut avoir plusieurs files d’attente. Nous allons donc avoir besoin d’un ordonnanceur pour hiérarchiser et prioriser les files d’attentes. 
</p>



<h4 class="wp-block-heading">
  Ordonnancement Round-Robin
</h4>



<p>
  Un des algorithmes utilisé par les routeurs et commutateur CISCO utilise une logique circulaire. Dans sa fonction le plus simple, le round robin parcours les files d’attentes dans l’ordre. Sur chaque file d’attente, il laissera passer un certain nombre de paquet. Le nombre de paquet peut être pondéré. Pour la mise en place de cette pondération, le round-robin va s’appuyer sur un élèment clé des équipement réseau appelé le Class-Based Weighted Fair Queuing (CBWFQ) qui permet d’allouer un minimum de bande passante par classe. C’est en fait la valeur du CBWFQ qui va être pondéré avec un pourcentage.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1828" height="343" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38.png" alt="QoS Ordonnancement Roud-Robin" class="wp-image-743" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38.png 1828w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38-300x56.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38-1024x192.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38-768x144.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38-1536x288.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-38-1800x338.png 1800w" sizes="auto, (max-width: 1828px) 100vw, 1828px" /></figure>



<h4 class="wp-block-heading">
  File d’attente à faible latence
</h4>



<p>
  L’ordonnancement à bien des qualités mais il peut poser un problème. En effet, en nous appuyons sur le schéma précédent, imaginons qu’un utilisateur souhaite passer un appel téléphonique juste après que l’ordonnancement à fini de traiter la file d’attente des paquets voix, l’utilisateur devra attendre que l’ordonnanceur Round Robin termine de traiter la file d’attente Vidéo et Data, ce qui entrainera un latence et augmentera la gigue (pour information la téléphonie nécessite une gigue inférieur à 30 ms).
</p>



<p>
  Pour pallier cela, nous nous appuierons sur la technologie de la file d’attente à faible latence, plus souvent appelé LLQ (Low Latence Queuing). Cette technologie permettra de marquer des paquets en flux prioritaire et ne sera pas concerné par l’ordonnanceur.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1831" height="423" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2.png" alt="QoS ordonnacement" class="wp-image-744" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2.png 1831w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2-300x69.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2-1024x237.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2-768x177.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2-1536x355.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-2-1800x416.png 1800w" sizes="auto, (max-width: 1831px) 100vw, 1831px" /></figure>



<p>
  Là aussi nous avons un problème, en effet imaginons que la file d’attente voix dans l’illustration précédente ait toujours du flux en continu, cela ne laissera pas de place pour les autres flux. Nous devrons donc mettre en place une stratégie de gestion des flux. Nous verrons ce point dans le chapitre suivant.
</p>



<h3 class="wp-block-heading"><a id="post-737-_Toc155852695"></a>
  Stratégie et formatage
</h3>



<p>
  La régulation et la mise en forme surveillent le débit binaire des messages combinés qui transitent par un périphérique. Une fois activé, le régulateur ou le shaper (pour le formatage) note chaque paquet qui passe et mesure le nombre de bits par seconde au fil du temps. Les deux tentent de maintenir le débit binaire à ou en dessous de la vitesse configurée, mais en utilisant deux actions différentes: les régulateurs rejettent les paquets et les shaper maintiennent les paquets dans des files d&rsquo;attente pour retarder les paquets.
</p>



<p>
  Les shaper et les régulateurs surveillent le débit de trafic (les bits par seconde qui se déplacent dans le shaper ou le régulateur) par rapport à un débit de mise en forme ou à un taux de régulation.
</p>



<h3 class="wp-block-heading"><a id="post-737-_Toc155852696"></a>
  Evitement de la congestion
</h3>



<p>
  La fonctionnalités évitement de la congestion s’appuient sur les segments TCP. Pour rappel, le protocole TCP, permet de faire de la correction, c’est-à-dire, de récupérer les paquets perdus. En prenant en considération, cette particularité du protocole TCP, un paquet pourra être supprimé de sa file d’attente pour libérer de la place et pourra être redemander par le biais du protocole TCP.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1830" height="573" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2.png" alt="Evitement de congestion QoS" class="wp-image-745" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2.png 1830w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2-300x94.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2-1024x321.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2-768x240.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2-1536x481.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-2-1800x564.png 1800w" sizes="auto, (max-width: 1830px) 100vw, 1830px" /></figure>



<p>
  Le faites de supprimer des paquets de la file d’attentes permettra d’éviter de la congestion, c’est à dires des «&nbsp;embouteillage&nbsp;» de données. Ainsi nous pourrons définir que nous ne devons pas dépasser un taux de remplissage de la file d’attente.
</p>



<h2 class="wp-block-heading"><a id="post-737-_Toc56612623"></a><a id="post-737-_Toc155852697"></a>
  Mise en place d’une QoS
</h2>



<p>Pour la mise en place de ce lab, nous utiliserons<a href="https://www.netacad.com/courses/packet-tracer"> Cisco Packet Tracer</a>, ce qui nous évitera de déployer des outils de téléphonie sur IP ou encore de la vidéo par IP. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1242" height="755" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1.png" alt="QoS Lab" class="wp-image-746" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1.png 1242w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1-300x182.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1-1024x622.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1-768x467.png 768w" sizes="auto, (max-width: 1242px) 100vw, 1242px" /></figure>



<p>
  Dans ce schéma, nous avons 3 Vlan distinct, un vlan voix, vidéo et données. Nous pouvons voir que le commutateur SW1 est un point de congestion. Comme pour un carrefour routier, nous allons y intégrer des règles. Le vlan voix sera paramétré avec le LLQ, le vlan vidéo et données par le biais du CBWFQ en réservant 60 % de la bande passante pour la vidéo et 40 % pour la donnée. Nous créerons 2 files d’attentes et nous laisserons le vlan data avec la configuration par défaut.
</p>



<p><a id="post-737-_Toc155852698"></a><strong><em> Configuration du LAB</em></strong></p>



<p>
  Sur le commutateur, seul les VLAN sont créés et les ports configurés soit la configuration suivante. 
</p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained">
<pre class="wp-block-code"><code>Switch&gt;enable
Switch#configure terminal 
Switch(config)#hostname SW1 
SW1(config)#vlan 2 
SW1(config-vlan)#name VOIX 
SW1(config-vlan)#vlan 3 
SW1(config-vlan)#name VIDEO 
SW1(config-vlan)#vlan 4 
SW1(config-vlan)#name DATA 
SW1(config-vlan)#interface range gig 1/0/1-2 
SW1(config-if-range)#switchport mode access 
SW1(config-if-range)#switchport voice vlan 2 
SW1(config-if-range)#interface range gig 1/0/3-4 
SW1(config-if-range)#switchport mode access 
SW1(config-if-range)#switchport access vlan 3 
SW1(config-if-range)#interface gig 1/0/5 
SW1(config-if)#switchport mode access 
SW1(config-if)#switchport access vlan 4 
SW1(config-if)#interface gig 1/0/6 
SW1(config-if)#switchport trunk encapsulation dot1q 
SW1(config-if)#switchport mode trunk 
SW1(config-if)#switchport trunk allowed vlan 2-4 </code></pre>
</div>



<p>
  Dans cette configuration, nous pouvons noter que sur les interfaces Gig 1/0/1 et Gig 1/0/2, nous précisons que c’est un vlan voix. De plus, vous aurez remarqué qu’une liaison trunk est créer entre le routeur et le commutateur. En effet, c’est notre routeur qui hébergera nos passerelles. De plus sur le routeur, nous configurerons un serveur DHCP.
</p>



<pre class="wp-block-code"><code>Router&gt;enable
Router#configure terminal
Router(config)#interface fa0/0 
Router(config-if)#no shutdown 
Router(config-if)#interface fa0/0.2 
Router(config-subif)#encapsulation dot1q 2 
Router(config-subif)#ip address 192.168.0.254 255.255.255.0 
Router(config-subif)#interface fa 0/0.3 
Router(config-subif)#encapsulation dot1q 3 
Router(config-subif)#ip address 192.168.1.254 255.255.255.0 
Router(config-subif)#interface fa 0/0.4 
Router(config-subif)#encapsulation dot1Q 4 
Router(config-subif)#ip address 192.168.2.254 255.255.255.0 
Router(config-subif)#ip dhcp pool VLAN2 
Router(dhcp-config)#network 192.168.0.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.0.254 
Router(dhcp-config)#ip dhcp pool VLAN3 
Router(dhcp-config)#network 192.168.1.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.1.254 
Router(dhcp-config)#ip dhcp pool VLAN4 
Router(dhcp-config)#network 192.168.2.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.2.254 
Router(dhcp-config)#ip dhcp excluded-address 192.168.0.254 
Router(config)#ip dhcp excluded-address 192.168.1.254 
Router(config)#ip dhcp excluded-address 192.168.2.254 </code></pre>



<p>
  Pour la partie téléphonie sur IP nous allons configurer le call manager.
</p>



<pre class="wp-block-code"><code>Router(config)#telephony-service </code></pre>



<p>
  Nous allons ensuite indiquer le nombre de téléphone maximum qui pourra être supporté par le call manager. Ici, nous avons 2 téléphones, c’est donc cette valeur que nous allons renseigner.
</p>



<pre class="wp-block-code"><code>Router(config-telephony)#max-ephone 2</code></pre>



<p>
  Nous allons également indiquer combien de numéro privé nous allons gérer
</p>



<pre class="wp-block-code"><code>Router(config-telephony)#max-dn 2</code></pre>



<p>
  Nous indiquons l’adresse serveur de notre call manager ainsi que son port d’écoute
</p>



<pre class="wp-block-code"><code>Router(config-telephony)#ip source-address 192.168.0.254 port 2000</code></pre>



<p>
  Nous allons également créer nos téléphones, ainsi le téléphone demandera au call manager une configuration, cela évitera de configurer manuellement les téléphones. Ici, nous allons configurer 2 numéros de téléphone privé
</p>



<pre class="wp-block-code"><code>Router(config-telephony)#auto assign 1 to 2</code></pre>



<pre class="wp-block-code"><code>Router(config-telephony)#ephone-dn 1
Router(config-ephone-dn)#number 100
Router(config-ephone-dn)#ephone-dn 2
Router(config-ephone-dn)#number 101</code></pre>



<p>
  Pour que les téléphones puissent récupérer cette configuration (TFTP), nous devons ajouter une option dans l’étendue VLAN2.
</p>



<pre class="wp-block-code"><code>Router(config-subif)#ip dhcp pool VLAN2
Router(dhcp-config)#option 150 ip 192.168.0.254</code></pre>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-5 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Noter que l’option 150 du DHCP permet d’indiquer une liste d’adresse IP de serveurs TFTP. C’est une particularité du Call Manager. Bien souvent chez d’autres éditeurs de solution VoIP, vous ne pourrez renseigner qu’une seule adresse (ou nom de machine) TFTP. Dans ce cas, il faudra utiliser l’option 66. </p>
</blockquote>
</div>
</div>



<p>
  Les téléphones devraient maintenant être correctement configuré est avoir un numéro. 
</p>



<p>
  Le premier avec le numéro 100 et le second avec le numéro 101.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1464" height="616" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-logic.png" alt="telephone IP QoS" class="wp-image-747" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-logic.png 1464w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-logic-300x126.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-logic-1024x431.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-logic-768x323.png 768w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></figure>



<p>
  Pour le Vlan vidéo, il y aura donc une caméra, qui est un IoT, il nous faudra donc un serveur (passerelle IoT), c’est la raison pour laquelle, vous avez un serveur dans ce VLAN. Avant de commencer à configurer le serveur pour notre IoT, prenez en considération les adresse IP suivantes&nbsp;: 
</p>



<ul class="wp-block-list">
<li>    Caméra&nbsp;: 192.168.1.1</li>



<li>    Serveur&nbsp;: 192.168.1.2<br>  </li>
</ul>



<p>
  Sur Packet Tracer, fait un double-clic sur le serveur, puis dans la fenêtre de configuration du serveur, rendez-vous dans l’onglet «&nbsp;Services&nbsp;». Dans le menu latéral, sélectionner «&nbsp;IoT&nbsp;» est activé le service. Une fois que cela est fait, vous pouvez fermer la fenêtre.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="685" height="439" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-11.png" alt="QoS Server IoT" class="wp-image-748" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-11.png 685w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-11-300x192.png 300w" sizes="auto, (max-width: 685px) 100vw, 685px" /></figure>



<p></p>



<p>
  Rendez-vous maintenant sur l’onglet «&nbsp;Desktop&nbsp;» puis sélectionner l’outil «&nbsp;Web Brower&nbsp;» 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="694" height="588" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-affich.png" alt="QoS Navigateur" class="wp-image-749" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-affich.png 694w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-affich-300x254.png 300w" sizes="auto, (max-width: 694px) 100vw, 694px" /></figure>



<p>
  Dans le champ «&nbsp;URL&nbsp;» renseigner l’adresse IP du serveur précédé de http://. Puis créer un compte en cliquant sur le lien «&nbsp;Sign up now&nbsp;» 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1337" height="592" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1.png" alt="IoT Connection Serveur QoS" class="wp-image-750" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1.png 1337w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1-300x133.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1-1024x453.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1-768x340.png 768w" sizes="auto, (max-width: 1337px) 100vw, 1337px" /></figure>



<p>
  Indiquer ensuite un nom d’utilisateur et un mot de passe, puis valider en cliquant sur le bouton «&nbsp;Create&nbsp;»
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1340" height="378" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-ligne-police.png" alt="QoS Connexion Interface WEB" class="wp-image-751" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-ligne-police.png 1340w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-ligne-police-300x85.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-ligne-police-1024x289.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-ligne-police-768x217.png 768w" sizes="auto, (max-width: 1340px) 100vw, 1340px" /></figure>



<p>
  Une fois le compte créer, nous allons configurer l’IoT (webcam). Pour cela, nous devons faire un double-clic sur la caméra, puis nous rendre dans l’onglet config. En bas de la partie principale, sélectionner «&nbsp;Remote Server&nbsp;» est renseigné les champs Server Adresse, Admin, Password. Terminer par cliquer sur le bouton «&nbsp;Connect&nbsp;» 
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="581" height="616" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-2.png" alt="Configuration QoS" class="wp-image-752" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-2.png 581w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-2-283x300.png 283w" sizes="auto, (max-width: 581px) 100vw, 581px" /></figure>



