1 | \documentclass[a4paper,11pt]{report} |
---|
2 | |
---|
3 | \usepackage[francais]{babel} |
---|
4 | \renewcommand{\familydefault}{\rmdefault} |
---|
5 | \usepackage[T1]{fontenc} |
---|
6 | \usepackage{ucs} |
---|
7 | \usepackage[utf8x]{inputenc} |
---|
8 | \usepackage[a4paper]{geometry} |
---|
9 | \geometry{verbose,tmargin=1.5cm,bmargin=2.5cm,lmargin=2cm,rmargin=2.5cm,headheight=.5cm,footskip=1.5cm} |
---|
10 | |
---|
11 | \setlength{\parskip}{\medskipamount} |
---|
12 | \setlength\parindent{0pt} |
---|
13 | \renewcommand*\theenumi{\alph{enumi}} |
---|
14 | \newcommand{\changefont}[3]{ |
---|
15 | \fontfamily{#1} \fontseries{#2} \fontshape{#3} |
---|
16 | \selectfont} |
---|
17 | |
---|
18 | \makeatletter |
---|
19 | \usepackage{times} |
---|
20 | \usepackage{listings} |
---|
21 | \usepackage{listingsutf8} |
---|
22 | \usepackage{abstract} |
---|
23 | \usepackage{amsthm} |
---|
24 | \usepackage{booktabs} |
---|
25 | \usepackage{amsmath} |
---|
26 | \usepackage{amssymb} |
---|
27 | \usepackage{enumerate} |
---|
28 | \usepackage{tabularx} |
---|
29 | \usepackage{graphicx} |
---|
30 | \usepackage{titlesec} |
---|
31 | \usepackage{pifont} |
---|
32 | \usepackage{moreverb} |
---|
33 | \usepackage{upquote} |
---|
34 | \usepackage[dvipsnames,table]{xcolor} |
---|
35 | \usepackage{caption} |
---|
36 | \usepackage{subcaption} |
---|
37 | \usepackage{multirow} |
---|
38 | \usepackage{multicol} |
---|
39 | \usepackage{longtable} |
---|
40 | |
---|
41 | \usepackage[unicode=true, pdfusetitle, |
---|
42 | bookmarks=true,bookmarksnumbered=false,bookmarksopen=false, |
---|
43 | breaklinks=false,pdfborder={0 0 1},backref=false,colorlinks=false] |
---|
44 | {hyperref} |
---|
45 | |
---|
46 | \titleformat{\chapter}[display] |
---|
47 | {\normalfont\Large\raggedleft} |
---|
48 | {\MakeUppercase{\chaptertitlename}% |
---|
49 | \rlap{ \resizebox{!}{1.5cm}{\thechapter} \rule{5cm}{1.5cm}}} |
---|
50 | {10pt}{\Huge} |
---|
51 | \titlespacing*{\chapter}{0pt}{30pt}{20pt} |
---|
52 | |
---|
53 | \renewcommand{\thesection}{\arabic{section}} |
---|
54 | \definecolor{lightgray}{gray}{0.9} |
---|
55 | |
---|
56 | \theoremstyle{remark} |
---|
57 | \newtheorem*{rem*}{Remarque} |
---|
58 | \newtheorem*{ex*}{Exemple} |
---|
59 | \theoremstyle{definition} |
---|
60 | \newtheorem*{def*}{Définition} |
---|
61 | \newtheorem*{prop*}{Proposition} |
---|
62 | \newtheorem*{lem*}{Lemme} |
---|
63 | \newtheorem*{not*}{Notation} |
---|
64 | \newtheorem{ques}{Question} |
---|
65 | |
---|
66 | \def\type#1{\def\@type{#1}} |
---|
67 | |
---|
68 | \newcommand{\HRule}[1]{\hfill \rule{0.2\linewidth}{#1}} % Horizontal rule |
---|
69 | |
---|
70 | \definecolor{grey}{rgb}{0.9,0.9,0.9} |
---|
71 | |
---|
72 | \makeatletter % Title |
---|
73 | \def\printtitle{% |
---|
74 | {\centering \@title\par}} |
---|
75 | \makeatother |
---|
76 | |
---|
77 | \makeatletter % Author |
---|
78 | \def\printauthor{% |
---|
79 | {\centering \large \@author}} |
---|
80 | \makeatother |
---|
81 | |
---|
82 | |
---|
83 | \title{ \fontsize{39}{42}\selectfont |
---|
84 | \vspace*{0.7cm} |
---|
85 | \hfill \textbf{PFRES} : \textbf{P}late\textbf{F}orme de la\\ |
---|
86 | \hfill spécialité \textbf{RES}eaux \\[0.6cm] |
---|
87 | \fontsize{20}{25}\selectfont |
---|
88 | \hfill Manuel de l'utilisateur% |
---|
89 | } |
---|
90 | |
---|
91 | \author{ |
---|
92 | \hfill Benjamin Bachelart (\textcolor{blue}{\href{mailto:ben@bashy.eu}{mail}}) ⢠Benjamin Baron (\textcolor{blue}{\href{mailto:benjamin.baron@me.com}{mail}})\\ |
---|
93 | \hfill Benjamin Gonzalez (\textcolor{blue}{\href{mailto:yapakmoi@gmail.com}{mail}}) ⢠Alexandre Ragaleux (\textcolor{blue}{\href{mailto:alexandre.ragaleux@gmail.com}{mail}})\\ |
---|
94 | \hfill 2012\\ |
---|
95 | } |
---|
96 | |
---|
97 | \lstset{basicstyle=\small\ttfamily, |
---|
98 | columns=fullflexible, |
---|
99 | morecomment=[s][\color{YellowOrange}\ttfamily]{<}{>}, |
---|
100 | morecomment=[l][\color{OliveGreen}]{\#}, |
---|
101 | morecomment=[l][\color{OliveGreen}]{;}, |
---|
102 | morecomment=[l][\color{Gray}]{!}, |
---|
103 | stringstyle=\small\ttfamily, |
---|
104 | showstringspaces=false, |
---|
105 | breaklines=true, |
---|
106 | tabsize=4, |
---|
107 | showtabs=false, |
---|
108 | extendedchars=false, |
---|
109 | literate={é}{{\'e}}1 |
---|
110 | {Ú}{{\`e}}1 |
---|
111 | {ù}{{\`u}}1 |
---|
112 | {Ã }{{\`a}}1 |
---|
113 | {ç}{{\c{c}}}1, |
---|
114 | aboveskip=0pt plus 2pt, |
---|
115 | belowskip=0pt plus 2pt |
---|
116 | } |
---|
117 | |
---|
118 | \lstdefinelanguage{cisco}{ |
---|
119 | basicstyle=\small\ttfamily\color{Gray}, |
---|
120 | moredelim=*[l][\color{black}]{\#}, |
---|
121 | morecomment=[l][\color{Gray}]{!}, |
---|
122 | moredelim=**[s][\color{YellowOrange}\ttfamily]{<}{>} |
---|
123 | } |
---|
124 | |
---|
125 | \makeatletter |
---|
126 | \renewenvironment{thebibliography}[1] |
---|
127 | {\chapter{\bibname}% <-- this line was changed from \chapter* to \section* |
---|
128 | \@mkboth{\MakeUppercase\bibname}{\MakeUppercase\bibname}% |
---|
129 | \list{\@biblabel{\@arabic\c@enumiv}}% |
---|
130 | {\settowidth\labelwidth{\@biblabel{#1}}% |
---|
131 | \leftmargin\labelwidth |
---|
132 | \advance\leftmargin\labelsep |
---|
133 | \@openbib@code |
---|
134 | \usecounter{enumiv}% |
---|
135 | \let\p@enumiv\@empty |
---|
136 | \renewcommand\theenumiv{\@arabic\c@enumiv}}% |
---|
137 | \sloppy |
---|
138 | \clubpenalty4000 |
---|
139 | \@clubpenalty \clubpenalty |
---|
140 | \widowpenalty4000% |
---|
141 | \sfcode`\.\@m} |
---|
142 | {\def\@noitemerr |
---|
143 | {\@latex@warning{Empty `thebibliography' environment}}% |
---|
144 | \endlist} |
---|
145 | \makeatother |
---|
146 | |
---|
147 | \begin{document} |
---|
148 | |
---|
149 | \thispagestyle{empty} % Remove page numbering on this page |
---|
150 | |
---|
151 | \colorbox{grey}{ |
---|
152 | \parbox[t]{1.0\linewidth}{ |
---|
153 | \printtitle |
---|
154 | \vspace*{0.7cm} |
---|
155 | } |
---|
156 | } |
---|
157 | \vfill |
---|
158 | \printauthor % Print the author data as defined above |
---|
159 | \HRule{1pt} |
---|
160 | \clearpage |
---|
161 | |
---|
162 | \setcounter{tocdepth}{1} |
---|
163 | \tableofcontents |
---|
164 | |
---|
165 | \chapter{Description générale de la plateforme} |
---|
166 | |
---|
167 | \section{Introduction} |
---|
168 | |
---|
169 | \subsection{Aperçu de l'ensemble de la plateforme} |
---|
170 | |
---|
171 | \begin{minipage}[t]{0.50\textwidth} |
---|
172 | \centering |
---|
173 | \includegraphics[scale=.25]{img/rack1.pdf} |
---|
174 | \end{minipage} |
---|
175 | \quad\quad |
---|
176 | \begin{minipage}[t]{0.50\textwidth} |
---|
177 | \centering |
---|
178 | \includegraphics[scale=.25]{img/rack2.pdf} |
---|
179 | \end{minipage} |
---|
180 | |
---|
181 | \begin{minipage}[t]{0.50\textwidth} |
---|
182 | \centering |
---|
183 | \includegraphics[scale=.25]{img/rack3.pdf} |
---|
184 | \end{minipage} |
---|
185 | \quad\quad |
---|
186 | \begin{minipage}[t]{0.50\textwidth} |
---|
187 | \centering |
---|
188 | \includegraphics[scale=.25]{img/rack4.pdf} |
---|
189 | \end{minipage} |
---|
190 | |
---|
191 | \clearpage |
---|
192 | \subsection{Aperçu des équipements} |
---|
193 | |
---|
194 | \rowcolors{1}{}{lightgray} |
---|
195 | \noindent{\scriptsize |
---|
196 | \begin{tabularx}{\textwidth}{>{\hsize=.1\hsize}X|>{\hsize=.23\hsize}X>{\hsize=.25\hsize}X>{\hsize=.23\hsize}X>{\hsize=.23\hsize}X} |
---|
197 | & \textbf{Armoire 1} & \textbf{Armoire 2} & \textbf{Armoire 3} & \textbf{Armoire 4}\\ |
---|
198 | \midrule |
---|
199 | & AS 1 (Entreprise) & AS 2 (Coeur) & AS 3 (Coeur) & AS 4 (Entreprise)\\ |
---|
200 | Alimentation & \multicolumn{4}{c}{Avocent PM 1000 (\emph{Power Distribution Unit})}\\ |
---|
201 | ContrÃŽleur & \multicolumn{4}{>{\columncolor{lightgray}}c}{Cyclades ACS 5000 (\emph{Advanced Console Server})}\\ |
---|
202 | Commutateur & 1 Cisco WS-C3560-24PS & 1 Cisco WS-C2960G-24TC-L & 2 HP ProCurve 2900-24G & 1 Extreme x450e-24P\\ |
---|
203 | Routeur & 1 Cisco 2801 & 2 Cisco 3825 & 4 Juniper J4350 & 2 Juniper J2300\\ |
---|
204 | Serveur & 3 & 2 & 2 & 3\\ |
---|
205 | Firewall & 1 Cisco ASA 5510 & N/A & N/A & 2 Juniper SSG20\\ |
---|
206 | Matériel & \multicolumn{4}{c}{Téléphones IP Cisco SPA962}\\ |
---|
207 | \end{tabularx}} |
---|
208 | |
---|
209 | \subsubsection{Routeurs} |
---|
210 | \rowcolors{1}{}{lightgray} |
---|
211 | \noindent{\scriptsize |
---|
212 | \begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X} |
---|
213 | & \textbf{Cisco 2801} & \textbf{Cisco 3825} & \textbf{Juniper J4350} & \textbf{Juniper J2300}\\ |
---|
214 | \midrule |
---|
215 | Ethernet Gigabit & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
216 | IEEE 802.1q VLAN & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
217 | IPv6 & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
218 | Routage IP & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
219 | QoS & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
220 | VPN & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
221 | Multicast & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
222 | MPLS & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
223 | SystÚme d'exploitation & Cisco IOS 2801 v12.4(22)YB5 & Cisco IOS 3825 v12.4(22) & JUNOS 8.2R2.4 & JUNOS 8.2R1.7\\ |
---|
224 | Interfaces & 2 FastEthernet & 32 FastEthernet & 4 Gigabit Ethernet & 2 FastEthernet\\ |
---|
225 | \rowcolor{white} |
---|
226 | & & 4 Gigabit Ethernet & & \\ |
---|
227 | \end{tabularx} |
---|
228 | } |
---|
229 | |
---|
230 | \subsubsection{Commutateurs} |
---|
231 | |
---|
232 | \rowcolors{1}{}{lightgray} |
---|
233 | \noindent{\scriptsize |
---|
234 | \begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X} |
---|
235 | & \textbf{Cisco WS-C3560-24PS} & \textbf{Cisco WS-C2960G-24TC-L} & \textbf{HP ProCurve 2900-24G (J9049A)} & \textbf{Extreme Network Summit X450e-24p}\\ |
---|
236 | \midrule |
---|
237 | Ethernet Gigabit & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
238 | IEEE 802.1q VLAN & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
239 | IPv6 & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
240 | Trunk & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
241 | Routage IP & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
242 | QoS & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
243 | VPN & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
244 | PoE & \ding{52} & \ding{52} & \ding{52} & \ding{52}\\ |
---|
245 | SystÚme d'exploitation & Cisco IOS C3560 v12.2(25)SEB4 & Cisco IOS C2960 v12.2(25)SEE2 & T.12.06 & ExtremeWare XOS v1150b10 \\ |
---|
246 | Interfaces & 24 FastEthernet & 24 Gigabit Ethernet & 24 Gigabit Ethernet & 24 Gigabit Ethernet \\ |
---|
247 | \rowcolor{white} |
---|
248 | & 2 Gigabit Ethernet & & (10/100/1000BASE-T) & (10/100/1000BASE-T) \\ |
---|
249 | \end{tabularx} |
---|
250 | } |
---|
251 | |
---|
252 | \subsubsection{Firewalls} |
---|
253 | |
---|
254 | \rowcolors{1}{}{lightgray} |
---|
255 | \noindent{\scriptsize |
---|
256 | \begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X} |
---|
257 | & \textbf{Cisco ASA 5510 Series} & \textbf{Juniper SSG20}\\ |
---|
258 | \midrule |
---|
259 | IPS & \ding{52} & \ding{52}\\ |
---|
260 | VPN & SSL, DTLS, IPSec & IPSec\\ |
---|
261 | IEEE 802.1x NAC & \ding{52} & \ding{52}\\ |
---|
262 | DHCP & \ding{52} & \ding{52}\\ |
---|
263 | IPv6 & \ding{52} & \ding{52}\\ |
---|
264 | NAT & \ding{52} & \ding{52}\\ |
---|
265 | Routage IP & \ding{52} & \ding{52}\\ |
---|
266 | QoS & \ding{52} & \ding{52}\\ |
---|
267 | SystÚme d'exploitation & Cisco Adaptive Security Appliance Software v7.1(2) & ScreenOS v6.2.0r13.0\\ |
---|
268 | Interfaces & 3 FastEthernet & 4 FastEthernet\\ |
---|
269 | \end{tabularx} |
---|
270 | } |
---|
271 | |
---|
272 | \clearpage |
---|
273 | |
---|
274 | \subsection{Adressage de la plateforme} |
---|
275 | |
---|
276 | Les plages d'adresses utilisées pour chaque AS sont les suivantes :\newline |
---|
277 | |
---|
278 | \rowcolors{1}{}{lightgray} |
---|
279 | \begin{tabularx}{0.962\textwidth}{XXX} |
---|
280 | \textbf{Numéro de de l'AS} & \textbf{Adresse IPv4} & \textbf{Adresse IPv6} \\ |
---|
281 | \midrule |
---|
282 | AS1 & \lstinline!23.7.100.0/24! & \lstinline!2a00:b82:8502::/48!\\ |
---|
283 | AS2 & \lstinline!28.5.0.0/16! & \lstinline!2e70:13::/32!\\ |
---|
284 | AS3 & \lstinline!13.8.0.0/16! & \lstinline!2d05:37::/32!\\ |
---|
285 | AS4 & \lstinline!4.11.100/24! & \lstinline!2a00:285:42::/48!\\ |
---|
286 | VLAN 999 & \lstinline!10.0.0.0/8! & N/A\\ |
---|
287 | \end{tabularx} |
---|
288 | \rowcolors{1}{}{} |
---|
289 | |
---|
290 | \vspace{10pt} |
---|
291 | Les valeurs des deux premiers octets des \emph{NetID} correspondent aux différentes dates de naissances des participants du projet (c'est un bon moyen de se souvenir des anniversaires !). La valeur en décimale du troisiÚme octet est à 100 si le réseau considéré est une entreprise et à 0 si le réseau est un FAI (dans ce cas le troisiÚme octet fait d'ailleurs parti de l'\emph{HostId} de ce réseau). |
---|
292 | |
---|
293 | Bien évidemment le découpage CIDR est utilisé pour IPv4 et les plages utilisées sont détaillés dans les présentations détaillées des AS. |
---|
294 | |
---|
295 | \subsection{Connexion à Internet (VLAN 999)} |
---|
296 | |
---|
297 | Le VLAN 999 interconnecte tous les systÚmes autonomes à la passerelle \lstinline!gate-net.rsr.lip6.fr! : |
---|
298 | \begin{itemize} |
---|
299 | \item Les contrÎleurs de console (ACS 5016) sont interconnectés les uns aux autres via ce VLAN, |
---|
300 | \item Les serveurs de tous les AS peuvent accéder à Internet en configurant le proxy HTTP. |
---|
301 | \end{itemize} |
---|
302 | |
---|
303 | Les contrÎleurs de console permettent de contrÎler les équipements de chaque AS : il existe un contrÎleur de console par AS. |
---|
304 | |
---|
305 | La passerelle \lstinline!gate-net.rsr.lip6.fr! fait en effet office de proxy pour HTTP et HTTPS en utilisant Squid. Les serveurs ont alors accÚs à Internet sur leur Interface \lstinline!eth1!. |
---|
306 | |
---|
307 | \begin{figure}[htbp] |
---|
308 | \centering |
---|
309 | \includegraphics[scale=.8]{img/AS/vlan999.pdf} |
---|
310 | \caption{Représentation du VLAN 999} |
---|
311 | \label{fig:AS_vlan999} |
---|
312 | \end{figure} |
---|
313 | |
---|
314 | \clearpage |
---|
315 | \section{AS 1 : Entreprise 1} |
---|
316 | \label{sec:as1} |
---|
317 | |
---|
318 | Cet AS simule une entreprise moyenne connectée à un FAI (AS 2). |
---|
319 | |
---|
320 | Cette entreprise est protégée du trafic entrant par un firewall avant que les paquets puissent atteindre l'unique \emph{gateway} de l'AS. Ce routeur délimite le réseau interne de l'entreprise composé de trois PC/serveurs. |
---|
321 | |
---|
322 | \begin{figure}[htbp] |
---|
323 | \centering |
---|
324 | \subfloat[Visualisation de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1.pdf}} |
---|
325 | \subfloat[Administration de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1_admin.pdf}} |
---|
326 | \caption{AS 1} |
---|
327 | \end{figure} |
---|
328 | |
---|
329 | \begin{figure}[htbp] |
---|
330 | \centering |
---|
331 | \includegraphics[scale=0.7]{img/AS/com_as1.pdf} |
---|
332 | \caption{Commutateur AS 1} |
---|
333 | \label{fig:PFRES_AS_com_as1} |
---|
334 | \end{figure} |
---|
335 | |
---|
336 | Switch Cisco Catalyst 3560 |
---|
337 | |
---|
338 | \rowcolors{1}{}{lightgray} |
---|
339 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
340 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
341 | \midrule |
---|
342 | 100 & N/A & N/A & \lstinline!23.7.100.33/28! & N/A\tabularnewline |
---|
343 | \end{tabularx} |
---|
344 | |
---|
345 | \vspace{10pt} |
---|
346 | Routeur Cisco Catalyst 2801 |
---|
347 | |
---|
348 | \rowcolors{1}{}{lightgray} |
---|
349 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
350 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
351 | \midrule |
---|
352 | 100 & \lstinline!fa0/0.100! & 19 & \lstinline!23.7.100.34/28! & N/A\tabularnewline |
---|
353 | 111 & \lstinline!fa0/0! & 19 & \lstinline!23.7.100.30/27! & \lstinline!2a00:b82:8502:112::fffe/64!\tabularnewline |
---|
354 | 112 & \lstinline!fa0/0.112! & 19 & \lstinline!23.7.100.49/29! & N/A\tabularnewline |
---|
355 | 210 & \lstinline!fa0/1! & 20 & \lstinline!28.5.254.2/30! (AS 2) & \lstinline!2a70:13:254:210::2/64! (AS 2)\tabularnewline |
---|
356 | \end{tabularx} |
---|
357 | |
---|
358 | \clearpage |
---|
359 | Firewall Cisco ASA5510 |
---|
360 | |
---|
361 | \rowcolors{1}{}{lightgray} |
---|
362 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
363 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
364 | \midrule |
---|
365 | 100 & \lstinline!man0/0! & 13 & \lstinline!23.7.100.35/28! & N/A\tabularnewline |
---|
366 | 210 & \lstinline!man0/1! & 14 & N/A & N/A\tabularnewline |
---|
367 | \end{tabularx} |
---|
368 | |
---|
369 | \vspace{10pt} |
---|
370 | \lstinline!serveur1.ent1.org! |
---|
371 | |
---|
372 | \rowcolors{1}{}{lightgray} |
---|
373 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
374 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
375 | \midrule |
---|
376 | 100 & \lstinline!eth2! & 1 & \lstinline!23.7.100.36/28! & N/A\tabularnewline |
---|
377 | 111 & \lstinline!eth0! & 3 & \lstinline!23.7.100.1/27! & IPv6 autoconfiguré\tabularnewline |
---|
378 | 112 & \lstinline!eth0.112! & 3 & \lstinline!23.7.100.50/29! & N/A\tabularnewline |
---|
379 | 999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.11! & N/A\tabularnewline |
---|
380 | \end{tabularx} |
---|
381 | |
---|
382 | \begin{rem*} |
---|
383 | L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante : |
---|
384 | \vspace{-13pt}\begin{center} |
---|
385 | \lstinline!2a00:b82:8502:112:215:17ff:fe29:e44c! |
---|
386 | \end{center}\vspace{-13pt} |
---|
387 | où \lstinline!00:15:17:29:e4:4c! est l'adresse MAC de l'interface \lstinline!eth1!. |
---|
388 | \end{rem*} |
---|
389 | |
---|
390 | \lstinline!serveur2.ent1.org! |
---|
391 | |
---|
392 | \rowcolors{1}{}{lightgray} |
---|
393 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
394 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
395 | \midrule |
---|
396 | 100 & \lstinline!eth2! & 4 & \lstinline!23.7.100.37/28! & N/A\tabularnewline |
---|
397 | 111 & \lstinline!eth0! & 6 & \lstinline!23.7.100.2/27! & IPv6 autoconfiguré\tabularnewline |
---|
398 | 999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.12! & N/A\tabularnewline |
---|
399 | \end{tabularx} |
---|
400 | |
---|
401 | \begin{rem*} |
---|
402 | L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante : |
---|
403 | \vspace{-13pt}\begin{center} |
---|
404 | \lstinline!2a00:b82:8502:112:215:17ff:fe29:e414! |
---|
405 | \end{center}\vspace{-13pt} |
---|
406 | où \lstinline!00:15:17:29:e4:14! est l'adresse MAC de l'interface \lstinline!eth1!. |
---|
407 | \end{rem*} |
---|
408 | |
---|
409 | \vspace{10pt} |
---|
410 | \lstinline!serveur3.ent1.org! |
---|
411 | |
---|
412 | \rowcolors{1}{}{lightgray} |
---|
413 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
414 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
415 | \midrule |
---|
416 | 100 & \lstinline!eth2! & 7 & \lstinline!23.7.100.38/28! & N/A\tabularnewline |
---|
417 | 111 & \lstinline!eth0! & 9 & \lstinline!23.7.100.3/27! & IPv6 autoconfiguré\tabularnewline |
---|
418 | 999 & \lstinline!eth1! & 8 & \lstinline!10.40.130.13! & N/A\tabularnewline |
---|
419 | \end{tabularx} |
---|
420 | |
---|
421 | \begin{rem*} |
---|
422 | L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante : |
---|
423 | \vspace{-13pt}\begin{center} |
---|
424 | \lstinline!2a00:b82:8502:112:215:17ff:fe29:e412! |
---|
425 | \end{center}\vspace{-13pt} |
---|
426 | où \lstinline!00:15:17:29:e4:12! est l'adresse MAC de l'interface \lstinline!eth1!. |
---|
427 | \end{rem*} |
---|
428 | |
---|
429 | \vspace{10pt} |
---|
430 | Téléphone IP Phone SPA962 |
---|
431 | |
---|
432 | \rowcolors{1}{}{lightgray} |
---|
433 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
434 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
435 | \midrule |
---|
436 | 112 & \lstinline!eth0! & 11 & \lstinline!23.7.100.51/29! & N/A\tabularnewline |
---|
437 | \end{tabularx} |
---|
438 | |
---|
439 | \vspace{10pt} |
---|
440 | Mutualisation des ports sur les équipements : |
---|
441 | |
---|
442 | \rowcolors{1}{}{lightgray} |
---|
443 | \begin{tabularx}{\textwidth}{l|XX} |
---|
444 | \textbf{VLAN} & \textbf{Routeur Cisco 2801} & \lstinline!serveur1.ent1.org!\\ |
---|
445 | \midrule |
---|
446 | 100 & Virtualisé \lstinline!fa0/0.100! & Dédié \lstinline!eth2!\\ |
---|
447 | 111 & Natif \lstinline!fa0/0! & Natif \lstinline!eth0!\\ |
---|
448 | 112 & Virtualisé \lstinline!fa0/0.112! & Virtualisé \lstinline!eth0.112!\\ |
---|
449 | 210 & Dédié \lstinline!fa0/1! & -- |
---|
450 | \end{tabularx} |
---|
451 | |
---|
452 | \clearpage |
---|
453 | Mots de passe : |
---|
454 | |
---|
455 | \rowcolors{1}{}{lightgray} |
---|
456 | \begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X} |
---|
457 | \textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline |
---|
458 | \midrule |
---|
459 | Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.10!\tabularnewline |
---|
460 | Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline |
---|
461 | Switch Cisco Catalyst 3560 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!23.7.100.33/28!\tabularnewline |
---|
462 | Routeur Cisco Catalyst 2801 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!23.7.100.34/28!\tabularnewline |
---|
463 | Firewall Cisco ASA5510 & N/A & N/A & ssh/telnet & \lstinline!23.7.100.35/28!\tabularnewline |
---|
464 | \lstinline!serveur1.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.36/28!\tabularnewline |
---|
465 | \lstinline!serveur2.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.37/28!\tabularnewline |
---|
466 | \lstinline!serveur3.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.38/28!\tabularnewline |
---|
467 | Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!23.7.100.37/28!\tabularnewline |
---|
468 | Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!23.7.100.37/28!\tabularnewline |
---|
469 | \end{tabularx} |
---|
470 | |
---|
471 | Services de l'AS 1 : |
---|
472 | |
---|
473 | \rowcolors{1}{}{lightgray} |
---|
474 | \begin{tabularx}{\linewidth}{l|X} |
---|
475 | \textbf{Equipement} & \textbf{Services}\tabularnewline |
---|
476 | \midrule |
---|
477 | Routeur Cisco & DHCP\tabularnewline |
---|
478 | \lstinline!serveur1.ent1.org! & Apache, Asterisk, \lstinline!iperf!\tabularnewline |
---|
479 | \lstinline!serveur2.ent1.org! & Apache, DHCP (VLAN 999), IPSec, Nagios/Cacti, VPN (OpenVPN)\tabularnewline |
---|
480 | \lstinline!serveur3.ent1.org! & Apache, DNS, FTP (\lstinline!ProFTPD!), NTP\tabularnewline |
---|
481 | \end{tabularx} |
---|
482 | |
---|
483 | \begin{figure}[htbp] |
---|
484 | \centering |
---|
485 | \includegraphics[scale=.7]{img/AS/acs_as1.pdf} |
---|
486 | \caption{ContrÃŽleur de console MGMT1 de l'AS 1} |
---|
487 | \label{fig:AS_acs_as1} |
---|
488 | \end{figure} |
---|
489 | |
---|
490 | \clearpage |
---|
491 | \section{AS 2 : Coeur 1} |
---|
492 | |
---|
493 | L'AS 2 est un FAI connecté directement à la premiÚre entreprise (AS 1) ainsi qu'à un second FAI (AS3).\newline |
---|
494 | |
---|
495 | Ce premier FAI est composé de deux routeurs, MIR et ISS. ISS est directement connecté à un routeur de bordure de l'AS 3 via une liaison point à point ainsi qu'à un des routeurs de l'AS 4 (la seconde entreprise). MIR est quant-à lui simplement relié à l'AS 1. Ces deux routeurs sont directement relié aux serveurs du FAI via un commutateur. |
---|
496 | |
---|
497 | \begin{figure}[htbp] |
---|
498 | \centering |
---|
499 | \advance\leftskip-1cm |
---|
500 | \advance\rightskip-1cm |
---|
501 | \subfloat[Visualisation de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2.pdf}}\quad |
---|
502 | \subfloat[Administration de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2_admin.pdf}} |
---|
503 | \caption{AS 2} |
---|
504 | \end{figure} |
---|
505 | |
---|
506 | \begin{figure}[htbp] |
---|
507 | \centering |
---|
508 | \includegraphics[scale=0.7]{img/AS/com_as2.pdf} |
---|
509 | \caption{Commutateur AS 2} |
---|
510 | \label{fig:PFRES_AS_com_as2} |
---|
511 | \end{figure} |
---|
512 | |
---|
513 | Switch Cisco Catalyst 2960 |
---|
514 | |
---|
515 | \rowcolors{1}{}{lightgray} |
---|
516 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
517 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
518 | \midrule |
---|
519 | 200 & N/A & N/A & \lstinline!28.5.0.33/28! & N/A\tabularnewline |
---|
520 | \end{tabularx} |
---|
521 | |
---|
522 | \vspace{10pt} |
---|
523 | Cisco Catalyst 3825 (MIR) |
---|
524 | |
---|
525 | \rowcolors{1}{}{lightgray} |
---|
526 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
527 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
528 | \midrule |
---|
529 | 200 & \lstinline!Gi0/1! & 11 & \lstinline!28.5.0.34/28! & N/A\tabularnewline |
---|
530 | 210 & \lstinline!Gi0/0! & 12 & \lstinline!28.5.254.1/30! & \lstinline!2e70:13:254:210::1/64!\tabularnewline |
---|
531 | 221 & \lstinline!Gi1/0! & 13 & \lstinline!28.5.0.49/30! & \lstinline!2e70:13:0:221::1/64!\tabularnewline |
---|
532 | 222 & \lstinline!Gi2/0! & 14 & \lstinline!28.5.0.29/27! & \lstinline!2e70:13:0:222::fffd/64!\tabularnewline |
---|
533 | \end{tabularx} |
---|
534 | |
---|
535 | \vspace{50pt} |
---|
536 | Cisco Catalyst 3825 (ISS) |
---|
537 | |
---|
538 | \rowcolors{1}{}{lightgray} |
---|
539 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
540 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
541 | \midrule |
---|
542 | 200 & \lstinline!Gi0/1! & 17 & \lstinline!28.5.0.35/28! & N/A\tabularnewline |
---|
543 | 221 & \lstinline!Gi1/0! & 19 & \lstinline!28.5.0.50/30! & \lstinline!2e70:13:0:221::2/64!\tabularnewline |
---|
544 | 222 & \lstinline!Gi2/0! & 20 & \lstinline!28.5.0.30/27! & \lstinline!2e70:13:0:222::fffe/64!\tabularnewline |
---|
545 | 320 & \lstinline!Gi0/0! & 18 & \lstinline!28.5.254.5/30! & \lstinline!2e70:13:254:320::1/64!\tabularnewline |
---|
546 | 420 & \lstinline!Fa1/0! & 16 & \lstinline!28.5.254.9/30! & \lstinline!2e70:13:254:420::1/64!\tabularnewline |
---|
547 | \end{tabularx} |
---|
548 | |
---|
549 | \vspace{10pt} |
---|
550 | \lstinline!serveur1.core1.org! |
---|
551 | |
---|
552 | \rowcolors{1}{}{lightgray} |
---|
553 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
554 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
555 | \midrule |
---|
556 | 200 & \lstinline!eth2! & 1 & \lstinline!28.5.0.36/28! & N/A\tabularnewline |
---|
557 | 222 & \lstinline!eth0! & 3 & \lstinline!28.5.0.1/27! & \lstinline!2e70:13:0:222::1/64!\tabularnewline |
---|
558 | 999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.21! & N/A\tabularnewline |
---|
559 | \end{tabularx} |
---|
560 | |
---|
561 | \vspace{10pt} |
---|
562 | \lstinline!serveur2.core1.org! |
---|
563 | |
---|
564 | \rowcolors{1}{}{lightgray} |
---|
565 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
566 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
567 | \midrule |
---|
568 | 200 & \lstinline!eth2! & 4 & \lstinline!28.5.0.37/28! & N/A\tabularnewline |
---|
569 | 222 & \lstinline!eth0! & 6 & \lstinline!28.5.0.2/27! & \lstinline!2e70:13:0:222::2/64!\tabularnewline |
---|
570 | 999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.22! & N/A\tabularnewline |
---|
571 | \end{tabularx} |
---|
572 | |
---|
573 | \vspace{10pt} |
---|
574 | Mots de passe : |
---|
575 | |
---|
576 | \rowcolors{1}{}{lightgray} |
---|
577 | \begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X} |
---|
578 | \textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline |
---|
579 | \midrule |
---|
580 | Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.20!\tabularnewline |
---|
581 | Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline |
---|
582 | Switch Cisco Catalyst 2960 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.33/28!\tabularnewline |
---|
583 | Cisco Catalyst 3825 (MIR) & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.34/28!\tabularnewline |
---|
584 | Cisco Catalyst 3825 (ISS) & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.35/28!\tabularnewline |
---|
585 | \lstinline!serveur1.core1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!28.5.0.36/28!\tabularnewline |
---|
586 | \lstinline!serveur2.core1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!28.5.0.37/28!\tabularnewline |
---|
587 | Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!28.5.0.37/28!\tabularnewline |
---|
588 | Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!28.5.0.37/28!\tabularnewline |
---|
589 | \end{tabularx} |
---|
590 | |
---|
591 | \vspace{10pt} |
---|
592 | Services de l'AS 2 : |
---|
593 | |
---|
594 | \rowcolors{1}{}{lightgray} |
---|
595 | \begin{tabularx}{\linewidth}{l|X} |
---|
596 | \textbf{Equipement} & \textbf{Services}\tabularnewline |
---|
597 | \midrule |
---|
598 | Routeur Cisco MIR (\lstinline!28.5.0.29/27!) & DHCP\tabularnewline |
---|
599 | \lstinline!serveur1.core1.org! & Apache\tabularnewline |
---|
600 | \lstinline!serveur2.core1.org! & Apache, NTP, DNS (Cacti/Nagios)\tabularnewline |
---|
601 | \end{tabularx} |
---|
602 | |
---|
603 | \begin{figure}[htbp] |
---|
604 | \centering |
---|
605 | \includegraphics[scale=.7]{img/AS/acs_as2.pdf} |
---|
606 | \caption{ContrÃŽleur de console MGMT2 de l'AS 2} |
---|
607 | \label{fig:AS_acs_as2} |
---|
608 | \end{figure} |
---|
609 | |
---|
610 | \clearpage |
---|
611 | \section{AS 3 : Coeur 2} |
---|
612 | Ce second FAI est connecté à l'entreprise 2 par un premier routeur. Un second routeur est utilisé afin de relié directement le premier FAI (AS 2). Enfin un dernier routeur (routeur de cÅur d'AS) est placé entre les deux routeurs de bordures, celui-ci a pour rÃŽle de permettre aux clients d'accéder aux serveurs de ce FAI.\newline |
---|
613 | |
---|
614 | \begin{figure}[htbp] |
---|
615 | \centering |
---|
616 | \advance\leftskip-2cm |
---|
617 | \advance\rightskip-2cm |
---|
618 | \subfloat[Visualisation de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_.pdf}} |
---|
619 | \subfloat[Administration de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_admin_.pdf}} |
---|
620 | \caption{AS 3} |
---|
621 | \end{figure} |
---|
622 | |
---|
623 | \begin{figure}[htbp] |
---|
624 | \centering |
---|
625 | \includegraphics[scale=0.7]{img/AS/com_as3_.pdf} |
---|
626 | \caption{Commutateur AS 3} |
---|
627 | \label{fig:PFRES_AS_com_as3_} |
---|
628 | \vspace{-25pt} |
---|
629 | \end{figure} |
---|
630 | |
---|
631 | Routeur Juniper 1 |
---|
632 | |
---|
633 | \rowcolors{1}{}{lightgray} |
---|
634 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
635 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
636 | \midrule |
---|
637 | 300 & \lstinline!ge-0/0/0! & HP1 9 & \lstinline!13.8.0.35/28! & N/A\tabularnewline |
---|
638 | 331 & \lstinline!ge-0/0/3! & HP1 12 & \lstinline!13.8.0.30/27! & \lstinline!2d05:37:0:331::fffe/64!\tabularnewline |
---|
639 | 332 & \lstinline!ge-0/0/1! & HP1 10 & \lstinline!13.8.0.49/30! & \lstinline!2d05:37:0:332::1/64!\tabularnewline |
---|
640 | 333 & \lstinline!ge-0/0/2! & HP1 11 & \lstinline!13.8.0.53/30! & \lstinline!2d05:37:0:333::1/64!\tabularnewline |
---|
641 | N/A & \lstinline!lo0.0! & N/A & \lstinline!10.255.3.1/32! & N/A\tabularnewline |
---|
642 | \end{tabularx} |
---|
643 | |
---|
644 | \vspace{10pt} |
---|
645 | Routeur Juniper 2 |
---|
646 | |
---|
647 | \rowcolors{1}{}{lightgray} |
---|
648 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
649 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
650 | \midrule |
---|
651 | 300 & \lstinline!Ge-0/0/0! & HP1 15 & \lstinline!13.8.0.36/28! & N/A\tabularnewline |
---|
652 | 332 & \lstinline!Ge-0/0/1! & HP1 16 & \lstinline!13.8.0.50/30! & \lstinline!2d05:37:0:332::2/64!\tabularnewline |
---|
653 | 320 & \lstinline!Ge-0/0/3! & HP1 18 & \lstinline!28.5.254.6/30! (AS 2) & \lstinline!2e70:13:254:320::2/64! (AS 2)\tabularnewline |
---|
654 | N/A & \lstinline!lo0.0! & N/A & \lstinline!10.255.3.2/32! & N/A\tabularnewline |
---|
655 | \end{tabularx} |
---|
656 | |
---|
657 | \vspace{10pt} |
---|
658 | Routeur Juniper 4 |
---|
659 | |
---|
660 | \rowcolors{1}{}{lightgray} |
---|
661 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
662 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
663 | \midrule |
---|
664 | 300 & \lstinline!Ge-0/0/0! & HP2 15 & \lstinline!13.8.0.38/28! & N/A\tabularnewline |
---|
665 | 333 & \lstinline!Ge-0/0/1! & HP2 16 & \lstinline!13.8.0.54/30! & \lstinline!2d05:37:0:333::2/64!\tabularnewline |
---|
666 | 430 & \lstinline!Ge-0/0/3! & HP2 18 & \lstinline!13.8.254.1/30! & \lstinline!2d05:37:254:430::1/64!\tabularnewline |
---|
667 | N/A & \lstinline!lo0.0! & N/A & \lstinline!10.255.3.4/32! & N/A\tabularnewline |
---|
668 | \end{tabularx} |
---|
669 | |
---|
670 | \vspace{10pt} |
---|
671 | \lstinline!medial.core2.org! |
---|
672 | |
---|
673 | \rowcolors{1}{}{lightgray} |
---|
674 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
675 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
676 | \midrule |
---|
677 | 300 & \lstinline!eth2! & HP2 1 & \lstinline!13.8.0.39/28! & N/A\tabularnewline |
---|
678 | 331 & \lstinline!eth0! & HP2 3 & \lstinline!13.8.0.1/27! & \lstinline!2d05:37:0:331::1/64!\tabularnewline |
---|
679 | 999 & \lstinline!eth1! & HP2 2 & \lstinline!10.40.130.32! & N/A\tabularnewline |
---|
680 | \end{tabularx} |
---|
681 | |
---|
682 | \vspace{10pt} |
---|
683 | \lstinline!pseudol.core2.org! |
---|
684 | |
---|
685 | \rowcolors{1}{}{lightgray} |
---|
686 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
687 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
688 | \midrule |
---|
689 | 300 & \lstinline!eth2! & HP1 1 & \lstinline!13.8.0.40/28! & N/A\tabularnewline |
---|
690 | 331 & \lstinline!eth0! & HP1 3 & \lstinline!13.8.0.3/27! & \lstinline!2d05:37:0:331::3/64!\tabularnewline |
---|
691 | 999 & \lstinline!eth1! & HP1 2 & \lstinline!10.40.130.31! & N/A\tabularnewline |
---|
692 | \end{tabularx} |
---|
693 | |
---|
694 | \vspace{10pt} |
---|
695 | Mots de passe : |
---|
696 | |
---|
697 | \rowcolors{1}{}{lightgray} |
---|
698 | \begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X} |
---|
699 | \textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline |
---|
700 | \midrule |
---|
701 | Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.30!\tabularnewline |
---|
702 | Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & N/A\tabularnewline |
---|
703 | HP ProCurve 1 & \lstinline!root! & \lstinline!hp! & ssh/telnet & \lstinline!13.8.0.33/28!\tabularnewline |
---|
704 | HP ProCurve 2 & \lstinline!root! & \lstinline!hp! & ssh/telnet & \lstinline!13.8.0.34/28!\tabularnewline |
---|
705 | Routeur Juniper 1 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.35/28!\tabularnewline |
---|
706 | Routeur Juniper 2 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.36/28!\tabularnewline |
---|
707 | Routeur Juniper 4 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.38/28!\tabularnewline |
---|
708 | \lstinline!medial.core2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!13.8.0.39/28!\tabularnewline |
---|
709 | \lstinline!pseudol.core2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!13.8.0.40/28!\tabularnewline |
---|
710 | Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!13.8.0.40/28!\tabularnewline |
---|
711 | Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!13.8.0.40/28!\tabularnewline |
---|
712 | \end{tabularx} |
---|
713 | |
---|
714 | \vspace{10pt} |
---|
715 | Services de l'AS 3 : |
---|
716 | |
---|
717 | \rowcolors{1}{}{lightgray} |
---|
718 | \begin{tabularx}{\linewidth}{l|X} |
---|
719 | \textbf{Equipement} & \textbf{Services}\tabularnewline |
---|
720 | \midrule |
---|
721 | Routeur Juniper 1 (\lstinline!13.8.0.30!) & DHCP\tabularnewline |
---|
722 | \lstinline!medial.core2.org! & Apache\tabularnewline |
---|
723 | \lstinline!pseudol.core2.org! & Apache, Cacti/Nagios, DNS, NTP\tabularnewline |
---|
724 | \end{tabularx} |
---|
725 | |
---|
726 | \begin{figure}[htbp] |
---|
727 | \centering |
---|
728 | \includegraphics[scale=.7]{img/AS/acs_as3.pdf} |
---|
729 | \caption{ContrÃŽleur de console MGMT3 de l'AS 3} |
---|
730 | \label{fig:AS_acs_as3} |
---|
731 | \end{figure} |
---|
732 | |
---|
733 | \clearpage |
---|
734 | \subsection*{Prise en compte du routeur Juniper 3 dans la topologie} |
---|
735 | |
---|
736 | \begin{figure}[htbp] |
---|
737 | \centering |
---|
738 | \includegraphics[scale=0.7]{img/AS/as3.pdf} |
---|
739 | \caption{Visualisation de lâAS 3} |
---|
740 | \label{fig:PFRES_AS_as3} |
---|
741 | \end{figure} |
---|
742 | |
---|
743 | \begin{figure}[htbp] |
---|
744 | \centering |
---|
745 | \includegraphics[scale=0.7]{img/AS/com_as3.pdf} |
---|
746 | \caption{Commutateur AS 3 avec Juniper 3} |
---|
747 | \label{fig:PFRES_AS_com_as3} |
---|
748 | \end{figure} |
---|
749 | |
---|
750 | \clearpage |
---|
751 | \section{AS 4 : Entreprise 2} |
---|
752 | \label{sec:as4} |
---|
753 | |
---|
754 | L'AS 4 simule une entreprise plus importante que celle de l'AS 1 et avec des moyens financiers plus importants. |
---|
755 | |
---|
756 | Cette entreprise possÚde deux routeurs qui sont chacun connectés à un FAI différent afin d'améliorer la fiabilité de la connexion Internet (\emph{multi-homing}). Bien évidement ces routeurs tout deux protégés par un firewall matériel. Une DMZ (\emph{DeMilitarized Zone}) à été mise en place dans laquelle sont installés les serveurs publiques de l'entreprise susceptible d'être accédés depuis Internet sans entrer dans le véritable réseau de cette entreprise. Le réseau local de l'entreprise est constitué de deux serveurs/PC et d'un \emph{load balancer}. Ce dernier récupÚre tout le trafic sortant du réseau privé et le répartit entre les deux FAI selon la charge sur leur réseau par exemple. |
---|
757 | |
---|
758 | \begin{figure}[htbp] |
---|
759 | \centering |
---|
760 | \advance\leftskip-1cm |
---|
761 | \advance\rightskip-1cm |
---|
762 | \subfloat[Visualisation de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4.pdf}} |
---|
763 | \subfloat[Administration de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4_admin.pdf}} |
---|
764 | \caption{AS 4} |
---|
765 | \end{figure} |
---|
766 | |
---|
767 | \begin{figure}[htbp] |
---|
768 | \centering |
---|
769 | \includegraphics[scale=0.7]{img/AS/com_as4.pdf} |
---|
770 | \caption{Commutateur AS 4} |
---|
771 | \label{fig:PFRES_AS_com_as4} |
---|
772 | \end{figure} |
---|
773 | |
---|
774 | Extreme Networks Summit |
---|
775 | |
---|
776 | \rowcolors{1}{}{lightgray} |
---|
777 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
778 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
779 | \midrule |
---|
780 | 400 & N/A & N/A & \lstinline!4.11.100.33/28! & N/A\tabularnewline |
---|
781 | \end{tabularx} |
---|
782 | |
---|
783 | \vspace{30pt} |
---|
784 | Routeur Juniper 1 |
---|
785 | |
---|
786 | \rowcolors{1}{}{lightgray} |
---|
787 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
788 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
789 | \midrule |
---|
790 | 400 & \lstinline!fe-0/0/0.1! & 19 & \lstinline!4.11.100.34/28! & N/A\tabularnewline |
---|
791 | 441 & \lstinline!fe-0/0/1.0! & 20 & \lstinline!4.11.100.54/29! & \lstinline!2a00:285:42:441::fffe/64!\tabularnewline |
---|
792 | 442 & \lstinline!fe-0/0/1.1! & 19 & \lstinline!4.11.100.62/29! & \lstinline!2a00:285:42:442::fffe/64!\tabularnewline |
---|
793 | 444 & \lstinline!fe-0/0/1.2! & 19 & \lstinline!4.11.100.65/28! & N/A\tabularnewline |
---|
794 | 420 & \lstinline!fe-0/0/0.0! & 20 & \lstinline!28.5.254.10/30! (AS 2) & \lstinline!2e70:13:254:420::2/64!\tabularnewline |
---|
795 | \end{tabularx} |
---|
796 | |
---|
797 | \vspace{10pt} |
---|
798 | Routeur Juniper 2 |
---|
799 | |
---|
800 | \rowcolors{1}{}{lightgray} |
---|
801 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
802 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
803 | \midrule |
---|
804 | 400 & \lstinline!fe-0/0/0.1! & 21 & \lstinline!4.11.100.35/28! & N/A\tabularnewline |
---|
805 | 441 & \lstinline!fe-0/0/1.0! & 22 & \lstinline!4.11.100.53/29! & \lstinline!2a00:285:42:441::fffd/64!\tabularnewline |
---|
806 | 442 & \lstinline!fe-0/0/1.1! & 22 & \lstinline!4.11.100.61/29! & \lstinline!2a00:285:42:442::fffd/64!\tabularnewline |
---|
807 | 430 & \lstinline!fe-0/0/0.0! & 21 & \lstinline!13.8.254.2/30! (AS 3) & \lstinline!2d05:37:254:430::2/64!\tabularnewline |
---|
808 | \end{tabularx} |
---|
809 | |
---|
810 | \vspace{10pt} |
---|
811 | Firewall Juniper 1 |
---|
812 | |
---|
813 | \rowcolors{1}{}{lightgray} |
---|
814 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
815 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
816 | \midrule |
---|
817 | 400 & \lstinline!eth0! & 10 & \lstinline!4.11.100.36/28! & N/A\tabularnewline |
---|
818 | 420 & \lstinline!eth1! & 11 & N/A & N/A\tabularnewline |
---|
819 | 421 & \lstinline!eth2! & 12 & N/A & N/A\tabularnewline |
---|
820 | \end{tabularx} |
---|
821 | |
---|
822 | \vspace{10pt} |
---|
823 | Firewall Juniper 2 |
---|
824 | |
---|
825 | \rowcolors{1}{}{lightgray} |
---|
826 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
827 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
828 | \midrule |
---|
829 | 400 & \lstinline!eth0! & 13 & \lstinline!4.11.100.37/28! & N/A\tabularnewline |
---|
830 | 430 & \lstinline!eth1! & 14 & N/A & N/A\tabularnewline |
---|
831 | 431 & \lstinline!eth2! & 15 & N/A & N/A\tabularnewline |
---|
832 | \end{tabularx} |
---|
833 | |
---|
834 | \vspace{10pt} |
---|
835 | \lstinline!serveur1.ent2.org! |
---|
836 | |
---|
837 | \rowcolors{1}{}{lightgray} |
---|
838 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
839 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
840 | \midrule |
---|
841 | 400 & \lstinline!eth2! & 1 & \lstinline!4.11.100.38/28! & N/A\tabularnewline |
---|
842 | 443 & \lstinline!eth0! & 3 & \lstinline!4.11.100.1/27! & \lstinline!2a00:285:42:443::1/64!\tabularnewline |
---|
843 | 444 & \lstinline!eth0.444! & 3 & \lstinline!4.11.100.66/28! & N/A\tabularnewline |
---|
844 | 999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.41! & N/A\tabularnewline |
---|
845 | \end{tabularx} |
---|
846 | |
---|
847 | \vspace{10pt} |
---|
848 | \lstinline!serveur2.ent2.org! |
---|
849 | |
---|
850 | \rowcolors{1}{}{lightgray} |
---|
851 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
852 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
853 | \midrule |
---|
854 | 400 & \lstinline!eth2! & 4 & \lstinline!4.11.100.39/28! & N/A\tabularnewline |
---|
855 | 443 & \lstinline!eth0! & 6 & \lstinline!4.11.100.2/27! & \lstinline!2a00:285:42:443::2/64!\tabularnewline |
---|
856 | 999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.42! & N/A\tabularnewline |
---|
857 | \end{tabularx} |
---|
858 | |
---|
859 | \vspace{10pt} |
---|
860 | \lstinline!serveur3.ent2.org! |
---|
861 | |
---|
862 | \rowcolors{1}{}{lightgray} |
---|
863 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
864 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
865 | \midrule |
---|
866 | 400 & \lstinline!eth2.400! & 7 & \lstinline!4.11.100.40/28! & N/A\tabularnewline |
---|
867 | 441 & \lstinline!eth2.441! & 7 & \lstinline!4.11.100.49/29! & \lstinline!2a00:285:42:441::1/64!\tabularnewline |
---|
868 | 442 & \lstinline!eth1! & 8 & \lstinline!4.11.100.57/29! & \lstinline!2a00:285:42:442::1/64!\tabularnewline |
---|
869 | 443 & \lstinline!eth0! & 9 & \lstinline!4.11.100.3/27! & \lstinline!2a00:285:42:443::3/64!\tabularnewline |
---|
870 | 999 & \lstinline!eth1.999! & 9 & \lstinline!10.40.130.43! & N/A\tabularnewline |
---|
871 | \end{tabularx} |
---|
872 | |
---|
873 | \vspace{30pt} |
---|
874 | Téléphone IP Phone SPA962 |
---|
875 | |
---|
876 | \rowcolors{1}{}{lightgray} |
---|
877 | \begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X} |
---|
878 | \textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline |
---|
879 | \midrule |
---|
880 | 444 & \lstinline!eth0! & 16 & \lstinline!4.11.100.67/28! & N/A\tabularnewline |
---|
881 | \end{tabularx} |
---|
882 | |
---|
883 | \vspace{10pt} |
---|
884 | Mutualisation des ports sur les équipements concernés : |
---|
885 | |
---|
886 | \rowcolors{1}{}{lightgray} |
---|
887 | \begin{tabularx}{\textwidth}{l|XXXX} |
---|
888 | \textbf{VLAN} & \textbf{Routeur Juniper 1} & \textbf{Routeur Juniper 2} & \lstinline!serveur1! & \lstinline!serveur3!\\ |
---|
889 | \midrule |
---|
890 | 400 & Virtualisé \lstinline!0.1! & Virtualisé \lstinline!0.1! & Dédié \lstinline!eth2! & Virtualisé \lstinline!eth2.400!\\ |
---|
891 | 441 & Natif \lstinline!1.0! & Natif \lstinline!1.0! & -- & Natif \lstinline!eth2! (DMZ)\\ |
---|
892 | 442 & Virtualisé \lstinline!1.1! & Virtualisé \lstinline!1.1! & -- & Dédié \lstinline!eth1! (LB)\\ |
---|
893 | 443 & -- & -- & Natif \lstinline!eth0! & Dédié \lstinline!eth0! (LB)\\ |
---|
894 | 444 & Virtualisé \lstinline!1.2! & -- & Virtualisé \lstinline!eth0.444! & -- \\ |
---|
895 | 420 & Natif \lstinline!0.0! & -- & -- & -- \\ |
---|
896 | 430 & -- & Natif \lstinline!0.0! & -- & -- |
---|
897 | \end{tabularx} |
---|
898 | |
---|
899 | \vspace{10pt} |
---|
900 | Mots de passe : |
---|
901 | |
---|
902 | \rowcolors{1}{}{lightgray} |
---|
903 | \begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X} |
---|
904 | \textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline |
---|
905 | \midrule |
---|
906 | Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.40!\tabularnewline |
---|
907 | Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline |
---|
908 | Extreme Networks Summit & \lstinline!admin! & N/A & ssh/telnet & \lstinline!4.11.100.33/28!\tabularnewline |
---|
909 | Routeur Juniper 1 & \lstinline!root! & \lstinline!Juniper! & ssh/telnet & \lstinline!4.11.100.34/28!\tabularnewline |
---|
910 | Routeur Juniper 2 & \lstinline!root! & \lstinline!Juniper! & ssh/telnet & \lstinline!4.11.100.35/28!\tabularnewline |
---|
911 | Firewall Juniper 1 & \lstinline!netscreen! & \lstinline!netscreen! & ssh/telnet & \lstinline!4.11.100.36/28!\tabularnewline |
---|
912 | Firewall Juniper 2 & \lstinline!netscreen! & \lstinline!netscreen! & ssh/telnet & \lstinline!4.11.100.37/28!\tabularnewline |
---|
913 | \lstinline!serveur1.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.38/28!\tabularnewline |
---|
914 | \lstinline!serveur2.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.39/28!\tabularnewline |
---|
915 | \lstinline!serveur3.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.40/28!\tabularnewline |
---|
916 | Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!4.11.100.40/28!\tabularnewline |
---|
917 | Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!4.11.100.40/28!\tabularnewline |
---|
918 | \end{tabularx} |
---|
919 | |
---|
920 | \vspace{7pt} |
---|
921 | Services de l'AS 4 : |
---|
922 | |
---|
923 | \rowcolors{1}{}{lightgray} |
---|
924 | \begin{tabularx}{\linewidth}{l|X} |
---|
925 | \textbf{Equipement} & \textbf{Services}\tabularnewline |
---|
926 | \midrule |
---|
927 | \lstinline!serveur1.ent2.org! & Apache, Asterisk, IPSec, VPN (OpenVPN)\tabularnewline |
---|
928 | \lstinline!serveur2.ent2.org! & Apache, Nagios/Cacti\tabularnewline |
---|
929 | \lstinline!serveur3.ent2.org! & Apache, DHCP, DNS, FTP (ProFTPD), \lstinline!iperf!, NTP\tabularnewline |
---|
930 | \end{tabularx} |
---|
931 | |
---|
932 | \begin{figure}[htbp] |
---|
933 | \centering |
---|
934 | \includegraphics[scale=.7]{img/AS/acs_as4.pdf} |
---|
935 | \caption{ContrÃŽleur de console MGMT4 de l'AS 4} |
---|
936 | \label{fig:AS_acs_as4} |
---|
937 | \end{figure} |
---|
938 | |
---|
939 | \clearpage |
---|
940 | \section{Câblage des équipements} |
---|
941 | \label{sec:cablage} |
---|
942 | |
---|
943 | \begin{center} |
---|
944 | \rowcolors{1}{}{lightgray} |
---|
945 | \begin{longtable}{>{\bfseries}c|clllll} |
---|
946 | \multicolumn{1}{l}{\textbf{Câble}} & |
---|
947 | \multicolumn{1}{l}{\textbf{AS}} & |
---|
948 | \multicolumn{1}{l}{\textbf{Port source}} & |
---|
949 | \multicolumn{1}{l}{\textbf{Port destination}} & |
---|
950 | \multicolumn{1}{l}{\textbf{Adaptateur}} & |
---|
951 | \multicolumn{1}{l}{\textbf{Couleur}} & |
---|
952 | \multicolumn{1}{l}{\textbf{Droit}} \\ \midrule |
---|
953 | \endfirsthead |
---|
954 | |
---|
955 | \multicolumn{7}{c}% |
---|
956 | {{\bfseries \tablename\ \thetable{} -- continué de la page précédente}} \\ |
---|
957 | \multicolumn{1}{l}{\textbf{Câble}} & |
---|
958 | \multicolumn{1}{l}{\textbf{AS}} & |
---|
959 | \multicolumn{1}{l}{\textbf{Port source}} & |
---|
960 | \multicolumn{1}{l}{\textbf{Port destination}} & |
---|
961 | \multicolumn{1}{l}{\textbf{Adaptateur}} & |
---|
962 | \multicolumn{1}{l}{\textbf{Couleur}} & |
---|
963 | \multicolumn{1}{l}{\textbf{Droit}} \\ \midrule |
---|
964 | \endhead |
---|
965 | |
---|
966 | \midrule \multicolumn{7}{r}{{Continue sur la page suivante}} \\ \midrule |
---|
967 | \endfoot |
---|
968 | |
---|
969 | \hline |
---|
970 | \endlastfoot |
---|
971 | |
---|
972 | 1 & 1 & C3560 port 1 & \lstinline!serveur1.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
973 | 2 & 1 & C3560 port 2 & \lstinline!serveur1.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
974 | 3 & 1 & C3560 port 3 & \lstinline!serveur1.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
975 | 4 & 1 & C3560 port 4 & \lstinline!serveur2.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
976 | 5 & 1 & C3560 port 5 & \lstinline!serveur2.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
977 | 6 & 1 & C3560 port 6 & \lstinline!serveur2.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
978 | 7 & 1 & C3560 port 7 & \lstinline!serveur3.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
979 | 8 & 1 & C3560 port 8 & \lstinline!serveur3.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
980 | 9 & 1 & C3560 port 9 & \lstinline!serveur3.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
981 | 10 & 1 & C3560 port 13 & ASA5510 port \lstinline!MGMT! & N/A & Bleu & Droit \\ |
---|
982 | 11 & 1 & C3560 port 14 & ASA5510 port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
983 | 12 & 1 & C3560 port 15 & ASA5510 port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
984 | 14 & 1 & C3560 port 19 & Cisco 2800 port \lstinline!fa0/0! & N/A & Bleu & Droit \\ |
---|
985 | 15 & 1 & C3560 port 20 & Cisco 2800 port \lstinline!fa0/1! & N/A & Bleu & Droit \\ |
---|
986 | 17 & 2 & C2960 port 1 & \lstinline!serveur1.core1! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