<p>
  Retourner sur l’interface Web de votre serveur IoT, vous devrez voir votre Webcam. Cliquer sur bouton «&nbsp;Rouge&nbsp;» Pour allumer votre «&nbsp;Webcam&nbsp;»
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="662" height="199" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-nombre-police-ligne.png" alt="Une image contenant texte, nombre, Police, ligne

Description générée automatiquement" class="wp-image-753" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-nombre-police-ligne.png 662w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-nombre-police-ligne-300x90.png 300w" sizes="auto, (max-width: 662px) 100vw, 662px" /></figure>



<h3 class="wp-block-heading">QoS VLAN VOIX</h3>



<p>
  Sans rentrer dans le détail la voix sur IP se fait en deux temps&nbsp;: 
</p>



<ul class="wp-block-list">
<li> Signalisation avec le protocole SIP ou SCCP</li>



<li>L’envoie des flux voix (RTP)<br>  </li>
</ul>



<h4 class="wp-block-heading">QoS Signalisation </h4>



<p>
  Vu que nous utilisons CISCO Packet tracer le protocole de signalisation qui est utilisé est le SCCP.
</p>



<p>En nous référant à la <a href="https://datatracker.ietf.org/doc/html/rfc2574">RFC 2474</a>, nous marquerons les paquets de signalisation, c’est à dire le protocole SCCP avec un DSCP 40 (101000) soit un Classe Selector de 5. </p>



<p>
  Sur le commutateur, nous commencerons par classifier les paquets SCCP, on créera une classe map que l’on nommera QoS_SCCP
</p>



<pre class="wp-block-code"><code>SW1(config)#class-map QoS_SCCP
SW1(config-cmap)#match protocol skinny
SW1(config-cmap)#exit</code></pre>



<p>
  Nous créerons une stratégie qui s’appliquera sur la classe QoS_SCCP que nous avons précédemment créer.
</p>



<p>
  Dans cette stratégie, nous indiquons le code 40 du service de la différentiation de service (DSCP), ce qui se traduit par la valeur CS5. 
</p>



<pre class="wp-block-code"><code>SW1(config)#policy-map strategie_qos
SW1(config-pmap)#class QoS_SCCP
SW1(config-pmap-c)#set ip dscp cs5</code></pre>



<p>
  Pour terminer, nous indiquerons à notre commutateur que cette stratégie s’appliquera pour tous les paquets qui sortirons par l’interface gig 1/0/6.
</p>



<pre class="wp-block-code"><code>SW1(config-pmap-c)#interface gig 1/0/6
SW1(config-if)#service-policy output strategie_qos</code></pre>



<p>
  Pour vérifier que la configuration fonctionne bien, sur Cisco Packet Tracer, nous passerons en mode simulation, puis nous cliquerons sur le bouton «&nbsp;Show All/None&nbsp;».
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="847" height="407" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-39.png" alt="Protocole Réseau PacketTracer" class="wp-image-754" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-39.png 847w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-39-300x144.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-39-768x369.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></figure>



<p>
  Puis sur le bouton «&nbsp;Edit Filters&nbsp;»
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="872" height="145" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-40.png" alt="Une image contenant texte, capture d’écran, Police, ligne

Description générée automatiquement" class="wp-image-755" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-40.png 872w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-40-300x50.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-40-768x128.png 768w" sizes="auto, (max-width: 872px) 100vw, 872px" /></figure>



<p>
  Dans l’onglet «&nbsp;Misc&nbsp;», cochez «&nbsp;SCCP&nbsp;» 
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="432" height="660" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-3.png" alt="Une image contenant texte, capture d’écran, nombre, logiciel

Description générée automatiquement" class="wp-image-756" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-3.png 432w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-3-196x300.png 196w" sizes="auto, (max-width: 432px) 100vw, 432px" /></figure>



<p>
  Cliquer ensuite sur le premier téléphone et appeler le second.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1403" height="581" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-appar.png" alt="Une image contenant Appareils électroniques, Appareil électronique, multimédia, téléphone

Description générée automatiquement" class="wp-image-757" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-appar.png 1403w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-appar-300x124.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-appar-1024x424.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-appareils-electroniques-appar-768x318.png 768w" sizes="auto, (max-width: 1403px) 100vw, 1403px" /></figure>



<p>
  Dans les outils Play Control appuyer 1 fois sur le bouton (Capture then Forward) 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1076" height="250" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1.png" alt="Une image contenant texte, Police, capture d’écran

Description générée automatiquement" class="wp-image-758" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1.png 1076w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1-300x70.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1-1024x238.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1-768x178.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>



<p>
  L’enveloppe SCCP doit être sur le Switch. Ouvrez cette enveloppe en faisant un double-clic dessus, puis rendez-vous sur l’onglet «&nbsp;Inbound PDU Details&nbsp;», qui est le message d’entrée. Nous voyons que le DSCP à une valeur de 0x00 donc un CS0. 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="824" height="586" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-22.png" alt="" class="wp-image-759" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-22.png 824w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-22-300x213.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-737-22-768x546.png 768w" sizes="auto, (max-width: 824px) 100vw, 824px" /></figure>



<p>
  Intéressons-nous au PDU de sortie, celle qui doit être modifier par la configuration que nous avons mis en place. Cliquons sur l’onglet «&nbsp;Outbound PDU Details&nbsp;», nous constatons que le DSCP à une valeur hexadécimal de 28 soit en binaire 101000, c’est-à-dire CS5. La stratégie que nous avons mis en place est donc bien fonctionnelle.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="801" height="574" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-parall.png" alt="Une image contenant texte, capture d’écran, Parallèle, nombre

Description générée automatiquement" class="wp-image-760" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-parall.png 801w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-parall-300x215.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-parall-768x550.png 768w" sizes="auto, (max-width: 801px) 100vw, 801px" /></figure>



<h4 class="wp-block-heading">
  QoS des flux voix
</h4>



<p>
  Comme nous l’avons indiqué le protocole pour le transport de la voix est le RTP (Real-Time Protocole). Nous allons donc créer une classification s’appuyant sur ce protocole puis nous ajouterons cette classe à la stratégie précédemment créer.
</p>



<p>
  Ici, la stratégie sera de faire du LLQ Latence Low Queuing, c’est-à-dire faire un marquage EF (Expedition forwarding)
</p>



<pre class="wp-block-code"><code>SW1(config-if)#class-map QoS_RTP
SW1(config-cmap)#match protocol rtp
SW1(config-cmap)#policy-map strategie_qos
SW1(config-pmap)#class QoS_RTP
SW1(config-pmap-c)#set ip dscp ef
SW1(config-pmap-c)#bandwidth 2000</code></pre>



<p>
  Noter que nous allouons une bande passante de 2Mb/s, cette limite permettra de laisser passer les autres flux à un moment données (La bande passante pour la VoIP se calcul en prenant en compte les codecs utilisées, si nous utilisons le codec G.711, avec 2Mb/s nous pourrions avoir 20 conversation téléphonique en simultanées en considérant que la bande passant est de 100 kb/s )
</p>



<h2 class="wp-block-heading"><a id="post-737-_Toc155852700"></a>
  QoS VLAN VIDEO
</h2>



<p>
  Ici, nous nous baserons sur le VLAN et non plus sur le protocole, nous allouerons à ce VLAN 60 % de la bande passant laissant ainsi les 40 % restant pour le VLAN Data. 
</p>



<p>
  Nous devons observer la même logique que celle utiliser pour le VLAN Voix, c’est-à-dire&nbsp;: 
</p>



<ol class="wp-block-list">
<li>  Classifier</li>



<li>  Définir la stratégie à cette classe</li>



<li>  Indiquer l’interface concernée.<br></li>
</ol>



<p>
  Ici, nous ne classifierons pas par protocole mais par adresse IP. Il nous faut créer une liste de nos adresses. Nous créerons donc une ACL étendue.
</p>



<pre class="wp-block-code"><code>SW1(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 any</code></pre>



<p>
  Notre ACL, nous permettra de classifier toutes les machines du VLAN 3, dans une classe que nous appellerons QoS_VIDEO.
</p>



<pre class="wp-block-code"><code>SW1(config)#class-map QoS_VIDEO
SW1(config-cmap)#match access-group 100</code></pre>



<p>
  Nous allons maintenant créer la stratégie pour cette classe.
</p>



<pre class="wp-block-code"><code>SW1(config-pmap)#policy-map strategie-video
SW1(config-pmap)#class QoS_VIDEO
SW1(config-pmap-c)#set ip dscp af31
SW1(config-pmap-c)#priority percent 60</code></pre>



<p>
  Ici, nous utiliserons le dscp af qui nous permet assurer l’envoie de la trame. La priorité de la file d’attente est de 3 sur 4. Ce choix est dû au fait que nous réserverons la priorité 4 aux vidéos interactifs, comme de la visio (Microsoft Teams, Cisco Webex, ZOOM). Ici, nous somme plus sur de la vidéo surveillance. Nous indiquerons tout de même une priorité 1 qui est la plus basse concernant la priorité de suppression du paquet.
</p>
<p>L’article <a href="https://www.pandawan.fr/comprendre-le-concept-de-la-qualite-de-service-qos/">Comprendre le concept de la qualité de service QoS</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tout ce que vous devez savoir sur la Translation d’Adresse NAT</title>
		<link>https://www.pandawan.fr/tout-ce-que-vous-devez-savoir-sur-la-translation-dadresse-nat/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 14:47:14 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[NAT]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=721</guid>

					<description><![CDATA[<p>La Translation d’adresse À l’origine du réseau public Internet, chaque organisation souhaitant utiliser ce réseau devait demander un pool d’adresses correspondant à une classe d&#8217;adresse. L&#8216;IANA, en charge de la [...]</p>
<p>L’article <a href="https://www.pandawan.fr/tout-ce-que-vous-devez-savoir-sur-la-translation-dadresse-nat/">Tout ce que vous devez savoir sur la Translation d’Adresse NAT</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><a id="post-721-_Toc56612617"></a><a id="post-721-_Toc155852683"></a>La Translation d’adresse</h1>



<p>À l’origine du réseau public Internet, chaque organisation souhaitant utiliser ce réseau devait demander un pool d’adresses correspondant à une classe d&rsquo;adresse. L<a href="https://www.iana.org/">&lsquo;IANA,</a> en charge de la distribution de ces adresses, veille à ce que chaque adresse soit utilisée par un seul équipement. Permettant ainsi le bon fonctionnement du routage de l’information. Ajoutons que sans cette régulation, nous aurions rapidement été à court d’adresses IP, ce qui aurait fortement ralenti le développement du réseau Internet. <a href="https://www.pandawan.fr/comprendre-les-vlans/">La mise en place du VLSM</a> ne résolvait qu’une partie du problème. L’élément clé qui nous a permis d’atteindre le déploiement de l’IPv6 est la translation d’adresse, plus communément appelée NAT (Network Address Translation).</p>



<h2 class="wp-block-heading"><a id="post-721-_Toc56612618"></a><a id="post-721-_Toc155852684"></a>Concept de la translation d’adresse NAT.</h2>



<p>Le fonctionnement du NAT est défini dans la <a href="https://www.rfc-editor.org/rfc/rfc3022">RFC 3022</a>.  La translation d&rsquo;adresse est une technologie permet de modifier l’adresse source d’un paquet. Prenons l&rsquo;exemple d&rsquo;un utilisateur du LAN souhaitant ce connecter à un site internet. L&rsquo;utilisateur enverra un paquet sur le réseau publique. Le paquet aura l’adresse source du pc de l&rsquo;utilisateur. Le paquet, une fois arrivée sur le router, changera l&rsquo;adresse IP source en indiquant l&rsquo;addresse de l&rsquo;interface Wan du routeur. Ce mécanisme s&rsquo;appelle une translation.. Par conséquent, cette translation d’adresse permettra au paquet d’avoir une adresse source qui sera  routable sur internet (IP publique) et ainsi permettra au à l’émetteur de recevoir une réponse de la part du récepteur.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1006" height="813" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-concep.png" alt="Schéma de fonctionnement du NAT" class="wp-image-722" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-concep.png 1006w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-concep-300x242.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-concep-768x621.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /></figure>



<h2 class="wp-block-heading">Les types de NAT</h2>



<p>
  Il existe plusieurs types type que nous allons décrire dans les prochains chapitres&nbsp;: 
</p>



<ul class="wp-block-list">
<li>    Le NAT statique</li>



<li>    Le NAT Dynamique</li>



<li>    Le NAT avec surcharge<br>  </li>
</ul>



<h3 class="wp-block-heading"><a id="post-721-_Toc155852685"></a>NAT statique</h3>



<p>Rappellons que l’illustration présentant le concept du NAT que nous vous avons précédemment illustre ce qu’est le NAT statique. Le NAT statique permet de translater l’IP d’une machine cliente avec une adresse IP. Cela implique que deux machines d’un même réseau ne pourront pas naviguer sur Internet simultanément. En effet, si l’adresse est déjà utilisée pour une translation, elle ne pourra être utilisée. Ce type de NAT n’est plus vraiment utilisé mais nous verrons tout de même sa mise en pratique en partant du lab suivant&nbsp;: </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="964" height="588" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1.png" alt="Schéma NAT statique mise en place" class="wp-image-723" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1.png 964w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1-300x183.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1-768x468.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></figure>



<ul class="wp-block-list">
<li><strong>Configuration de base R1</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal 
Router(config)#hostname R1
R1(config)#interface gig 0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.0.254 255.255.255.0
R1(config-if)#interface gig 0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 1.0.0.1 255.255.255.252</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration de base INTERNET</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname INTERNET
INTERNET(config)#interface gig 0/0
INTERNET(config-if)#ip address 1.0.0.2 255.255.255.252
INTERNET(config-if)#no shutdown
INTERNET(config-if)#interface gig 0/1
INTERNET(config-if)#ip address 1.0.0.6 255.255.255.252
INTERNET(config-if)#no shutdown</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration de base R2</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname R2
R2(config)#interface gig 0/1
R2(config-if)#ip address 1.0.0.5 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#interface gig 0/0
R2(config-if)#ip address 192.168.1.254 255.255.255.0
R2(config-if)#no shutdown</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration sur R1</strong></li>
</ul>



<p>Dans un premier temps, nous devons indiquer à notre routeur qu’elle est l’interface LAN et qu’elle est l’interface WAN. Notre interface LAN est identifiée par le paramètre  INSIDE. Pour notre interface WAN l’interface OUTSIDE. </p>



<pre class="wp-block-code"><code>R1(config-if)#interface gig 0/0
R1(config-if)#ip nat inside
R1(config-if)#interface gig 0/1
R1(config-if)#ip nat outside</code></pre>



<p>La configuration du NAT statique nécessite la création d’une règle. Nous  indiquerons dans cette règle,  qu’elle est adresse de notre LAN sera translatée. Ensuite, nous indiquerons explicitement notre IP publique. Dans le cas de R1 cela sera l’adresse 1.0.0.1. </p>



<pre class="wp-block-code"><code>R1(config-if)#ip nat inside source static 192.168.0.1 1.0.0.1</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration sur R2</strong></li>
</ul>



<p>
  Nous observerons la même logique que pour R1.
</p>



<pre class="wp-block-code"><code>R2(config)#interface gig 0/0
R2(config-if)#ip nat inside
R2(config-if)#interface gig 0/1
R2(config-if)#ip nat inside
R2(config-if)#ip nat inside source static 192.168.1.1 1.0.0.5
</code></pre>



<ul class="wp-block-list">
<li><strong>Mise en place du routage par défaut sur R1</strong></li>
</ul>



<pre class="wp-block-code"><code>R1(config)#ip route 0.0.0.0 0.0.0.0 1.0.0.2</code></pre>



<p><strong>Mise en place du routage par défaut sur R2</strong>
</p>



<pre class="wp-block-code"><code>R2(config)#ip route 0.0.0.0 0.0.0.0 1.0.0.6</code></pre>



<p>
  Vérifions maintenant notre configuration depuis PC1, nous tenterons de communiquer avec l’interface WAN de R2.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="767" height="136" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-33.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-724" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-33.png 767w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-33-300x53.png 300w" sizes="auto, (max-width: 767px) 100vw, 767px" /></figure>



<p>Avec un outil tel que <a href="https://www.wireshark.org/">Wireshark</a>, qui nous permet de sniffer notre réseau, nous pouvons voir que l’adresse source est bien l’adresse IP de l’interface WAN du routeur R1. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1226" height="191" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1.png" alt="Une image contenant texte, Police, nombre, ligne

Description générée automatiquement" class="wp-image-725" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1.png 1226w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1-300x47.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1-1024x160.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1-768x120.png 768w" sizes="auto, (max-width: 1226px) 100vw, 1226px" /></figure>



<p>
  Depuis le routeur R1, vous pouvez également voir les translations via la commande 
</p>



<pre class="wp-block-code"><code>R1#show ip nat translations</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="797" height="146" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-34.png" alt="Table de translation NAT R1" class="wp-image-726" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-34.png 797w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-34-300x55.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-34-768x141.png 768w" sizes="auto, (max-width: 797px) 100vw, 797px" /></figure>



<p>
  Vous pouvez également avoir des statistiques relatives aux translation d’adresse avec la commande.
</p>



<pre class="wp-block-code"><code>R1#show ip nat statistics</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1063" height="469" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-35.png" alt="Afficher information NAT" class="wp-image-727" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-35.png 1063w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-35-300x132.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-35-1024x452.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-35-768x339.png 768w" sizes="auto, (max-width: 1063px) 100vw, 1063px" /></figure>



<p>Si nous voulant connaitre le nombre de paquet translaté nous regarderons l&rsquo;information  «&nbsp;CEF Translated packets».</p>



<h3 class="wp-block-heading">NAT Dynamique et NAT overload</h3>



<p>Dans le NAT statique, nous avons vu qu’une seule adresse peut être translater, ce qui ne répond pas souvent à la demande des entreprises à savoir, permettre à l’ensemble des salariés de pouvoir naviguer sur internet. Le NAT  dynamique  va nous permettre de nous appuyer sur un pool d’adresse IP publique. Cela nous permettra de pouvoir autoriser autant d’utilisateur que d’adresse IP publique disponible dans notre pool, en d&rsquo;autres termes si nous avons 250 utilisateurs vous devriez avoir un pool de 250 adresses IP publiques. </p>



<p>Bien que cette solution soit fonctionnelle, cela demande beaucoup d’adresse IP publique or nous avons vu plus tôt que nous en manquons. FInalement La solution se trouve dans le 3<sup>ème</sup> type de NAT. Il faut dire que nous retrouvons ce type de NAT dans les box des fournisseurs d&rsquo;accès internet (FAI). </p>



<p>Le NAT avec la surcharge aussi appelé NAT overload ou encore PAT  permet d’utiliser l’adresse IP publique et les ports éphémère (port de 49152 à 65535) ainsi avec une seul adresses IP, nous pouvons translater 16383 paquets.  La table de translation ne va plus faire correspondre une adresse IP privé et une adresse publique mais va surcharger l’information en indiquant le port utilisé par l’adresse publique pour envoyer sa requête<br></p>



<h4 class="wp-block-heading">Schéma de fonctionnement</h4>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1033" height="695" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-boite.png" alt="Une image contenant texte, capture d’écran, boîte, conception

Description générée automatiquement" class="wp-image-728" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-boite.png 1033w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-boite-300x202.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-boite-1024x689.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-boite-768x517.png 768w" sizes="auto, (max-width: 1033px) 100vw, 1033px" /></figure>



<p>Examinons cela à l&rsquo;aide d&rsquo;une mise en application, nous partirons d’une infrastructure ressemblante à ce que nous avons pu voir dans le chapitre NAT statique. </p>



<ul class="wp-block-list">
<li><strong>Configuration de base de R1</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname R1
R1(config)#interface gig 0/0
R1(config-if)#ip address 192.168.0.254 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#interface gig 0/1
R1(config-if)#ip address 1.0.0.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#ip route 0.0.0.0 0.0.0.0 gig0/1</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration de base de R2</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal
R2(config)#interface gig 0/0
R2(config-if)#ip address 192.168.1.254 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#interface gig 0/1
R2(config-if)#ip address 1.0.0.5 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#ip route 0.0.0.0 0.0.0.0 gig0/1</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration de base Internet</strong></li>
</ul>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname INTERNET
INTERNET(config)#interface gig 0/0
INTERNET(config-if)#ip address 1.0.0.2 255.255.255.252
INTERNET(config-if)#no shutdown
INTERNET(config-if)#interface gig 0/1
INTERNET(config-if)#ip address 1.0.0.6 255.255.255.252
INTERNET(config-if)#no shutdown</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration  sur R1</strong></li>
</ul>



<p>Précédemment, pour le NAT statique, nous avons défini LAN (inside) et l’interface WAN ((outside), Ici, nous en ferrons de même.</p>



<pre class="wp-block-code"><code>R1(config)#interface gig 0/0
R1(config-if)#ip nat inside
R1(config-if)#interface gig 0/1
R1(config-if)#ip nat outside</code></pre>



<p>Nous allons définir qu’elles seront les hôtes pour lesquelles nous permettons la translation de l’adresse, nous passerons donc à la création d&rsquo;une<a href="https://www.pandawan.fr/les-access-control-list-sur-des-routeur-cisco-ou-switch-l3/"> ACL standard.</a></p>



<pre class="wp-block-code"><code>R1(config)#access-list 1 permit 192.168.0.0 0.0.0.255</code></pre>



<p>Ensuite, Après avoir créer notre ACL,  nous configurerons la translation d’adresse. </p>



<pre class="wp-block-code"><code>R1(config)#ip nat inside source list 1 interface gig 0/1 overload</code></pre>



<ul class="wp-block-list">
<li><strong>Configuration sur R2</strong></li>
</ul>



<pre class="wp-block-code"><code>R2(config)#interface gig 0/0
R2(config-if)#ip nat inside
R2(config-if)#interface gig 0/1
R2(config-if)#ip nat outside
R2(config-if)#access-list 1 permit 192.168.1.0 0.0.0.255
R2(config)#ip nat inside source list 1 interface gig 0/1
R2(config)#no ip nat inside source list 1 interface gig 0/1
R2(config)#ip nat inside source list 1 interface gig 0/1 overload</code></pre>



<p>En conclusion, nous pouvons passer à la vérification de notre configuration en exécutant un «&nbsp;ping&nbsp;» de PC1 et PC2 vers l’interface WAN de R2.En observant la table de translation, nous pouvons voir que les deux machines, PC1 et PC2, bénéficient dans la translation d’adresse. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="817" height="139" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-36.png" alt="Table de translation NAT" class="wp-image-729" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-36.png 817w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-36-300x51.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-36-768x131.png 768w" sizes="auto, (max-width: 817px) 100vw, 817px" /></figure>



<p></p>
<p>L’article <a href="https://www.pandawan.fr/tout-ce-que-vous-devez-savoir-sur-la-translation-dadresse-nat/">Tout ce que vous devez savoir sur la Translation d’Adresse NAT</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Configuration d&#8217;un serveur DHCP sur un routeur CISCO</title>
		<link>https://www.pandawan.fr/configuration-dun-serveur-dhcp-sur-un-routeur-cisco/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 23 Jul 2024 04:27:08 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=672</guid>

					<description><![CDATA[<p>Le protocole DHCP est un des protocoles les plus couramment utilisé dans les réseaux locaux. Nous pourrions résumer qu’un réseau local est un ensemble de machine qui s’échange des données. [...]</p>
<p>L’article <a href="https://www.pandawan.fr/configuration-dun-serveur-dhcp-sur-un-routeur-cisco/">Configuration d&rsquo;un serveur DHCP sur un routeur CISCO</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>
  Le protocole DHCP est un des protocoles les plus couramment utilisé dans les réseaux locaux. Nous pourrions résumer qu’un réseau local est un ensemble de machine qui s’échange des données. Nous avons vu tout au long des chapitres précédent que la communication nécessitait que les clients et les serveurs soit configuré et notamment qu’ils soient identifiés par une adresse réseau et un masque de sous-réseau. Il serait laborieux de configurer manuellement tous les équipements d’un LAN. Pour pallier cette problématique, nous allons nous appuyer sur le protocole DHCP (Dynamic Host Configuration Protocol), du moins pour les machines clientes de notre LAN. Le protocole DHCP permet à la fois l&rsquo;attribution permanente d&rsquo;adresses d&rsquo;hôte, mais plus communément, le serveur DHCP attribue un bail temporaire d&rsquo;adresses IP. Avec ces baux, le serveur DHCP peut récupérer des adresses IP lorsqu&rsquo;un périphérique est retiré du réseau, en utilisant au mieux les adresses disponibles. DHCP permet également la mobilité. Par exemple, chaque fois qu&rsquo;un utilisateur se déplace vers un nouvel emplacement avec une tablette (salle de réunion, visite clientèle, etc…), l&rsquo;appareil de l&rsquo;utilisateur peut se connecter à un autre réseau local sans fil, l’utilisation DHCP pour louer une nouvelle adresse IP dans ce LAN, et commencez à travailler sur le nouveau réseau. Sans DHCP, l&rsquo;utilisateur devrait demander des informations à l’administrateur réseau du lieu où il se trouve et configurer les paramètres manuellement. Bien que DHCP fonctionne automatiquement pour les machines clientes, il nécessite une certaine préparation du réseau, avec une certaine configuration sur les routeurs. Dans certains réseaux d&rsquo;entreprise, cette configuration de routeur peut être une commande unique sur un certain nombre d’interfaces LAN du routeur, qui identifie le serveur DHCP par son adresse IP, on parlera alors de relais DHCP. Dans d&rsquo;autres cas, le routeur fait office de serveur DHCP, c’est ce cas que nous avons dans les box des FAI. 
</p>



<h2 class="wp-block-heading"><a id="post-672-_Toc134095483"></a>
  Fonctionnement du protocole DHCP
</h2>



<p>Dans un réseau local, lorsqu’une machine client se connecte au réseau, va chercher à obtenir une configuration réseau si aucune information n’a été renseigné par l’utilisateur. Cette recherche d’information passera par une requête DHCP qui est appelé DHCP Discover. Pour ce faire la trame DHCP Discover sera en mode de communication Broadcast. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="910" height="778" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-1.png" alt="" class="wp-image-673" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-1.png 910w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-1-300x256.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-1-768x657.png 768w" sizes="auto, (max-width: 910px) 100vw, 910px" /></figure>



<p>
  Vu que la trame est en broadcast, elle sera dupliquée et envoyée sur tous les ports du switch à l’exception du port qui a reçu la trame.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1248" height="852" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-2.png" alt="" class="wp-image-674" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-2.png 1248w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-2-300x205.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-2-1024x699.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-2-768x524.png 768w" sizes="auto, (max-width: 1248px) 100vw, 1248px" /></figure>



<p>
  Lorsqu’une machine du réseau reçoit la trame, deux choix sont possibles, soit elle n’est pas concernée par la requête et dans ce cas la trame sera supprimé, soit elle est concernée est dans ce cas, elle répond avec une requête DHCP Offer, qui proposera au client qui a envoyé la trame DHCP Discover une offre de bail. Cette communication pourra se faire en unicast du fait que la trame DHCP Discover qui a été reçu contenait l’adresse MAC source de l’expéditeur de la trame. 
</p>



<p>
  Dans cette offre, nous retrouverons l’adresse IP du serveur DHCP ainsi qu’une adresse IP est un masque de sous-réseau. Il faut noter que dans le cas où il existe plusieurs serveur DHCP dans le réseau local, le client peut recevoir plusieurs propositions.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1177" height="859" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra.png" alt="Une image contenant texte, capture d’écran, diagramme, conception

Description générée automatiquement" class="wp-image-675" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra.png 1177w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-300x219.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-1024x747.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-diagra-768x561.png 768w" sizes="auto, (max-width: 1177px) 100vw, 1177px" /></figure>



<p>
  Dès que le client, représenté dans les illustrations en vert, il annonce au réseau à travers une trame broadcast nommée DHCP Request qu’il est maintenant associé à un serveur DHCP. 
</p>