987 | 18 & 2 & C2960 port 2 & \lstinline!serveur1.core1! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
988 | 19 & 2 & C2960 port 3 & \lstinline!serveur1.core1! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
989 | 20 & 2 & C2960 port 4 & \lstinline!serveur2.core1! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
990 | 21 & 2 & C2960 port 5 & \lstinline!serveur2.core1! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
991 | 22 & 2 & C2960 port 6 & \lstinline!serveur2.core1! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
992 | 23 & 2 & C2960 port 11 & MIR port \lstinline!Ge0/1! & N/A & Bleu & Droit \\ |
---|
993 | 24 & 2 & C2960 port 12 & MIR port \lstinline!Ge0/0! & N/A & Bleu & Droit \\ |
---|
994 | 25 & 2 & C2960 port 13 & MIR port \lstinline!Ge1/0! & N/A & Bleu & Droit \\ |
---|
995 | 26 & 2 & C2960 port 14 & MIR port \lstinline!Ge2/0! & N/A & Bleu & Droit \\ |
---|
996 | 27 & 2 & C2960 port 17 & ISS port \lstinline!Ge0/1! & N/A & Bleu & Droit \\ |
---|
997 | 28 & 2 & C2960 port 18 & ISS port \lstinline!Ge0/0! & N/A & Bleu & Droit \\ |
---|
998 | 29 & 2 & C2960 port 19 & ISS port \lstinline!Ge1/0! & N/A & Bleu & Droit \\ |
---|
999 | 30 & 2 & C2960 port 20 & ISS port \lstinline!Ge2/0! & N/A & Bleu & Droit \\ |
---|
1000 | 13 & 2 & C2960 port 16 & ISS port \lstinline!Fa0/0! & N/A & Bleu & Droit \\ |
---|
1001 | 31 & 3 & HP1 port 1 & PSEUDOL port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
1002 | 32 & 3 & HP1 port 2 & PSEUDOL port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
1003 | 33 & 3 & HP1 port 3 & PSEUDOL port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
1004 | 34 & 3 & HP2 port 1 & MEDIAL port \lstinline!eth2! & N/A & Jaune & Droit \\ |
---|
1005 | 35 & 3 & HP2 port 2 & MEDIAL port \lstinline!eth1! & N/A & Jaune & Droit \\ |
---|
1006 | 36 & 3 & HP2 port 3 & MEDIAL port \lstinline!eth0! & N/A & Jaune & Droit \\ |
---|
1007 | 40 & 4 & Summit port 1 & \lstinline!serveur1.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
1008 | 41 & 4 & Summit port 2 & \lstinline!serveur1.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
1009 | 42 & 4 & Summit port 3 & \lstinline!serveur1.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
1010 | 46 & 4 & Summit port 4 & \lstinline!serveur2.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
1011 | 47 & 4 & Summit port 5 & \lstinline!serveur2.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
1012 | 48 & 4 & Summit port 6 & \lstinline!serveur2.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
1013 | 49 & 4 & Summit port 7 & \lstinline!serveur3.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\ |
---|
1014 | 50 & 4 & Summit port 8 & \lstinline!serveur3.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\ |
---|
1015 | 51 & 4 & Summit port 9 & \lstinline!serveur3.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\ |
---|
1016 | 52 & 4 & Summit port 10 & \lstinline!Firewall1.ent2! port 0/0 (\lstinline!eth0!) & N/A & Bleu & Droit \\ |
---|
1017 | 53 & 4 & Summit port 11 & \lstinline!Firewall1.ent2! port 0/1 (\lstinline!eth1!) & N/A & Bleu & Droit \\ |
---|
1018 | 54 & 4 & Summit port 12 & \lstinline!Firewall1.ent2! port 0/2 (\lstinline!eth2!) & N/A & Bleu & Droit \\ |
---|
1019 | 55 & 4 & Summit port 13 & \lstinline!Firewall2.ent2! port 0/0 (\lstinline!eth0!) & N/A & Bleu & Droit \\ |
---|
1020 | 56 & 4 & Summit port 14 & \lstinline!Firewall2.ent2! port 0/1 (\lstinline!eth1!) & N/A & Bleu & Droit \\ |
---|
1021 | 57 & 4 & Summit port 15 & \lstinline!Firewall2.ent2! port 0/2 (\lstinline!eth2!) & N/A & Bleu & Droit \\ |
---|
1022 | 58 & 4 & Summit port 19 & J2300-1 PORT0 (fe-0/0/0) & N/A & Blanc & Droit \\ |
---|
1023 | 59 & 4 & Summit port 20 & J2300-1 PORT1 (fe-0/0/1) & N/A & Blanc & Droit \\ |
---|
1024 | 60 & 4 & Summit port 21 & J2300-2 PORT0 (fe-0/0/0) & N/A & Blanc & Droit \\ |
---|
1025 | 61 & 4 & Summit port 22 & J2300-2 PORT1 (fe-0/0/1) & N/A & Blanc & Droit \\ |
---|
1026 | 70 & 1 & C3560 port 11 & IP Phone 1 port WAN & N/A & Jaune & Droit \\ |
---|
1027 | 71 & 4 & Summit port 16 & IP Phone 2 port WAN & N/A & Jaune & Droit \\ |
---|
1028 | 80 & 3 & HP1 port 9 & J1 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\ |
---|
1029 | 81 & 3 & HP1 port 10 & J1 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\ |
---|
1030 | 82 & 3 & HP1 port 11 & J1 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\ |
---|
1031 | 83 & 3 & HP1 port 12 & J1 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\ |
---|
1032 | 84 & 3 & HP1 port 15 & J2 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\ |
---|
1033 | 85 & 3 & HP1 port 16 & J2 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\ |
---|
1034 | 86 & 3 & HP1 port 17 & J2 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\ |
---|
1035 | 87 & 3 & HP1 port 18 & J2 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\ |
---|
1036 | 92 & 3 & HP2 port 15 & J4 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\ |
---|
1037 | 93 & 3 & HP2 port 16 & J4 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\ |
---|
1038 | 94 & 3 & HP2 port 17 & J4 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\ |
---|
1039 | 95 & 3 & HP2 port 18 & J4 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\ |
---|
1040 | 110 & 1 & C3560 port 18 & MGMT1 port \lstinline!10/100! & N/A & Bleu & Droit \\ |
---|
1041 | 111 & 1 & MGMT1 port 1 & C3560 port \lstinline!console! & ADB0025 & Blanc & Droit \\ |
---|
1042 | 112 & 1 & MGMT1 port 2 & Cisco 2800 port \lstinline!console! & ADB0025 & Noir & Droit \\ |
---|
1043 | 113 & 1 & MGMT1 port 3 & ASA5510 port \lstinline!console! & ADB0025 & Blanc & Droit \\ |
---|
1044 | 116 & 1 & MGMT1 port 6 & \lstinline!serveur1.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1045 | 117 & 1 & MGMT1 port 7 & \lstinline!serveur2.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1046 | 118 & 1 & MGMT1 port 8 & \lstinline!serveur3.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1047 | 119 & 1 & MGMT1 port 16 & PDU-AS1 port \lstinline!console! & N/A & Noir & Droit \\ |
---|
1048 | 120 & 2 & C2960 port 7 & MGMT2 port \lstinline!10/100! & N/A & Bleu & Droit \\ |
---|
1049 | 121 & 2 & MGMT2 port 1 & C2960 port \lstinline!console! & ADB0025 & Blanc & Droit \\ |
---|
1050 | 122 & 2 & MGMT2 port 2 & MIR port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1051 | 123 & 2 & MGMT2 port 3 & ISS port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1052 | 127 & 2 & MGMT2 port 7 & \lstinline!serveur1.core1! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1053 | 128 & 2 & MGMT2 port 8 & \lstinline!serveur2.core1! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1054 | 129 & 2 & MGMT2 port 16 & PDU-AS2 port \lstinline!console! & N/A & Noir & Droit \\ |
---|
1055 | 130 & 3 & HP1 port 21 & MGMT3 port \lstinline!10/100! & N/A & Bleu & Droit \\ |
---|
1056 | 131 & 3 & MGMT3 port 1 & HP1 port \lstinline!console! & (ADB0039) & Bleu clair & Rollover \\ |
---|
1057 | 132 & 3 & MGMT3 port 2 & HP2 port \lstinline!console! & (ADB0039) & Bleu clair & Rollover \\ |
---|
1058 | 133 & 3 & MGMT3 port 3 & J1 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1059 | 134 & 3 & MGMT3 port 4 & J2 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1060 | 135 & 3 & MGMT3 port 5 & J3 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1061 | 136 & 3 & MGMT3 port 6 & J4 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1062 | 137 & 3 & MGMT3 port 7 & PSEUDOL port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1063 | 138 & 3 & MGMT3 port 8 & MEDIAL port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1064 | 139 & 3 & MGMT3 port 16 & PDU-AS3 port \lstinline!console! & N/A & Noir & Droit \\ |
---|
1065 | 140 & 4 & Summit port 17 & MGMT4 port \lstinline!10/100! & N/A & Bleu & Droit \\ |
---|
1066 | 141 & 4 & MGMT4 port 1 & Summit port \lstinline!console! & (ADB0039) & Blanc & Rollover \\ |
---|
1067 | 142 & 4 & MGMT4 port 2 & J2300-1 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1068 | 143 & 4 & MGMT4 port 3 & J2300-2 port \lstinline!console! & ADB0025 & Bleu & Droit \\ |
---|
1069 | 144 & 4 & MGMT4 port 4 & \lstinline!Firewall1.ent2! port \lstinline!console! & ADB0025 & Blanc & Droit \\ |
---|
1070 | 145 & 4 & MGMT4 port 5 & \lstinline!Firewall2.ent2! port \lstinline!console! & ADB0025 & Blanc & Droit \\ |
---|
1071 | 146 & 4 & MGMT4 port 6 & \lstinline!serveur1.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1072 | 147 & 4 & MGMT4 port 7 & \lstinline!serveur2.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1073 | 148 & 4 & MGMT4 port 8 & \lstinline!serveur3.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit \\ |
---|
1074 | 149 & 4 & MGMT4 port 16 & PDU-AS4 port \lstinline!console! & N/A & Noir & Droit \\ |
---|
1075 | 210 & 1/2 & C3560 port 23 & C2960 port 24 & N/A & Bleu & Droit \\ |
---|
1076 | 320 & 2/3 & C2960 port 23 & HP1 port 24 & N/A & Bleu & Droit \\ |
---|
1077 | 420 & 2/4 & C2960 port 22 & Summit port 23 & N/A & Bleu & Droit \\ |
---|
1078 | 430 & 3/4 & HP2 port 24 & Summit port 24 & N/A & Bleu & Droit \\ |
---|
1079 | 999 & 1 & C3560 port 22 & gate-net port \lstinline!eth3! & N/A & Bleu & Droit \\ |
---|
1080 | 100 & -- & ROT26 11\#320 & \lstinline!gate-net! port \lstinline!eth4! & N/A & Bleu & Droit \\ |
---|
1081 | \bottomrule |
---|
1082 | \end{longtable} |
---|
1083 | \end{center} |
---|
1084 | |
---|
1085 | \begin{rem*} |
---|
1086 | L'adresse MAC du port \lstinline!eth4! de \lstinline!gate-net! est \lstinline!00:90:0B:00:A1:09!. |
---|
1087 | \end{rem*} |
---|
1088 | |
---|
1089 | \section{Connexion à la plateforme} |
---|
1090 | |
---|
1091 | Se connecter à la passerelle \lstinline!sphinx.lip6.fr! |
---|
1092 | \begin{lstlisting} |
---|
1093 | ssh <login>@sphinx.lip6.fr |
---|
1094 | \end{lstlisting} |
---|
1095 | |
---|
1096 | Se connecter à la gateway \lstinline!gate-net.rsr.lip6.fr! : |
---|
1097 | \begin{lstlisting} |
---|
1098 | ssh [<login>@]gate-net.rsr.lip6.fr |
---|
1099 | \end{lstlisting} |
---|
1100 | |
---|
1101 | Une fois connecté à la gateway \lstinline!gate-net!, les contrÎleurs de console (ACS) relatifs à chaque AS ont les adresses IP suivantes : |
---|
1102 | |
---|
1103 | \begin{center} |
---|
1104 | \vspace{-10pt} |
---|
1105 | \begin{tabular}{>{\bfseries}l|l} |
---|
1106 | AS & \textbf{Adresse IP du contrÃŽleur de console} \\ |
---|
1107 | \midrule |
---|
1108 | AS 1 & \lstinline!10.40.130.10! \\ |
---|
1109 | AS 2 & \lstinline!10.40.130.20! \\ |
---|
1110 | AS 3 & \lstinline!10.40.130.30! \\ |
---|
1111 | AS 4 & \lstinline!10.40.130.40! \\ |
---|
1112 | \end{tabular} |
---|
1113 | \vspace{-5pt} |
---|
1114 | \end{center} |
---|
1115 | |
---|
1116 | Donc pour se connecter à un ACS depuis la gateway \lstinline!gate-net! : |
---|
1117 | \begin{lstlisting} |
---|
1118 | ssh admin@10.40.130.x0 |
---|
1119 | password: avocent |
---|
1120 | \end{lstlisting} |
---|
1121 | |
---|
1122 | Pour se connecter à un équipement depuis lâACS, utiliser la commande \lstinline!ts_menu! de l'ACS qui affiche les différents équipements connectés ainsi que leurs noms. |
---|
1123 | |
---|
1124 | \begin{rem*} |
---|
1125 | Pour se connecter aux contrÃŽleurs de console physiquement, utiliser un câble croisé, le brancher sur lâinterface 10/100BaseT de lâACS et se donner lâadresse IP non réservée (\lstinline!10.40.130.50! par exemple). |
---|
1126 | |
---|
1127 | Il faut utiliser des câbles croisés pour relier les ACS avec les interfaces de la gateway \lstinline!gate-net!. |
---|
1128 | |
---|
1129 | Pour obtenir les \lstinline!<login>!, sâadresser aux administrateurs systÚme qui administrent le réseau du LIP6. |
---|
1130 | |
---|
1131 | La gateway \lstinline!gate-net! est connectée sur le réseau du LIP6 à partir de lâinterface \lstinline!eth4!. |
---|
1132 | \end{rem*} |
---|
1133 | |
---|
1134 | Il est possible de se connecter à une contrÎleur de console de l'AS $x$ directement avec la commande suivante : |
---|
1135 | \begin{lstlisting} |
---|
1136 | ssh -t <login>@sphinx.lip6.fr "ssh -t gate-net.rsr.lip6.fr 'ssh admin@10.40.130.x0'" |
---|
1137 | \end{lstlisting} |
---|
1138 | |
---|
1139 | \subsection{Connexion physique à la plateforme} |
---|
1140 | |
---|
1141 | Un serveur DHCP a été mis en place. Il s'agit du serveur \lstinline!serveur2.ent1.org!, sur l'interface \lstinline!eth1! à l'adresse IPv4 \lstinline!10.40.130.12!. |
---|
1142 | |
---|
1143 | Pour se connecter à la plateforme, se connecter à l'aide d'un câble droit sur l'un des ports libres des \emph{switchs} des différents AS. |
---|
1144 | |
---|
1145 | La configuration devra être effective à l'aide de DHCP. |
---|
1146 | |
---|
1147 | \begin{rem*} |
---|
1148 | L'instance DHCP définie sur \lstinline!serveur2.ent1.org! est la suivante (fichier \lstinline!/etc/dhcp/dhcpd.conf!) : |
---|
1149 | \begin{lstlisting} |
---|
1150 | subnet 10.40.130.0 netmask 255.255.255.0 { |
---|
1151 | range 10.40.130.100 10.40.130.200; |
---|
1152 | option routers 10.40.130.2; |
---|
1153 | } |
---|
1154 | \end{lstlisting} |
---|
1155 | Bien configurer le serveur DHCP pour fonctionner sur le port \lstinline!eth1! (éditer le fichier \lstinline!/etc/default/isc-dhcp-server!) : |
---|
1156 | \begin{lstlisting} |
---|
1157 | INTERFACES="eth1" |
---|
1158 | \end{lstlisting} |
---|
1159 | \end{rem*} |
---|
1160 | |
---|
1161 | \subsection{AccÚs à distance aux contrÎleurs de console (ACS) sans mot de passe} |
---|
1162 | |
---|
1163 | Il y a plusieurs sauts avant d'atteindre les contrÃŽleurs de console : |
---|
1164 | \begin{itemize} |
---|
1165 | \item Le serveur \lstinline!sphinx.lip6.fr! |
---|
1166 | \item Le serveur \lstinline!gate-net.rsr.lip6.fr! |
---|
1167 | \item Les contrÃŽleurs de console \lstinline!10.40.130.x0! |
---|
1168 | \end{itemize} |
---|
1169 | |
---|
1170 | \vspace{7pt} |
---|
1171 | Dans la suite, nous allons éditer au fur-et-à -mesure le fichier \lstinline!~/.ssh/config! afin de simplifier encore plus la connexion SSH aux serveurs distants.\\ |
---|
1172 | Nous allons commencer par les lignes suivantes qui concernent tous les hÃŽtes : |
---|
1173 | \begin{lstlisting} |
---|
1174 | Host * |
---|
1175 | ServerAliveInterval 120 |
---|
1176 | ServerAliveCountMax 30 |
---|
1177 | \end{lstlisting} |
---|
1178 | |
---|
1179 | Pour se connecter en SSH à un hÎte distant configuré dans le fichier \lstinline!~/.ssh/config!, il suffit de taper la commande : \lstinline!ssh <host>! |
---|
1180 | |
---|
1181 | \paragraph{Configuration pour le serveur Sphinx}\hfill\par |
---|
1182 | Il faut créer un couple clé publique/clé privée à l'aide de la commande \lstinline!ssh-keygen! sans taper de \emph{passphrse}, et en choisissant le nom \lstinline!.ssh/id_rsa_sphinx! : |
---|
1183 | \begin{lstlisting} |
---|
1184 | ssh-keygen -t rsa -f .ssh/id_rsa_sphinx |
---|
1185 | \end{lstlisting} |
---|
1186 | Une fois les clés créées, deux fichiers sont créés : |
---|
1187 | \begin{itemize} |
---|
1188 | \item \lstinline!.ssh/id_rsa_sphinx! qui correspond à la clé privée, |
---|
1189 | \item \lstinline!.ssh/id_rsa_sphinx.pub! qui correspond à la clé publique. |
---|
1190 | \end{itemize} |
---|
1191 | |
---|
1192 | \vspace{7pt} |
---|
1193 | Ajouter alors la clé publique \lstinline!.ssh/id_rsa_sphinx.pub! sur le serveur \lstinline!sphinx.lip6.fr!, dans le fichier \lstinline!.ssh/authorized_keys2! : |
---|
1194 | \begin{lstlisting} |
---|
1195 | scp ~/.ssh/id_rsa_sphinx.pub <login>@sphinx.lip6.fr:.ssh/authorized_keys_ |
---|
1196 | ssh <login>@sphinx.lip6.fr |
---|
1197 | cat .ssh/authorized_keys_ >> .ssh/authorized_keys2 && rm .ssh/authorized_keys_ |
---|
1198 | \end{lstlisting} |
---|
1199 | |
---|
1200 | La premiÚre connexion sans mot de passe vers le serveur \lstinline!sphinx.lip6.fr! devrait être fonctionnelle en utilisant le fichier \lstinline!.ssh/id_rsa_sphinx! : |
---|
1201 | \begin{lstlisting} |
---|
1202 | ssh -i .ssh/id_rsa_sphinx <login>@sphinx.lip6.fr |
---|
1203 | \end{lstlisting} |
---|
1204 | |
---|
1205 | Il est alors possible d'ajouter les informations concernant le serveur \lstinline!sphinx.lip6.fr! dans le fichier \lstinline!~/.ssh/config! : |
---|
1206 | \begin{lstlisting} |
---|
1207 | Host sphinx |
---|
1208 | user <login> |
---|
1209 | port 22 |
---|
1210 | hostname sphinx.lip6.fr |
---|
1211 | IdentityFile ~/.ssh/id_rsa_sphinx |
---|
1212 | \end{lstlisting} |
---|
1213 | |
---|
1214 | Il est possible de tester la connexion SSH avec l'hÃŽte \lstinline!sphinx.lip6.fr! : \lstinline!ssh sphinx!. |
---|
1215 | |
---|
1216 | \paragraph{Configuration pour le serveur Gate-net}\hfill\par |
---|
1217 | |
---|
1218 | Pour se connecter sur le serveur \lstinline!gate-net.rsr.lip6.fr!, il suffit de faire la même procédure que sur le serveur \lstinline!sphinx.lip6.fr! : |
---|
1219 | \begin{lstlisting} |
---|
1220 | sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_gate-net |
---|
1221 | sphinx$ cat .ssh/id_rsa_gate-net.pub >> .ssh/authorized_keys2 |
---|
1222 | \end{lstlisting} |
---|
1223 | |
---|
1224 | Tester ensuite la connexion vers \lstinline!gate-net.rsr.lip6.fr! : |
---|
1225 | \begin{lstlisting} |
---|
1226 | sphinx$ ssh -i .ssh/id_rsa_gate-net <login>@gate-net.rsr.lip6.fr |
---|
1227 | \end{lstlisting} |
---|
1228 | |
---|
1229 | \begin{rem*} |
---|
1230 | Les deux serveur \lstinline!sphinx.lip6.fr! et \lstinline!gate-net.rsr.lip6.fr! partagent le même systÚme de fichiers NFS, de ce fait, les blocs de commandes suivants sont équivalents : |
---|
1231 | \begin{lstlisting} |
---|
1232 | sphinx$ cat >> .ssh/authorized_keys2 |
---|
1233 | |
---|
1234 | sphinx$ scp ~/.ssh/id_rsa_sphinx.pub <login>@sphinx.lip6.fr:.ssh/authorized_keys_ |
---|
1235 | sphinx$ ssh <login>@sphinx.lip6.fr |
---|
1236 | sphinx$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys2 && rm .ssh/authorized_keys_ |
---|
1237 | \end{lstlisting} |
---|
1238 | \end{rem*} |
---|
1239 | |
---|
1240 | Il est alors possible d'ajouter les lignes suivantes dans le fichier \lstinline!~/.ssh/config! qui correspondent à l'hÎte \lstinline!gate-net.rsr.lip6.fr! : |
---|
1241 | \begin{lstlisting} |
---|
1242 | Host gate |
---|
1243 | user <login> |
---|
1244 | port 22 |
---|
1245 | hostname gate-net.rsr.lip6.fr |
---|
1246 | ProxyCommand ssh -W %h:%p sphinx |
---|
1247 | IdentityFile ~/.ssh/id_rsa_gate-net |
---|
1248 | \end{lstlisting} |
---|
1249 | |
---|
1250 | \begin{rem*} |
---|
1251 | Le fichier d'identification (ou clé privée) \lstinline!~/.ssh/id_rsa_gate-net! se trouve sur votre ordinateur, en local. Il faudra donc la récupérer sur votre ordinateur à l'emplacement correspondant : |
---|
1252 | \begin{lstlisting} |
---|
1253 | scp <login>@sphinx.lip6.fr:~/.ssh/id_rsa_gate-net ~/.ssh/ |
---|
1254 | \end{lstlisting} |
---|
1255 | \end{rem*} |
---|
1256 | |
---|
1257 | \paragraph{Configuration sur les contrÃŽleurs de console (Avocent ACS)}\hfill\par |
---|
1258 | |
---|
1259 | Sur le serveur \lstinline!gate-net.rsr.lip6.fr!, créer un nouveau couple de clés à l'aide de la commande : |
---|
1260 | \begin{lstlisting} |
---|
1261 | gate-net$ ssh-keygen -t rsa -f .ssh/id_rsa_acs |
---|
1262 | \end{lstlisting} |
---|
1263 | |
---|
1264 | Il faut alors transférer la clé publique \lstinline!.ssh/id_rsa_acs.pub! sur les contrÎleurs de console à l'aide de la commande suivante : |
---|
1265 | \begin{lstlisting} |
---|
1266 | gate-net$ scp ~/.ssh/id_rsa_acs.pub admin@10.40.130.x0:~/.ssh/authorized_keys_ |
---|
1267 | gate-net$ ssh admin@10.40.130.x0 |
---|
1268 | [ACS]$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys && rm .ssh/authorized_keys_ |
---|
1269 | \end{lstlisting} |
---|
1270 | \begin{rem*} |
---|
1271 | Sur les contrÎleurs de console, le dossier \lstinline!~/.ssh! n'est pas forcément existant. Pour ce faire, se connecter sur la console en \lstinline!admin!, créer le dossier \lstinline!~/.ssh! et mettre les droits qui conviennent : |
---|
1272 | \begin{lstlisting} |
---|
1273 | [ACS]$ chmod go-w ~/ |
---|
1274 | [ACS]$ chmod 700 ~/.ssh |
---|
1275 | [ACS]$ chmod 600 ~/.ssh/authorized_keys |
---|
1276 | \end{lstlisting} |
---|
1277 | \end{rem*} |
---|
1278 | |
---|
1279 | Tester ensuite la connexion SSH avec le contrÃŽleur de console : |
---|
1280 | \begin{lstlisting} |
---|
1281 | gate-net$ ssh -i .ssh/id_rsa_acs admin@10.40.130.x0 |
---|
1282 | \end{lstlisting} |
---|
1283 | |
---|
1284 | Si des problÚmes persistent (\emph{permission denied}, prompt du mot de passe), éditer le fichier \lstinline!/etc/ssh/sshd_config! avec \lstinline!vi! en root et décommenter les lignes suivantes : |
---|
1285 | \begin{lstlisting} |
---|
1286 | RSAAuthentication yes |
---|
1287 | PubkeyAuthentication yes |
---|
1288 | AuthorizedKeysFile .ssh/authorized_keys |
---|
1289 | \end{lstlisting} |
---|
1290 | |
---|
1291 | Forcer l'authentification avec un mot de passe (attention, l'option \lstinline!ChallengeResponseAuthentication! doit être positionnée à \lstinline!yes!) : |
---|
1292 | \begin{lstlisting} |
---|
1293 | ssh -o PubkeyAuthentication=no <login>@<server>:<port> |
---|
1294 | \end{lstlisting} |
---|
1295 | \begin{rem*} |
---|
1296 | Le contrÎleur de console est également accessible en telnet |
---|
1297 | \end{rem*} |
---|
1298 | |
---|
1299 | Redémarrer le service SSH : \lstinline!kill -HUP `cat /var/run/sshd.pid`! |
---|
1300 | |
---|
1301 | Il est alors possible d'éditer le fichier \lstinline!~/.ssh/config! en ajoutant les informations correspondant au contrÎleur de console : |
---|
1302 | \begin{lstlisting} |
---|
1303 | Host asx |
---|
1304 | user admin |
---|
1305 | port 22 |
---|
1306 | hostname 10.40.130.10 |
---|
1307 | ProxyCommand ssh -W %h:%p gate |
---|
1308 | IdentityFile ~/.ssh/id_rsa_acs |
---|
1309 | \end{lstlisting} |
---|
1310 | |
---|
1311 | \begin{rem*} |
---|
1312 | De même que pour le serveur \lstinline!gate-net.rsr.lip6.fr!, il faut que le fichier \lstinline!~/.ssh/id_rsa_acs! se trouve sur votre ordinateur, en local. De ce fait, il est possible de le récupérer depuis le serveur \lstinline!sphinx.lip6.fr! (les deux serveurs utilisent le même serveur de fichiers NFS) : |
---|
1313 | \begin{lstlisting} |
---|
1314 | scp <login>@sphinx.lip6.fr:~/.ssh/id_rsa_acs ~/.ssh/ |
---|
1315 | \end{lstlisting} |
---|
1316 | Par ailleurs, il est possible d'utiliser le même couple de clés pour tous les contrÎleurs de console. |
---|
1317 | \end{rem*} |
---|
1318 | |
---|
1319 | \paragraph{Remarque pour les utilisateurs de Windows}\hfill\par |
---|
1320 | Pour se connecter en SSH sur un serveur distant, il existe le programme PuTTY. Il n'est donc pas possible d'effectuer la manipulation expliquée précédemment sur PuTTY. De ce fait, il faut se connecter au serveur \lstinline!sphinx.lip6.fr! et créer un fichier de configuration \lstinline!~/.ssh/config! qui permettra à l'utilisateur de se connecter sur le serveur \lstinline!gate-net.rsr.lip6.fr! et les différents contrÎleurs de console. |
---|
1321 | |
---|
1322 | Une fois connecté sur le serveur \lstinline!sphinx.lip6.fr!, créer le fichier \lstinline!~/.ssh/config! de configuration SSH qui contient les lignes suivantes (le serveur est assez restrictif, et ne propose pas l'option \lstinline!-W! pour SSH, et ne dispose pas de netcat non plus) : |
---|
1323 | \begin{lstlisting} |
---|
1324 | Host gate |
---|
1325 | user <login> |
---|
1326 | port 22 |
---|
1327 | hostname gate-net.rsr.lip6.fr |
---|
1328 | IdentityFile ~/.ssh/id_rsa_gate-net |
---|
1329 | Host as1 |
---|
1330 | user admin |
---|
1331 | port 22 |
---|
1332 | hostname 10.40.130.10 |
---|
1333 | ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!' |
---|
1334 | IdentityFile ~/.ssh/id_rsa_acs |
---|
1335 | Host as2 |
---|
1336 | user admin |
---|
1337 | port 22 |
---|
1338 | hostname 10.40.130.20 |
---|
1339 | ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!' |
---|
1340 | IdentityFile ~/.ssh/id_rsa_acs |
---|
1341 | Host as3 |
---|
1342 | user admin |
---|
1343 | port 22 |
---|
1344 | hostname 10.40.130.30 |
---|
1345 | ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!' |
---|
1346 | IdentityFile ~/.ssh/id_rsa_acs |
---|
1347 | Host as4 |
---|
1348 | user admin |
---|
1349 | port 22 |
---|
1350 | hostname 10.40.130.40 |
---|
1351 | ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!' |
---|
1352 | IdentityFile ~/.ssh/id_rsa_acs |
---|
1353 | \end{lstlisting} |
---|
1354 | |
---|
1355 | Les deux couples de clés (clé publique, clé privée) \lstinline!id_rsa_gate-net! et \lstinline!id_rsa_acs! ont été générés à l'aide de la commande \lstinline!ssh-keygen -t rsa! : |
---|
1356 | \begin{lstlisting} |
---|
1357 | sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_gate-net |
---|
1358 | sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_acs |
---|
1359 | \end{lstlisting} |
---|
1360 | |
---|
1361 | Par ailleurs, la clé publique \lstinline!id_rsa_gate-net.pub! aura été ajoutée dans le fichier \lstinline!~/.ssh/authorized_keys2! du serveur \lstinline!sphinx.lip6.fr! (qui utilise le même systÚme de fichier NFS que \lstinline!gate-net.rsr.lip6.fr!) qui contient l'ensemble des clés publiques des hÎtes autorisées à se connecter à ce compte par l'intermédiaire de RSA : |
---|
1362 | \begin{lstlisting} |
---|
1363 | sphinx$ cat ~/.ssh/id_rsa_gate-net.pub >> .ssh/authorized_keys2 |
---|
1364 | \end{lstlisting} |
---|
1365 | |
---|
1366 | Enfin, la clé publique \lstinline!id_rsa_acs! aura été ajoutée au fichier \lstinline!~/.ssh/authorized_keys! des contrÎleurs de console à l'aide de la commande \lstinline!scp! : |
---|
1367 | \begin{lstlisting} |
---|
1368 | gate-net$ scp ~/.ssh/id_rsa_acs.pub admin@10.40.130.x0:~/.ssh/authorized_keys_ |
---|
1369 | gate-net$ ssh admin@10.40.130.x0 |
---|
1370 | [ACS]$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys && rm .ssh/authorized_keys_ |
---|
1371 | \end{lstlisting} |
---|
1372 | |
---|
1373 | \begin{rem*} |
---|
1374 | Le répertoire \lstinline!~/.ssh! doit être en mode 700 et les fichiers contenant les clés publiques \lstinline!~/.ssh/authorized_keys*! doivent être en mode 600. |
---|
1375 | \end{rem*} |
---|
1376 | |
---|
1377 | Il est alors possible de se connecter directement aux contrÎleurs de console, sans avoir ) taper de mot de passe depuis le serveur \lstinline!sphinx.lip6.fr! en ayant une connexion transparente au serveur intermédiaire \lstinline!gate-net.rsr.lip6.fr! : |
---|
1378 | \begin{lstlisting} |
---|
1379 | ssh asX |
---|
1380 | \end{lstlisting} |
---|
1381 | |
---|
1382 | \clearpage |
---|
1383 | \chapter{Généralités sur les équipements} |
---|
1384 | |
---|
1385 | \section{Introduction sur protocoles de base} |
---|
1386 | |
---|
1387 | \subsection{Généralités sur les VLANs} |
---|
1388 | |
---|
1389 | Afin de créer plusieurs sous-réseaux dans les AS, nous utiliserons des VLANs (\emph{Virtual Local Area Network}) qui permettent de créer des sous-réseaux virtuels au niveau d'un commutateur. |
---|
1390 | |
---|
1391 | Standard 802.1Q (IEEE) : taille de l'entête de 4 octets, permet de supporter au maximum 4094 VLANs en mode \emph{trunk}. |
---|
1392 | |
---|
1393 | \begin{figure}[htbp] |
---|
1394 | \centering |
---|
1395 | \includegraphics[scale=.7]{img/VLAN.pdf} |
---|
1396 | \label{fig:img_VLAN} |
---|
1397 | \end{figure} |
---|
1398 | |
---|
1399 | Terminologie : |
---|
1400 | \begin{itemize} |
---|
1401 | \item \textbf{Trunking} : une même connexion physique peut supporter plusieurs VLANs |
---|
1402 | \item \textbf{Native VLAN} : par défaut, les trames de ce VLAN sont \emph{untagged} quand elles sont transmises dans un \emph{trunk}. |
---|
1403 | \item \textbf{Access VLAN} : le VLAN auquel un \emph{access port} est assigné. |
---|
1404 | \item \textbf{Voice VLAN} : si configuré, il permet d'activer un \emph{trunking} minimal pour supporter le trafic de voix, en plus du trafic de données sur un \emph{access port}. |
---|
1405 | \end{itemize} |
---|
1406 | |
---|
1407 | \subsection{IPv6} |
---|
1408 | |
---|
1409 | Dans le but d'avoir une plateforme évolutive, nous allons utiliser à la fois IPv4 et IPv6. Le protocole IPv6 est configuré pour tous les VLANs, sauf celui d'administration (pour l'AS $x$, il s'agit du VLAN $x00$). |
---|
1410 | |
---|
1411 | \begin{figure}[htbp] |
---|
1412 | \centering |
---|
1413 | \includegraphics[scale=.7]{img/IPv6.pdf} |
---|
1414 | \label{fig:img_IPv6} |
---|
1415 | \end{figure} |
---|
1416 | |
---|
1417 | Entête IPv6 (de taille 40 octets) : |
---|
1418 | \begin{itemize} |
---|
1419 | \item \textbf{Version} (4 bits) : toujours positionné à 6. |
---|
1420 | \item \textbf{Traffic Class} (8 bits) : une valeur de DSCP pour la QoS. |
---|
1421 | \item \textbf{Flow Label} (20 bits) : identifie les flots uniques (optionnel). |
---|
1422 | \item \textbf{Payload Length} (16 bits) : longueur du \emph{payload} en octets. |
---|
1423 | \item \textbf{Next Header} (8 bits) : entête ou protocole encapsulé (suivant). |
---|
1424 | \item \textbf{Hop Limit} (8 bits) : similaire au champ TTL \emph{Time To Live} de IPv4. |
---|
1425 | \item \textbf{Source Address} (128 bits) : adresse IP de la source. |
---|
1426 | \item \textbf{Destination Address} (128 bits) : adresse IP de la destination. |
---|
1427 | \end{itemize} |
---|
1428 | |
---|
1429 | \vspace{7pt} |
---|
1430 | |
---|
1431 | Type des adresses IPv6 : |
---|
1432 | \begin{itemize} |
---|
1433 | \item \textbf{Unicast} : communication un-Ã -un. |
---|
1434 | \item \textbf{Multicast} : communication un-Ã -plusieurs. |
---|
1435 | \item \textbf{Anycast} : une adresse configurée sur plusieurs équipements. |
---|
1436 | \end{itemize} |
---|
1437 | |
---|
1438 | \begin{figure}[htbp] |
---|
1439 | \centering |
---|
1440 | \includegraphics[scale=.7]{img/EUI-64.pdf} |
---|
1441 | \label{fig:img_EUI-64} |
---|
1442 | \end{figure} |
---|
1443 | |
---|
1444 | \vspace{-10pt} |
---|
1445 | Formation de l'identifiant EUI-64 Ã partir de l'adresse MAC : |
---|
1446 | \begin{itemize} |
---|
1447 | \item Insérer \lstinline!0xfffe! entre les deux moitiés de l'adresse MAC |
---|
1448 | \item Positionner le 7\ieme~bit (universal/loacl flag) Ã 1. |
---|
1449 | \end{itemize} |
---|
1450 | |
---|
1451 | \vspace{7pt} |
---|
1452 | \begin{minipage}[t]{0.50\textwidth} |
---|
1453 | \centering |
---|
1454 | \textbf{Préfixes réservés} |
---|
1455 | |
---|
1456 | \vspace{7pt} |
---|
1457 | \rowcolors{1}{}{lightgray} |
---|
1458 | \begin{tabular}{ll} |
---|
1459 | \lstinline!::/0! & Default route\\ |
---|
1460 | \lstinline!::/128! & Unspecified\\ |
---|
1461 | \lstinline!::1/128! & Loopback\\ |
---|
1462 | \lstinline!FC00::/7! & Unique local\\ |
---|
1463 | \lstinline!FE80::/10! & Link-local unicast\\ |
---|
1464 | \lstinline!FF00::/8! & Multicast |
---|
1465 | \end{tabular} |
---|
1466 | \end{minipage} |
---|
1467 | \quad\quad |
---|
1468 | \begin{minipage}[t]{0.50\textwidth} |
---|
1469 | \centering |
---|
1470 | \textbf{Multicast scopes} |
---|
1471 | |
---|
1472 | \vspace{7pt} |
---|
1473 | \rowcolors{1}{}{lightgray} |
---|
1474 | \begin{tabular}{ll} |
---|
1475 | \lstinline!1! & Interface-local\\ |
---|
1476 | \lstinline!2! & Link-local\\ |
---|
1477 | \lstinline!4! & Admin-local\\ |
---|
1478 | \lstinline!5! & Site-local\\ |
---|
1479 | \lstinline!8! & Org-local\\ |
---|
1480 | \lstinline!E! & Global |
---|
1481 | \end{tabular} |
---|
1482 | \end{minipage} |
---|
1483 | |
---|
1484 | Extention Headers : |
---|
1485 | |
---|
1486 | \rowcolors{1}{}{lightgray} |
---|
1487 | \begin{tabularx}{\linewidth}{>{\bfseries}l>{\hsize=.35\hsize\bfseries}X>{\hsize=.65\hsize}X} |
---|
1488 | 0 & Hop-by-hop Options & Information additionnelle qui doit être examinée par chaque routeur du chemin\\ |
---|
1489 | 43 & Routing & Routage à la source\\ |
---|
1490 | 44 & Fragment & Inclus quand un paquet a été fragmenté par la source\\ |
---|
1491 | 50 & Encapsulating Security Payload (ESP) & Permet le chiffrement du \emph{payload} (IPSec)\\ |
---|
1492 | 51 & Authentication Header (AH) & Permet l'authentification du paquet (IPSec)\\ |
---|
1493 | 60 & Destination Options & Information additionnelle qui ne concerne que la destination |
---|
1494 | \end{tabularx} |
---|
1495 | |
---|
1496 | \clearpage |
---|
1497 | \section{Rapide prise en main des équipements} |
---|
1498 | |
---|
1499 | \subsection{Comparaison de commandes entre Cisco IOS et Juniper JunOS} |
---|
1500 | |
---|
1501 | \begin{minipage}[t]{0.50\textwidth} |
---|
1502 | \begin{center} |
---|
1503 | \textbf{Cisco IOS} |
---|
1504 | \end{center} |
---|
1505 | \end{minipage} |
---|
1506 | \quad\vrule\quad |
---|
1507 | \begin{minipage}[t]{0.50\textwidth} |
---|
1508 | \begin{center} |
---|
1509 | \textbf{Juniper JunOS} |
---|
1510 | \end{center} |
---|
1511 | \end{minipage} |
---|
1512 | |
---|
1513 | Passer en mode configuration : |
---|
1514 | |
---|
1515 | \vspace{-10pt} |
---|
1516 | \begin{minipage}[t]{0.50\textwidth} |
---|
1517 | \begin{lstlisting} |
---|
1518 | enable |
---|
1519 | conf[igure] t[erminal] # conf t |
---|
1520 | \end{lstlisting} |
---|
1521 | \end{minipage} |
---|
1522 | \quad\vrule\quad |
---|
1523 | \begin{minipage}[t]{0.50\textwidth} |
---|
1524 | \begin{lstlisting} |
---|
1525 | cli |
---|
1526 | congure |
---|
1527 | \end{lstlisting} |
---|
1528 | \end{minipage} |
---|
1529 | \vspace{3pt} |
---|
1530 | |
---|
1531 | Voir la configuration : |
---|
1532 | |
---|
1533 | \vspace{-10pt} |
---|
1534 | \begin{minipage}[t]{0.50\textwidth} |
---|
1535 | \begin{lstlisting} |
---|
1536 | [do] show run[ning-config] |
---|
1537 | \end{lstlisting} |
---|
1538 | \end{minipage} |
---|
1539 | \quad\vrule\quad |
---|
1540 | \begin{minipage}[t]{0.50\textwidth} |
---|
1541 | \begin{lstlisting} |
---|
1542 | show configuration |
---|
1543 | \end{lstlisting} |
---|
1544 | \end{minipage} |
---|
1545 | \vspace{3pt} |
---|
1546 | |
---|
1547 | Remonter dans l'arborescence : |
---|
1548 | |
---|
1549 | \vspace{-10pt} |
---|
1550 | \begin{minipage}[t]{0.50\textwidth} |
---|
1551 | \begin{lstlisting} |
---|
1552 | exit |
---|
1553 | \end{lstlisting} |
---|
1554 | \end{minipage} |
---|
1555 | \quad\vrule\quad |
---|
1556 | \begin{minipage}[t]{0.50\textwidth} |
---|
1557 | \begin{lstlisting} |
---|
1558 | up |
---|
1559 | top # racine de l'arborescence |
---|
1560 | \end{lstlisting} |
---|
1561 | \end{minipage} |
---|
1562 | \vspace{3pt} |
---|
1563 | |
---|
1564 | Sauvegarder les changements : |
---|
1565 | |
---|
1566 | \vspace{-10pt} |
---|
1567 | \begin{minipage}[t]{0.50\textwidth} |
---|
1568 | \begin{lstlisting} |
---|
1569 | wr[ite] me[mory] # wr me |
---|
1570 | \end{lstlisting} |
---|
1571 | \end{minipage} |
---|
1572 | \quad\vrule\quad |
---|
1573 | \begin{minipage}[t]{0.50\textwidth} |
---|
1574 | \begin{lstlisting} |
---|
1575 | commit check |
---|
1576 | commit |
---|
1577 | \end{lstlisting} |
---|
1578 | \end{minipage} |
---|
1579 | \vspace{3pt} |
---|
1580 | |
---|
1581 | Equivalent de la commande \verb!grep! : |
---|
1582 | |
---|
1583 | \vspace{-10pt} |
---|
1584 | \begin{minipage}[t]{0.50\textwidth} |
---|
1585 | \begin{lstlisting} |
---|
1586 | grep <motif> |
---|
1587 | \end{lstlisting} |
---|
1588 | \end{minipage} |
---|
1589 | \quad\vrule\quad |
---|
1590 | \begin{minipage}[t]{0.50\textwidth} |
---|
1591 | \begin{lstlisting} |
---|
1592 | match <motif> |
---|
1593 | # eg. [run] show route |match bgp |
---|
1594 | \end{lstlisting} |
---|
1595 | \end{minipage} |
---|
1596 | \vspace{3pt} |
---|
1597 | |
---|
1598 | Revenir dans les configurations enregistrées : |
---|
1599 | |
---|
1600 | \vspace{-10pt} |
---|
1601 | \begin{minipage}[t]{0.50\textwidth} |
---|
1602 | \begin{lstlisting} |
---|
1603 | configure replace target-url [list] [force] [time seconds] [nolock] |
---|
1604 | \end{lstlisting} |
---|
1605 | \end{minipage} |
---|
1606 | \quad\vrule\quad |
---|
1607 | \begin{minipage}[t]{0.50\textwidth} |
---|
1608 | \begin{lstlisting} |
---|
1609 | rollback |
---|
1610 | \end{lstlisting} |
---|
1611 | \end{minipage} |
---|
1612 | \vspace{3pt} |
---|
1613 | |
---|
1614 | Exécuter une commande dans l'arborescence : |
---|
1615 | |
---|
1616 | \vspace{-10pt} |
---|
1617 | \begin{minipage}[t]{0.50\textwidth} |
---|
1618 | \begin{lstlisting} |
---|
1619 | do <commande> |
---|
1620 | \end{lstlisting} |
---|
1621 | \end{minipage} |
---|
1622 | \quad\vrule\quad |
---|
1623 | \begin{minipage}[t]{0.50\textwidth} |
---|
1624 | \begin{lstlisting} |
---|
1625 | run <commande> |
---|
1626 | \end{lstlisting} |
---|
1627 | \end{minipage} |
---|
1628 | \vspace{3pt} |
---|
1629 | |
---|
1630 | Supprimer une entrée : |
---|
1631 | |
---|
1632 | \vspace{-10pt} |
---|
1633 | \begin{minipage}[t]{0.50\textwidth} |
---|
1634 | \begin{lstlisting} |
---|
1635 | no <commande> |
---|
1636 | \end{lstlisting} |
---|
1637 | \end{minipage} |
---|
1638 | \quad\vrule\quad |
---|
1639 | \begin{minipage}[t]{0.50\textwidth} |
---|
1640 | \begin{lstlisting} |
---|
1641 | delete <commande> |
---|
1642 | \end{lstlisting} |
---|
1643 | \end{minipage} |
---|
1644 | \vspace{3pt} |
---|
1645 | |
---|
1646 | Définir un nom à l'équipement : |
---|
1647 | |
---|
1648 | \vspace{-10pt} |
---|
1649 | \begin{minipage}[t]{0.50\textwidth} |
---|
1650 | \begin{lstlisting} |
---|
1651 | hostname <device name> |
---|
1652 | \end{lstlisting} |
---|
1653 | \end{minipage} |
---|
1654 | \quad\vrule\quad |
---|
1655 | \begin{minipage}[t]{0.50\textwidth} |
---|
1656 | \begin{lstlisting} |
---|
1657 | run <commande> |
---|
1658 | \end{lstlisting} |
---|
1659 | \end{minipage} |
---|
1660 | \vspace{3pt} |
---|
1661 | |
---|
1662 | Obtenir la version de l'équipement : |
---|
1663 | |
---|
1664 | \vspace{-10pt} |
---|
1665 | \begin{minipage}[t]{0.50\textwidth} |
---|
1666 | \begin{lstlisting} |
---|
1667 | show version |
---|
1668 | show hardware |
---|
1669 | \end{lstlisting} |
---|
1670 | \end{minipage} |
---|
1671 | \quad\vrule\quad |
---|
1672 | \begin{minipage}[t]{0.50\textwidth} |
---|
1673 | \begin{lstlisting} |
---|
1674 | show version |
---|
1675 | show system <option> |
---|
1676 | \end{lstlisting} |
---|
1677 | \end{minipage} |
---|
1678 | \vspace{3pt} |
---|
1679 | |
---|
1680 | Obtenir les \emph{logs} de l'équipement : |
---|
1681 | |
---|
1682 | \vspace{-10pt} |
---|
1683 | \begin{minipage}[t]{0.50\textwidth} |
---|
1684 | \begin{lstlisting} |
---|
1685 | show logging |
---|
1686 | \end{lstlisting} |
---|
1687 | \end{minipage} |
---|
1688 | \quad\vrule\quad |
---|
1689 | \begin{minipage}[t]{0.50\textwidth} |
---|
1690 | \begin{lstlisting} |
---|
1691 | show log messages |
---|
1692 | \end{lstlisting} |
---|
1693 | \end{minipage} |
---|
1694 | \vspace{3pt} |
---|
1695 | |
---|
1696 | Montrer le statut des interfaces configurées pour IP : |
---|
1697 | |
---|
1698 | \vspace{-10pt} |
---|
1699 | \begin{minipage}[t]{0.50\textwidth} |
---|
1700 | \begin{lstlisting} |
---|
1701 | show ip interface brief |
---|
1702 | \end{lstlisting} |
---|
1703 | \end{minipage} |
---|
1704 | \quad\vrule\quad |
---|
1705 | \begin{minipage}[t]{0.50\textwidth} |
---|
1706 | \begin{lstlisting} |
---|
1707 | show interface terse |
---|
1708 | \end{lstlisting} |
---|
1709 | \end{minipage} |
---|
1710 | \vspace{3pt} |
---|
1711 | |
---|
1712 | Montrer la configuration, le statut et les statistiques des interfaces : |
---|
1713 | |
---|
1714 | \vspace{-10pt} |
---|
1715 | \begin{minipage}[t]{0.50\textwidth} |
---|
1716 | \begin{lstlisting} |
---|
1717 | show interface [<interface>] |
---|
1718 | \end{lstlisting} |
---|
1719 | \end{minipage} |
---|
1720 | \quad\vrule\quad |
---|
1721 | \begin{minipage}[t]{0.50\textwidth} |
---|
1722 | \begin{lstlisting} |
---|
1723 | show interfaces [<interface>] detail |
---|
1724 | \end{lstlisting} |
---|
1725 | \end{minipage} |
---|
1726 | \vspace{3pt} |
---|
1727 | |
---|
1728 | Afficher les informations concernant un port physique de l'équipement : |
---|
1729 | |
---|
1730 | \vspace{-10pt} |
---|
1731 | \begin{minipage}[t]{0.50\textwidth} |
---|
1732 | \begin{lstlisting} |
---|
1733 | show controller <interface> |
---|
1734 | \end{lstlisting} |
---|
1735 | \end{minipage} |
---|
1736 | \quad\vrule\quad |
---|
1737 | \begin{minipage}[t]{0.50\textwidth} |
---|
1738 | \begin{lstlisting} |
---|
1739 | show interfaces <interface> extensive |
---|
1740 | \end{lstlisting} |
---|
1741 | \end{minipage} |
---|
1742 | \vspace{3pt} |
---|
1743 | |
---|
1744 | Afficher un résumé de la table de routage : |
---|
1745 | |
---|
1746 | \vspace{-10pt} |
---|
1747 | \begin{minipage}[t]{0.50\textwidth} |
---|
1748 | \begin{lstlisting} |
---|
1749 | show ip route |
---|
1750 | \end{lstlisting} |
---|
1751 | \end{minipage} |
---|
1752 | \quad\vrule\quad |
---|
1753 | \begin{minipage}[t]{0.50\textwidth} |
---|
1754 | \begin{lstlisting} |
---|
1755 | show route |
---|
1756 | \end{lstlisting} |
---|
1757 | \end{minipage} |
---|
1758 | \vspace{3pt} |
---|
1759 | |
---|
1760 | Vérifier si une destination est atteignable : |
---|
1761 | |
---|
1762 | \vspace{-10pt} |
---|
1763 | \begin{minipage}[t]{0.50\textwidth} |
---|
1764 | \begin{lstlisting} |
---|
1765 | ping dest |
---|
1766 | \end{lstlisting} |
---|
1767 | \end{minipage} |
---|
1768 | \quad\vrule\quad |
---|
1769 | \begin{minipage}[t]{0.50\textwidth} |
---|
1770 | \begin{lstlisting} |
---|
1771 | ping dest rapid # for cisco like output |
---|
1772 | ping dest # for unix like output |
---|
1773 | \end{lstlisting} |
---|
1774 | \end{minipage} |
---|
1775 | |
---|
1776 | |
---|
1777 | \subsection{Cisco IOS} |
---|
1778 | |
---|
1779 | Visualiser les configurations existantes : |
---|
1780 | \begin{lstlisting}[language=cisco] |
---|
1781 | Switch# show vlan [id <vlan id>] |
---|
1782 | Switch# show interface [status | switchport] |
---|
1783 | Switch# show interface trunk |
---|
1784 | Switch# show running-config [int <interface>] |
---|
1785 | \end{lstlisting} |
---|
1786 | |
---|
1787 | Création d'un VLAN : |
---|
1788 | \begin{lstlisting}[language=cisco] |
---|
1789 | Switch(config)# vlan <vlan id> |
---|
1790 | Switch(config-vlan)# name <vlan name> |
---|
1791 | \end{lstlisting} |
---|
1792 | |
---|
1793 | Supprimer un VLAN : |
---|
1794 | \begin{lstlisting}[language=cisco] |
---|
1795 | Switch(config)# no vlan <vlan id> |
---|
1796 | \end{lstlisting} |
---|
1797 | |
---|
1798 | Configuration \emph{access port} : |
---|
1799 | \begin{lstlisting}[language=cisco] |
---|
1800 | Switch(config)# interface <interface> |
---|
1801 | Switch(config-if)# switchport mode access |
---|
1802 | Switch(config-if)# switchport nonegotiate |
---|
1803 | Switch(config-if)# switchport access vlan <vlan id> |
---|
1804 | Switch(config-if)# switchport voice vlan <voice vlan id> |
---|
1805 | \end{lstlisting} |
---|
1806 | |
---|
1807 | Variante \emph{trunk port} : |
---|
1808 | \begin{lstlisting}[language=cisco] |
---|
1809 | Switch(config-if)# switchport mode trunk |
---|
1810 | Switch(config-if)# switchport trunk encapsulation dot1Q |
---|
1811 | Switch(config-if)# switchport trunk allowed vlan <vlan0, vlan2-vlan3> |
---|
1812 | Switch(config-if)# switchport trunk native vlan <native vlan> |
---|
1813 | \end{lstlisting} |
---|
1814 | |
---|
1815 | Créer une interface virtuelle à un VLAN : |
---|
1816 | \begin{lstlisting}[language=cisco] |
---|
1817 | Switch(config)# interface <interface>.<vlan id> |
---|
1818 | Switch(config-if)# encapsulation dot1Q <vlan id> |
---|
1819 | \end{lstlisting} |
---|
1820 | |
---|
1821 | \emph{Port mirroring} sur une interface : |
---|
1822 | \begin{lstlisting}[language=cisco] |
---|
1823 | Switch(config)# monitor session <session id> source {vlan <vlan id> | interface <interface>} |
---|
1824 | Switch(config)# monitor session <session id> destination interface <interface> |
---|
1825 | \end{lstlisting} |
---|
1826 | |
---|
1827 | Copier en FTP les fichiers de configuration (switch ou routeur) : |
---|
1828 | \begin{lstlisting}[language=cisco] |
---|
1829 | Router# configure terminal |
---|
1830 | Router(config)# ip ftp username adminftp |
---|
1831 | Router(config)# ip ftp password password |
---|
1832 | Router(config)# end |
---|
1833 | Router# copy running-config ftp: |
---|
1834 | ! Address or name of remote host []? 4.11.100.3 |
---|
1835 | \end{lstlisting} |
---|
1836 | |
---|
1837 | \subsection{Juniper JunOS (routeurs)} |
---|
1838 | |
---|
1839 | Afficher les commandes liés à une configuration :\lstinline!show | display set [relative]!\\ |
---|
1840 | Le mot-clé \lstinline!relative! permet d'afficher les commandes à faire depuis le menu contextuel courant. |
---|
1841 | |
---|
1842 | Comparer la configuration actuelle avec une configuration antérieure : |
---|
1843 | \begin{lstlisting} |
---|
1844 | show |compare rollback <1-9> |
---|
1845 | \end{lstlisting} |
---|
1846 | |
---|
1847 | \begin{itemize} |
---|
1848 | \item Désactiver une commande : \lstinline!deactivate <command>! |
---|
1849 | \item Activer une commande : \lstinline!activate <command>! |
---|
1850 | \item Redémarrer le routeur Juniper : \lstinline!request system reboot! |
---|
1851 | \item Arrêter le routeur Juniper : \lstinline!request system poweroff! |
---|
1852 | \end{itemize} |
---|
1853 | |
---|
1854 | Configuration de lâadressage IPv6 sans état autonome ou SLAAC (\emph{Stateless Address Autoconfiguration}). \\ |
---|
1855 | Les serveurs construisent ainsi leur adresse avec le préfixe \lstinline!::IID/64! (où \lstinline!IID! correspond à l'identifiant dâinterface EUI-64) |
---|
1856 | \begin{lstlisting} |
---|
1857 | edit protocols router-advertisement interface <interface> |
---|
1858 | set prefix <IID>::/64 # construit à partir de cette adresse |
---|
1859 | set no-managed-configuration # mettre en place autoconfiguration (flag M=0) |
---|
1860 | set no-other-stateful-configuration # pas serveur DHCP sur réseau (flag O=0) |
---|
1861 | \end{lstlisting} |
---|
1862 | |
---|
1863 | Monter une clé USB formatée en FAT 16/32 : |
---|
1864 | \begin{lstlisting} |
---|
1865 | user@router> start shell user root |
---|
1866 | root@router% mount_msdos /dev/da0s1 /mnt |
---|
1867 | root@router% ls /mnt |
---|
1868 | \end{lstlisting} |
---|
1869 | \begin{rem*} |
---|
1870 | Il est possible de copier le systÚme de fichier sur la clé USB de la maniÚre suivante : |
---|
1871 | \begin{lstlisting} |
---|
1872 | cp /confif/juniper.conf.gz /mnt |
---|
1873 | \end{lstlisting} |
---|
1874 | \end{rem*} |
---|
1875 | |
---|
1876 | Ou bien : utiliser FTP pour envoyer les fichier sur les serveurs des entreprises 1 et 2 : |
---|
1877 | \begin{lstlisting} |
---|
1878 | ftp serveur3.ent<1,2>.org |
---|
1879 | Connected to 4.11.100.3. |
---|
1880 | 220 ProFTPD 1.3.3a Server (ftp-ent2) [::ffff:4.11.100.3] |
---|
1881 | Name (4.11.100.3:root): adminftp |
---|
1882 | 331 Mot de passe requis pour adminftp |
---|
1883 | Password: <password> |
---|
1884 | ftp> send juniper.conf.gz |
---|
1885 | ftp> exit |
---|
1886 | \end{lstlisting} |
---|
1887 | |
---|
1888 | \begin{rem*} |
---|
1889 | Le dossier FTP cible doit être accessible par tout le monde : \lstinline!chmod 777 .! |
---|
1890 | \end{rem*} |
---|
1891 | |
---|
1892 | \subsection{Juniper ScreenOS (\emph{firewalls})} |
---|
1893 | |
---|
1894 | \subsubsection{Configuration de l'interface d'administration} |
---|
1895 | |
---|
1896 | Si \lstinline!eth0/z! est lâinterface reliée au réseau dâadmin, alors : |
---|
1897 | \begin{lstlisting} |
---|
1898 | set interface eth0/z ip <firewall IP on admin network>/<subnet mask> |
---|
1899 | \end{lstlisting} |
---|
1900 | |
---|
1901 | Pour tester la connexion : |
---|
1902 | \begin{lstlisting} |
---|
1903 | set interface eth0/z manage ping |
---|
1904 | \end{lstlisting} |
---|
1905 | |
---|
1906 | Activer SNMP sur lâinterface : |
---|
1907 | \begin{lstlisting} |
---|
1908 | Set interface eth0/z manage snmp |
---|
1909 | \end{lstlisting} |
---|
1910 | |
---|
1911 | \subsubsection{Configuration du firewall en mode ``transparent''} |
---|
1912 | |
---|
1913 | Soit \lstinline!vlan1! le VLAN par défaut. |
---|
1914 | |
---|
1915 | \begin{lstlisting} |
---|
1916 | set interface vlan1 ip <point-to-point link subnet IP>/<subnet mask> |
---|
1917 | set vrouter trust-vr route <trust zone network IP>/<network mask> interface <router internal IP> metric 1 |
---|
1918 | \end{lstlisting} |
---|
1919 | |
---|
1920 | \begin{rem*} |
---|
1921 | Il faut dâabord enlever les interfaces des \lstinline!bgroup! par défault. |
---|
1922 | |
---|
1923 | \begin{lstlisting} |
---|
1924 | set interface ethernet0/x ip 0.0.0.0/0 # ethernet0/x : -> zone trust |
---|
1925 | set interface ethernet0/x zone v1-trust |
---|
1926 | set interface ethernet0/y ip 0.0.0.0/0 # ethernet0/y : -> extérieur |
---|
1927 | set interface ethernet0/y zone v1-untrust |
---|
1928 | set vrouter trust-vr route 0.0.0.0/0 interface vlan1 gateway <router external IP> metric 1 |
---|
1929 | \end{lstlisting} |
---|
1930 | \end{rem*} |
---|
1931 | |
---|
1932 | Polices (\emph{policies}) : |
---|
1933 | \begin{lstlisting} |
---|
1934 | set policy from <zone 1> to <zone 2> <source address | any > <dest address | any > <service name> < permit | deny | reject | tunnel > |
---|
1935 | \end{lstlisting} |
---|
1936 | |
---|
1937 | Sauvegarder la configuration : \lstinline!save config! |
---|
1938 | |
---|
1939 | Configurer SNMP : |
---|
1940 | \begin{lstlisting} |
---|
1941 | set snmp community public Read-Only |
---|
1942 | set snmp name firewall1 |
---|
1943 | set snmp location Paris |
---|
1944 | set snmp contact "Olivier Fourmaux" |
---|
1945 | \end{lstlisting} |
---|
1946 | |
---|
1947 | \subsection{Extreme Networks Summit} |
---|
1948 | |
---|
1949 | Afficher la configuration : \lstinline!show configuration! |
---|
1950 | |
---|
1951 | Créer un VLAN : |
---|
1952 | \begin{lstlisting} |
---|
1953 | create vlan <vlan name> |
---|
1954 | \end{lstlisting} |
---|
1955 | |
---|
1956 | Ajouter un \emph{tag} (label) Ã un VLAN : |
---|
1957 | \begin{lstlisting} |
---|
1958 | configure vlan <vlan name> tag <vlan num> |
---|
1959 | \end{lstlisting} |
---|
1960 | |
---|
1961 | Ajouter/supprimer des ports au VLAN : |
---|
1962 | \begin{lstlisting} |
---|
1963 | configure vlan <vlan name> <add|del> ports <port1>, <port2> <tagged|untagged> |
---|
1964 | \end{lstlisting} |
---|
1965 | |
---|
1966 | Assigner une IP Ã un VLAN : |
---|
1967 | \begin{lstlisting} |
---|
1968 | configure valn <vlan name> ip <vlan IP> <vlan mask> |
---|
1969 | \end{lstlisting} |
---|
1970 | |
---|
1971 | Activer le PoE (\lstinline!Power over Ethernet!) sur tous les ports [un port] : |
---|
1972 | \begin{lstlisting} |
---|
1973 | enable inline-power [port <port>] |
---|
1974 | \end{lstlisting} |
---|
1975 | |
---|
1976 | Désactiver le PoE (\lstinline!Power over Ethernet!) sur tous les ports [un port] : |
---|
1977 | \begin{lstlisting} |
---|
1978 | disable inline-power [port <port>] |
---|