<p>
  Le serveur qui a été désigné comme serveur DHCP pour le poste client reçoit aussi cette information qu’il est le serveur DHCP désigné, il lui répondra à travers une trame DHCP «&nbsp;Ack&nbsp;» qu’il acte cette association en lui envoyant les options nécessaires à la configuration du réseau. Parmi ses options nous retrouverons l’adresse du routeur par défaut (la passerelle du lan), les adresses des serveurs dns, la durée du bail, c’est-à-dire combien de temps cette configuration lui sera attribué, etc…
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1076" height="857" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra.png" alt="Une image contenant capture d’écran, texte, diagramme, conception

Description générée automatiquement" class="wp-image-676" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra.png 1076w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-300x239.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-1024x816.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-diagra-768x612.png 768w" sizes="auto, (max-width: 1076px) 100vw, 1076px" /></figure>



<p>
  La listes options proposées par le protocole DHCP sont disponible dans la RFC 2132
</p>



<p>
  En résumé, nous pourrions indiquer que l’attribution des configurations réseau automatiques, s’appuient sur 4 trames&nbsp;: 
</p>



<ul class="wp-block-list">
<li> DHCP Discover</li>



<li>  DHCP Offer</li>



<li> DHCP Request</li>



<li>DHCP Ack</li>
</ul>



<p>
  Un mémo-technique est souvent utilisé pour s’en rappeler&nbsp;: DORA. 
</p>



<h2 class="wp-block-heading"><a id="post-672-_Toc134095484"></a>
  Configuration d’un serveur DHCP sur un équipement CISCO
</h2>



<p>S’il est plutôt d’usage d’utiliser un serveur pour configurer le rôle DHCP, il n’en reste pas moins que cela peut se révéler pratique et moins coûteux d’installer un serveur DHCP sur un équipement réseau. En effet, prenant l’exemple d’un réseau de type SOHO, il serait relativement coûteux, voir disproportionné de mettre un serveur sur place. Ce type de réseau aura forcément besoin d’équipement réseau, ne serait-ce que pour se connecter à internet pour consulter sa messagerie. Par conséquent, il aura un équipement réseau de type routeur ou pare-feu. Ici, nous nous concentrerons sur le routeur (la configuration sera la même sur un switch de niveau 3).   Nous partirons d’une topologie relativement simpliste avec une machine et routeur qui hébergera le rôle DHCP.<br></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1552" height="325" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut.png" alt="Une image contenant blanc

Description générée automatiquement" class="wp-image-677" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut.png 1552w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut-1024x214.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut-768x161.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-blanc-description-generee-aut-1536x322.png 1536w" sizes="auto, (max-width: 1552px) 100vw, 1552px" /></figure>



<p><strong>Configuration de l’interface Gig 0/0</strong>
</p>



<pre class="wp-block-code"><code>Router&gt;enable
Router#configure terminal
Router(config)#interface gig 0/0
Router(config-if)#ip address 192.168.0.254 255.255.255.0
Router(config-if)#no shutdown</code></pre>



<p>
  Ensuite nous allons configurer notre serveur DHCP, il faut savoir qu’un serveur DHCP peut être serveur de plusieurs réseaux. Chaque réseau aura une étendue qui lui sera propre. Pour configurer notre serveur DHCP, nous allons commencer par créer notre étendue en lui attribuant un nom par exemple LAN.
</p>



<pre class="wp-block-code"><code> Router(config-if)#ip dhcp pool LAN</code></pre>



<p>
  Ensuite, nous devons indiquer le réseau pour lequel, il sera amené à distribuer des configurations réseaux. Dans notre exemple, cela sera le réseau 192.168.0.0/24
</p>



<pre class="wp-block-code"><code>Router(dhcp-config)#network 192.168.0.0 255.255.255.0</code></pre>



<p>
  Nous terminerons par ajouter la passerelle de notre réseau et le serveur DNS de notre LAN.
</p>



<pre class="wp-block-code"><code>Router(dhcp-config)#default-router 192.168.0.254
Router(dhcp-config)#dns-server 8.8.8.8</code></pre>



<p>
  Notre serveur DHCP étant maintenant fonctionnelle, depuis ma machine cliente (un VPCS), je peux constater que mon serveur DHCP a bien été associé à mon client.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="794" height="276" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-7.png" alt="" class="wp-image-678" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-7.png 794w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-7-300x104.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-7-768x267.png 768w" sizes="auto, (max-width: 794px) 100vw, 794px" /></figure>



<h2 class="wp-block-heading">Relais DHCP</h2>



<p>
  Nous avons vu plus tôt que le client, pour s’associer à un serveur DHCP, va commencer par envoyer une trame en broadcast or, comme nous l’avons déjà vu plus tôt, une trame de broadcast est limitée à son réseau local. Dans beaucoup de contexte d’entreprise, un vlan est dédié aux serveurs, donc par sur le même sous-réseau que les machines clientes. Nous devons donc permettre à notre trame de broadcast de pouvoir aller jusqu’à un autre réseau. Cette fonctionnalité est assurée par la fonctionnalité du relais DHCP.
</p>



<p>
  Le mécanisme du relais DHCP permet d’encapsuler une trame DHCP Offer dans un paquet avec une destination prédéfini qui sera le serveur DHCP. Cela aura pour conséquence de transformer une communication broadcast (DHCP) vers une communication unicast.
</p>



<p>
  Cela laisse sous-entendre que l’interface qui reçoit la trame devra être un relais entre la trame et le paquet qui sera envoyé au serveur DHCP distant.
</p>



<p>
  Pour la mise en application partons de la topologie suivante&nbsp;: 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1504" height="280" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran.png" alt="Une image contenant texte, Police, capture d’écran, blanc

Description générée automatiquement" class="wp-image-679" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran.png 1504w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-300x56.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-1024x191.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-capture-decran-768x143.png 768w" sizes="auto, (max-width: 1504px) 100vw, 1504px" /></figure>



<p>
  Dans ce lab, l’interface Gig 0/0 de RT-2 sera configurer via un serveur DHCP hébergé sur RT-3.
</p>



<p><strong>Configuration de RT-3 </strong></p>



<pre class="wp-block-code"><code>RT-3>enable
RT-3#configure terminal
RT-3(config)#interface gig 0/1
RT-3(config-if)#ip address 192.168.1.254 255.255.255.0
RT-3(config-if)#no shutdown
RT-3(config-if)#ip DHCP pool LAN-192.168.1.0
RT-3(dhcp-config)#network 192.168.1.0 255.255.255.0
RT-3(dhcp-config)#default-router 192.168.1.254
RT-3(dhcp-config)#dns-server 8.8.8.8
RT-3(dhcp-config)#ip DHCP pool LAN-192.168.0.0
RT-3(dhcp-config)#network 192.168.0.0 255.255.255.0
RT-3(dhcp-config)#default-router 192.168.0.254
RT-3(dhcp-config)#dns-server 8.8.8.8
RT-3(dhcp-config)#ip dhcp excluded-address 192.168.1.254
RT-3(config)#ip dhcp excluded-address 192.168.0.254</code></pre>



<p>
  Noter que la commande «&nbsp;IP DHCP excluded-address&nbsp;» permet d’exclure du pool de distribution des adresses IP. On exclura les IP que l’on fixe sur des interfaces réseaux
</p>



<p>
  L’interface qui recevra notre trame DHCP offer est l’interface gig0/0 de RT-1 qui aura comme adresse 192.168.0.254. 
</p>



<pre class="wp-block-code"><code>RT-1#enable
RT-1#configure terminal
RT-1(config)#interface gig 0/1
RT-1(config-if)#ip address 192.168.1.253 255.255.255.0
RT-1(config-if)#no shutdown
RT-1(config-if)#interface gig 0/0
RT-1(config-if)#ip address 192.168.0.254 255.255.255.0
RT-1(config-if)#no shutdown</code></pre>



<p>
  L’interface gig 0/0 du routeur RT-1, sera chargé de relayer le message DHCP Offer vers RT-3, ce qui se traduira par la commande suivante&nbsp;: 
</p>



<pre class="wp-block-code"><code>RT-1(config-if)#interface gig 0/0
RT-1(config-if)#ip helper-address 192.168.1.254</code></pre>



<p>
  Nous finirons par configure le routage, nous utiliserons le protocole de routage dynamique OSPF.
</p>



<p><strong>RT-1</strong>
</p>



<pre class="wp-block-code"><code>RT-1(config)#router ospf 1
RT-1(config-router)#network 192.168.0.0 0.0.0.255 area 0
RT-1(config-router)#network 192.168.1.0 0.0.0.255 area 0</code></pre>



<p><strong>RT-2</strong>
</p>



<pre class="wp-block-code"><code>RT-2(config)#router ospf 1
RT-2(config-router)#network 192.168.0.0 0.0.0.255 area 0</code></pre>



<p><strong>RT-3</strong>
</p>



<pre class="wp-block-code"><code>RT-3(config)#router ospf 1
RT-3(config-router)#network 192.168.0.0 0.0.0.255 area 0</code></pre>



<p>
  Testons maintenant la configuration.
</p>



<pre class="wp-block-code"><code>RT-2(config)#interface gig 0/0
RT-2(config)#no shutdown
RT-2(config)#ip address DHCP</code></pre>



<p>
  Après quelques secondes, vous devriez avec un message&nbsp;
</p>



<pre class="wp-block-code"><code>
  %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet0/0 assigned DHCP address 192.168.0.3, mask 255.255.255.0, hostname RT-2
</code></pre>



<p>
  Retourner sur le routeur hébergeant le serveur DHCP pour lister les baux en cours. 
</p>



<pre class="wp-block-code"><code>
  RT-3#show ip dhcp binding
</code></pre>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="596" height="197" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-10.png" alt="" class="wp-image-680" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-10.png 596w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-10-300x99.png 300w" sizes="auto, (max-width: 596px) 100vw, 596px" /></figure>



<p><a id="post-672-_Toc134095486"></a>
  Sécurité DHCP
</p>



<h2 class="wp-block-heading">
  DHCP Sniffing
</h2>



<p>
  Le DHCP est un protocole qui ne nécessite pas d’authentification, de ce fait, un client peut recevoir une configuration réseau de n’importe quel serveur DHCP se trouvant dans le LAN, notamment un serveur DHCP «&nbsp;pirate&nbsp;» (Usurpation DHCP). Cette attaque est connue sous le nom de «&nbsp;DHCP Spoofing&nbsp;». Les conséquences peuvent être par exemple, un serveur proposerait une passerelle qui serait une interface ayant une sniffer ceux qui permettra de récupérer tout le trafic d’une ou de plusieurs machines. Il pourra aussi indiquer un faux serveur DNS permettant renvoyant sur des clones de site internet.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1533" height="573" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-de.png" alt="Une image contenant capture d’écran, diagramme

Description générée automatiquement" class="wp-image-681" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-de.png 1533w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-de-300x112.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-de-1024x383.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-de-768x287.png 768w" sizes="auto, (max-width: 1533px) 100vw, 1533px" /></figure>



<p>
  Une solution doit donc être mise en place pour empêcher ce type d’attaque. Cette contre mesure est le DHCP «&nbsp;snooping&nbsp;». Cette solution visera à indiquer quel port pourra se voir retransmettre une trame DHCP offer qui sera le port sur lequel est connecté le serveur DHCP, soit dans l’illustration précédent l’interface Gig 0/0. Cette interface sera donc une interface de confiance, dans la configuration du commutateur nous allons donc devoir l’indiquer qu’elle est notre port de confiance.
</p>



<p>
  Pour la mise en pratique, nous allons appuyer sur le schéma précédent, pour une question de simplicité, les serveurs DHCP seront installés sur des routeurs.
</p>



<p><strong>Configuration du DHCP (vert)</strong>
</p>



<pre class="wp-block-code"><code>Router#configure terminal
Router(config)#hostname DHCP
DHCP(config)#interface gig 0/0
DHCP(config-if)#ip address 192.168.0.254 255.255.255.0
DHCP(config-if)#no shutdown
DHCP(config-if)#ip dhcp pool LAN
DHCP(dhcp-config)#network 192.168.0.0 255.255.255.0
DHCP(dhcp-config)#default-router 192.168.0.254
DHCP(dhcp-config)#dns-server 192.168.0.254</code></pre>



<p><strong>Configuration du DHCP PIRATE (rouge)</strong>
</p>



<pre class="wp-block-code"><code>Router(config)#hostname DHCP-PIRATE
DHCP-PIRATE(config)#interface gig 0/1
DHCP-PIRATE(config-if)#ip address 192.168.0.253 255.255.255.0
DHCP-PIRATE(config-if)#no shutdown
DHCP-PIRATE(config-if)#ip dhcp pool PIRATE-LAN
DHCP-PIRATE(dhcp-config)#network 192.168.0.0 255.255.255.0
DHCP-PIRATE(dhcp-config)#default-router 192.168.0.253
DHCP-PIRATE(dhcp-config)#dns-server 192.168.0.253</code></pre>



<p>
  Le serveur DHCP pirate se trouvant sur le même switch que le serveur, il répondra plus rapidement que le DHCP légitime et par conséquent le serveur DHCP pirate sera le serveur du client.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="590" height="187" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-32.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-682" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-32.png 590w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-32-300x95.png 300w" sizes="auto, (max-width: 590px) 100vw, 590px" /></figure>



<p>
  Comme il a été noté précédemment, nous devons indiquer que le port de confiance est le gig 0/0 du commutateur ACCESS-1. Pour ce faire nous devons activer la fonctionnalité «&nbsp;IP DHCP snooping&nbsp;»
</p>



<pre class="wp-block-code"><code>ACCESS-1(config)#ip dhcp snooping</code></pre>



<p>
  Par défaut lorsque nous activons le DHCP snooping, l’option 82 «&nbsp;Option information&nbsp;» s’active. Cette option est nécessaire lorsque le commutateur est un relais DHCP, ce qui n’est pas notre cas. Il ne faut donc désactiver cette option.
</p>



<pre class="wp-block-code"><code>ACCESS-1(config)#no ip dhcp snooping information option</code></pre>



<p>
  Ensuite nous allons identifier le VLAN sur lequel le DHCP snooping va être opérationnel. Ici, nous n’avons pas créer de vlan donc nous sommes sur le VLAN par défaut, c’est-à-dire le VLAN 1.
</p>