1979 | \end{lstlisting} |
---|
1980 | |
---|
1981 | Configuration de SNMP : |
---|
1982 | \begin{lstlisting} |
---|
1983 | configure snmp sysName Switch-AS4 |
---|
1984 | configure snmp sysLocation Paris |
---|
1985 | configure snmp sysContact "Olivier Fourmaux" |
---|
1986 | configure snmp add community readonly public |
---|
1987 | \end{lstlisting} |
---|
1988 | |
---|
1989 | Configuration du \emph{port mirroring} : |
---|
1990 | \begin{lstlisting} |
---|
1991 | config mirroring {add | delete} ports <portlist> |
---|
1992 | disable mirroring |
---|
1993 | enable mirroring to <port> tagged |
---|
1994 | show mirroring # Montrer la configuration de port mirroring |
---|
1995 | \end{lstlisting} |
---|
1996 | |
---|
1997 | \subsection{HP ProCurve} |
---|
1998 | |
---|
1999 | Le HP ProCurve fournit par défaut une interface ``graphique''. Un menu CLI (\emph{Command-Line Interface}) est cependant accessible. |
---|
2000 | |
---|
2001 | Menu de configuration : |
---|
2002 | \begin{lstlisting} |
---|
2003 | configure |
---|
2004 | \end{lstlisting} |
---|
2005 | |
---|
2006 | Sortir du contexte actuel : |
---|
2007 | \begin{lstlisting} |
---|
2008 | exit |
---|
2009 | \end{lstlisting} |
---|
2010 | |
---|
2011 | Sauvegarde des configurations effectuées : |
---|
2012 | \begin{lstlisting} |
---|
2013 | write memory |
---|
2014 | \end{lstlisting} |
---|
2015 | |
---|
2016 | Montrer les VLANs configurées : |
---|
2017 | \begin{lstlisting} |
---|
2018 | show vlans |
---|
2019 | \end{lstlisting} |
---|
2020 | |
---|
2021 | Configurer l'adresse IP (prendre soin de rentrer dans le VLAN auparavant) : |
---|
2022 | \begin{lstlisting} |
---|
2023 | ip address <IP address>/<prefix> |
---|
2024 | \end{lstlisting} |
---|
2025 | |
---|
2026 | Marquage 802.1q des ports pour qu'un port puisse supporter plusieurs VLANs (depuis le menu ``graphique'') : 7. VLAN Menu > 3. VLAN Port Assignment\\ |
---|
2027 | Marquer les VLANs associés aux ports souhaités par \emph{Tagged} ; le VLAN natif est marqué par \emph{Untagged}. Prendre bien soin d'assigner le VLAN \emph{Default} à \emph{No} pour ces ports-ci. |
---|
2028 | |
---|
2029 | \subsection{Serveur sous Debian} |
---|
2030 | |
---|
2031 | \subsubsection*{Adresse IP} |
---|
2032 | Modification de l'adresse IP de la machine : |
---|
2033 | \begin{lstlisting} |
---|
2034 | vim /etc/network/interfaces |
---|
2035 | /etc/init.d/networking restart # prise en compte des paramÚtres changés |
---|
2036 | \end{lstlisting} |
---|
2037 | |
---|
2038 | Différentes configurations pour les interfaces : |
---|
2039 | \begin{itemize} |
---|
2040 | \item Configuration statique : \lstinline!iface <interface name> inet static! |
---|
2041 | \item Configuration dynamique (avec DHCP) : \lstinline!iface <interface name> inet dhcp! |
---|
2042 | \item Configuration pour IPv6 : \lstinline!iface <interface name> inet6 {static | dhcp}! |
---|
2043 | \item Configuration automatique au démarrage du serveur : \lstinline!auto <interface name>! |
---|
2044 | \end{itemize} |
---|
2045 | |
---|
2046 | \vspace{7pt} |
---|
2047 | Commandes pour les interfaces : |
---|
2048 | \begin{itemize} |
---|
2049 | \item Afficher les interfaces actives : \lstinline!ifconfig! (option \lstinline!-a! pour afficher \textbf{toutes} les interfaces) |
---|
2050 | \item Activer une interface : \lstinline!ifup <interface>! |
---|
2051 | \item Désactiver une interface : \lstinline!ifdown <interface>! |
---|
2052 | \end{itemize} |
---|
2053 | |
---|
2054 | \subsubsection{\emph{Load Balancer}} |
---|
2055 | |
---|
2056 | \begin{lstlisting} |
---|
2057 | ip route add default scope global nexthop via 4.11.100.61 weight 1 nexthop via 4.11.100.62 weight 1 |
---|
2058 | \end{lstlisting} |
---|
2059 | |
---|
2060 | Ajout d'une rÚgle de routage qui permet de choisir aléatoirement l'une des deux passerelles : |
---|
2061 | \begin{itemize} |
---|
2062 | \item \lstinline!4.11.100.61! : routeur Juniper 2 |
---|
2063 | \item \lstinline!4.11.100.62! : routeur Juniper 1 |
---|
2064 | \end{itemize} |
---|
2065 | |
---|
2066 | \begin{rem*} |
---|
2067 | A chaque fois que les interfaces sont modifiées ou que le serveur redémarre, il se peut que la rÚgle par défaut ne soit plus présente (vérifier avec la commande \lstinline!ip route!). Pour ce faire, retaper la commande ci-dessus. Sinon, les serveurs de l'AS 4 ne seront plus accessibles et ne pourront plus accéder à l'ensemble du réseau. |
---|
2068 | \end{rem*} |
---|
2069 | |
---|
2070 | \subsubsection{VLANs} |
---|
2071 | |
---|
2072 | Il est possible d'associer une interface donnée à plusieurs VLANs différents. |
---|
2073 | |
---|
2074 | Installer l'application \lstinline!vlan! : \lstinline!apt-get install vlan! |
---|
2075 | |
---|
2076 | Configuration des VLANs : |
---|
2077 | \begin{lstlisting} |
---|
2078 | vconfig add <interface> <vlan tag> |
---|
2079 | ifconfig <interface>.<vlan tag> up |
---|
2080 | \end{lstlisting} |
---|
2081 | |
---|
2082 | Editer le fichier \lstinline!/etc/network/interfaces! pour ajouter le VLAN Ã l'interface correspondante : |
---|
2083 | \begin{lstlisting} |
---|
2084 | |
---|
2085 | \end{lstlisting} |
---|
2086 | |
---|
2087 | \subsubsection{AccÚs à Internet} |
---|
2088 | Connecter un serveur à Internet (via la gateway \lstinline!gate-net!). |
---|
2089 | |
---|
2090 | Le serveur est connecté au VLAN 999 par l'interface \lstinline!eth1!. Le VLAN 999 permet aux serveurs d'accéder à Internet à l'aide d'un adresse privé de classe A. |
---|
2091 | |
---|
2092 | Changer lâadresse IP du port \lstinline!eth1! du serveur pour correspondre à lâadresse IP du port de la gateway (\lstinline!10.40.130.2!). Editer le fichier \lstinline!/etc/network/interfaces! : |
---|
2093 | \begin{lstlisting} |
---|
2094 | auto eth1 |
---|
2095 | iface eth1 inet static |
---|
2096 | address 10.40.130.xy # serveur dans AS x |
---|
2097 | netmask 255.0.0.0 |
---|
2098 | \end{lstlisting} |
---|
2099 | |
---|
2100 | Activer lâinterface \lstinline!eth1! : \lstinline!ifup eth1! |
---|
2101 | |
---|
2102 | Mettre à jour le systÚme pour prendre en compte le proxy \lstinline!10.40.130.2! (ie. l'adresse IP de l'interface \lstinline!eth4! de la gateway \lstinline!gate-net!) : |
---|
2103 | |
---|
2104 | \begin{lstlisting} |
---|
2105 | export http_proxy="http://10.40.130.2:8080" |
---|
2106 | export https_proxy="http://10.40.130.2:8080" |
---|
2107 | \end{lstlisting} |
---|
2108 | |
---|
2109 | \begin{rem*} |
---|
2110 | Attention, cette rÚgle ne sera valide que pour la session associée au terminal (pour une validité prolongée, placer ces deux lignes dans \lstinline!~/.bashrc! ou dans le fichier \lstinline!/etc/profile!). |
---|
2111 | \end{rem*} |
---|
2112 | |
---|
2113 | \subsubsection{Port série} |
---|
2114 | Accéder à un serveur Debian sur le port série (ie. configuration du serveur pour y accéder depuis l'ACS) : |
---|
2115 | \begin{itemize} |
---|
2116 | \item Dans le fichier \lstinline!/etc/default/grub! : |
---|
2117 | \begin{lstlisting} |
---|
2118 | GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,9600n8" |
---|
2119 | GRUB_TERMINAL=serial |
---|
2120 | GRUB_SERIAL_COMMAND="serial --speed=9600 --unit=0 --word=8 --parity=no --stop=1" |
---|
2121 | \end{lstlisting} |
---|
2122 | \item Dans le fichier \lstinline!/etc/inittab! : |
---|
2123 | \begin{lstlisting} |
---|
2124 | T0:23:respawn:/sbin/getty -L ttyS0 9600 vt100 |
---|
2125 | \end{lstlisting} |
---|
2126 | \item Entrer la commande : \lstinline!update-grub! |
---|
2127 | \item \emph{Reboot} du serveur. |
---|
2128 | \end{itemize} |
---|
2129 | |
---|
2130 | \vspace{7pt} |
---|
2131 | Dans le cas d'un autre serveur sous un autre systÚme d'exploitation : |
---|
2132 | \begin{itemize} |
---|
2133 | \item Dans le fichier \lstinline!/etc/inittab!, au-dessus de la ligne \lstinline!1:2345:respawn.....! : |
---|
2134 | \begin{lstlisting} |
---|
2135 | T0:23:respawn:/sbin/getty -L ttyS0 9600 vt100 |
---|
2136 | \end{lstlisting} |
---|
2137 | \item Dans le fichier \lstinline!/boot/grub/menu.lst! (ou le fichier \lstinline!grub.conf! s'il n'existe pas), en-dessous des commentaires parlant de ``password md5'' au début du fichier : |
---|
2138 | \begin{lstlisting} |
---|
2139 | serial --unit=0 --speed=9600 --word=8 --parity=no --stop=1 |
---|
2140 | terminal --timeout=10 serial console |
---|
2141 | \end{lstlisting} |
---|
2142 | \item Dans les entrées \lstinline!grub! du même fichier, tout en bas du fichier, à la fin de la ligne \lstinline!kernel! : |
---|
2143 | \begin{lstlisting} |
---|
2144 | console=tty0 console=ttyS0,9600n8 |
---|
2145 | \end{lstlisting} |
---|
2146 | \item \emph{Reboot} du serveur. |
---|
2147 | \end{itemize} |
---|
2148 | |
---|
2149 | \begin{rem*} |
---|
2150 | Pour accéder à un équipement à l'aide du port série, utiliser la commande \lstinline!screen! : |
---|
2151 | \begin{lstlisting} |
---|
2152 | screen /dev/ttyS0 |
---|
2153 | # Quitter : CTRL+A MAJ+D MAJ+D |
---|
2154 | \end{lstlisting} |
---|
2155 | |
---|
2156 | Pour installer \lstinline!screen! : visiter l'URL \url{http://packages.debian.org/squeeze/screen} et télécharger l'archive qui correspond (pour nous : architecture \lstinline!amd64!).\\ |
---|
2157 | Installer l'archive \lstinline!<package>.deb! : \lstinline!sudo dpkg -i <package>.deb! |
---|
2158 | \end{rem*} |
---|
2159 | |
---|
2160 | \subsubsection{Commande \lstinline!apt-get!} |
---|
2161 | |
---|
2162 | Désactiver le CD-ROM comme source principale de \lstinline!apt-get!.\\ |
---|
2163 | Editer le fichier \lstinline!/etc/apt/sources.list! : \lstinline![sudo] vim /etc/apt/sources.list! |
---|
2164 | |
---|
2165 | Commenter la ligne commençant par \lstinline!deb cdrom! (\lstinline!#! devant). |
---|
2166 | |
---|
2167 | Ajouter les sources : |
---|
2168 | \begin{lstlisting} |
---|
2169 | deb http://ftp.debian.org/debian/ squeeze-updates main contrib |
---|
2170 | deb http://http.fr.debian.org/debian/ squeeze contrib non-free main |
---|
2171 | deb-src http://http.fr.debian.org/debian/ squeeze contrib non-free main |
---|
2172 | deb-src http://ftp.debian.org/debian/ squeeze-updates main contrib |
---|
2173 | \end{lstlisting} |
---|
2174 | |
---|
2175 | Mettre la jour la base de données locale des paquets de \lstinline!apt-get! : \lstinline!apt-get update! |
---|
2176 | |
---|
2177 | \subsubsection{Wireshark} |
---|
2178 | |
---|
2179 | Wireshark est un logiciel permettant de capturer du trafic sur des interfaces. |
---|
2180 | |
---|
2181 | \begin{itemize} |
---|
2182 | \item Installation de Wireshark : \lstinline!sudo apt-get install wireshark! |
---|
2183 | \item Lancement de Wireshark : \lstinline!gksu wireshark! (en mode \emph{root} pour pouvoir accéder aux interfaces). |
---|
2184 | \end{itemize} |
---|
2185 | |
---|
2186 | |
---|
2187 | Configuration du logiciel pour lister toutes les interfaces en mode \emph{user} : |
---|
2188 | \begin{itemize} |
---|
2189 | \item Re-configuration de Wireshark : \lstinline!dpkg-reconfigure wireshark-common! |
---|
2190 | \item Positionner le curseur sur ``OUI'' (pour autoriser tous les utilisateurs à accéder aux interfaces) |
---|
2191 | \item Ajouter les droits d'exécution pour les \emph{users} sur le fichier \lstinline!/usr/bin/dumpcap! :\\ |
---|
2192 | \lstinline!sudo chmod +x /usr/bin/dumpcap! |
---|
2193 | \item Lancer Wireshark depuis le lanceur d'application ou la commande \lstinline!wireshark! |
---|
2194 | \end{itemize} |
---|
2195 | |
---|
2196 | \clearpage |
---|
2197 | \subsection{Avocent ACS 5016} |
---|
2198 | |
---|
2199 | ContrÎleur de consoles (ACS : \emph{Advanced Controller System}) de la série ACS 5000 comportant 16 ports RJ45 permettant, une fois reliés aux ports console des équipements, de les contrÎler. Ils sont au nombre de quatre, un pour chaque systÚme autonome et sont reliés au VLAN 999 présenté dans le chapitre 1. |
---|
2200 | |
---|
2201 | Le schéma suivant présente les branchements effectués entre le contrÎleur de console \lstinline!MGNT1! et les équipements, ainsi que les branchements avec le \emph{power unit 1} pour l'AS 1. |
---|
2202 | |
---|
2203 | \begin{figure}[htbp] |
---|
2204 | \centering |
---|
2205 | \includegraphics[scale=.6]{img/AS/acs1.pdf} |
---|
2206 | \caption{Intégration du contrÎleur de console \lstinline!MGNT1! dans l'AS 1} |
---|
2207 | \label{fig:AS_acs1} |
---|
2208 | \end{figure} |
---|
2209 | |
---|
2210 | Pour contrÎler un équipement, utiliser la commande : \lstinline!ts_menu!, puis choisir l'équipement à contrÎler. |
---|
2211 | |
---|
2212 | Accéder au CLI (\emph{Command-Line Interface}) de l'ACS : \lstinline!CLI! |
---|
2213 | |
---|
2214 | \emph{Reset} de l'ACS (\emph{Restore to factory defaults}) : \lstinline!cli> sudo restoreconf factory_default! |
---|
2215 | |
---|
2216 | Changer l'alias d'un port \lstinline!<port>! : |
---|
2217 | \begin{lstlisting} |
---|
2218 | cli> config physicalports <port> general alias <server alias> |
---|
2219 | \end{lstlisting} |
---|
2220 | |
---|
2221 | Activer (ou désactiver) un port : |
---|
2222 | \begin{lstlisting} |
---|
2223 | cli> config physicalports <port> enable {yes|no} |
---|
2224 | \end{lstlisting} |
---|
2225 | |
---|
2226 | Modifier le protocole d'accÚs à un port : |
---|
2227 | \begin{lstlisting} |
---|
2228 | cli> config physicalports <port> general protocol <telnet|sshv2|consolessh> |
---|
2229 | \end{lstlisting} |
---|
2230 | |
---|
2231 | Sauvegarder les changements : \lstinline!cli> config savetoflash! |
---|
2232 | |
---|
2233 | Sortir d'une console lorsque l'on est connecté en telnet : \lstinline!CTRL+<dollar>! |
---|
2234 | |
---|
2235 | \begin{rem*} |
---|
2236 | Configuration du terminal pour telnet : 9600 bauds, 8 (\emph{data bits}), N (\emph{parity}), 1 (\emph{stop bits}) et pas de \emph{flow control}. |
---|
2237 | \end{rem*} |
---|
2238 | |
---|
2239 | Configuration de l'ACS via l'interface d'administration HTTP : |
---|
2240 | \begin{itemize} |
---|
2241 | \item Utilisation du VLAN 999 qui permet l'administration à distance des équipements, |
---|
2242 | \item Pour se connecter à l'ACS correspondant à l'AS \lstinline!x!, se connecter en ssh à l'adresse \lstinline!10.40.130.x0!, avec $0<\texttt{x}<4$, et pour nom d'utilisateur \lstinline!admin! (mot de passe : \lstinline!avocent!) : |
---|
2243 | \begin{lstlisting} |
---|
2244 | ssh admin@10.40.130.x0 |
---|
2245 | \end{lstlisting} |
---|
2246 | \end{itemize} |
---|
2247 | |
---|
2248 | \subsection{Avocent Power Management 1000} |
---|
2249 | |
---|
2250 | Les Avocent Power Management 1000 (ou PM/PDU 1000) permettent d'effectuer diverses mesures sur les équipements branchés dessus. Par ailleurs, ils sont accessibles à l'aide des contrÎleurs de console présentés précédemment. |
---|
2251 | |
---|
2252 | Navigation dans le CLI : |
---|
2253 | \begin{lstlisting} |
---|
2254 | --:-- / cli-> cd <path> |
---|
2255 | --:-- <path> cli-> cd / # haut de arborescence |
---|
2256 | \end{lstlisting} |
---|
2257 | |
---|
2258 | Enregistrer les changements : |
---|
2259 | \begin{lstlisting} |
---|
2260 | **:- <path> cli-> commit |
---|
2261 | --:*- [<path>] cli-> save |
---|
2262 | \end{lstlisting} |
---|
2263 | |
---|
2264 | Changer le nom d'hÃŽte : |
---|
2265 | \begin{lstlisting} |
---|
2266 | --:- / cli-> cd /network/settings/ |
---|
2267 | --:- settings cli-> set hostname=<hostname> |
---|
2268 | **:- settings cli-> commit |
---|
2269 | \end{lstlisting} |
---|
2270 | |
---|
2271 | Changer le nom d'un PDU : |
---|
2272 | \begin{lstlisting} |
---|
2273 | --:- / cli-> cd power_management/pdus/ |
---|
2274 | --:- / cli-> rename <pdu_id> |
---|
2275 | --:*- [pdus] cli-> set new_pdu_id=<new pdu name> |
---|
2276 | \end{lstlisting} |
---|
2277 | |
---|
2278 | Changer le nom d'une prise de courant : |
---|
2279 | \begin{lstlisting} |
---|
2280 | --:- / cli-> cd /power_management/pdus/<pdu>/settings/outlets |
---|
2281 | --:- outlets cli-> set <outlet num> name=<outlet name> |
---|
2282 | \end{lstlisting} |
---|
2283 | |
---|
2284 | Création d'un groupe de prises : |
---|
2285 | \begin{lstlisting} |
---|
2286 | --:- / cli-> cd power_management/outlet_groups/ |
---|
2287 | --:- outlet_groups cli-> add |
---|
2288 | --:*- [outlet_groups] cli-> set group_name=<group name> |
---|
2289 | --:*- [outlet_groups] cli-> save |
---|
2290 | --:- outlet_groups cli-> add <group name> |
---|
2291 | --:*- [HUBBLE] cli-> set |
---|
2292 | outlets= pdu= pdu_id= |
---|
2293 | \end{lstlisting} |
---|
2294 | |
---|
2295 | ContrÃŽler le courant sur une prise (seulement PM3000) : |
---|
2296 | \begin{lstlisting} |
---|
2297 | --:- / cli-> cd power_management/pdus/<PDU_ID>/outlets |
---|
2298 | --:- outlets cli-> [cycle|on|off|lock|unlock] <outlet_num[,..,outlet_num]> |
---|
2299 | \end{lstlisting} |
---|
2300 | |
---|
2301 | Erreur : |
---|
2302 | \begin{lstlisting} |
---|
2303 | Error: Outlet is metered only. It cannot be turned on, off or cycled. Action: ON. Outlet(s): PDU-AS2[1]. |
---|
2304 | \end{lstlisting} |
---|
2305 | |
---|
2306 | \begin{rem*} |
---|
2307 | Voir la page suivante : \url{http://www.emersonnetworkpower.com/en-US/Products/ACPower/RackPDU/Pages/AvocentPM100020003000PDUs.aspx} (\emph{model comparison}) |
---|
2308 | \end{rem*} |
---|
2309 | |
---|
2310 | \subsection{Câbles et connexions entre les équipements} |
---|
2311 | |
---|
2312 | Les deux types de câbles avec des terminaisons RJ-45 que l'on utilise sont les suivants : |
---|
2313 | \begin{itemize} |
---|
2314 | \item Les câbles droits, |
---|
2315 | \item Les câbles croisés. |
---|
2316 | \end{itemize} |
---|
2317 | |
---|
2318 | La prise RJ-45 (\emph{Registered Jack}) est en fait un connecteur 8P8C (\emph{8 Position 8 contact}) utilisé généralement pour Ethernet sur des pairs torsadées. |
---|
2319 | |
---|
2320 | Les standards TIA/EIA-568 définissent (entre autres) les dispositions des pins pour les pairs torsadées : T568A et T568B. Les définitions T568A et T568B sont présentées au niveau des figures \ref{fig:patch-cable-a}, \ref{fig:crossover-cable-a}, \ref{fig:patch-cable-b} et \ref{fig:crossover-cable-b} suivantes pour des câbles droits et croisés. |
---|
2321 | |
---|
2322 | Connexions des ports console des équipements : |
---|
2323 | \begin{itemize} |
---|
2324 | \item Serveurs, Switch Summit, Switch ProCurve : câble \emph{rollover} (bleu clair) RJ45 $\to$ DB-9, |
---|
2325 | \item Routeurs Juniper et Cisco: câble droit et adaptateur Cisco (ADB0039) branché sur lâéquipement, |
---|
2326 | \item Cyclades PDM : câble droit seul (option pour la gestion automatique dans lâinterface web). |
---|
2327 | \end{itemize} |
---|
2328 | |
---|
2329 | \begin{rem*} |
---|
2330 | Les câbles \emph{rollover} (bleu clair) RJ45 $\to$ DB-9 peuvent être remplacés par un adaptateur ADB0025 YFDTE91 placé sur le port console DB-9 de l'équipement, puis en reliant un câble droit jusqu'au contrÎleur de console. |
---|
2331 | \end{rem*} |
---|
2332 | |
---|
2333 | \begin{figure}[htbp] |
---|
2334 | \centering |
---|
2335 | \includegraphics[scale=.7]{img/patch-cable-a.pdf} |
---|
2336 | \caption{Câble droit de la norme T568A} |
---|
2337 | \label{fig:patch-cable-a} |
---|
2338 | \end{figure} |
---|
2339 | |
---|
2340 | \begin{figure}[htbp] |
---|
2341 | \centering |
---|
2342 | \includegraphics[scale=.7]{img/crossover-cable-a.pdf} |
---|
2343 | \caption{Câble croisé de la norme T568A} |
---|
2344 | \label{fig:crossover-cable-a} |
---|
2345 | \end{figure} |
---|
2346 | |
---|
2347 | \begin{figure}[htbp] |
---|
2348 | \centering |
---|
2349 | \includegraphics[scale=.7]{img/patch-cable-b.pdf} |
---|
2350 | \caption{Câble droit de la norme T568B} |
---|
2351 | \label{fig:patch-cable-b} |
---|
2352 | \end{figure} |
---|
2353 | |
---|
2354 | \begin{figure}[htbp] |
---|
2355 | \centering |
---|
2356 | \includegraphics[scale=.7]{img/crossover-cable-b.pdf} |
---|
2357 | \caption{Câble croisé de la norme T568B} |
---|
2358 | \label{fig:crossover-cable-b} |
---|
2359 | \end{figure} |
---|
2360 | |
---|
2361 | \begin{minipage}[t]{0.50\textwidth} |
---|
2362 | Avocent ACS 5000, Cyclades PM 1000 |
---|
2363 | |
---|
2364 | \vspace{7pt} |
---|
2365 | \rowcolors{1}{}{lightgray} |
---|
2366 | \begin{tabular}{lll} |
---|
2367 | \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{RJ-45-Pin}\\ |
---|
2368 | \toprule |
---|
2369 | RTS & Output & 1\\ |
---|
2370 | DTR & Output & 2\\ |
---|
2371 | TxD & Output & 3\\ |
---|
2372 | GND & Reference & 4\\ |
---|
2373 | CTS & Input & 5\\ |
---|
2374 | RxD & Input & 6\\ |
---|
2375 | DCD & Input & 7\\ |
---|
2376 | DSR & Input & 8 |
---|
2377 | \end{tabular} |
---|
2378 | \end{minipage} |
---|
2379 | \quad\quad |
---|
2380 | \begin{minipage}[t]{0.50\textwidth} |
---|
2381 | Routeurs Cisco, routeurs/firewalls Juniper Newtorks |
---|
2382 | |
---|
2383 | \vspace{7pt} |
---|
2384 | \rowcolors{1}{}{lightgray} |
---|
2385 | \begin{tabular}{lll} |
---|
2386 | \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{RJ-45-Pin}\\ |
---|
2387 | \toprule |
---|
2388 | RTS & Output & 1\\ |
---|
2389 | DTR & Output & 2\\ |
---|
2390 | TxD & Output & 3\\ |
---|
2391 | GND & Reference & 4\\ |
---|
2392 | GND & Reference & 5\\ |
---|
2393 | RxD & Input & 6\\ |
---|
2394 | DSR & Input & 7\\ |
---|
2395 | CTS & Input & 8 |
---|
2396 | \end{tabular} |
---|
2397 | \end{minipage} |
---|
2398 | |
---|
2399 | \vspace{10pt} |
---|
2400 | \begin{minipage}[t]{0.50\textwidth} |
---|
2401 | HP ProCurve, Extreme Summit x450e, serveurs |
---|
2402 | |
---|
2403 | \vspace{7pt} |
---|
2404 | \rowcolors{1}{}{lightgray} |
---|
2405 | \begin{tabular}{lll} |
---|
2406 | \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{DB-9-Pin}\\ |
---|
2407 | \toprule |
---|
2408 | DCD & Input & 1\\ |
---|
2409 | RxD & Input & 2\\ |
---|
2410 | TxD & Output & 3\\ |
---|
2411 | DTR & Output & 4\\ |
---|
2412 | GND & Reference & 5\\ |
---|
2413 | DSR & Input & 6\\ |
---|
2414 | RTS & Output & 7\\ |
---|
2415 | CTS & Input & 8\\ |
---|
2416 | RI & Input & 9 |
---|
2417 | \end{tabular} |
---|
2418 | \end{minipage} |
---|
2419 | \quad\quad |
---|
2420 | \begin{minipage}[t]{0.50\textwidth} |
---|
2421 | Abréviations |
---|
2422 | |
---|
2423 | \vspace{7pt} |
---|
2424 | \rowcolors{1}{}{lightgray} |
---|
2425 | \begin{tabular}{>{\bfseries}ll} |
---|
2426 | CTS & \emph{Clear To Send}\\ |
---|
2427 | DCD & \emph{Data Carrier Detect}\\ |
---|
2428 | DSR & \emph{Data Set Ready}\\ |
---|
2429 | DTR & \emph{Data Termnal Ready}\\ |
---|
2430 | GND & \emph{Ground}\\ |
---|
2431 | RI & \emph{Ring Indicator}\\ |
---|
2432 | RTS & \emph{Request To Send}\\ |
---|
2433 | RxD & \emph{Receive Data}\\ |
---|
2434 | TxD & \emph{Transmit Data} |
---|
2435 | \end{tabular} |
---|
2436 | \end{minipage} |
---|
2437 | |
---|
2438 | \vspace{10pt} |
---|
2439 | Adaptateurs fournis : les adaptateurs fournis permettent de modifier les dispositions des différents signaux transmis par les ports des équipements. Ces derniers sont présentés aux figures \ref{fig:ADB0025} et \ref{fig:ADB0039} suivantes. |
---|
2440 | |
---|
2441 | \begin{figure}[htbp] |
---|
2442 | \centering |
---|
2443 | \includegraphics[scale=.7]{img/ADB0025.pdf} |
---|
2444 | \caption{Adaptateur ADB0025 permettant de connecter les équipements Cisco} |
---|
2445 | \label{fig:ADB0025} |
---|
2446 | \end{figure} |
---|
2447 | |
---|
2448 | \begin{figure}[htbp] |
---|
2449 | \centering |
---|
2450 | \includegraphics[scale=.7]{img/ADB0039.pdf} |
---|
2451 | \caption{Adaptateur ADB0039 permettant de connecter les équipements munis d'un port console DB-9} |
---|
2452 | \label{fig:ADB0039} |
---|
2453 | \end{figure} |
---|
2454 | |
---|
2455 | \chapter{Implémentation de fonctionnalités (routeurs)} |
---|
2456 | |
---|
2457 | \section{Protocoles de routage} |
---|
2458 | |
---|
2459 | \subsection{Routage statique} |
---|
2460 | |
---|
2461 | \paragraph{Juniper JunOS} |
---|
2462 | Configuration statique des routes sur les routeurs Juniper (Ã partir du menu \lstinline![edit]!) |
---|
2463 | |
---|
2464 | Configurer une route statique et spécifier l'adresse suivante à être utilisée quand le trafic est routé vers cette route statique : |
---|
2465 | \begin{lstlisting} |
---|
2466 | set routing-options static route <destination prefix> next-hop <next-hop IP> |
---|
2467 | \end{lstlisting} |
---|
2468 | |
---|
2469 | Configurer la route par défaut (\emph{default gatway}) : |
---|
2470 | \begin{lstlisting} |
---|
2471 | set routing-options static route 0.0.0.0/0 next-hop <gateway IP> |
---|
2472 | \end{lstlisting} |
---|
2473 | |
---|
2474 | Options sur la route statique : |
---|
2475 | \begin{lstlisting} |
---|
2476 | set routing-options static route <destination prefix> [options] |
---|
2477 | \end{lstlisting} |
---|
2478 | \begin{itemize} |
---|
2479 | \item Toujours garder la route statique dans la table de routage (\emph{forwarding table}) : \lstinline!retain! |
---|
2480 | \item Empêcher la route statique d'être re-annoncée (\emph{readvertised}) : \lstinline!no-readvertise! |
---|
2481 | \item Enlever les routes inactives de la table de routage : \lstinline!active! |
---|
2482 | \end{itemize} |
---|
2483 | |
---|
2484 | \paragraph{Cisco IOS} |
---|
2485 | Configuration statique des routes sur les routeurs Cisco |
---|
2486 | |
---|
2487 | Configurer une route statique : |
---|
2488 | \begin{lstlisting}[language=cisco] |
---|
2489 | Router(config)# route <interface> <destination prefix> <mask> <next-hop IP> [<distance>] |
---|
2490 | \end{lstlisting} |
---|
2491 | \begin{rem*} |
---|
2492 | Le paramÚtre \lstinline!<distance>! est la distance administrative de la route (par défaut, elle est égale à 1 si aucune valeur n'est spécifiée). |
---|
2493 | \end{rem*} |
---|
2494 | |
---|
2495 | Configurer la route par défaut (\lstinline!0.0.0.0/0!) : |
---|
2496 | \begin{lstlisting}[language=cisco] |
---|
2497 | Router(config)# route <interface> {0 0 | 0.0.0.0 0.0.0.0} <gateway IP> [<distance> | tunneled] |
---|
2498 | \end{lstlisting} |
---|
2499 | \begin{rem*} |
---|
2500 | Il est possible de remplacer \lstinline!0.0.0.0 0.0.0.0! par \lstinline!0 0! pour indiquer \\ |
---|
2501 | \lstinline!<destination prefix> <mask>! |
---|
2502 | \end{rem*} |
---|
2503 | |
---|
2504 | \subsection{IGP (\emph{Internor Gateway Protocol})} |
---|
2505 | Par défaut, OSPF est implémenté sur l'ensemble des réseaux de la plateforme. Cependant, il est possible d'implémenter RIP ou IS-IS. L'ensemble des opérations à effectuer sont décrites dans les sections suivantes. |
---|
2506 | |
---|
2507 | \subsubsection{OSPF (\emph{Open Shortest Path First})} |
---|
2508 | |
---|
2509 | \begin{figure}[ht] |
---|
2510 | \begin{minipage}{0.5\linewidth} |
---|
2511 | \centering |
---|
2512 | \begin{center} |
---|
2513 | \rowcolors{1}{}{lightgray} |
---|
2514 | \begin{tabular}{>{\bfseries}r|l} |
---|
2515 | Type & Etat de liens\\ |
---|
2516 | Algorithme & Dijkstra\\ |
---|
2517 | Admin Distance & 110\\ |
---|
2518 | Métrique & $100\,000$ kbps/vitesse du lien\\ |
---|
2519 | Standards & RFCs 2328, 2740\\ |
---|
2520 | Protocoles & IP\\ |
---|
2521 | Protocole Transport & IP/89\\ |
---|
2522 | Authentification & \emph{Plaintext}, MD5\\ |
---|
2523 | AllSPF address & \lstinline!224.0.0.5!\\ |
---|
2524 | AllDR address & \lstinline!224.0.0.6! |
---|
2525 | \end{tabular} |
---|
2526 | \end{center} |
---|
2527 | \end{minipage} |
---|
2528 | \hspace{0.5cm} |
---|
2529 | \begin{minipage}{0.5\linewidth} |
---|
2530 | \centering |
---|
2531 | \includegraphics[scale=.7]{img/ospf.pdf} |
---|
2532 | \caption{Entête OSPF} |
---|
2533 | \label{fig:img_ospf} |
---|
2534 | \end{minipage} |
---|
2535 | \end{figure} |
---|
2536 | |
---|
2537 | % Annonces d'état de liens : |
---|
2538 | % \begin{itemize} |
---|
2539 | % \item \textbf{Router Link (Type 1)} : liste les routeurs voisins et le cout de chacun. Inondé dans une \emph{area}. |
---|
2540 | % \item \textbf{Network Link (Type 2)} : généralement généré par un DR (\emph{Designated Router}). Liste tous les routeurs sur un segment adjacent. Inondé dans une \emph{area}. |
---|
2541 | % \item \textbf{Network Summary (Type 3)} : généré par un ABR (\emph{Area Border Router}) et annoncé dans les \emph{areas}. |
---|
2542 | % \item \textbf{ASBR Summary (Type 4)} : injecté par un ASBR (\emph{AS Boundary Router}) dans le \emph{backbone} pour annoncer la présence d'un ASBR dans l'\emph{area}. |
---|
2543 | % \item \textbf{External Link (Type 5)} : généré par un ASBR (\emph{AS Boundary Router}) et inondé partout dans l'AS pour annoncer une route externe à OSPF. |
---|
2544 | % \item \textbf{NSSA External Link (Type 7)} : généré par un ASBR (\emph{AS Boundary Router}) dans une NSSA (\emph{not-so-stubby area}). Ce paquet est converti en une annonce d'état de lien (LSA) de type 5 par l'ABR (\emph{Area Border Router}) quand il quitte l'\emph{area}. |
---|
2545 | % \end{itemize} |
---|
2546 | % |
---|
2547 | % \vspace{10pt} |
---|
2548 | % Types de routeurs : |
---|
2549 | % \begin{itemize} |
---|
2550 | % \item \textbf{Internal Router} : toutes ses interfaces sont dans la même \emph{area}. |
---|
2551 | % \item \textbf{Backbone Router} : une de ses interfaces est dans l'\emph{area 0} (\emph{backbone}). |
---|
2552 | % \item \textbf{Area Border Router (ABR)} : connecte au moins deux \emph{areas}. |
---|
2553 | % \item \textbf{AS Boundary Router (ASBR)} : connecte d'autres domaines de routage, typiquement dans le \emph{backbone}. |
---|
2554 | % \end{itemize} |
---|
2555 | % |
---|
2556 | % \vspace{10pt} |
---|
2557 | % Types d'\emph{areas} : |
---|
2558 | % \begin{itemize} |
---|
2559 | % \item \textbf{Standard Area} : le type d'\emph{area} par défaut dans OSPF. |
---|
2560 | % \item \textbf{Stub Area} : les annonces d'état de liens \emph{External Link} (type 5) sont remplacées par une route par défaut. |
---|
2561 | % \item \textbf{Totally Stubby Area} : les annonces d'état de liens de types 3, 4, 5 sont remplacées par une route par défaut. |
---|
2562 | % \item \textbf{Not So Stubby Area (NSSA)} : une \emph{Stub Area} qui contient un ASBR (\emph{AS Boundary Router}). Les annonces d'état de liens de type 5 sont converties en type 7 dans l'\emph{area}. |
---|
2563 | % \end{itemize} |
---|
2564 | % |
---|
2565 | % \vspace{10pt} |
---|
2566 | % Types de routes externes : |
---|
2567 | % \begin{itemize} |
---|
2568 | % \item \textbf{E1} : cout de l'annonce de ASBR plus le couT externe de la route |
---|
2569 | % \item \textbf{E2 (default)} : cout de la route vue par l'ASBR |
---|
2570 | % \end{itemize} |
---|
2571 | % |
---|
2572 | % \vspace{10pt} |
---|
2573 | % Election du DR (\emph{Designated Router}) / BDR (\emph{Backup Designated Router}) : |
---|
2574 | % \begin{itemize} |
---|
2575 | % \item Le DR sert de point commun à tous les liens adjacents sur un segment comportant plusieurs accÚs. |
---|
2576 | % \item Le BDR maintient également des liens adjacents avec tous les routeurs dans le cas où le DR ne fonctionnerait plus. |
---|
2577 | % \item L'élection n'a pas lieu sur les liens point-à -point ou multi-points. |
---|
2578 | % \item La priorité par défaut (0-255) est 1. La priorité la plus haute gagne. Une priorité 0 ne peut pas donner lieu à une élection. |
---|
2579 | % \item La préemption du DR ne peut avoir lieu que lorsque le DR courant est remis à zéro. |
---|
2580 | % \end{itemize} |
---|
2581 | |
---|
2582 | \paragraph{Juniper JunOS} |
---|
2583 | |
---|
2584 | JunOS gÚre à la fois OSPF et OSPFv3 qui permet l'utilisation de IPv6. |
---|
2585 | |
---|
2586 | Dans le menu \verb![edit protocols ospf]! |
---|
2587 | |
---|
2588 | \begin{lstlisting} |
---|
2589 | edit protocols ospf |
---|
2590 | set area 0.0.0.0 interface <interface> [passive] |
---|
2591 | \end{lstlisting} |
---|
2592 | |
---|
2593 | Variante OSPFv3 pour IPv6 : |
---|
2594 | \begin{lstlisting} |
---|
2595 | edit protocols ospf3 |
---|
2596 | set area 0.0.0.0 interface <interface> [passive] |
---|
2597 | \end{lstlisting} |
---|
2598 | |
---|
2599 | \begin{rem*} |
---|
2600 | Le mot-clé \verb!passive! permet d'annoncer la route sur le réseau interne, mais n'envoie pas de paquet OSPF \verb!hello!. |
---|
2601 | \end{rem*} |
---|
2602 | |
---|
2603 | Afficher les voisins (\emph{neighbors}) OSPF : |
---|
2604 | \begin{lstlisting} |
---|
2605 | run show ospf neighbor |
---|
2606 | \end{lstlisting} |
---|
2607 | |
---|
2608 | \paragraph{Cisco IOS} |
---|
2609 | |
---|
2610 | De même, Cisco IOS gÚre à la fois OSPF et OSPFv3. |
---|
2611 | |
---|
2612 | \begin{lstlisting}[language=cisco] |
---|
2613 | Router(config)# router ospf <num> |
---|
2614 | ! Advertising other static protocols to OSPF |
---|
2615 | Router(config-router)# redistribute static subnets |
---|
2616 | ! Backbone |
---|
2617 | Router(config-router)# network <network address> <reversed mask> area 0 |
---|
2618 | \end{lstlisting} |
---|
2619 | |
---|
2620 | Configuration d'une interface avec OSPF : |
---|
2621 | \begin{lstlisting}[language=cisco] |
---|
2622 | Router(config)# interface Ethernet0/1 |
---|
2623 | Router(config-if)# description <description> |
---|
2624 | Router(config-if)# ip address <interface IP address> <mask> |
---|
2625 | Router(config-if)# ip ospf <num> area 0 |
---|
2626 | ! Optional MD5 authentication configured |
---|
2627 | Router(config-if)# ip ospf authentication message-digest |
---|
2628 | Router(config-if)# ip ospf message-digest-key 1 md5 FooBar |
---|
2629 | ! Give the priority in DR election |
---|
2630 | Router(config-if)# ip ospf priority 100 |
---|
2631 | \end{lstlisting} |
---|
2632 | |
---|
2633 | Debug OSPF : |
---|
2634 | \begin{lstlisting}[language=cisco] |
---|
2635 | Router# show ip [route | protocols] |
---|
2636 | Router# show ip ospf interface |
---|
2637 | Router# show ip ospf neighbor |
---|
2638 | Router# show ip ospf border-routers |
---|
2639 | Router# show ip ospf virtual-links |
---|
2640 | Router# debug ip ospf [...] |
---|
2641 | \end{lstlisting} |
---|
2642 | |
---|
2643 | \clearpage |
---|
2644 | \subsubsection{RIP (\emph{Routing Information Protocol})} |
---|
2645 | |
---|
2646 | \begin{center} |
---|
2647 | \rowcolors{1}{}{lightgray} |
---|
2648 | \begin{tabular}{>{\bfseries}r|l} |
---|
2649 | Type & Vecteur de distance\\ |
---|
2650 | Algorithme & Bellman-Ford\\ |
---|
2651 | Admin Distance & 120\\ |
---|
2652 | Métrique & \emph{Hop count} (max. 15)\\ |
---|
2653 | Standards & RFCs 2080, 2453\\ |
---|
2654 | Protocoles IP & IPv4, IPv6\\ |
---|
2655 | Protocole Transport & UDP\\ |
---|
2656 | Authentification & \emph{Plaintext}, MD5\\ |
---|
2657 | Multicast IP & \lstinline!224.0.0.9! / \lstinline!FF02::9! |
---|
2658 | \end{tabular} |
---|
2659 | \end{center} |
---|
2660 | |
---|
2661 | |
---|
2662 | Implémentations de RIP : |
---|
2663 | \begin{itemize} |
---|
2664 | \item \textbf{RIPv1} : implémentation originale, limitée à un routage par classes (\emph{classful routing}). \emph{ObsolÚte}. |
---|
2665 | \item \textbf{RIPv2} : introduit pour permettre un routage sans classes (\emph{classless routing}), l'authentification, les mises à jours déclanchées (\emph{triggered updates}) et les annonces multicast (\emph{multicast announcements}). |
---|
2666 | \item \textbf{RIPng, RIP Next Generation} : Etend RIPv3 pour le support du routage IPv6. Les fonctions sont similaires à RIPv2, et sont donc tout aussi limitées. |
---|
2667 | \end{itemize} |
---|
2668 | |
---|
2669 | Comparaison des différentes implémentations : |
---|
2670 | |
---|
2671 | \rowcolors{1}{}{lightgray} |
---|
2672 | \begin{tabularx}{\linewidth}{>{\bfseries}l|XXX} |
---|
2673 | & \textbf{RIPv1} & \textbf{RIPv2} & \textbf{RIPng}\tabularnewline |
---|
2674 | \midrule |
---|
2675 | IP & IPv4 & IPv4 & IPv6\tabularnewline |
---|
2676 | Admin distance & 120 & 120 & 120\tabularnewline |
---|
2677 | Port UDP & 520 & 520 & 521\tabularnewline |
---|
2678 | Classless & Non & Oui & Oui\tabularnewline |
---|
2679 | Adresse d'avertissement & Broadcast & \lstinline!224.0.0.9! & \lstinline!FF02::9!\tabularnewline |
---|
2680 | Authentification & Aucune & MD5 & Aucune\tabularnewline |
---|
2681 | \end{tabularx} |
---|
2682 | |
---|
2683 | Terminologie : |
---|
2684 | \begin{itemize} |
---|
2685 | \item \textbf{\emph{Split horizon}} : un routeur n'annonce pas une route au voisin par lequel il l'a apprise. |
---|
2686 | \item \textbf{\emph{Route poisonning}} : quand le réseau devient injoignable, une mise-à -jour avec une métrique \emph{infinie} est générée pour annoncer explicitement que la route est injoignable. |
---|
2687 | \item \textbf{\emph{Poison Reverse}} : un router annonce qu'un réseau est injoignable par l'interface par laquelle il l'a appris. |
---|
2688 | \end{itemize} |
---|
2689 | |
---|
2690 | \paragraph{Juniper JunOS} |
---|
2691 | Configuration minimale pour le protocole RIP. |
---|
2692 | |
---|
2693 | \begin{lstlisting} |
---|
2694 | [edit protocols rip] |
---|
2695 | # Créer le groupe <group name> et ajouter une interface |
---|
2696 | set group <group name> neighbor <interface name> |
---|
2697 | # Répéter pour chaque interface du groupe <group name> |
---|
2698 | |
---|
2699 | [edit policy-options] |
---|
2700 | # Inclure la condition pour correspondre aux routes directes |
---|
2701 | set policy-statement advertise-rip-routes term from-direct from protocol direct |
---|
2702 | set policy-statement advertise-rip-routes term from-rip from protocol rip |
---|
2703 | |
---|
2704 | # Accepter cette condition |
---|
2705 | set policy-statement advertise-rip-routes term from-direct then accept |
---|
2706 | set policy-statement advertise-rip-routes term from-rip then accept |
---|
2707 | \end{lstlisting} |
---|
2708 | |
---|
2709 | Configuration minimale pour RIPng : |
---|
2710 | \begin{lstlisting} |
---|
2711 | [edit protocols ripng] |
---|
2712 | set group <group name> neighbor <interface name> |
---|
2713 | # Répéter pour chaque interface du groupe <group name> |
---|
2714 | |
---|
2715 | [edit policy-options] |
---|
2716 | set policy-statement redist-direct from protocol direct |
---|
2717 | set policy-statement redist-direct the accept |
---|
2718 | \end{lstlisting} |
---|
2719 | |
---|
2720 | \paragraph{Cisco IOS} |
---|
2721 | |
---|
2722 | Cisco IOS est compatible avec RIPv2 et RIPng. |
---|
2723 | |
---|
2724 | Configuration de RIPv2 : |
---|
2725 | \begin{lstlisting}[language=cisco] |
---|
2726 | ! Enable RIPv2 IPv4 routing |
---|
2727 | Router(config)# router rip |
---|
2728 | Router(config-router)# version 2 |
---|
2729 | ! Disable RIPv2 automatic summarization |
---|
2730 | Router(config-router)# no auto-summary |
---|
2731 | ! Designate RIPv2 interfaces by network |
---|
2732 | Router(config-router)# network <network> |
---|
2733 | ! Identify unicast-only neighbors |
---|
2734 | Router(config-router)# neighbor <IP address> |
---|
2735 | ! Originate a default route |
---|
2736 | Router(config-router)# default-information originate |
---|
2737 | ! Designate passive interfaces |
---|
2738 | Router(config-router)# passive-interface {<interface> | default} |
---|
2739 | ! Modify timers |
---|
2740 | Router(config-router)# timers basic <update> <invalid> <hold> <flush> |
---|
2741 | \end{lstlisting} |
---|
2742 | |
---|
2743 | Configuration des interfaces avec RIPv2 : |
---|
2744 | \begin{lstlisting}[language=cisco] |
---|
2745 | ! Configure manual route summarization |
---|
2746 | Router(config-if)# ip summary-address rip <network mask> |
---|
2747 | |
---|
2748 | ! Enable MD5 authentication (RIPv2 only) |
---|
2749 | Router(config-if)# ip rip authentication mode md5 |
---|
2750 | Router(config-if)# ip rip authentication key-chain <key-chain> |
---|
2751 | \end{lstlisting} |
---|
2752 | |
---|
2753 | Configuration de RIPng : |
---|
2754 | \begin{lstlisting}[language=cisco] |
---|
2755 | ! Enable IPv6 routing |
---|
2756 | Router(config)# ipv6 unicast-routing |
---|
2757 | ! Enable RIPng IPv6 routing |
---|
2758 | Router(config)# ipv6 router rip <name> |
---|
2759 | ! Toggle split-horizon and poison-reverse |
---|
2760 | Router(config-router)# [no] split-horizon |
---|
2761 | Router(config-router)# [no] poison-reverse |
---|
2762 | ! Modify timers |
---|
2763 | Router(config-router)# timers basic <update> <invalid> <hold> <flush> |
---|
2764 | \end{lstlisting} |
---|
2765 | |
---|
2766 | Configuration des interfaces avec RIPng : |
---|
2767 | \begin{lstlisting}[language=cisco] |
---|
2768 | ! Enable RIPng on the interface |
---|
2769 | Router(config-if)# ipv6 rip <name> enable |
---|
2770 | ! Configure manual route summarization |
---|
2771 | Router(config-if)# ipv6 rip <name> summary-address <prefix> |
---|
2772 | \end{lstlisting} |
---|
2773 | |
---|
2774 | Debug : |
---|
2775 | \begin{lstlisting}[language=cisco] |
---|
2776 | Router# show ip[v6] protocols |
---|
2777 | Router# show ip[v6] rip database |
---|
2778 | Router# show ip[v6] route rip |
---|
2779 | Router# debug ip rip { database | events } |
---|
2780 | Router# debug ipv6 rip [<interface>] |
---|
2781 | \end{lstlisting} |
---|
2782 | |
---|
2783 | % \subsubsection{IS-IS (\emph{Intermediate System-to-Intermediate System})} |
---|
2784 | |
---|
2785 | % \begin{figure}[ht] |
---|
2786 | % \begin{minipage}{0.5\linewidth} |
---|
2787 | % \centering |
---|
2788 | % \begin{center} |
---|
2789 | % \rowcolors{1}{}{lightgray} |
---|
2790 | % \begin{tabular}{>{\bfseries}r|l} |
---|
2791 | % Type & Etat de liens\\ |
---|
2792 | % Algorithme & Dijkstra\\ |
---|
2793 | % Admin Distance & 115\\ |
---|
2794 | % Métrique & Defaut (10)\\ |
---|
2795 | % Standards & ISO 10589\\ |
---|
2796 | % Protocoles & IP, CLNS\\ |
---|
2797 | % Protocole Transport & Couche 2\\ |
---|
2798 | % Authentification & \emph{Plaintext}, MD5\\ |
---|
2799 | % \end{tabular} |
---|
2800 | % \end{center} |
---|
2801 | % \end{minipage} |
---|
2802 | % \hspace{0.5cm} |
---|
2803 | % \begin{minipage}{0.5\linewidth} |
---|
2804 | % \centering |
---|
2805 | % \includegraphics[scale=.7]{img/is-is-header.pdf} |
---|
2806 | % \caption{Entête IS-IS} |
---|
2807 | % \label{fig:img_is-is} |
---|
2808 | % \end{minipage} |
---|
2809 | % \end{figure} |
---|
2810 | |
---|
2811 | % Adressage NSAP (\emph{Network Service Access Point}) |
---|
2812 | % \begin{figure}[htbp] |
---|
2813 | % \centering |
---|
2814 | % \includegraphics[scale=.8]{img/is-is-NSPA.pdf} |
---|
2815 | % \label{fig:img_is-is-NSPA} |
---|
2816 | % \end{figure} |
---|
2817 | % \begin{itemize} |
---|
2818 | % \item \textbf{Interdomain Part (IDP)} : Portion de l'adresse utilisée dans le routage entre AS (assigné par ISO). |
---|
2819 | % \item \textbf{Domain-Specific Part (DSP)} : portion de l'adresse utile seulement dans l'AS local. |
---|
2820 | % \item \textbf{Authority and Format Identifier (AFI)} : identifie l'autorité qui décide du format de l'adresse. |
---|
2821 | % \item \textbf{Initial Domain Identifier (IDI)} : organisation appartenant à l'AFI |
---|
2822 | % \item \textbf{High Order DSP (HODSP)} : l'\emph{area} dans l'AS. |
---|
2823 | % \item \textbf{System ID} : identifiant unique (48 bits pour les équipements Cisco, souvent déduit de l'adresse MAC). |
---|
2824 | % \item \textbf{NSAP Selector (SEL)} : identifie un service de la couche 3. Toujours NSAP Selector (SEL)0x00 dans une adresse NET. |
---|
2825 | % \end{itemize} |
---|
2826 | % |
---|
2827 | % \vspace{10pt} |
---|
2828 | % Niveaux de routage : |
---|
2829 | % \begin{itemize} |
---|
2830 | % \item \textbf{Level 0} : utilisé pour localiser les terminaux. |
---|
2831 | % \item \textbf{Level 1} : routage dans une \emph{area}. |
---|
2832 | % \item \textbf{Level 2} : \emph{backbone} entre \emph{areas}. |
---|
2833 | % \item \textbf{Level 3} : routage inter-AS. |
---|
2834 | % \end{itemize} |
---|
2835 | % |
---|
2836 | % \vspace{10pt} |
---|
2837 | % Terminologie : |
---|
2838 | % \begin{itemize} |
---|
2839 | % \item \textbf{Type-Length-Value (TLV)} : collection de données modulaires à longueur variable. |
---|
2840 | % \item \textbf{Link State PDU (LSP)} : contient les TLV contenant les informations d'état de liens. |
---|
2841 | % \item \textbf{Sequence Number Packet (SNP)} : utilisé pour demander et annoncer les LSPs. Peut être complet (CSNP) ou partiel (PSNP). |
---|
2842 | % \item \textbf{Hello Packet} : établit et maintient un lien entre voisins. |
---|
2843 | % \item \textbf{Designated Intermediate System (DIS)} : un pseudo-noeud responsable pour l'émulation de liens point-à -point et des segments multi-accÚs. |
---|
2844 | % \end{itemize} |
---|
2845 | % |
---|
2846 | % \vspace{10pt} |
---|
2847 | % Pré-requis pour établir un lien entre voisins : |
---|
2848 | % \begin{itemize} |
---|
2849 | % \item Les MTUs des interfaces doivent être compatibles. |
---|
2850 | % \item Les \emph{levels} doivent être compatibles. |
---|
2851 | % \item Les \emph{areas} doivent être compatibles (if \emph{level} 1). |
---|
2852 | % \item Les systems IDs doivent être uniques. |
---|
2853 | % \item L'authentification doit avoir été réussie. |
---|
2854 | % \end{itemize} |
---|
2855 | % |
---|
2856 | % \vspace{10pt} |
---|
2857 | % Election du DIS (\emph{Designated Intermediate-System}), dans l'ordre suivant : |
---|
2858 | % \begin{itemize} |
---|
2859 | % \item L'interface avec la plus grande priorité. |
---|
2860 | % \item Le plus haut SNPA (MAC/DLCI). |
---|
2861 | % \item Le plus haut System ID. |
---|
2862 | % \item La priorité par défaut des interfaces est de 64. |
---|
2863 | % \item Il peut avoir une préemption sur le DIS courant. |
---|
2864 | % \end{itemize} |
---|
2865 | |
---|
2866 | % \paragraph{Juniper JunOS} |
---|
2867 | % \paragraph{Cisco IOS} |
---|
2868 | % Configuration de IS-IS sur les routeurs Cisco |
---|
2869 | % \begin{lstlisting} |
---|
2870 | % router isis |
---|
2871 | % net <area ID/System ID> |
---|
2872 | % is-type {level-1 | level-1-2 | level-2-only} |
---|
2873 | % {end | commit} |
---|
2874 | % \end{lstlisting} |
---|
2875 | % |
---|
2876 | % Configuration des interfaces pour IS-IS |
---|
2877 | % \begin{lstlisting} |
---|
2878 | % interface FastEthernet0/0 |
---|
2879 | % description Area 1 |
---|
2880 | % ip address <IP address> <mask> ip router isis |
---|
2881 | % isis circuit-type level-<level num> |
---|
2882 | % ! MD5 authentication (keychain not shown) |
---|
2883 | % isis authentication mode md5 |
---|
2884 | % isis authentication key-chain <keychain> |
---|
2885 | % \end{lstlisting} |
---|
2886 | |
---|
2887 | \subsection{EGP (\emph{Exterior Gateway Protocol})} |
---|
2888 | |
---|
2889 | Utilisation du seul protocole de routage inter-domaine BGP (\emph{Border Gateway Protocol}). |
---|
2890 | |
---|
2891 | \begin{center} |
---|
2892 | \rowcolors{1}{}{lightgray} |
---|
2893 | \begin{tabular}{>{\bfseries}r|l} |
---|
2894 | Type & Vecteur de chemins\\ |
---|
2895 | eBGP Admin Distance & 20\\ |
---|
2896 | iBGP Admin Distance & 200\\ |
---|
2897 | Standards & RFC 4271\\ |
---|
2898 | Protocoles & IP\\ |
---|
2899 | Protocole Transport & TCP/179\\ |
---|
2900 | Authentification & MD5\\ |
---|
2901 | \end{tabular} |
---|
2902 | \end{center} |
---|
2903 | |
---|
2904 | Terminologie : |
---|
2905 | \begin{itemize} |
---|
2906 | \item \textbf{Autonomous System (AS)} : domaine logique sous le contrÎle d'une seule et même entité. |
---|
2907 | \item \textbf{External BGP (eBGP)} : liens BGP qui couvrent les bordures de l'AS. |
---|
2908 | \item \textbf{Internal BGP (iBGP)} : liens BGP qui sont formés dans l'AS. |
---|
2909 | \item \textbf{Synchronization Requirement} : une route doit être connue par un IGP avant qu'elle soit annoncée aux pairs BGP. |
---|
2910 | \end{itemize} |
---|
2911 | |
---|
2912 | \vspace{10pt} |
---|
2913 | Attributs BGP : |
---|
2914 | |
---|
2915 | \rowcolors{1}{}{lightgray} |
---|
2916 | \begin{tabularx}{\linewidth}{>{\bfseries}l>{\bfseries\hsize=.3\hsize}X>{\hsize=.7\hsize}X} |
---|
2917 | & \textbf{Nom} & \textbf{Description}\\ |
---|
2918 | \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Well-known mandatory} : doit être supporté et propagé}\\ |
---|
2919 | 1 & Origin & Type de l'origine (IGP, EGP, inconnu)\\ |
---|
2920 | 2 & AS Path & Liste des AS que l'annonce a traversé\\ |
---|
2921 | 3 & Next Hop & Pair extérieur dans l'AS voisin\\ |
---|
2922 | \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Well-known Discretionary} : doit être supporté, propagation optionnelle}\\ |
---|
2923 | 5 & Local preference & Métrique utile aux voisins locaux pour atteindre les destinations externes (par défaut : 100)\\ |
---|
2924 | 6 & Atomic Aggregate & Inclut les AS qui ont été jetés à cause d'une agrégation de routes\\ |
---|
2925 | \multicolumn{3}{l}{\emph{Optional Transitive} : marqué comme partiel if non supporté par le voisin}\\ |
---|
2926 | 7 & Aggregator & ID et AS de la route résumée\\ |
---|
2927 | 8 & Community & Label de la route\\ |
---|
2928 | \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Optional Nontransitive} : supprimé si non supporté par le voisin}\\ |
---|
2929 | 4 & Multiple Exit Discriminator (MED) & Métrique utile aux voisins externes pour atteindre l'AS local (par défaut : 0)\\ |
---|
2930 | 9 & Originator ID & Identifiant du noeud à l'origine de la \emph{route reflector}\\ |
---|
2931 | 10 & Cluster List & Liste des identifiants des clusters\\ |
---|
2932 | 13 & Cluster ID & Cluster source\\ |
---|
2933 | -- & Weight & Attribut propriétaire (Cisco) non communiqué aux pairs |
---|
2934 | \end{tabularx} |
---|
2935 | |
---|
2936 | |
---|
2937 | Sélection de la route : |
---|
2938 | |
---|
2939 | \rowcolors{1}{}{lightgray} |
---|
2940 | \begin{tabularx}{\linewidth}{>{\bfseries}l>{\bfseries}lXl} |
---|
2941 | & \textbf{Attribut} & \textbf{Description} & \textbf{Préférence}\\ |
---|
2942 | 1 & Weight & Préférence administrative & Plus élevée\\ |
---|
2943 | 2 & Local Preference & Communiquée entre les pairs d'un même AS & Plus élevée\\ |
---|
2944 | 3 & Self-Originated & Préférer les chemins d'origine locale & Vrai\\ |
---|
2945 | 4 & AS Path & Minimiser les sauts entre AS & Plus court\\ |
---|
2946 | 5 & Origin & Préférer les routes apprises avec IGP plutÎt que EGP, et EGP plutÎt qu'inconnu & IGP\\ |
---|
2947 | 6 & MED & Utilisé par les pairs externes pour entrer dans un AS & Plus petit\\ |
---|
2948 | 7 & External & Préférer les routes eBGP plutÎt que les routes iBGP & eBGP\\ |
---|
2949 | 8 & IGP Cost & Considérer mes métriques IGP & Plus petit\\ |
---|
2950 | 9 & eBGP Peering & Favoriser les routes stables & Plus vielle\\ |
---|
2951 | 10 & Rouer ID & \emph{Tie Breaker} & Plus petit |
---|
2952 | \end{tabularx} |
---|
2953 | |
---|
2954 | Etats de voisins : |
---|
2955 | \vspace{-12pt} |
---|
2956 | \begin{multicols}{2} |
---|
2957 | \begin{itemize} |
---|
2958 | \item \textbf{Idle} : voisin ne répond pas |
---|
2959 | \item \textbf{Active} : tentative de connexion |
---|