<pre class="wp-block-code"><code>ACCESS-1(config)#ip dhcp snooping vlan 1</code></pre>



<p>
  Nous allons maintenant sélectionner l’interface qui sera notre interface de confiance, et nous la taguons comme tel.
</p>



<pre class="wp-block-code"><code>ACCESS-1(config)#interface gig 0/0
ACCESS-1(config-if)#ip dhcp snooping trust</code></pre>



<p>
  Sur notre client, nous libérons le bail DHCP qui nous a été fournit précédemment et nous demandons une nouvelle configuration réseau à notre serveur DHCP.
</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="703" height="280" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-13.png" alt="" class="wp-image-683" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-13.png 703w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-672-13-300x119.png 300w" sizes="auto, (max-width: 703px) 100vw, 703px" /></figure>
<p>L’article <a href="https://www.pandawan.fr/configuration-dun-serveur-dhcp-sur-un-routeur-cisco/">Configuration d&rsquo;un serveur DHCP sur un routeur CISCO</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les Access Control List sur des Routeur CISCO (ou Switch L3)</title>
		<link>https://www.pandawan.fr/les-access-control-list-sur-des-routeur-cisco-ou-switch-l3/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 17:30:45 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=652</guid>

					<description><![CDATA[<p>Une liste de contrôle d’accès (ACL – Access Control List) donne la possibilité d’identifié les types de paquet en énumérant les en-tête IP, TCP ou en encore TCP. Ainsi, nous [...]</p>
<p>L’article <a href="https://www.pandawan.fr/les-access-control-list-sur-des-routeur-cisco-ou-switch-l3/">Les Access Control List sur des Routeur CISCO (ou Switch L3)</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Une liste de contrôle d’accès (ACL – Access Control List) donne la possibilité d’identifié les types de paquet en énumérant les en-tête IP, TCP ou en encore TCP. Ainsi, nous pourrons faire correspondre des adresse IP sources ou des protocoles sources utilisés et des adresses IP de destination ou des protocoles de destinations. Avec cette correspondance, nous allons pouvoir attribuer des contrôles, autoriser ou refuser, autrement dit des règles. Les listes de contrôles d’accès sont généralement utilisées pour mettre en place des filtres mais ce n’est pas là sa seule utilité. En effet nous utilisons également la liste des contrôles d’accès pour faire correspondre des paquets et les niveaux de qualité de service (QoS). Dans ce chapitre, nous aborderons les ACL permettant de filtrer.</p>



<p>Les routeurs CISCO permettent d’attribuer des règles de filtrages sur les ports d’entrée ou sur les ports de sorties des paquets. Lorsque nous indiquons au port d’entrée, nous ferons en sorte que le paquet n’arrive pas jusqu’au processus de routage, ainsi nous économisons de la ressource matérielle. En règle générale une ACL, nous configurerons le filtrage au plus près de la restriction.</p>



<p>Pour illustrer ses propos, nous nous appuierons sur l’illustration suivant&nbsp;:</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1571" height="331" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police.png" alt="Une image contenant capture d’écran, texte, Police, ligne

Description générée automatiquement" class="wp-image-653" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police.png 1571w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-1024x216.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-768x162.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-texte-police-1536x324.png 1536w" sizes="auto, (max-width: 1571px) 100vw, 1571px" /></figure>



<p>Dans ce schéma, si nous souhaitons que le PC vert ne communique pas avec le PC gris, nous devons configurer la règle de filtrage sur le port Gig0/0.</p>



<h2 class="wp-block-heading"><a id="post-652-_Toc134095480"></a> La correspondance des paquets</h2>



<p>La correspondance des paquets fait référence à la manière de configurer les ACL, en indiquant qu’elles sont les informations utilisées pour filtrer, cela peut être une adresse IP ou un protocole. En d’autres termes la première phase de la configuration d’une règle de filtrage va être la recherche d’information. Nous configurerons de tel façon que le routeur qui reçoit le paquet puisse se poser la question «&nbsp;Est-ce que l’adresse IP ou le protocole qui a été indiquer dans l’ACL est présent dans ce paquet&nbsp;?». Cette question, il se la posera lorsqu’un paquet arrive et pour toutes les ACLs qui auront été créé. Nous pourrions représenter ce processus dans le diagramme suivant&nbsp;:</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1640" height="566" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24.png" alt="Une image contenant texte, capture d’écran, Police, ligne

Description générée automatiquement" class="wp-image-654" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24.png 1640w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24-300x104.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24-1024x353.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24-768x265.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-24-1536x530.png 1536w" sizes="auto, (max-width: 1640px) 100vw, 1640px" /></figure>



<p>Ce digramme représente un logigramme, en effet, les ACL suivent une logique. Ainsi, dès qu’une correspondance est trouvé, il n’ira pas plus loin. Par exemple, si nous indiquons explicitement un refus en première règle de filtrage et qu’en deuxième règle de filtrage nous acceptons tous les paquets, tous les paquets seront refusé. Dans le cas où nous inversons ses règles tous les paquets seront acceptés.</p>



<h2 class="wp-block-heading"><a id="post-652-_Toc134095481"></a> Les types des ACL</h2>



<p>Pour créer des règles de filtrage, nous pouvons nous appuyer sur 3 types de liste de contrôle que nous allons décrire dans ce chapitre.</p>



<p><strong>ACL standard</strong></p>



<p>Les ACL standard sont identifiées par un nombre de 1 à 99 et de 1300 à 1999. Ce type d’ACL se concentre uniquement sur les adresses IP. Nous pourrons ainsi autoriser ou interdire un réseau de communiquer avec un autre réseau.</p>



<p>Pour illustrer ses propos, nous allons partir de la topologie suivante</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="559" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-173-1024x559.png" alt="" class="wp-image-669" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-173-1024x559.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-173-300x164.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-173-768x419.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-173.png 1438w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Sur le routeur nous aurons la configuration suivante&nbsp;:</p>



<pre class="wp-block-code"><code>Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.0.254 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface GigabitEthernet0/1
Router(config-if)#ip address 192.168.1.254 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface GigabitEthernet0/2
Router(config-if)#ip address 192.168.2.254 255.255.255.0
Router(config-if)#no shutdown</code></pre>



<p>A ce stade, les machines réseaux sont interconnecté par le routeur et sont donc en mesure de communiquer entre eux.</p>



<p>Nous allons maintenant interdire le réseau 192.168.0.0 de communiquer avec le réseau 192.168.1.0. Nous allons donc interdire sur l’interface gig 0/0 de laisser passer le trafic extérieur émanant du réseau 192.168.1.0</p>



<p>Pour traduire cela en ligne de commande nous devons faire 3 choses&nbsp;:</p>



<ol class="wp-block-list">
<li>Créer la règle</li>



<li>Sélection l’interface qui sera concerné par la règle</li>



<li>Appliquer la règle</li>
</ol>



<p><strong>Créer la règle</strong></p>



<pre class="wp-block-code"><code>Router(config)#access-list 1 deny 192.168.1.0 0.0.0.255</code></pre>



<p>Ici, nous déclarons le réseau avec son masque inversé.</p>



<p><strong>Sélection l’interface qui sera concerné par la règle</strong></p>



<pre class="wp-block-code"><code>Router(config)#interface gigabitEthernet 0/0</code></pre>



<p><strong>Appliquer la règle</strong></p>



<pre class="wp-block-code"><code>Router(config-if)#ip access-group 1 out</code></pre>



<p>Dan cette partie on applique l’ACL n°1 que nous avons créé à l’étape «&nbsp;Créer la règle&nbsp;» puis nous indiquons que cette règle s’applique pour les paquets extérieurs au réseau de l’interface.</p>



<p>Nous créerons aussi une seconde règle qui autorisera le réseau 192.168.2.0</p>



<pre class="wp-block-code"><code>Router(config)#access-list 2 permit 192.168.2.0 0.0.0.255
Router(config)#interface gig 0/0
Router(config-if)#ip access-group 2 out</code></pre>



<p>Nous pouvons maintenant tester que les règles sont bien opérantes.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="941" height="411" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-25.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-656" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-25.png 941w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-25-300x131.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-25-768x335.png 768w" sizes="auto, (max-width: 941px) 100vw, 941px" /></figure>



<p>En bref, notre première règle était le refus des paquets avec, dans l’entête, une adresse source du réseau 192.168.1.0. Mais pour accepter les paquets venant du réseau 192.168.2.0, nous sommes obligées de créer la règle. En effet, si nous ne créons pas cette adresse, il n’y aura pas de correspondance entre l’IP source contenu dans l’entête du paquet et les règles, ce qui entrainera un «&nbsp;deny&nbsp;» implicite. En partant de ce principe, dans ce contexte, nous aurions très bien pu ne configurer que la règle pour le réseau 192.168.2.0, ce qui aurait implicitement interdit le réseau 192.168.1.0.</p>



<h2 class="wp-block-heading">ACL étendues</h2>



<p>Les ACL étendues, comme son nom le laisse supposer, étendrons les possibilités de la liste de contrôle, nous allons pouvoir filtrer en se basant sur les adresses IP de l’entête du paquet mais nous allons pouvoir aussi étendre les informations vers des informations du segment à savoir le port ou le protocole contenu dans les entêtes de segment. Cela nous permettra de créer des règles de filtrage qui soit le plus fin possible, on pourrait ainsi interdire les requêtes ping vers un serveur de fichier mais pas l’accès aux dossiers partagés qu’il héberge.</p>



<p>Les ACL étendues sont, comme les ACL étendues, identifiable par un numéro, de 100 à 199 et de 2000 à 2699.</p>



<p>La configuration observera les mêmes étapes que les ACL standard à savoir&nbsp;:</p>



<ol class="wp-block-list">
<li>Création de la règle</li>



<li>Sélection de l’interface</li>



<li>Appliquer la règle à l’interface</li>
</ol>



<p>Pour la mise en place d’une ACL étendue, nous repartirons de la même topologie que nous avons utilisé pour les ACL standard. Il faudra bien évidemment effacer les fichiers de configuration.</p>



<p>Nous créerons une règle qui interdit le requête ICMP de PC2 vers PC3 et nous autoriserons les requêtes ICMP de PC2 vers PC1</p>



<p>Pour la configuration des interfaces nous garderons la même configuration que nous avons utilisé dans la partie ACL standard.</p>



<pre class="wp-block-code"><code>Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.0.254 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface GigabitEthernet0/1
Router(config-if)#ip address 192.168.1.254 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#interface GigabitEthernet0/2
Router(config-if)#ip address 192.168.2.254 255.255.255.0
Router(config-if)#no shutdown</code></pre>



<p>Puis nous créerons les règles</p>



<pre class="wp-block-code"><code>Router(config)#access-list 100 deny icmp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
Router(config)#access-list 100 permit icmp 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
Router(config-if)#interface gig 0/1
Router(config-if)#ip access-group 100 out</code></pre>



<p>Nous pouvons maintenant tester depuis PC2</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="907" height="372" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-27.png" alt="Une image contenant texte, capture d’écran, Police, conception

Description générée automatiquement" class="wp-image-658" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-27.png 907w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-27-300x123.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-27-768x315.png 768w" sizes="auto, (max-width: 907px) 100vw, 907px" /></figure>



<h2 class="wp-block-heading">ACL nommées</h2>



<p>Les ACL nommées regroupent les ACL standard et les ACL étendues mais contrairement à ses types d’ACL, les ACL nommées ne sont pas identifiées par un nombre mais par une valeur qui peut être alphanumérique. Elle apporte également une flexibilité dans l’ordre des ACL. En effet, lorsque que vous créer une ACL standard ou ACL étendues, un numéro de séquence est créé par règle, ce numéro de séquence indique l’ordre qui sera utilisé par le processus correspondance de paquet. Le numéro de séquence est incrémenté de 10 à chaque nouvelles règles. Ainsi la première règle d’une liste de contrôle aura comme numéro de séquence 10, la seconde 20 et ainsi de suite.</p>



<p>Nous pouvons le vérifier en nous basant sur le TP de mise en pratique d’une ACL étendue, via la commande permettant d’afficher les contrôles d’une liste</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="998" height="103" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-7.png" alt="" class="wp-image-660" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-7.png 998w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-7-300x31.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-7-768x79.png 768w" sizes="auto, (max-width: 998px) 100vw, 998px" /></figure>



<p>On voit dans cette capture que les règles ont bien un numéro de séquence.</p>



<p>Si nous souhaitons créer une règle qui autorise la machine 192.168.2.1 à envoyer des requêtes ICMP, il faudra donc la place avec la première règle, c’est-à-dire attribuer à la règle valeur inférieur à 10 et par conséquent créer une ACL nommée.</p>



<p>Commençons par supprimer l’ACL étendue</p>



<pre class="wp-block-code"><code>Router(config)#no access-list 100</code></pre>



<p>Nous pouvons maintenant créer notre liste de règle.</p>



<p>Nous devons explicitement indiquer si elle est de type standard ou étendue. Dans notre cas, nous agissons sur le protocole ping donc c’est une ACL étendue. Nous devons également lui attribuer un nom. Cela se traduira par la commande&nbsp;:</p>



<pre class="wp-block-code"><code>Router(config)#ip access-list extended ICMP_192.168.2.1_AUTORISER</code></pre>



<p>Ensuite, nous créerons la règle, ici le numéro de séquence doit être inférieur à 10 par exemple 8. De plus, nous allons autoriser une IP d’une machine et non un réseau entier.</p>



<pre class="wp-block-code"><code>Router(config)# 10 deny icmp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
Router(config)# 20 permit icmp 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
Router(config)#8 permit icmp host 192.168.2.1 192.168.1.0 0.0.0.255</code></pre>



<p>Nous allons sélectionner l’interface qui sera concerné par cette règle</p>



<pre class="wp-block-code"><code>Router(config-ext-nacl)#interface gig 0/1</code></pre>



<p>Pour nous terminerons, en attribuant la règle à l’interface.</p>



<pre class="wp-block-code"><code>Router(config-if)#ip access-group ICMP_192.168.2.1_AUTORISER out</code></pre>



<p>Pour faire les tests de bon fonctionnement, nous modifierons la topologie de la façon suivante</p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="692" height="507" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-capture-dec.png" alt="Une image contenant texte, diagramme, capture d’écran, conception

Description générée automatiquement" class="wp-image-661" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-capture-dec.png 692w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-capture-dec-300x220.png 300w" sizes="auto, (max-width: 692px) 100vw, 692px" /></figure>



<p>PC2 devra pouvoir communiquer avec PC3 mais pas avec PC4.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="846" height="375" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-30.png" alt="Une image contenant texte, capture d’écran, Police, conception

Description générée automatiquement" class="wp-image-663" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-30.png 846w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-30-300x133.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-30-768x340.png 768w" sizes="auto, (max-width: 846px) 100vw, 846px" /></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1174" height="129" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-10.png" alt="" class="wp-image-666" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-10.png 1174w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-10-300x33.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-10-1024x113.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-652-10-768x84.png 768w" sizes="auto, (max-width: 1174px) 100vw, 1174px" /></figure>
<p>L’article <a href="https://www.pandawan.fr/les-access-control-list-sur-des-routeur-cisco-ou-switch-l3/">Les Access Control List sur des Routeur CISCO (ou Switch L3)</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protocole de routage dynamique OSPF</title>
		<link>https://www.pandawan.fr/protocole-de-routage-ospf/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 16:56:38 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=628</guid>

					<description><![CDATA[<p>Le protocole OSPF a une autre approche quant à l’apprentissage ou le partages de ses informations contenu dans sa table de routage. En effet, il va annoncer ses routes en [...]</p>
<p>L’article <a href="https://www.pandawan.fr/protocole-de-routage-ospf/">Protocole de routage dynamique OSPF</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p> Le protocole OSPF a une autre approche quant à l’apprentissage ou le partages de ses informations contenu dans sa table de routage. En effet, il va annoncer ses routes en envoyant des paquet LSA (Link State Advertisement) aux routeur membre de sa zone. Tous les routeurs de la zone, les intégrerons dans sa base de données LSDB (Link State DataBase).<br></p>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="947" height="602" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d.png" alt="Une image contenant capture d’écran, conception

Description générée automatiquement" class="wp-image-629" style="width:771px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d.png 947w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-300x191.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-conception-d-768x488.png 768w" sizes="auto, (max-width: 947px) 100vw, 947px" /></figure>



<p>
  Chaque LSA à un identifiant, ce qui permet d’optimiser l’envoie. Avant d’envoyer un LSA, le routeur enverra un message demandant à son voisin s’il a déjà ce LSA. Dans le cas où le routeur voisin réponds qu’il ne l’a pas, il l’envoie, dans le cas contraire l’envoie ne se fait pas. Une fois les LSA «&nbsp;inondés&nbsp;», c’est-à-dire envoyé à tous ses voisins, il enverra de manière occasionnelle les mises à jour (par exemple lorsqu’un lien change d’état (UP&lt;-&gt;DOWN) ou lorsque le LSA arrive en fin de vie (30 minutes par défaut). L’ensemble de ses processus permettent que l’ensemble des routeurs d’un même zone partage le même LSDB, c’est-à-dire les mêmes informations.
</p>



<p>
  La LSDB même si elle contient toutes les informations, n’indique pas la meilleure route à utiliser par le paquet. Le routeur va devoir lui-même calculer la meilleure route en utilisant l’algorithme de Dijkstra. Cet algorithme permet de découvrir le plus court chemin entre deux points, c’est ce même algorithme que nous allons retrouver dans les applications GPS par exemple. En s’appuyant sur toutes les données contenues dans la LSDB, il va définir les routes qui devront être ajouter dans les tables de routage.
</p>



<p>
  Nous avons ici trois étapes clé quant au fonctionnement du protocole OSPF sur un routeur&nbsp;:
</p>



<ul class="wp-block-list">
<li>    Devenir voisin </li>



<li>    Echange des LSAs pour avoir une LSDB commune  </li>



<li>    Calcul de la meilleure route</li>
</ul>



<p>Pour qu’il y ait relation de voisinage entre deux routeurs exécutant le protocole OSPF, il faut bien évidemment qu’il soit lié, c’était membre d’un même réseau (ou sous réseau) mais cette condition n’est pas la seule. En effet, pour que la relation de voisinage puisse se faire, les routeurs envoie des messages Hello toutes les 10 secondes sur l’adresse multicast 224.0.0.5, si les deux routeurs ont une configuration compatible, il pourra y avoir une relation de voisinage. Ce mécanisme permettra d’apprendre les changements et permet de calculer les nouvelles routes possibles et éventuellement de modifier les routes déjà présente pour proposer une route plus fiable ou plus pertinente. Dans le message Hello, nous retrouverons l’identifiant du routeur (Router ID) codé sur 32 bits. Par défaut, le RID est une adresse ip d’une interface du routeur. Cette identifiant unique sera dans le LSA est permettra de savoir qui a envoyé quoi. De ce fait si un routeur ne reçoit plus de message Hello au bout de l’intervalle qui a été défini (10 seconde pas défaut), il attendra 4 fois cette intervalle. Passé ce délai, le routeur ne fera plus parti des voisins, il recalculera les chemins les plus courts. Les LSAs intégrerons ses nouvelles informations et mettrons à jours les LSDB. Pour s’assurer que les routeurs partagent la même LSDB, une autre action sera réalisée par les routeurs, qui est une action de vérification. En effet, toutes les 30 minutes (valeur par défaut), les routeurs inonde le réseau de LSA pour s’assurer que tous les LSDB sont identiques.  Regardons cela en pratique, nous repartirons de la même topographie que pour le protocole de routage RIP.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1605" height="689" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception.png" alt="Une image contenant croquis, trépied, conception

Description générée automatiquement" class="wp-image-630" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception.png 1605w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception-1024x440.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception-768x330.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-croquis-trepied-conception-1536x659.png 1536w" sizes="auto, (max-width: 1605px) 100vw, 1605px" /></figure>



<p><strong><em>Configuration des interfaces R1</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable 
Router#configure terminal
Router(config)#hostname R1
R1(config)#interface gig 0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 10.0.0.5 255.255.255.252
R1(config-if)#interface gig 0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 10.0.0.9 255.255.255.252</code></pre>



<p><strong><em>Configuration des interfaces R2</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface gig 0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.0.254 255.255.255.0
R2(config-if)#interface gig 0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 10.0.0.1 255.255.255.252
R2(config-if)#interface gig 0/2
R2(config-if)#no shutdown
R2(config-if)#ip address 10.0.0.6 255.255.255.252
</code></pre>



<p><strong><em>Configuration des interfaces R3</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable 
Router#configure terminal
Router(config)#hostname R3
R3(config)#interface gig 0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.1.254 255.255.255.0
R3(config-if)#interface gig 0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 10.0.0.2 255.255.255.252
R3(config-if)#interface gig 0/2
R3(config-if)#no shutdown
R3(config-if)#ip address 10.0.0.10 255.255.255.252</code></pre>



<p><strong><em>Configuration de l’OSPF sur R1</em></strong>
</p>



<p>
  La configuration n’est pas très différente que celle que nous avons vu pour le protocole RIP. Nous allons commencer par activer le protocole OSPF sur le R1. Nous devons luis indiquer un identifiant de processus. En effet, sur un même routeur nous pouvons avoir plusieurs processus OSPF qui s’exécute. 
</p>



<pre class="wp-block-code"><code>R1(config)#router ospf 1</code></pre>



<p>
  Nous allons indiquer le router ID manuellement. 
</p>



<pre class="wp-block-code"><code>
  R1(config-router)#router-id 1.1.1.1
</code></pre>



<p>
  Nous pouvons maintenant indiquer nos réseaux. Le protocole OSPF a une particularité quant aux déclarations de réseau, en effet, nous devons indiquer le masque inversé. Nous allons donc déclarer nos réseaux adjacents avec leur masque. Nous allons tous mettre dans la même zone. 
</p>



<pre class="wp-block-code"><code>R1(config-router)#network 10.0.0.4 0.0.0.3 area 0 
R1(config-router)#network 10.0.0.8 0.0.0.3 area 0
</code></pre>



<p><strong><em>Configuration de l’OSPF sur R2</em></strong>
</p>



<pre class="wp-block-code"><code>R2(config)#router ospf 1 
R2(config-router)#router-id 2.2.2.2
R2(config-router)#network 192.168.0.0 0.0.0.255 area 0
R2(config-router)#network 10.0.0.0 0.0.0.3 area 0
R2(config-router)#network 10.0.0.4 0.0.0.3 area 0</code></pre>



<p>
  Dans la table de routage, nous pouvons voir une router précédé par la lettre «&nbsp;O&nbsp;», ce qui indique que cette route a été apprise via le protocole OSPF.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1010" height="257" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-3.png" alt="" class="wp-image-631" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-3.png 1010w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-3-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-3-768x195.png 768w" sizes="auto, (max-width: 1010px) 100vw, 1010px" /></figure>



<p><strong><em>Configuration de l’OSPF sur R3</em></strong>
</p>



<pre class="wp-block-code"><code>R3(config-if)#router ospf 1
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 192.168.1.0 0.0.0.255 area 0
R3(config-router)#network 10.0.0.0 0.0.0.3 area 0
R3(config-router)#network 10.0.0.8 0.0.0.3 area 0</code></pre>



<p><em>Table de routage R3</em>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1013" height="278" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-4.png" alt="" class="wp-image-632" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-4.png 1013w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-4-300x82.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-4-768x211.png 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>



<p>Ici, nous pouvons lire que la distance administrative est de 110, donc le protocole OSPF est prioritaire sur le protocole RIP est à coté de cela nous avons une métrique de « 2 ». Cette métrique est calculée à partir de la bande passante qui sera divisé par la bande passant de référence qui est définit par défaut à 100 000 000 bit/s. L’opération effectué sera alors « bande passante de référence / bande passante de l’interface en bit/s ». Le résultat ne peut être qu’un entier et ne peut pas être inférieur à 1. Si toutefois la valeur est inférieure, le coût sera égale à 1, dans ce cas, il peut être pertinent de modifier la valeur de la bande passante de référence. En effet, en partant de la formule de calcul nous pourrions avoir le tableau suivant :</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="252" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-172-1024x252.png" alt="" class="wp-image-649" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-172-1024x252.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-172-300x74.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-172-768x189.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-172.png 1521w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p> Nous constatons que les liens 10 Gb ou 1 Gb ou 1 Fa auront les mêmes coûts si nous conserverons cette valeur alors que nous savons qu’il sera plus pertinent d’utiliser une liaison 10Gb/s plutôt qu’une liaison de 100Mb/s. La ligne de commande pour modifier cette valeur est la suivante : </p>



<pre class="wp-block-code"><code>R1(config-router)#auto-cost reference-bandwidth 1000</code></pre>



<p>
  Pour connaître le cout d’une route, nous devons additionnées l’ensemble des liaisons emprunté par un paquet. L’OSPF est donc un protocole à état de lien.
</p>



<p>
  Une capture WireShark nous permet de voir les messages Hello envoyé toute les 10 secondes.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="903" height="606" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-5.png" alt="" class="wp-image-633" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-5.png 903w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-5-300x201.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-628-5-768x515.png 768w" sizes="auto, (max-width: 903px) 100vw, 903px" /></figure>



<p>
  En désactivant une interface, nous pouvons voir, toujours sur Wireshark, que nous voyons un nouveau type de paque LS Update aussi appelé LSU. Les LSU contient un ensemble de LSA pour la mise à jour.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="888" height="633" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-1.png" alt="Une image contenant texte, Appareils électroniques, capture d’écran, affichage

Description générée automatiquement" class="wp-image-634" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-1.png 888w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-1-300x214.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-1-768x547.png 768w" sizes="auto, (max-width: 888px) 100vw, 888px" /></figure>



<p>
  Si nous nous attardons sur cette capture de paquet, nous voyons que 2 Type de LSA sont envoyé&nbsp;: 
</p>



<ul class="wp-block-list">
<li><strong>Les paquets LSA Type 1</strong> (routeur LSA) sont envoyés entre les routeurs dans la même zone d&rsquo;origine et ne quittent pas la zone. Un routeur OSPF utilise des paquets LSA de type 1 pour décrire ses propres interfaces, mais transporte également des informations sur ses voisins vers des routeurs adjacents dans la même zone.<br>  </li>



<li><strong>Les paquets LSA Type 2</strong> (Network LSA) sont générés par le routeur désigné (DR) pour décrire tous les routeurs connectés directement à son segment. Les paquets LSA de type 2 sont inondés entre des voisins dans la même zone d&rsquo;origine et restent dans cette zone. </li>
</ul>



<p>
  Il existe en effet de type de LSA.
</p>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="1439" height="714" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-11.png" alt="Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement" class="wp-image-635" style="width:586px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-11.png 1439w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-11-300x149.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-11-1024x508.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-11-768x381.png 768w" sizes="auto, (max-width: 1439px) 100vw, 1439px" /></figure>



<p>
  Nous pouvons également voir que nos LSDB est identique à l’aide de la commande 
</p>



<pre class="wp-block-code"><code>
  RX#show ip ospf database
</code></pre>



<p><strong>LSDB R1</strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1101" height="476" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-12.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-636" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-12.png 1101w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-12-300x130.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-12-1024x443.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-12-768x332.png 768w" sizes="auto, (max-width: 1101px) 100vw, 1101px" /></figure>



<p><strong>LSDB R2</strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1100" height="481" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-13.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-637" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-13.png 1100w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-13-300x131.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-13-1024x448.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-13-768x336.png 768w" sizes="auto, (max-width: 1100px) 100vw, 1100px" /></figure>



<p><strong>LSDB R3</strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="967" height="405" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-14.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-638" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-14.png 967w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-14-300x126.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-14-768x322.png 768w" sizes="auto, (max-width: 967px) 100vw, 967px" /></figure>



<h2 class="wp-block-heading">Election DR/BDR </h2>



<p>
  Mais que se passerait-il si deux LSDB n’était pas identique&nbsp;? Qu’elle LSDB sera prise en compte&nbsp;? Nous allons retrouver un peu les mêmes mécanismes que nous avons vu avec le spanning-tree. Nous aurons une élection d’un routeur désigné (DR), il sera le juge de paix. Il y aura aussi l’élection d’un Router désigner secondaire BDR), qui prendra le relais si le routeur désigné est défaillant. Rappelons-nous les LSA sont connecté sur un même réseau, donc si nous voulons partir d’un cas pratique, nous utiliserons la topologie suivante&nbsp;: 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1568" height="727" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te.png" alt="Une image contenant capture d’écran, diagramme, texte, ligne