2960 | \item \textbf{Connect} : connexion TCP établie |
---|
2961 | \item \textbf{Open Sent} : message \emph{Open} envoyé |
---|
2962 | \item \textbf{Open confirm} : réponse reçue |
---|
2963 | \item \textbf{Established} : lien établi |
---|
2964 | \end{itemize} |
---|
2965 | \end{multicols} |
---|
2966 | \vspace{-12pt} |
---|
2967 | |
---|
2968 | \subsubsection{iBGP (\emph{internal BGP})} |
---|
2969 | iBGP est BGP utilisé en interne dans un AS comme un mécanisme pour échanger des informations entre plusieurs routeurs de bordure BGP. |
---|
2970 | |
---|
2971 | Les routeurs parlant iBGP doivent être connecté en réseau maillé (\emph{full mesh}) pour éviter les boucles. |
---|
2972 | |
---|
2973 | \paragraph{Juniper JunOS} |
---|
2974 | Pour tous les routeurs de l'AS. |
---|
2975 | |
---|
2976 | Il faut utiliser les adresses IP \emph{loopback} des routeurs Juniper pour qu'ils puissent communiquer entre eux (pour la robustesse/disponibilité des routeurs, afin de prévenir qu'une interface soit inactive). Les adresses IP \emph{loopback} sont alors configurées de la maniÚre suivante pour les routeurs de l'AS 3 : |
---|
2977 | \begin{itemize} |
---|
2978 | \item Juniper 1 : \lstinline!10.255.3.1! |
---|
2979 | \item Juniper 2 : \lstinline!10.255.3.2! |
---|
2980 | \item Juniper 4 : \lstinline!10.255.3.4! |
---|
2981 | \end{itemize} |
---|
2982 | |
---|
2983 | \vspace{7pt} |
---|
2984 | Configuration de l'adresse \emph{loopback} : |
---|
2985 | \begin{lstlisting} |
---|
2986 | edit interfaces lo0 |
---|
2987 | set unit 0 family inet address 10.255.<AS number>.<router number>/32 |
---|
2988 | \end{lstlisting} |
---|
2989 | |
---|
2990 | Editer les options de routage : |
---|
2991 | \begin{lstlisting} |
---|
2992 | edit routing-options |
---|
2993 | set router-id <router loopback address> |
---|
2994 | autonomous-system <AS number> |
---|
2995 | \end{lstlisting} |
---|
2996 | |
---|
2997 | Editer les paramÚtres du protocole BGP : |
---|
2998 | \begin{lstlisting} |
---|
2999 | edit protocols bgp group internal-peers |
---|
3000 | set type internal |
---|
3001 | set local-address <router loopback address> |
---|
3002 | export next-hop-self |
---|
3003 | neighbor <neighbor router loopback address> |
---|
3004 | \end{lstlisting} |
---|
3005 | |
---|
3006 | Créer la rÚgle \verb!next-hop-self! : |
---|
3007 | \begin{lstlisting} |
---|
3008 | edit policy-options policy-statement next-hop-self |
---|
3009 | edit term bgp |
---|
3010 | # annonce des routes apprises avec BGP |
---|
3011 | set from protocol bgp |
---|
3012 | # paramÚtre next-hop contient l'adresse du routeur (pour défauts de route) |
---|
3013 | set then next-hop self |
---|
3014 | \end{lstlisting} |
---|
3015 | |
---|
3016 | Debug BGP : |
---|
3017 | \begin{lstlisting} |
---|
3018 | # Lister les routes annoncées a un voisin |
---|
3019 | [run] show route advertising-protocol bgp IP_pair |
---|
3020 | |
---|
3021 | # Voir les préfixes annoncés/reçus via les pairs : |
---|
3022 | [run] show bgp neighbor |
---|
3023 | \end{lstlisting} |
---|
3024 | |
---|
3025 | \paragraph{Cisco IOS} |
---|
3026 | |
---|
3027 | Configuration de iBGP pour les routeurs Cisco. |
---|
3028 | |
---|
3029 | \begin{lstlisting}[language=cisco] |
---|
3030 | Router(config)# router bgp <AS number> |
---|
3031 | Router(config-router)# neighbor <neighbor IP> remote-as <same AS number> |
---|
3032 | \end{lstlisting} |
---|
3033 | |
---|
3034 | \subsubsection{eBGP (\emph{external BGP})} |
---|
3035 | |
---|
3036 | eBGP (\emph{External Border Gateway Protocol}) est utilisé pour transporter des données à d'autres systÚmes autonomes qui utilisent BGP également. |
---|
3037 | |
---|
3038 | \paragraph{Juniper JunOS}\hfill\par |
---|
3039 | \begin{lstlisting} |
---|
3040 | set routing-options autnonmous-system <AS number> |
---|
3041 | set roting-options static route <network address>/<network prefix> discard |
---|
3042 | \end{lstlisting} |
---|
3043 | |
---|
3044 | Editer les paramÚtres du protocole BGP (\verb![edt protocol bgp]!) : |
---|
3045 | \begin{lstlisting} |
---|
3046 | edit protocols bgp group <group name> |
---|
3047 | set type external # E-BGP |
---|
3048 | set export TO-EXTERNAL # utilisation de la rÚgle TO-EXTERNAL |
---|
3049 | set peer-as <neighbor AS number> |
---|
3050 | set neighbor <neighbor IP address> |
---|
3051 | \end{lstlisting} |
---|
3052 | |
---|
3053 | Créer la rÚgle \verb!TO-EXTERNAL! : |
---|
3054 | \begin{lstlisting} |
---|
3055 | edit policy-options policy-statement TO-EXTERNAL |
---|
3056 | edit term 1 # premier amendement |
---|
3057 | # annoncer une route configurée statiquement |
---|
3058 | set from protocol static |
---|
3059 | # annonce des routes statiques concernant le préfixe de l'AS |
---|
3060 | set from route-filter <network address>/<network prefix> |
---|
3061 | set then accept |
---|
3062 | |
---|
3063 | up |
---|
3064 | edit term 2 # second amendement |
---|
3065 | set then reject # rien d'autre n'est annoncé |
---|
3066 | \end{lstlisting} |
---|
3067 | |
---|
3068 | \begin{rem*} |
---|
3069 | Pour un AS de transit, il faut en plus annoncer les routes apprises avec E-BGP : |
---|
3070 | \begin{lstlisting} |
---|
3071 | edit term 2 |
---|
3072 | set from protocol bgp |
---|
3073 | set then accept |
---|
3074 | |
---|
3075 | up |
---|
3076 | edit term 3 |
---|
3077 | set then reject |
---|
3078 | \end{lstlisting} |
---|
3079 | \end{rem*} |
---|
3080 | |
---|
3081 | \paragraph{Cisco IOS} |
---|
3082 | |
---|
3083 | Configuration de eBGP pour les routeurs Cisco |
---|
3084 | |
---|
3085 | \begin{lstlisting}[language=cisco] |
---|
3086 | Router(config)# router bgp <AS number> |
---|
3087 | Router(config-router)# bgp dampening # description |
---|
3088 | Router(config-router)# network <network address> <network mask> |
---|
3089 | Router(config-router)# neighbor <neighbor IP address> remote-as <neighbor AS number> |
---|
3090 | \end{lstlisting} |
---|
3091 | |
---|
3092 | Ne pas oublier de créer la route vers \verb!null! (sinon la route ne sera pas annoncée avec BGP) |
---|
3093 | \begin{lstlisting}[language=cisco] |
---|
3094 | Router(config-router)# ip route <network address> <network mask> Null0 |
---|
3095 | \end{lstlisting} |
---|
3096 | |
---|
3097 | Debug / troubleshooting BGP : |
---|
3098 | \begin{lstlisting}[language=cisco] |
---|
3099 | Router# show ip bgp [summary] |
---|
3100 | Router# show ip bgp neighbors |
---|
3101 | Router# show ip route [bgp] |
---|
3102 | Router# clear ip bgp * [soft] |
---|
3103 | Router# debug ip bgp [...] |
---|
3104 | \end{lstlisting} |
---|
3105 | |
---|
3106 | Influencer la sélection de chemins : |
---|
3107 | \begin{lstlisting}[language=cisco] |
---|
3108 | Router(config-router)# neighbor 172.16.0.1 weight 200 ! weight |
---|
3109 | Router(config-router)# bgp default local-preference 100 ! local preference |
---|
3110 | Router(config-router)# default-metric 400 ! MED |
---|
3111 | Router(config-router)# neighbor 172.16.0.1 route-map Foo ! route map |
---|
3112 | Router(config-router)# bgp bestpath as-path ignore ! ignore AS path |
---|
3113 | \end{lstlisting} |
---|
3114 | |
---|
3115 | Installer un attribut local-pref : |
---|
3116 | \begin{lstlisting}[language=cisco] |
---|
3117 | Router(config)# route-map LOCALPREF permit 10 |
---|
3118 | Router(config-route-map)# set local-preference 500 |
---|
3119 | Router(config-route-map)# router bgp <AS BGP number> |
---|
3120 | Router(config-router)# neighbor <BGP peer> route-map LOCALPREF in |
---|
3121 | \end{lstlisting} |
---|
3122 | |
---|
3123 | \clearpage |
---|
3124 | \section{MPLS (\emph{MultiProtocol Label Switching})} |
---|
3125 | \begin{figure}[htbp] |
---|
3126 | \centering |
---|
3127 | \includegraphics[scale=.8]{img/mpls.pdf} |
---|
3128 | \caption{entête MPLS} |
---|
3129 | \label{fig:img_mpls} |
---|
3130 | \end{figure} |
---|
3131 | |
---|
3132 | Attributs : |
---|
3133 | \begin{itemize} |
---|
3134 | \item \textbf{Label} (20 bits) : valeur unique de label |
---|
3135 | \item \textbf{Traffic class/EXP} (3 bits): marquage de QoS (\emph{Quality of Service}) Ã l'aide d'un mappage de CoS (\emph{Class of Service}) |
---|
3136 | \item \textbf{Bottom of Stack} (1 bit) : indique que le label est le dernier dans la pile |
---|
3137 | \item \textbf{Time to Live} (8 bits) : compteur de sauts mappé du champ TTL de IP |
---|
3138 | \end{itemize} |
---|
3139 | |
---|
3140 | \vspace{10pt} |
---|
3141 | Terminologie : |
---|
3142 | \begin{itemize} |
---|
3143 | \item \textbf{Label Distribution Protocol (LDP)} : protocole de distribution de paquets (RFC 3036) |
---|
3144 | \item \textbf{Resource reSerVation Protocol - Traffic Engineering (RSVP-TE)} : protocole de réservation de ressources sur un réseau IP, extension du protocole RSVP. |
---|
3145 | \item \textbf{Label Switching Router (LSR)} : tout routeur effectuant un \emph{label switching} |
---|
3146 | \item \textbf{Label-Switched Path (LSP)} : chemin unidirectionnel traversant un ou plusieurs LSR que prend un \emph{label-switched packet} qui appartient à une FEC |
---|
3147 | \item \textbf{Forwarding Equivalence Class (FEC)} : groupe de paquets qui sont \emph{forwardés} de la même maniÚre, typiquement à l'aide du préfixe de l'adresse destination et/ou de la classe de service (CoS) |
---|
3148 | \item \textbf{Label Information Base (LIB)} : contient tous les labels appris par un LSR Ã l'aide d'un protocole de distribution de labels (RSVP, LDP, TDP\dots) |
---|
3149 | \item \textbf{Label FIB (LFIB)} : base de donnée de routage pour des paquets étiquetés |
---|
3150 | \end{itemize} |
---|
3151 | |
---|
3152 | \vspace{10pt} |
---|
3153 | L'implémentation de MPLS n'est possible que pour au moins trois routeurs interconnectés dans le même systÚme autonome. |
---|
3154 | |
---|
3155 | Il est nécessaire de spécifier les rÎles des routeurs pour un LSP donné (\emph{Label Switched Path}) : |
---|
3156 | \begin{itemize} |
---|
3157 | \item Ingress router (LER, \emph{Label Edge Router}) |
---|
3158 | \item Egress router (LER, \emph{Label Edge Router}) |
---|
3159 | \item Transit routeurs (LSR, \emph{Label Switched Router}) |
---|
3160 | \end{itemize} |
---|
3161 | |
---|
3162 | \vspace{7pt} |
---|
3163 | Afin de faire de la qualité de service (QoS), nous allons surtout développer la maniÚre dont MPLS est implémenté, en utilisant RSVP. |
---|
3164 | |
---|
3165 | Le schéma \ref{fig:img_mpls-as3} suivant montre la maniÚre dont MPLS est implémenté dans l'AS 3. |
---|
3166 | \begin{figure}[htbp] |
---|
3167 | \centering |
---|
3168 | \includegraphics[scale=.8]{img/mpls-as3.pdf} |
---|
3169 | \caption{MPLS dans l'AS 3, dans le sens J2 $\to$ J4} |
---|
3170 | \label{fig:img_mpls-as3} |
---|
3171 | \vspace{-20pt} |
---|
3172 | \end{figure} |
---|
3173 | |
---|
3174 | \paragraph{Juniper JunOS} |
---|
3175 | Implémentation de MPLS/RSVP. |
---|
3176 | |
---|
3177 | Activer MPLS et RSVP sur tous les routeurs mis en jeu : |
---|
3178 | \begin{lstlisting} |
---|
3179 | # Activer MPLS |
---|
3180 | edit protocols mpls |
---|
3181 | set interface all # activer MPLS sur toutes les interfaces |
---|
3182 | set interface <interface> disable # désactiver MPLS sur l'interface |
---|
3183 | |
---|
3184 | # Activer RSVP |
---|
3185 | edit protocols rsvp |
---|
3186 | set interface all # activer RSVP sur toutes les interfaces |
---|
3187 | set interface <interface> disable # désactiver RSVP sur l'interface |
---|
3188 | \end{lstlisting} |
---|
3189 | |
---|
3190 | Activer MPLS sur toutes les interfaces mises en jeu dans la topologie : |
---|
3191 | \begin{lstlisting} |
---|
3192 | set interfaces <interface> family mpls |
---|
3193 | \end{lstlisting} |
---|
3194 | |
---|
3195 | Configurer un LSP (\emph{Label-Switched Path}) |
---|
3196 | \begin{lstlisting} |
---|
3197 | edit protocol mpls |
---|
3198 | set label-switched-path <lsp name> to <egress router> |
---|
3199 | \end{lstlisting} |
---|
3200 | |
---|
3201 | \begin{rem*} |
---|
3202 | Il faut bien configurer le LSP sur chacun des routeurs LER (\emph{Label Edge Router}) afin que le LSP soit valide : |
---|
3203 | \begin{itemize} |
---|
3204 | \item LSP de l'\emph{ingress router} vers l'\emph{egress router} |
---|
3205 | \item LSP inversé de l'\emph{egress router} vers l'\emph{ingress router} (qui voient donc leurs rÎles inversés) |
---|
3206 | \end{itemize} |
---|
3207 | \end{rem*} |
---|
3208 | |
---|
3209 | Attention à bien activer le \emph{Traffic Engineering} pour OSPF (quand OSPF est utilisé en tant que IGP) : |
---|
3210 | \begin{lstlisting} |
---|
3211 | edit protocols ospf |
---|
3212 | set traffic-engineering shortcuts lsp-metric-into-summary |
---|
3213 | |
---|
3214 | up |
---|
3215 | edit protocols mpls |
---|
3216 | traffic-engineering bgp-igp |
---|
3217 | \end{lstlisting} |
---|
3218 | |
---|
3219 | Debug MPLS/RSVP : |
---|
3220 | \begin{lstlisting} |
---|
3221 | show route table inet.3 |
---|
3222 | show rsvp neighbor |
---|
3223 | show rsvp interface |
---|
3224 | show rsvp session detail |
---|
3225 | show mpls lsp extensive |
---|
3226 | \end{lstlisting} |
---|
3227 | |
---|
3228 | \begin{rem*} |
---|
3229 | Il est possible de créer un fichier de statistiques pour MPLS : |
---|
3230 | \begin{lstlisting} |
---|
3231 | [protocols mpls] |
---|
3232 | mpls { |
---|
3233 | statistics { |
---|
3234 | file mpls-stats.txt; |
---|
3235 | auto-bandwidth; |
---|
3236 | } |
---|
3237 | \end{lstlisting} |
---|
3238 | Le fichier de statistique est alors accessible par la commande : |
---|
3239 | \begin{lstlisting} |
---|
3240 | [run] file show /var/log/mpls-stats.txt |
---|
3241 | \end{lstlisting} |
---|
3242 | \end{rem*} |
---|
3243 | |
---|
3244 | \paragraph{Cisco IOS} |
---|
3245 | |
---|
3246 | Configuration de MPLS pour les routeurs Cisco. |
---|
3247 | |
---|
3248 | \begin{lstlisting}[language=cisco] |
---|
3249 | ! Activer CEF |
---|
3250 | Router(config)# ip cef |
---|
3251 | ! Selctionner un protocole de distibution de labels |
---|
3252 | Router(config)# mpls label protocol ldp |
---|
3253 | ! Activer MPLS sur les interfaces |
---|
3254 | Router(config)# interface <interface name> |
---|
3255 | Router(config-if)# ip address <IP address> <mask> |
---|
3256 | Router(config-if)# mpls ip |
---|
3257 | ! Augmenter la MTU de MPLS (multilabel stack) |
---|
3258 | Router(config-if)# mpls mtu 1512 |
---|
3259 | \end{lstlisting} |
---|
3260 | |
---|
3261 | Debug : |
---|
3262 | \begin{lstlisting}[language=cisco] |
---|
3263 | Router(config)# show mpls interfaces |
---|
3264 | Router(config)# show mpls ldp bindings [detail] ! (LIB) |
---|
3265 | Router(config)# show ip cef [detail] ! (FIB) |
---|
3266 | Router(config)# show mpls ldp neighbors |
---|
3267 | Router(config)# show mpls forwarding-table [detail] ! (LFIB) |
---|
3268 | Router(config)# debug mpls [...] |
---|
3269 | \end{lstlisting} |
---|
3270 | |
---|
3271 | Implémentation de MPLS-TE avec RSVP, en s'appuyant sur RSVP : |
---|
3272 | \begin{lstlisting}[language=cisco] |
---|
3273 | Router(config)# mpls traffic-eng area <area number> |
---|
3274 | Router(config)# mpls traffic-eng router-id <loopback address> ! doit avoir un masque 255.255.255.255 |
---|
3275 | Router(config)# |
---|
3276 | Router(config)# ip cef [distributed] |
---|
3277 | Router(config)# mpls traffic-engineering tunnel |
---|
3278 | |
---|
3279 | ! Activer MPLS/RSVP sur les interfaces concernées |
---|
3280 | Router(config)# interface <interface name> |
---|
3281 | Router(config-it)# bandwidth <bandwidth> |
---|
3282 | Router(config-it)# ip address <IP address> <mask> |
---|
3283 | Router(config-it)# mpls traffic-engineering tunnel |
---|
3284 | Router(config-it)# ip rsvp bandwidth <bandwidth> |
---|
3285 | |
---|
3286 | ! Configuration d'un tunnel |
---|
3287 | Router(config)# interface <tunnel name> |
---|
3288 | Router(config-it)# ip unnumbered <loopback address> |
---|
3289 | Router(config-it)# tunnel destination <dest address> |
---|
3290 | Router(config-it)# tunnel mode mpls traffic-eng |
---|
3291 | ! Annonce de la présence du tunne par le protocole de routage |
---|
3292 | Router(config-it)# tunnel mpls traffic-eng autoroute announce |
---|
3293 | \end{lstlisting} |
---|
3294 | |
---|
3295 | \chapter{Implémentation de services (serveurs)} |
---|
3296 | |
---|
3297 | \section{NTP (\emph{Network Time Protocol})} |
---|
3298 | |
---|
3299 | NTP est un protocole permettant la synchronisation des horloges locales des systÚmes d'exploitation des équipements d'un même réseau sujet à la gigue (\emph{jitter}). |
---|
3300 | |
---|
3301 | NTP utilise UDP sur le port 123. |
---|
3302 | |
---|
3303 | \begin{figure}[htbp] |
---|
3304 | \centering |
---|
3305 | \includegraphics[scale=.8]{img/NTP.pdf} |
---|
3306 | \caption{Architecture NTP dans la plateforme} |
---|
3307 | \label{fig:img_NTP} |
---|
3308 | \end{figure} |
---|
3309 | |
---|
3310 | |
---|
3311 | \paragraph{Debian} |
---|
3312 | Les serveurs ayant pour systÚme d'exploitation Debian peuvent à la fois être utilisés en tant que serveur NTP, ainsi que client NTP. |
---|
3313 | |
---|
3314 | \subparagraph{Configuration d'un serveur NTP}\hfill\par |
---|
3315 | Installation du serveur NTP (Ã partir du CD d'installation de Debian par exemple) : |
---|
3316 | \begin{lstlisting} |
---|
3317 | apt-get install ntp ntpdate |
---|
3318 | \end{lstlisting} |
---|
3319 | |
---|
3320 | Le fichier de configuration du serveur NTP se trouve par défaut dans : \verb!/etc/ntp.conf! : |
---|
3321 | \begin{lstlisting} |
---|
3322 | server 127.0.0.1 # Spécifier le serveur NTP pÚre (itself) |
---|
3323 | fudge 127.0.0.1 stratum 10 |
---|
3324 | \end{lstlisting} |
---|
3325 | |
---|
3326 | Exécuter le \emph{deamon} \lstinline!ntp! : \lstinline!/etc/init.d/ntp start! |
---|
3327 | |
---|
3328 | \subparagraph{Configuration d'un client NTP} |
---|
3329 | |
---|
3330 | Vérifier que le \emph{deamon} \lstinline!ntp! n'est pas en marche (eg. commande \lstinline!top!). |
---|
3331 | |
---|
3332 | Dans le cas échéant, supprimer le lien symbolique \lstinline!ntp! du dossier \lstinline!/etc/rc5.d! et stopper le \emph{deamon} \lstinline!ntp! : \lstinline!/etc/init.d/ntp stop!. |
---|
3333 | |
---|
3334 | Installer le client NTP : \lstinline!apt-get install ntpdate! |
---|
3335 | |
---|
3336 | Planifier une synchronisation périodique (eg. Tous les jours à 12:00) : |
---|
3337 | \begin{lstlisting} |
---|
3338 | $ crontab -e |
---|
3339 | |
---|
3340 | # Editeur NANO |
---|
3341 | 00 12 * * * /usr/sbin/ntpdate <NTP server IP> |
---|
3342 | \end{lstlisting} |
---|
3343 | |
---|
3344 | Redémarrer cron : \lstinline!/etc/init.d/cron restart! |
---|
3345 | |
---|
3346 | Utilisation de \lstinline!crontab! : |
---|
3347 | |
---|
3348 | \begin{tabular}{ll} |
---|
3349 | \lstinline!export EDITOR=vi! & Spécifier un éditeur pour le fichier \lstinline!crontab!\\ |
---|
3350 | \lstinline!crontab -e! & Editer un fichier \lstinline!crontab!, créé si besoin \\ |
---|
3351 | \lstinline!crontab -l! & Afficher le fichier \lstinline!crontab! \\ |
---|
3352 | \lstinline!crontab -r! & Supprimer le fichier \lstinline!crontab! \\ |
---|
3353 | \end{tabular} |
---|
3354 | |
---|
3355 | {\small |
---|
3356 | \begin{verbatimtab} |
---|
3357 | # Minute Hour Day of Month Month Day of Week Command |
---|
3358 | # (0-59) (0-23) (1-31) (1-12 or Jan-Dec) (0-6 or Sun-Sat) |
---|
3359 | 0 2 12 * 0,6 <command> |
---|
3360 | \end{verbatimtab} |
---|
3361 | } |
---|
3362 | |
---|
3363 | \begin{rem*} |
---|
3364 | Il est possible de placer plusieurs commandes à la suite : |
---|
3365 | \begin{itemize} |
---|
3366 | \item En utilisant \lstinline!&&! pour qu'elles soient exécutées \emph{successivement}, |
---|
3367 | \item En utilisant \lstinline!;! pour qu'elles soient exécutées \emph{simultanément}. |
---|
3368 | \end{itemize} |
---|
3369 | \end{rem*} |
---|
3370 | |
---|
3371 | Afficher la date du systÚme : \lstinline!date! |
---|
3372 | |
---|
3373 | Fixer la date sur le systÚme : \lstinline!date [MMjjhhmm[[CC]AA][.ss]]! |
---|
3374 | |
---|
3375 | |
---|
3376 | \paragraph{Juniper JunOS} |
---|
3377 | Configuration manuelle de la date/heure : |
---|
3378 | \begin{lstlisting} |
---|
3379 | set system time-zone Europe/Berlin |
---|
3380 | set date 201001251115.00 # January 25, 2010 and 11:15:00 a.m |
---|
3381 | set date ntp <ntp server IP> |
---|
3382 | \end{lstlisting} |
---|
3383 | |
---|
3384 | Configuration de NTP : |
---|
3385 | \begin{lstlisting} |
---|
3386 | set system ntp server <ntp server IP> version 4 prefer |
---|
3387 | set system ntp server <ntp server 2 IP> version 4 |
---|
3388 | \end{lstlisting} |
---|
3389 | |
---|
3390 | \paragraph{Cisco IOS} |
---|
3391 | |
---|
3392 | Configuration de NTP en mode client : |
---|
3393 | \begin{lstlisting} |
---|
3394 | ! Configurer l'adresse IP du serveur NTP |
---|
3395 | set ntp server <ntp server IP> |
---|
3396 | ! Activer le mode NTP client |
---|
3397 | set ntp client enable |
---|
3398 | ! Vérifier la configuration NTP |
---|
3399 | show ntp [noalias] |
---|
3400 | \end{lstlisting} |
---|
3401 | |
---|
3402 | \section{DHCP (\emph{Dynamic Host Configuration Protocol})} |
---|
3403 | |
---|
3404 | DHCP est un protocole qui permet d'assigner une adresse IP à un équipement, dÚs sa connexion sur un LAN où se trouve un serveur DHCP. |
---|
3405 | |
---|
3406 | \paragraph{Debian} |
---|
3407 | Installation de DCHP pour Debian : \lstinline!apt-get install isc-dhcp-server! |
---|
3408 | |
---|
3409 | Editer le fichier de configuration \lstinline!/etc/dhcp/dhcpd.conf! : |
---|
3410 | \begin{lstlisting} |
---|
3411 | option domain-name "<domain name>"; |
---|
3412 | option domain-name-servers <domain name server IP>; |
---|
3413 | subnet 192.168.1.0 netmask 255.255.255.0 { |
---|
3414 | range <lowest IP address> <highest IP address>; |
---|
3415 | option routers <router IP/name>; |
---|
3416 | } |
---|
3417 | \end{lstlisting} |
---|
3418 | |
---|
3419 | Etablir des baux statiques : |
---|
3420 | \begin{lstlisting} |
---|
3421 | host <host name> { |
---|
3422 | hardware ethernet <MAC address>; |
---|
3423 | fixed-address <IP address>; |
---|
3424 | } |
---|
3425 | \end{lstlisting} |
---|
3426 | |
---|
3427 | Redémarrer le service DCHP : \lstinline!/etc/init.d/isc-dhcp-server restart! |
---|
3428 | |
---|
3429 | \begin{rem*} |
---|
3430 | Pour configurer l'interface sur laquelle le serveur DHCP intervient, il faut éditer le fichier \lstinline!/etc/default/isc-dhcp-server! : |
---|
3431 | \begin{lstlisting} |
---|
3432 | # On what interfaces should the DHCP server (dhcpd) serve DHCP requests? |
---|
3433 | # Separate multiple interfaces with spaces, e.g. "eth0 eth1". |
---|
3434 | INTERFACES="eth1" |
---|
3435 | \end{lstlisting} |
---|
3436 | \end{rem*} |
---|
3437 | |
---|
3438 | \paragraph{Juniper JunOS} |
---|
3439 | |
---|
3440 | Aller dans le menu de configuration DHCP : |
---|
3441 | \begin{lstlisting} |
---|
3442 | top |
---|
3443 | edit system services dhcp |
---|
3444 | \end{lstlisting} |
---|
3445 | |
---|
3446 | Editer une plage (\emph{pool}) d'adresses à attribuer : |
---|
3447 | \begin{lstlisting} |
---|
3448 | edit pool <network>/<prefixe> |
---|
3449 | set address-range low <lowest IP address> high <highest IP address> |
---|
3450 | set default-router <default router IP address> |
---|
3451 | \end{lstlisting} |
---|
3452 | |
---|
3453 | Configurer des baux statiques : |
---|
3454 | \begin{lstlisting} |
---|
3455 | edit static-binding <MAC address> |
---|
3456 | set fixed-address <fixed IP address> |
---|
3457 | set host-name <hostname> |
---|
3458 | \end{lstlisting} |
---|
3459 | |
---|
3460 | \paragraph{Cisco IOS} |
---|
3461 | Exclure des plages d'adresses : |
---|
3462 | \begin{lstlisting}[language=cisco] |
---|
3463 | Router(config)# ip dhcp excluded-address <start> [<end>] |
---|
3464 | \end{lstlisting} |
---|
3465 | |
---|
3466 | Création d'une \emph{pool} d'adresses à attribuer : |
---|
3467 | \begin{lstlisting}[language=cisco] |
---|
3468 | Router(config)# ip dhcp pool <pool name> |
---|
3469 | Router(dhcp-config)# network <network address> <network mask> |
---|
3470 | Router(dhcp-config)# default-router <default router IP> |
---|
3471 | ! Facultatif |
---|
3472 | Router(dhcp-config)# dns-server <DNS server IP> |
---|
3473 | Router(dhcp-config)# domain-name <domain name> |
---|
3474 | \end{lstlisting} |
---|
3475 | |
---|
3476 | Configurer des baux statiques : |
---|
3477 | \begin{lstlisting}[language=cisco] |
---|
3478 | Router(dhcp-config)# host <host ip> <mask> |
---|
3479 | Router(dhcp-config)# {client-identifier|hardware-address} <MAC address> |
---|
3480 | Router(dhcp-config)# client-name <client name> |
---|
3481 | \end{lstlisting} |
---|
3482 | \begin{rem*} |
---|
3483 | Pour créer des baux statiques, il faut avoir au préalable configuré une nouvelle \emph{pool} spécifique au \emph{mapping}. |
---|
3484 | \end{rem*} |
---|
3485 | |
---|
3486 | Durée du bail : |
---|
3487 | \begin{lstlisting}[language=cisco] |
---|
3488 | Router(dhcp-config)# lease inifinte # bail inifini |
---|
3489 | Router(dhcp-config)# lease <days> <hours> <minutes> |
---|
3490 | \end{lstlisting} |
---|
3491 | |
---|
3492 | Activer le service DHCP sur le routeur : |
---|
3493 | \begin{lstlisting}[language=cisco] |
---|
3494 | Router(config)# service dhcp |
---|
3495 | \end{lstlisting} |
---|
3496 | |
---|
3497 | Commandes de debug : |
---|
3498 | \begin{lstlisting}[language=cisco] |