Description générée automatiquement" class="wp-image-639" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te.png 1568w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-300x139.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1024x475.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-768x356.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-capture-decran-diagramme-te-1536x712.png 1536w" sizes="auto, (max-width: 1568px) 100vw, 1568px" /></figure>



<p>
  Nous allons configurer les routeurs de la façon suivante&nbsp;:
</p>



<p><strong><em>Configuration R1</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname R1
R1(config)#interface gig 0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 10.0.0.1 255.255.255.248
R1(config-if)#interface gig 0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.0.254 255.255.255.0
R1(config-if)#router ospf 1
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 10.0.0.0 0.0.0.7 area 0
R1(config-router)#network 192.168.0.0 0.0.0.255 area 0</code></pre>



<p><strong><em>Configuration R2</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface gig 0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 10.0.0.2 255.255.255.248
R2(config-if)#interface gig 0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.1.254 255.255.255.0
R2(config-if)#router ospf 1
R2(config-router)#router-id 2.2.2.2
R2(config-router)#network 10.0.0.0 0.0.0.7 area 0
R2(config-router)#network 192.168.1.0 0.0.0.255 area 0</code></pre>



<p><strong><em>Configuration de R3</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname R3
R3(config)#interface gig 0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 10.0.0.3 255.255.255.248
R3(config-if)#interface gig 0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.254 255.255.255.0
R3(config-if)#router ospf 1
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 10.0.0.0 0.0.0.7 area 0
R3(config-router)#network 192.168.2.0 0.0.0.255 area 0</code></pre>



<p><strong><em>Configuration de R4</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable
Router#configure terminal
Router(config)#hostname R4
R4(config)#interface gig 0/0
R4(config-if)#no shutdown
R4(config-if)#ip address 10.0.0.4 255.255.255.248
R4(config-if)#interface gig 0/1
R4(config-if)#no shutdown
R4(config-if)#ip address 192.168.3.254 255.255.255.0
R4(config-if)#router ospf 1
R4(config-router)#router-id 4.4.4.4
R4(config-router)#network 10.0.0.0 0.0.0.7 area 0
R4(config-router)#network 192.168.3.0 0.0.0.255 area 0</code></pre>



<p>
  Nous pouvons vérifier si les routes ont bien été apprise sur nos différents routeur. Par exemple sur la table de routage de R1, nous voyons les routes apprissent par l’OSPF (route précédée par la lettre «&nbsp;O&nbsp;»).
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="906" height="486" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-15.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-640" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-15.png 906w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-15-300x161.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-15-768x412.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>



<p>
  Nous pouvons également constater que les LSDB des 4 routeurs sont identiques.
</p>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="596" height="242" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-16.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-641" style="width:820px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-16.png 596w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-16-300x122.png 300w" sizes="auto, (max-width: 596px) 100vw, 596px" /></figure>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="597" height="246" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-17.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-642" style="width:827px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-17.png 597w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-17-300x124.png 300w" sizes="auto, (max-width: 597px) 100vw, 597px" /></figure>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="608" height="243" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-18.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-643" style="width:824px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-18.png 608w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-18-300x120.png 300w" sizes="auto, (max-width: 608px) 100vw, 608px" /></figure>



<figure class="wp-block-image aligncenter is-resized"><img loading="lazy" decoding="async" width="610" height="244" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-19.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-644" style="width:828px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-19.png 610w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-19-300x120.png 300w" sizes="auto, (max-width: 610px) 100vw, 610px" /></figure>



<p>
  Maintenant que nous savons que notre configuration OSPF est fonctionnelle, nous allons identifier le routeur désigné appelé aussi DR (Designed Router). Pour ce faire, nous allons consulter la table de voisinage du protocole OSPF et plus particulièrement la colonne «&nbsp;State&nbsp;» de cette table.
</p>



<p>
  Nous consulterons la commande du routeur R1, pour ce faire, nous exécuterons la commande suivante&nbsp;: 
</p>



<pre class="wp-block-code"><code>
  R1#show ip ospf neighbor
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1121" height="148" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-20.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-645" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-20.png 1121w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-20-300x40.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-20-1024x135.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-20-768x101.png 768w" sizes="auto, (max-width: 1121px) 100vw, 1121px" /></figure>



<p>
  Nous avons plusieurs états&nbsp;: 
</p>



<ul class="wp-block-list">
<li><strong>2WAY/DROTHER</strong> : 2 WAY est la relation de base de voisinage, il a reçu un LSA contenant son nom par un voisin et par conséquent, il est connu de son voisin. DROTHER, nous indique qu’il n’est ni DR, ni BDR.<br>  </li>



<li><strong>FULL/BDR</strong> : Lorsque nous activons le protocoles OSPF, le routeur se mets en statut « Loading » et envoie des paquets LSR (<strong>L</strong>ink <strong>S</strong>tate <strong>R</strong>equest) afin de demander les informations à ses voisins, ses informations sont envoyées intégrée dans les paquets LSA qui sont eux même regrouper dans des LSU. Lorsque cette phase est terminée, il rentre en statut « FULL ». Ce statut lui permet de créer la table de routage OSPF et de router le trafic. Le voisin est le BDR.<br>  </li>



<li><strong>FULL/DR : </strong>Dans cet état, le protocole OSPF du voisin est opérationnel et il est le DR.<br>  </li>
</ul>



<p>
  Le DR est celui qui a l’identifiant routeur le plus élevé. L’identifiant du routeur le plus élevé est le router-id 4.4.4.4 qui a été configuré sur le routeur R4. Router-id étant un paramètre optionnel, nous allons le supprimer de notre configuration est ceux, sur les 4 routeurs de notre lab.
</p>



<pre class="wp-block-code"><code>R<em>x</em>(config)#router ospf 1
R<em>x</em>(config-router)#no router-id
R<em>x</em>(config-router)#end
R<em>x</em>#clear ip ospf process</code></pre>



<p class="has-text-align-center"><em>Nous aurons à confirmer l&rsquo;opération </em></p>



<p>
  Retournons voir la table de voisinage sur notre routeur R1.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1097" height="147" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-21.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-646" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-21.png 1097w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-21-300x40.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-21-1024x137.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-21-768x103.png 768w" sizes="auto, (max-width: 1097px) 100vw, 1097px" /></figure>



<p>
  Les identifiants de nos voisins est l’adresse IP la plus élevé configurer sur le voisin. Le DR est encore une fois l’adresse IP la plus élevé.
</p>



<p>
  Dans notre contexte, nous sommes «&nbsp;par défaut&nbsp;», nous pouvons choisir le DR en modifiant sa priorité. Dans la capture de la table de voisinage ci-dessus, nous voyons que la priorité à 1, c’est la priorité la base (0 étant une exclusion du processus d’élection) et 255 la priorité la plus forte. On pourrait très bien configurer notre router avec le Router ID 192.168.1.254 DR, le Router ID 192.168.3.254 BDR. Cette configuration se fera sur l’interface que recevra les LSA (ou plutôt les LSU). 
</p>



<p>
  Le Router ID 192.168.1.254 est le router R2, la configuration pour le faire passer DR devra donc se faire sur Gig 0/0.
</p>



<pre class="wp-block-code"><code>R2(config)#interface gig 0/0
R2(config-if)#ip ospf priority 255</code></pre>



<p>
  Le Router ID 192.168.3.254 est le router R4, la configuration pour le faire passer BDR devra donc se faire sur Gig 0/0.
</p>



<pre class="wp-block-code"><code>R4(config)#interface gig 0/0
R4(config-if)#ip ospf priority 254</code></pre>



<p>
  Nous devons ensuite relancer le processus OSPF sur tous les routeurs.
</p>



<pre class="wp-block-code"><code>Rx(config)#router ospf 1
Rx(config-router)#no router-id
Rx(config-router)#end
Rx#clear ip ospf process
</code></pre>



<p>
  Consultons maintenant notre table de voisinage sur R1.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1099" height="151" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-22.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-647" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-22.png 1099w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-22-300x41.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-22-1024x141.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-22-768x106.png 768w" sizes="auto, (max-width: 1099px) 100vw, 1099px" /></figure>



<p>
  Il peut être pertinent d’attribuer le statut de routeur désigné à un routeur qui se trouve au centre de votre infrastructure.
</p>



<h2 class="wp-block-heading">
  Les zones OSPF
</h2>



<p>
  Pour bien comprendre l’utilité des zones OSPF, il faut imaginer un réseau d’entreprise avec plusieurs centaines de routeurs. Les mises à jour de LSDB serait volumineux et le calcul du chemin le plus court prendrait beaucoup de ressource matérielle (CPU, RAM, …). Il y aura donc de la latence qui aura pour conséquence d’avoir des LSDB rarement identique. La solution sera alors de créer des regroupements de router qui se partagerons la même LSDB.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1599" height="559" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23.png" alt="Une image contenant texte, capture d’écran, Police, diagramme

Description générée automatiquement" class="wp-image-648" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23.png 1599w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23-300x105.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23-1024x358.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23-768x268.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-23-1536x537.png 1536w" sizes="auto, (max-width: 1599px) 100vw, 1599px" /></figure>



<p>
  Ici, nous avons 3 zones une zone rouge, une zone bleue et une zone violette. Dans cette topologie, nous voyons que la liaison entre la zone rouge et la zone bleu est assuré par le routeur R2. La liaison entre la zone bleue et violette est assuré par le routeur R3. Dans le protocole OSPF, R2 et R3 sont des ABR (Area Border Router ou en français Router en bordure de zone). R4 va annoncer ses réseaux à R2 et R5 va annoncer ses routes à R3. Les routeurs qui ne sont pas ABR et qui sont à l’extrémité d’une zone, par exemple R1 ou R4 ou R5 peut être des ASBR (Autonomous System Border Router). Ses routeurs ont la particularité de se connecter à des réseaux partenaires et pourront faire la passerelle entre les protocoles de routages. En effet, un administrateur réseaux ne peux pas imposer un protocole de routages à un autre administrateur réseau. Il faudra donc utiliser un système autonome (Autonomous System) qui permettra de créer une cohérence entre les différents protocoles de routage.
</p>
<p>L’article <a href="https://www.pandawan.fr/protocole-de-routage-ospf/">Protocole de routage dynamique OSPF</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protocole de routage dynamique RIP</title>
		<link>https://www.pandawan.fr/protocole-de-routage-dynamique-rip/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 16:55:05 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Réseau]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=599</guid>

					<description><![CDATA[<p>Le premier protocole de routage que nous allons voir, est le protocole RIP (Routing Information Protocol). Le protocole RIP est un protocole de routage dynamique qui a l’avantage d’être standard [...]</p>
<p>L’article <a href="https://www.pandawan.fr/protocole-de-routage-dynamique-rip/">Protocole de routage dynamique RIP</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le premier protocole de routage que nous allons voir, est le protocole RIP (Routing Information Protocol). Le protocole RIP est un protocole de routage dynamique qui a l’avantage d’être standard (RFC 1058). Pour la convergence des routes, il utilise comme métrique le nombre de saut, il est limité à 15 sauts. C’est-à-dire qu’entre l’émetteur et le récepteur, il ne peut pas avoir plus de 15 routeurs. C’est donc un protocole de routage à vecteur de distance.<br> De plus la durée de convergences des tables varie de 25 à 30 secondes, ce qui est très lents et peut provoquer des boucles. Ses limites ont poussé les administrateur réseau à lui préférer d’autre protocoles de routages dynamiques comme l’OSPF ou l’EIGRP.<br></p>



<p>
  Il existe 3 versions du protocole RIP :
</p>



<ul class="wp-block-list">
<li>    RIPv1 : Ne prends pas en charge le VLSM, c’est-à-dire es sous-réseau. Il se basera sur les classes d’adresse. On dira alors que c’est un protocole « fullclass »  </li>



<li>    RIPv2 : Prends en charge le VLSM mais pas l’IPv6  </li>



<li>    RIPng : Prends en charge l’IPv6<br>  </li>
</ul>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1409" height="268" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-9.png" alt="Une image contenant texte, capture d’écran, Police, ligne

Description générée automatiquement" class="wp-image-600" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-9.png 1409w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-9-300x57.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-9-1024x195.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-9-768x146.png 768w" sizes="auto, (max-width: 1409px) 100vw, 1409px" /></figure>



<h2 class="wp-block-heading">
  Mise en place d’un protocole de routage RIP
</h2>



<p>
  Pour notre Lab, nous partirons d’une infrastructure simple à 3 routeurs.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1481" height="656" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-description-generee-a-1.png" alt="Une image contenant trépied

Description générée automatiquement" class="wp-image-601" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-description-generee-a-1.png 1481w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-description-generee-a-1-300x133.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-description-generee-a-1-1024x454.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-description-generee-a-1-768x340.png 768w" sizes="auto, (max-width: 1481px) 100vw, 1481px" /></figure>



<p>
  Avant de rentrer dans vif du sujet à savoir la configuration du protocole RIP, nous allons attribuer un noms et des adresses IP à nos interfaces.
</p>



<p><strong><em>Pour R1</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable 
Router#configure terminal 
Router(config)#hostname R1 R1(config)#interface gig 0/0 
R1(config-if)#ip address 10.0.0.5 255.255.255.252 
R1(config-if)#no shutdown
R1(config-if)#interface gig 0/1 
R1(config-if)#ip address 10.0.0.9 255.255.255.252 
R1(config-if)#no shutdown </code></pre>



<p>
  A l’aide de la commande « show ip interface brief », nous pouvons voir que la configuration de nos interfaces est bien fonctionnelle.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1370" height="189" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-3.jpeg" alt="" class="wp-image-602" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-3.jpeg 1370w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-3-300x41.jpeg 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-3-1024x141.jpeg 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-3-768x106.jpeg 768w" sizes="auto, (max-width: 1370px) 100vw, 1370px" /></figure>



<p><strong><em>Pour R2</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable 
Router#configure terminal 
Router(config)#hostname R2 
R2(config)#interface gig 0/0
R2(config-if)#ip address 192.168.0.254 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#interface gig 0/1
R2(config-if)#ip address 10.0.0.1 255.255.255.252 R2(config-if)#no shutdown
R2(config-if)#interface gig 0/2
R2(config-if)#ip address 10.0.0.6 255.255.255.252
R2(config-if)#no shutdown	</code></pre>



<p>
  Nous vérifions que notre configuration a bien été prise en compte.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1202" height="136" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-4.jpeg" alt="" class="wp-image-603" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-4.jpeg 1202w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-4-300x34.jpeg 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-4-1024x116.jpeg 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-4-768x87.jpeg 768w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></figure>



<p>
  Nous pouvons également tester la communication entre R1 et R2 via le réseau 10.0.0.4/30.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="944" height="130" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-5.png" alt="" class="wp-image-604" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-5.png 944w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-5-300x41.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-5-768x106.png 768w" sizes="auto, (max-width: 944px) 100vw, 944px" /></figure>



<p><strong><em>Pour R3</em></strong>
</p>



<pre class="wp-block-code"><code>Router#enable 
Router#configure terminal 
Router(config)#hostname R3 
R3(config)#interface gig 0/0
R3(config-if)#ip address 192.168.1.254 255.255.255.0 
R3(config-if)#no shutdown
R3(config-if)#interface gig 0/1
R3(config-if)#ip address 10.0.0.2 255.255.255.252 
R3(config-if)#no shutdown
R3(config-if)#interface gig 0/2
R3(config-if)#ip address 10.0.0.10 255.255.255.252
R3(config-if)#no shutdown
</code></pre>



<p>
  Nous vérifions que la configuration a bien été pris en charge.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1286" height="175" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-6.jpeg" alt="" class="wp-image-605" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-6.jpeg 1286w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-6-300x41.jpeg 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-6-1024x139.jpeg 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-6-768x105.jpeg 768w" sizes="auto, (max-width: 1286px) 100vw, 1286px" /></figure>



<p>
  Nous pouvons aussi tester la communication entre R1-R2 et R2-R3
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1027" height="289" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-7.png" alt="" class="wp-image-606" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-7.png 1027w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-7-300x84.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-7-1024x288.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-7-768x216.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /></figure>



<p>
  A ce stade, les tables de routages ne connaissent que les réseaux qui sont directement connecté aux routeurs.
</p>



<p><strong><em>Table de routage R1</em></strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1279" height="559" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-8.png" alt="" class="wp-image-607" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-8.png 1279w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-8-300x131.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-8-1024x448.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-8-768x336.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></figure>



<p><strong><em>Table de routage R2</em></strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1144" height="550" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-9.png" alt="" class="wp-image-608" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-9.png 1144w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-9-300x144.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-9-1024x492.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-9-768x369.png 768w" sizes="auto, (max-width: 1144px) 100vw, 1144px" /></figure>



<p><strong><em>Table de routage R3</em></strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1198" height="610" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-10.png" alt="" class="wp-image-609" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-10.png 1198w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-10-300x153.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-10-1024x521.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-10-768x391.png 768w" sizes="auto, (max-width: 1198px) 100vw, 1198px" /></figure>



<p>
  En nous appuyant sur ses différentes tables de routage nous pouvons en conclure que le PC1, ne pourra pas connecter avec PC2. En effet le routeur R2 qui héberge la passerelle par défaut du réseau 192.168.0.0/24 sur lequel PC1 est connecté, ne connait pas le réseau 192.168.1.0/24 sur lequel PC2 est connecté.
</p>



<p>
  Nous allons faire converger ses 3 tables de routage, ainsi R2 communiquera la route pour accéder au réseau 192.168.0.0/24 et R3 communiquera la route pour se rendre sur le réseau 192.168.1.0/24.
</p>



<p>
  Dans cette topologie, nous avons utilisé du VLSM (les réseaux en /30 ) et de l’IPv4, donc nous utiliserons la version 2 du protocole RIP. Nous commencerons par le routeur R1.
</p>



<h1 class="wp-block-heading">Sur R1</h1>



<p>
  Nous allons activer le protocole de routage RIP et nous configurons la version
</p>



<pre class="wp-block-code"><code>R1(config)# router rip 
R1(config-router)# version 2 </code></pre>



<p>
  Ensuite nous devons indiquer les réseaux dont les routes vont être propagés via le protocole RIP et que le routeur connait, c’est-à-dire ses routes adjacentes.
</p>



<pre class="wp-block-code"><code>R1(config-router)# network 10.0.0.0
R1(config-router)# network 10.0.0.4
</code></pre>



<p>
  Nous ferons de même pour R2 et R3
</p>



<h1 class="wp-block-heading">Sur R2</h1>



<p>
  R2(config)#router rip R2(config-router)#version 2
</p>



<pre class="wp-block-code"><code>R2(config-router)#network 10.0.0.4 
R2(config-router)#network 10.0.0.0
R2(config-router)#network 192.168.0.0</code></pre>



<p><strong>Sur R3</strong>
</p>



<pre class="wp-block-code"><code>R3(config)#router rip 
R3(config-router)#version 2
R3(config-router)#network 10.0.0.8
R3(config-router)#network 10.0.0.0
R3(config-router)#network 192.168.1.0
</code></pre>



<p>
  Regardons maintenant ce qu’il s’est passé au niveau de nos tables de routages. <strong>Sur la table de routage de R1.</strong>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1419" height="739" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-10.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-610" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-10.png 1419w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-10-300x156.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-10-1024x533.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-10-768x400.png 768w" sizes="auto, (max-width: 1419px) 100vw, 1419px" /></figure>



<p>
  Nous voyons de nouvelle route précédée du code « R », ce code indique que la route a été apprise via le protocole RIP. Après l’adresse réseau vous retrouvé sa valeur de la distance administrative est 120 et que ça métrique est de 1. Pour rappel, plus la valeur de la distance administrative sera faible, plus elle sera considérée fiable, en cas d’égalité c’est la métrique qui sera utilisé qui observera la même logique. Plus c’est faible, plus c’est fiable.
</p>



<p>
  Nous pouvons maintenant tester que PC1(192.168.0.1/24) communique bien avec PC2 (192.168.1.1/24)
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="846" height="179" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-12.png" alt="" class="wp-image-611" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-12.png 846w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-12-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-12-768x162.png 768w" sizes="auto, (max-width: 846px) 100vw, 846px" /></figure>



<p>
  SI nous voulons voir la route qui a été prise par le paquet émis par PC1 pour arriver sur PC2, nous pouvons nous rendre sur R2 et afficher la table de routage.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1410" height="468" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-13.png" alt="" class="wp-image-612" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-13.png 1410w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-13-300x100.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-13-1024x340.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-13-768x255.png 768w" sizes="auto, (max-width: 1410px) 100vw, 1410px" /></figure>



<p>
  Le paquet est passé par Gig 0/1 soit le chemin bleu dans l’illustration ci-dessous
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1414" height="639" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-conception-descripti.png" alt="Une image contenant trépied, conception

Description générée automatiquement" class="wp-image-613" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-conception-descripti.png 1414w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-conception-descripti-300x136.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-conception-descripti-1024x463.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-trepied-conception-descripti-768x347.png 768w" sizes="auto, (max-width: 1414px) 100vw, 1414px" /></figure>



<p>
  Si nous désactivons l’inter Gig0/1, pour simuler une panne il devra donc redéfinir une nouvelle route et ainsi faire passer les paquets sur Gig0/2 sur R2. Nous allons donc faire ce test et pour voir s’il y a une interruption, nous effectuerons un ping en continu (avec l’option -t) entre PC1 et PC2 avant d’éteindre l’interface Gig0/1.
</p>



<h1 class="wp-block-heading">Ping en continu sur un PC1</h1>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="812" height="112" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-15.png" alt="" class="wp-image-614" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-15.png 812w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-15-300x41.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-15-768x106.png 768w" sizes="auto, (max-width: 812px) 100vw, 812px" /></figure>



<p>
  Désactivation de l’interface Gig0/1sur R2
</p>



<pre class="wp-block-code"><code>R2(config)#interface gig 0/1 
R2(config-if)#shutdown </code></pre>



<p>
  La communication est interrompue jusqu’à ‘ à la nouvelle mise à jour de la table de routage, qui prendra au maximum 30 secondes.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="824" height="374" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-16.png" alt="" class="wp-image-615" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-16.png 824w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-16-300x136.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-16-768x349.png 768w" sizes="auto, (max-width: 824px) 100vw, 824px" /></figure>



<p>
  L’avantage ici est qu’il n’y a pas eu besoin d’intervention humaine pour que la redéfinir, ce qui aurait été le cas si nous avions déployer une route statique. L’inconvénient en revanche c’est le délai de rétablissement
</p>



<p>
  qui est long. Imaginons un site comme <a href="http://www.amazon.fr/">www.amazon.fr</a> qui serait indisponible 30 secondes ; Cette latence est liée au fonctionnement même du protocole. En effet, le RIP ne m’est pas à jour les tables de routage comme pourrait le faire le protocole OSPF ou EIGRP, il envoie l’intégralité de la table de routage.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="848" height="401" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-17.png" alt="" class="wp-image-616" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-17.png 848w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-17-300x142.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-17-768x363.png 768w" sizes="auto, (max-width: 848px) 100vw, 848px" /></figure>



<p>
  Dans la table de routage, nous pouvons également constater que la route a été modifié.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1424" height="668" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques.png" alt="Une image contenant texte, Appareils électroniques, capture d’écran, affichage

Description générée automatiquement" class="wp-image-617" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques.png 1424w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-300x141.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-1024x480.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-appareils-electroniques-768x360.png 768w" sizes="auto, (max-width: 1424px) 100vw, 1424px" /></figure>



<p>
  Nous voyons également que la métrique a été changer. En effet, pour passer de PC1 à PC2, nous faisons 2 sauts.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1485" height="763" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-conception.png" alt="Une image contenant texte, diagramme, conception

Description générée automatiquement" class="wp-image-618" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-conception.png 1485w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-conception-300x154.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-conception-1024x526.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-diagramme-conception-768x395.png 768w" sizes="auto, (max-width: 1485px) 100vw, 1485px" /></figure>



<p>
  Analysons plus en détails ce qu’il se passe sur les routeurs, pour cela nous allons nous rendre sur le routeur R1 est exécuter la commande suivante :
</p>



<pre class="wp-block-code"><code>
  R1# debug ip rip	
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1519" height="450" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-20.png" alt="" class="wp-image-619" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-20.png 1519w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-20-300x89.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-20-1024x303.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-20-768x228.png 768w" sizes="auto, (max-width: 1519px) 100vw, 1519px" /></figure>



<p>
  Nous constatons que tous les 25 à 30 secondes des paquets de mise à jour avec tout le contenu de la table est envoyé même si la topologie n’a pas eu de modification.
</p>



<p>
  Pour désactiver le mode debugage du protocole RIP exécuter la négation de la commande précédente.
</p>



<pre class="wp-block-code"><code>
  R1#no debug ip rip	
</code></pre>



<p>
  La commande « debug » est à utiliser avec parcimonie, elle peut s’avérer très consommatrice en ressource et rendre votre équipement réseau inutilisable provoquant un déni de service, elle est a utiliser en dernier recours.
</p>



<p>
  Nous aurons plus d’information quant à la configuration du protocole dans la section à l’aide de la commande
</p>



<p>
  « show ip protocole » et nous filtrerons la section concernant le protocole RIP.
</p>



<pre class="wp-block-code"><code>
  R1#show ip protocols | s Routing Protocol is "rip"	
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1115" height="619" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-21.png" alt="" class="wp-image-620" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-21.png 1115w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-21-300x167.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-21-1024x568.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-21-768x426.png 768w" sizes="auto, (max-width: 1115px) 100vw, 1115px" /></figure>



<p>
  Nous avons ici toutes les informations qui seront nécessaire pour le dépannage.
</p>



<p>
  La mise à jour se fait toutes les 30 secondes, la route est considérée comme invalide après 180 secondes de dysfonctionnement où elle passera en down. La route sera effacée de la table de routage après 240 secondes. Le protocoles RIP envoie et reçois des informations via l’interface gig 0/0 et gig0/1.
</p>



<p>
  En exécutant la même commande sur R2, on voit que Gig 0/0 envoie et reçois des paquets des MàJ RIP, or les machines hébergées dans le réseau 192.168.0.0 n’ont pas besoin de recevoir les informations de mise à jour.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1015" height="342" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-22.png" alt="" class="wp-image-621" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-22.png 1015w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-22-300x101.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-22-768x259.png 768w" sizes="auto, (max-width: 1015px) 100vw, 1015px" /></figure>



<p>
  Pour une question d’optimisation, il serait intéressant d’exclure l’interface gig 0/0 des MàJ du RIP. Pour ce faire, il nous faudra rendre notre interface passive au paquet RIP.
</p>



<pre class="wp-block-code"><code>R2(config)#router rip
 R2(config-router)#passive-interface gigabitEthernet 0/0
</code></pre>



<p>
  Nous pouvons vérifier que la commande a bien été prise en compte en exécutant la commande « show ip protocols » et en filtrant la section qui nous intéresse
</p>



<pre class="wp-block-code"><code>
  R2#show ip protocols | s Routing Protocol is "rip"	
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1123" height="291" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-23.png" alt="" class="wp-image-622" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-23.png 1123w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-23-300x78.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-23-1024x265.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-599-23-768x199.png 768w" sizes="auto, (max-width: 1123px) 100vw, 1123px" /></figure>



<p>Ainsi notre routeur ne consommera pas de la ressource inutilement. </p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-6 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499" style="width:112px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>La commande <strong>auto-summary </strong>permet de regrouper les réseaux d’une même classe en une seule entrée pour réduire la taille de la table. Par défaut cette option est activée. En RIPv2, il est possible de la désactivé en exécutant le commande « no auto-summary », ce qu’il sera nécessaire, si vous avez des réseaux avec des adresses IP discontinu</p>
</blockquote>
</div>
</div>



<p></p>
<p>L’article <a href="https://www.pandawan.fr/protocole-de-routage-dynamique-rip/">Protocole de routage dynamique RIP</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