---|
3499 | Router# show ip dhcp binding |
---|
3500 | \end{lstlisting} |
---|
3501 | |
---|
3502 | \section{Serveur HTTP (Apache)} |
---|
3503 | |
---|
3504 | HTTP est un protocole permettant d'afficher des pages web sur les navigateurs des clients via port TCP/80. |
---|
3505 | |
---|
3506 | Un service HTTP est installé par défaut sur les serveurs Debian. Il est accessible depuis l'adresse \lstinline!localhost! (\lstinline!127.0.0.1!) depuis le serveur lui-même et depuis sont adresse dans le réseau depuis les autres serveurs. |
---|
3507 | |
---|
3508 | Les fichiers HTML sont placés par défaut dans le dossier \lstinline!/var/www!. |
---|
3509 | |
---|
3510 | Redémarrer le service Apache : \lstinline!/etc/init.d/apache2!. |
---|
3511 | |
---|
3512 | \section{Serveur FTP (\emph{File Transfer Protocol})} |
---|
3513 | |
---|
3514 | FTP est un protocole permettant le transfert de fichier. La signalisation se fait sur le port TCP/20 et le transfert de fichier proprement dit se fait sur le port TCP/21. |
---|
3515 | |
---|
3516 | Installation de \lstinline!proftpd! : \lstinline!apt-get install proftpd! |
---|
3517 | Le serveur FTP utilise les comptes de Debian pour gérer les authentifications. |
---|
3518 | |
---|
3519 | Editer le fichier \lstinline!/etc/proftpd.conf!. Dans notre cas, nous allons simplement autoriser les utilisateurs à écrire dans le dossier \lstinline!/mnt/ftp! par défaut : |
---|
3520 | \begin{lstlisting} |
---|
3521 | #Seul l'utilisateur adminftp a le droit d'écrire dans /mnt/ftp |
---|
3522 | <Directory /mnt/ftp> |
---|
3523 | <Limit WRITE> |
---|
3524 | AllowUser adminftp |
---|
3525 | DenyAll |
---|
3526 | </Limit> |
---|
3527 | </Directory> |
---|
3528 | \end{lstlisting} |
---|
3529 | |
---|
3530 | \section{DNS (\emph{Domain Name Service})} |
---|
3531 | |
---|
3532 | DNS est un protocole permettant de mettre en correspondance des adresses physiques et des adresses logiques. La structure logique des adresses est hiérarchique : \lstinline!<sous-domaine>.<domaine>.<tld>!. |
---|
3533 | |
---|
3534 | \subsection{Configuration sur un seul as (pas de hiérarchie)} |
---|
3535 | |
---|
3536 | \subsubsection{Client} |
---|
3537 | Editer le fichier \lstinline!/etc/resolv.conf! : |
---|
3538 | \begin{lstlisting} |
---|
3539 | domain [<domain>.]<tld> |
---|
3540 | search [<domain>.]<tld> |
---|
3541 | nameserver <DNS server IP> |
---|
3542 | \end{lstlisting} |
---|
3543 | |
---|
3544 | \subsubsection{Serveur} |
---|
3545 | |
---|
3546 | Dans le fichier \lstinline!/etc/hostname!, donner le nom complet de la machine. Par exemple : \lstinline!serveur3.ent1.org! où : \lstinline!serveur3! est le \lstinline!<host>!, \lstinline!ent1! est le \lstinline!<domain>! et \lstinline!org! est le \lstinline!<tld>!. |
---|
3547 | |
---|
3548 | Redémarrer le service \lstinline!hostname.sh! : \lstinline!/etc/init.d/hostname.sh start! |
---|
3549 | |
---|
3550 | Dans le fichier \lstinline!/etc/host.conf!, définir la séquence de recherche pour la résolution de nom : |
---|
3551 | \begin{lstlisting} |
---|
3552 | order hosts, bind |
---|
3553 | multi on |
---|
3554 | \end{lstlisting} |
---|
3555 | |
---|
3556 | Editer le fichier \lstinline!/etc/hosts! (ce fichier permet de \emph{bypasser} la résolution de nom classique par serveur DNS) : |
---|
3557 | \begin{lstlisting} |
---|
3558 | 127.0.0.1 localhost.<domain>.<tld> localhost |
---|
3559 | 23.7.100.3 <host>.<domain>.<tld> <host> |
---|
3560 | \end{lstlisting} |
---|
3561 | |
---|
3562 | Editer le fichier \lstinline!/etc/resolv.conf! (ce fichier est utile à la résolution de noms du domaine) : |
---|
3563 | \begin{lstlisting} |
---|
3564 | domain <domain>.<tld> |
---|
3565 | search <domain>.<tld> |
---|
3566 | nameserver <DNS server IP> |
---|
3567 | \end{lstlisting} |
---|
3568 | |
---|
3569 | Installer le service \lstinline!bind! : \lstinline!apt-get install bind9! |
---|
3570 | |
---|
3571 | Aller ensuite dans le dossier \lstinline!/etc/bind! (\lstinline!cd /etc/bind!) et copier le fichier \lstinline!db.local! pour le domaine \lstinline!<domain>.<tld>! qui nous intéresse (\lstinline!cp db.local db.<domain>.<tld>!) |
---|
3572 | |
---|
3573 | Editer le ficher \lstinline!db.<domain>.<tld>! : |
---|
3574 | \begin{lstlisting} |
---|
3575 | ; BIND data file for <interface> interface |
---|
3576 | ; |
---|
3577 | $TTL 604800 |
---|
3578 | @ IN SOA <host>.<domain>.<tld>. root.<domain>.<tld>. ( |
---|
3579 | 2 ; Serial |
---|
3580 | 604800 ; Refresh |
---|
3581 | 86400 ; Retry |
---|
3582 | 2419200 ; Expire |
---|
3583 | 604800 ) ; Negative Cache TTL |
---|
3584 | ; |
---|
3585 | @ IN NS <host>.<domain>.<tld>. |
---|
3586 | <host> IN A <host IP> |
---|
3587 | <Ajouter une ligne par machine du réseau> |
---|
3588 | \end{lstlisting} |
---|
3589 | |
---|
3590 | Copier ensuite le fichier \lstinline!db.127! pour le domaine \lstinline!<domain>.<tld>! qui nous intéresse (\lstinline!cp db.127 db.<domain>.<tld>.inv!) |
---|
3591 | |
---|
3592 | Editer le fichier \lstinline!db.<domain>.<tld>.inv! : |
---|
3593 | \begin{lstlisting} |
---|
3594 | ; BIND reverse data file for <interface> interface |
---|
3595 | ; |
---|
3596 | $TTL 604800 |
---|
3597 | @ IN SOA <host>.<domain>.<tld>. root.<domain>.<tld>. ( |
---|
3598 | 1 ; Serial |
---|
3599 | 604800 ; Refresh |
---|
3600 | 86400 ; Retry |
---|
3601 | 2419200 ; Expire |
---|
3602 | 604800 ) ; Negative Cache TTL |
---|
3603 | ; |
---|
3604 | @ IN NS <host>. |
---|
3605 | <host IP LSByte> IN PTR <host>.<domain>.<tld>. |
---|
3606 | <Ajouter une ligne par machine du réseau> |
---|
3607 | \end{lstlisting} |
---|
3608 | |
---|
3609 | Editer le fichier \lstinline!named.conf.local! (et non le fichier racine \lstinline!named.conf!) : |
---|
3610 | \begin{lstlisting} |
---|
3611 | zone "<domain>.<tld>" { |
---|
3612 | type master; |
---|
3613 | file "/etc/bind/db.<domain>.<tld>"; |
---|
3614 | forwarders{}; |
---|
3615 | }; |
---|
3616 | zone "<reversed IP>.in-addr.arpa" { |
---|
3617 | type master; |
---|
3618 | file "/etc/bind/db.<domain>.<tld>.inv"; |
---|
3619 | forwarders{}; |
---|
3620 | }; |
---|
3621 | \end{lstlisting} |
---|
3622 | |
---|
3623 | Redémarrez le service \lstinline!bind9! : \lstinline!/etc/init.d/bind9 restart! |
---|
3624 | |
---|
3625 | \subsubsection{Debug} |
---|
3626 | On peut vérifier la syntaxe : |
---|
3627 | \begin{lstlisting} |
---|
3628 | named-checkzone webadonf.lan /etc/bind/db.webadonf.lan[.inv] |
---|
3629 | named-checkconf /etc/bind/named.conf[.options] |
---|
3630 | \end{lstlisting} |
---|
3631 | |
---|
3632 | \subsection{DNS entre les AS} |
---|
3633 | Sur chaque serveur DNS, éditer le fichier \lstinline!/etc/bind/db.root! et commenter toutes les lignes du fichier. |
---|
3634 | |
---|
3635 | Les serveurs DNS de chaque AS doivent être indiqués. Pour cela, ajouter deux lignes pour chaque AS en les adaptant : |
---|
3636 | \begin{lstlisting} |
---|
3637 | . 360000 IN NS <domain>.<tld>. |
---|
3638 | <domain>.<tld>. 3600000 A <AS DNS server IP> |
---|
3639 | \end{lstlisting} |
---|
3640 | |
---|
3641 | \begin{rem*} |
---|
3642 | Il y a 4 AS, donc il faut ajouter 6 lignes dans le fichier \lstinline!db.root! de chaque serveur DNS. |
---|
3643 | \end{rem*} |
---|
3644 | |
---|
3645 | \section{Supervision des équipements} |
---|
3646 | |
---|
3647 | Afin de superviser l'ensemble des équipements, nous utilisons le protocole SNMP (\emph{Supervision Network Management Protocol}) qui utilise les ports UDP/161 et UDP/162 (pour les \emph{traps}). |
---|
3648 | |
---|
3649 | \subsection{Installation et configuration de Nagios} |
---|
3650 | Nagios est un outil qui permet de superviser des équipements à l'aide du protocole SNMP (\emph{Simple Network Management Protocol}). |
---|
3651 | |
---|
3652 | Installation de Nagios : \lstinline!apt-get install nagios3! |
---|
3653 | |
---|
3654 | Définir les noms des machines administrées (éditer le fichier \lstinline!/etc/nagios3/conf.d/hosts.cfg!) : |
---|
3655 | \begin{lstlisting} |
---|
3656 | define host{ |
---|
3657 | host_name <name> |
---|
3658 | alias <alias> |
---|
3659 | address <ip> |
---|
3660 | check_command <commande executée> |
---|
3661 | } |
---|
3662 | \end{lstlisting} |
---|
3663 | |
---|
3664 | La liste des commandes que lâon peut exécuter se trouve dans les fichiers \lstinline!.cfg! présents dans le dossier \lstinline!/etc/nagios-plugins/config!, comme \lstinline!check-swithch-alive!, \lstinline!check-router-alive! ou \lstinline!check-host-alive!. |
---|
3665 | |
---|
3666 | Définir les groupes de machines (éditer le fichier \lstinline!/etc/nagios3/conf.d/hostgroups_nagios2.cfg!) : |
---|
3667 | \begin{lstlisting} |
---|
3668 | define hostgroup{ |
---|
3669 | hostgroup_name <group name> |
---|
3670 | alias <alias> |
---|
3671 | members <member 1>, <member 2>, ... |
---|
3672 | } |
---|
3673 | \end{lstlisting} |
---|
3674 | |
---|
3675 | Définir les services supervisés sur les hÎtes ou les groupes (éditer le fichier \lstinline!/etc/nagios3/conf.d/services_nagios2.cfg!) : |
---|
3676 | \begin{lstlisting} |
---|
3677 | define service{ |
---|
3678 | hostgroup_name <group> # ou host_name <host> |
---|
3679 | service_description <description> |
---|
3680 | check_command <command> |
---|
3681 | } |
---|
3682 | \end{lstlisting} |
---|
3683 | |
---|
3684 | Les commandes disponibles sont présentes dans le dossier \lstinline!/etc/nagios-plugins/config!. |
---|
3685 | |
---|
3686 | Afin de prendre en compte les configurations, il faut redémarrer le service : \lstinline!/etc/init.d/nagios3 restart! |
---|
3687 | |
---|
3688 | \subsection{Configuration de SNMP (client)} |
---|
3689 | |
---|
3690 | Afin de vérifier que SNMP est bien activé sur les routeurs, on doit utiliser lâutilitaire \lstinline!snmpwalk!. |
---|
3691 | |
---|
3692 | Il faut tout dâabord veiller à ce que le paquet \lstinline!snmp! soit téléchargeable ; pour ce faire, il faut ajouter une source \lstinline!apt! dans le fichier \lstinline!/etc/apt/sources.list! : |
---|
3693 | \begin{lstlisting} |
---|
3694 | deb http://ftp.fr.debian.org/debian/ squeeze main contrib non-free |
---|
3695 | deb-src http://ftp.fr.debian.org/debian/ squeeze main contrib non-free |
---|
3696 | \end{lstlisting} |
---|
3697 | |
---|
3698 | Il est alors possible d'installer \lstinline!snmp! Ã l'aide de la commande \lstinline!apt-get install snmp!. |
---|
3699 | |
---|
3700 | Il est possible de tester le protocole SNMP sur les routeurs avec cet exemple : |
---|
3701 | \begin{lstlisting} |
---|
3702 | snmpwalk -c public -v 2c 13.8.0.36 1.3.6.1.4.1.2636.3.1.13.1.5 |
---|
3703 | iso.3.6.1.4.1.2636.3.1.13.1.5.1.1.0.0 = STRING: "midplane" |
---|
3704 | iso.3.6.1.4.1.2636.3.1.13.1.5.4.1.0.0 = STRING: "Jseries CPU fan" |
---|
3705 | iso.3.6.1.4.1.2636.3.1.13.1.5.7.1.0.0 = STRING: "FPC: FPC @ 0/*/*" |
---|
3706 | iso.3.6.1.4.1.2636.3.1.13.1.5.8.1.1.0 = STRING: "PIC: 4x GE Base PIC @ 0/0/*" |
---|
3707 | iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.0.0 = STRING: "Routing Engine" |
---|
3708 | iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.1.0 = STRING: "USB Hub" |
---|
3709 | iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.2.0 = STRING: "Removable Compact Flash" |
---|
3710 | \end{lstlisting} |
---|
3711 | |
---|
3712 | \subsection{Configuration des équipements pour SNMP} |
---|
3713 | |
---|
3714 | Cisco : |
---|
3715 | \begin{lstlisting}[language=cisco] |
---|
3716 | Router(config)# snmp-server community public RO ! Read-Only |
---|
3717 | Router(config)# snmp-server community private RW ! Read-write |
---|
3718 | Router(config)# snmp-server location Paris |
---|
3719 | Router(config)# snmp-server contact Olivier Fourmaux |
---|
3720 | Router(config)# snmp-server enable traps |
---|
3721 | Router(config)# snmp host <snmp server> traps SNMPv2 |
---|
3722 | \end{lstlisting} |
---|
3723 | |
---|
3724 | Juniper : |
---|
3725 | \begin{lstlisting} |
---|
3726 | [edit snmp] |
---|
3727 | community public { |
---|
3728 | authorization read-only; |
---|
3729 | client { |
---|
3730 | 4.11.100.32/28; # seule autorisation |
---|
3731 | 0.0.0.0/0 restrict; # interdiction à tout le monde |
---|
3732 | } |
---|
3733 | } |
---|
3734 | \end{lstlisting} |
---|
3735 | |
---|
3736 | \subsection{Utilisation de Cacti} |
---|
3737 | |
---|
3738 | \subsubsection{Introduction et installation} |
---|
3739 | Cacti est un outil open-source permettant de consulter aisément des mesures de performances effectuées ayant pour source des serveurs (et les services fonctionnant sur ceux-ci), ou autres équipements réseaux. Cacti communique généralement avec les équipements réseaux en utilisant le protocole SNMP. |
---|
3740 | |
---|
3741 | Pour fonctionner convenablement, Cacti requiert la présence d'un serveur web HTTP (Apache, Nginx, Lighttpd, \dots), d'un serveur de base de donnée (plutÎt de type MySQL), ainsi que de PHP. |
---|
3742 | |
---|
3743 | Nous utilisons des distributions Debian, de ce fait, nous installons Cacti simplement grâce au gestionnaire de paquets aptitude, de la maniÚre suivante : \lstinline!apt-get install cacti!. |
---|
3744 | |
---|
3745 | \subsubsection{Configuration BDD/Utilisateurs} |
---|
3746 | |
---|
3747 | Il faut ensuite configurer Cacti (via un navigateur) afin de lui permettre d'utiliser MySQL. |
---|
3748 | L'installation est simple, puisque tout est quasiment automatique\dots\\ |
---|
3749 | Il faut se rendre à l'adresse \lstinline!http://localhost/cacti/! et procéder de la maniÚre suivante : |
---|
3750 | \begin{itemize} |
---|
3751 | \item Sélectionner ``New Install'', puis ``Next'', |
---|
3752 | \item On arrive ensuite sur une page qui vérifie que les outils requis par Cacti sont présents sur la machine (tout doit être vert). Cliquer enfin sur ``Finish'', |
---|
3753 | \item Ensuite on arrive sur la page de \emph{login}, s'authentifier avec le couple de \emph{login}/mot de passe suivant : \lstinline!admin!/\lstinline!admin!, on doit ensuite choisir un nouveau mot de passe. Cliquer sur ``Save''. |
---|
3754 | \end{itemize} |
---|
3755 | Cacti est enfin configuré. |
---|
3756 | |
---|
3757 | \begin{figure}[htbp] |
---|
3758 | \centering |
---|
3759 | \includegraphics[scale=.35]{img/ScreenHostAdd.png} |
---|
3760 | \label{fig:img_ScreenHostAdd} |
---|
3761 | \end{figure} |
---|
3762 | |
---|
3763 | \subsubsection{Ajouts d'équipements sources} |
---|
3764 | Il faut tout d'abord bien s'assurer que les équipements soient compatibles SNMP, et bien sûr configurés. |
---|
3765 | |
---|
3766 | \begin{itemize} |
---|
3767 | \item Cliquer sur le lien ``Create devices for network'', |
---|
3768 | \item Cliquer sur ``Add'' en haut à droite, juste en dessous de ``Logout''. |
---|
3769 | \end{itemize} |
---|
3770 | |
---|
3771 | \begin{figure}[htbp] |
---|
3772 | \centering |
---|
3773 | \includegraphics[scale=.35]{img/ScreenHostConfig.png} |
---|
3774 | \label{fig:img_ScreenHostConfig} |
---|
3775 | \end{figure} |
---|
3776 | |
---|
3777 | Remplir les champs ``Description'', ``Hostname'' (ie. IP de la machine), \dots \\ |
---|
3778 | Mettre ``Host template''" Ã ``Generic SNMP-enabled Host'', ``SNMP Version'' Ã ``Version 2'', on valide le tout en cliquant sur le bouton ``Create''. |
---|
3779 | |
---|
3780 | On va maintenant ajouter les informations à récupérer sur l'équipement : |
---|
3781 | \begin{itemize} |
---|
3782 | \item Cliquer sur ``Data Source List'' (approximativement en haut à droite), ensuite sur le lien ``Add'' à droite, |
---|
3783 | \item Changer ``Selected Data Template'' Ã ``Interface -- Traffic'' puis cliquer sur le bouton ``Create'', |
---|
3784 | \item Sur la page qui s'affiche, juste cliquer sur le bouton ``Save''. |
---|
3785 | \end{itemize} |
---|
3786 | |
---|
3787 | \begin{rem*} |
---|
3788 | Il faut parfois patienter quelques minutes avant que la requête SNMP ne soit réalisé. |
---|
3789 | \end{rem*} |
---|
3790 | |
---|
3791 | On va créer un graphique par interface sur lequel on aura le débit du trafic sur l'interface en octet/sec : |
---|
3792 | \begin{itemize} |
---|
3793 | \item Cliquer sur ``Create Graphs for this Host'', |
---|
3794 | \item Sélectionner les interfaces qui nous intéressent, ne pas oublier de changer la valeur de ``Select a graph type:'' selon ce que l'on recherche (ici trafic en octets) puis valider avec ``Create''. |
---|
3795 | \end{itemize} |
---|
3796 | |
---|
3797 | \begin{figure}[htbp] |
---|
3798 | \centering |
---|
3799 | \includegraphics[scale=.35]{img/ScreenGraphCreate.png} |
---|
3800 | \label{fig:img_ScreenGraphCreate} |
---|
3801 | \end{figure} |
---|
3802 | |
---|
3803 | Il faut maintenant ajouter l'équipement dans l'arbre : |
---|
3804 | \begin{itemize} |
---|
3805 | \item Cliquer sur ``Graph Trees'' dans le menu de gauche, puis ``Default Tree''. |
---|
3806 | \end{itemize} |
---|
3807 | |
---|
3808 | \begin{figure}[htbp] |
---|
3809 | \centering |
---|
3810 | \includegraphics[scale=.35]{img/ScreenTreeAddHost.png} |
---|
3811 | \label{fig:img_ScreenTreeAddHost} |
---|
3812 | \end{figure} |
---|
3813 | |
---|
3814 | Cliquer sur ``Add''. Sur la page chargée, changer la valeur de ``Tree Item Type'' par ``Host'', puis Choisir dans la liste ``Host'' l'équipement à ajouter, on valide ensuite avec ``Create''. |
---|
3815 | |
---|
3816 | On peut modifier le texte affiché des graphes dans la ``Graph List'' de l'équipement, afin de rendre plus lisible les informations (PORT 24 $\to$ serveur2), etc. |
---|
3817 | |
---|
3818 | Il faut patienter quelques minutes (environ 5), avant de pouvoir consulter le résultat dans l'onglet bleu ``Graphs''. |
---|
3819 | |
---|
3820 | \begin{figure}[htbp] |
---|
3821 | \centering |
---|
3822 | \includegraphics[scale=.2]{img/ScreenFinal.PNG} |
---|
3823 | \label{fig:img_ScreenFinal} |
---|
3824 | \end{figure} |
---|
3825 | |
---|
3826 | |
---|
3827 | \section{VPN} |
---|
3828 | |
---|
3829 | OpenVPN est basé sur une architecture client/serveur. Il doit être installé aux deux extrémités du VPN. Une extrémité est désignée comme serveur (ici le serveur 1 de lâAS 4) et l'autre comme client (le serveur 2 de lâAS 1). |
---|
3830 | |
---|
3831 | Installation dâOpenVPN (sur le serveur et le client) : \lstinline!apt-get install openvpn!. |
---|
3832 | |
---|
3833 | \begin{figure}[htbp] |
---|
3834 | \centering |
---|
3835 | \includegraphics[scale=.8]{img/VPN-5.pdf} |
---|
3836 | \caption{Architecture VPN dans la plateforme} |
---|
3837 | \label{fig:img_VPN-2} |
---|
3838 | \end{figure} |
---|
3839 | |
---|
3840 | \subsection{Configuration du serveur OpenVPN} |
---|
3841 | Se connecter en root : \lstinline!su! sous debian. |
---|
3842 | |
---|
3843 | Il faut tout d'abord ouvrir un terminal et effectuer une copie dans son dossier \lstinline!/root! des scripts de génération de clés : |
---|
3844 | \begin{lstlisting} |
---|
3845 | cp /usr/share/doc/openvpn/examples/easy-rsa ~/openvpn/ -R |
---|
3846 | \end{lstlisting} |
---|
3847 | |
---|
3848 | L'ensemble des commandes se feront dans le répertoire déplacé : \lstinline!cd ~/openvpn/2.0/! |
---|
3849 | |
---|
3850 | Maintenant éditer le fichier \lstinline!vars! et initialiser les variables \lstinline!KEY_COUNTRY!, \lstinline!KEY_PROVINCE!, \lstinline!KEY_CITY!, \lstinline!KEY_ORG!, and \lstinline!KEY_EMAIL!. Ne laisser surtout pas un seul champ vide. |
---|
3851 | Il faut modifier les derniÚres lignes à sa convenance. Dans notre cas : |
---|
3852 | \begin{lstlisting} |
---|
3853 | export KEY_COUNTRY=FR |
---|
3854 | export KEY_PROVINCE=ileDeFrance |
---|
3855 | export KEY_CITY=paris |
---|
3856 | export KEY_ORG=pfres |
---|
3857 | export KEY_EMAIL=xxxxxxxxx@xxx.com |
---|
3858 | \end{lstlisting} |
---|
3859 | |
---|
3860 | Puis effectuez la commande : \lstinline!. ./vars! pour prendre en compte les changements des variables. |
---|
3861 | |
---|
3862 | On efface toutes les clés et certificats existants à l'aide de la commande : \lstinline!./clean-all!. |
---|
3863 | |
---|
3864 | Puis, il faut créer le certificat et la clé de l'Autorité de Certification Maitre (\emph{Master Certificate Authority} (CA) : \lstinline!./build-ca! |
---|
3865 | |
---|
3866 | Le certificat et la clé de l'Autorité de Certification sont à présent créés au niveau des fichiers : \lstinline!ca.crt! et \lstinline!ca.key! dans le dossier \lstinline!keys!. |
---|
3867 | |
---|
3868 | Nous allons générer un certificat et une clé privée pour le serveur. Si le nom du serveur est : \lstinline!server!, le certificat et la clé privée sont créés à l'aide de la commande : \lstinline!./build-key-server server!. |
---|
3869 | Laisser les paramÚtres par défaut et et accepter les deux questions. |
---|
3870 | |
---|
3871 | Les paramÚtres Diffie-Hellman doivent être générés pour le serveur OpenVPN : \lstinline!./build-dh! |
---|
3872 | |
---|
3873 | Attention pour le serveur le fichier d'exemple est compressé dans le fichier : \lstinline!server.conf.gz!, il faut le \emph{gunzipper} de la façon suivante : |
---|
3874 | \begin{lstlisting} |
---|
3875 | cd /usr/share/doc/openvpn/examples/sample-config-files |
---|
3876 | sudo gunzip server.conf.gz |
---|
3877 | \end{lstlisting} |
---|
3878 | Puis exécuter la commande ci dessous : |
---|
3879 | \begin{lstlisting} |
---|
3880 | sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/ |
---|
3881 | \end{lstlisting} |
---|
3882 | |
---|
3883 | La configuration par défaut est correcte et ne nécessite pas de modifications dans notre cas. |
---|
3884 | \begin{rem*} |
---|
3885 | Il faut prendre une attention toute particuliÚre concernant : |
---|
3886 | \begin{itemize} |
---|
3887 | \item L'utilisation du pool dâadresses \lstinline!192.168.0.0/24! pour le VPN : il ne faut quâun réseau utilise des adresses de cette plage. |
---|
3888 | \item Si le nom du serveur nâest pas \lstinline!server! il faut éditer le fichier et changer le nom des fichiers \lstinline!server.[ca|cert|key]! en \lstinline!<server name>.[ca|cert|key]!. |
---|
3889 | \end{itemize} |
---|
3890 | \end{rem*} |
---|
3891 | |
---|
3892 | Le serveur doit recevoir les paquets VPN du client sur une interface précise. Pour ce faire, éditer la ligne : |
---|
3893 | \lstinline!local 4.11.100.1! dans \lstinline!/etc/openvpn/server.conf!. |
---|
3894 | |
---|
3895 | Editez ensuite la directive remote pour indiquer l'adresse IP/nom d'hÃŽte et le port du serveur OpenVPN. Ici : \lstinline!remote 4.11.100.1 1193!. |
---|
3896 | |
---|
3897 | \subsection{Configuration du client OpenVPN} |
---|
3898 | |
---|
3899 | Il faut copier le répertoire donné en exemple dans l'installation de OpenVPN pour le client : |
---|
3900 | \begin{lstlisting} |
---|
3901 | cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/ |
---|
3902 | \end{lstlisting} |
---|
3903 | |
---|
3904 | De la même maniÚre que pour le serveur, il faut générer ensuite le couple de clés et certificats du client \lstinline!client1! à l'aide de la commande : \lstinline!./build-key client1! |
---|
3905 | |
---|
3906 | Comme le fichier de configuration du serveur, éditer d'abord les paramÚtres \lstinline!ca!, \lstinline!cert! et \lstinline!key! pour pointer vers les fichiers générés précédemment (du client cette fois). Dans notre cas il faut renommer \lstinline!client.ca! en \lstinline!client1.ca!, etc. |
---|
3907 | |
---|
3908 | \subsection{Finalisation (\emph{wrap-up})} |
---|
3909 | |
---|
3910 | Il faut également déplacer (commande \lstinline!cp! pour le serveur et \lstinline!scp! pour le client) les clés et certificats dans le dossier \lstinline!/etc/openvpn!. Sont concernés les fichiers suivants : |
---|
3911 | \begin{itemize} |
---|
3912 | \item \lstinline!ca.crt! : pour le serveur et le client, |
---|
3913 | \item Pour le serveur : les fichiers \lstinline!server.crt!, \lstinline!server.key!, \lstinline!dh1024.pem! |
---|
3914 | \item Pour le client: les fichiers \lstinline!client.crt!, \lstinline!client.key!, \lstinline!ca.crt! |
---|
3915 | \end{itemize} |
---|
3916 | |
---|
3917 | Pour simplifier la recherche de problÚmes (\emph{troubleshooting}), il est préférable de démarrer le serveur OpenVPN depuis la ligne de commande (ie. dans le dossier \lstinline!/etc/openvpn!) plutÎt que de démarrer le démon (ie. \lstinline!/etc/init.d/openvpn start!). Dans un terminal : |
---|
3918 | \begin{lstlisting} |
---|
3919 | # Serveur |
---|
3920 | cd /etc/openvpn && sudo openvpn server.conf |
---|
3921 | |
---|
3922 | # Client |
---|
3923 | cd /etc/openvpn && sudo openvpn client.conf |
---|
3924 | \end{lstlisting} |
---|
3925 | |
---|
3926 | Si le VPN fonctionne, alors de nouvelles interfaces auront être activées sur le serveur et le client (commande \lstinline!ifconfig!). Par ailleurs, la nouvelle interface doit avoir une adresse IP dans le \emph{pool} d'adresses indiqué sur le fichier configuration du serveur. |
---|
3927 | |
---|
3928 | Si les nouvelles interfaces sont activées, il est possible de \emph{pinger} le client à partir du serveur ou réciproquement : \lstinline!ping 192.168.0.1!. Si le \lstinline!ping! a fonctionné, le VPN fonctionne ! Vous pouvez utiliser le démon (ie. \lstinline!/etc/init.d/openvpn start!). |
---|
3929 | |
---|
3930 | Il est ensuite possible dâajouter des machines au client et/ou au serveur. Dans le cadre du projet, et pour rester dans un caractÚre général, on nâobligera pas les hÃŽtes à passer par le VPN. |
---|
3931 | |
---|
3932 | \section{IPSec} |
---|
3933 | |
---|
3934 | IPSec (\emph{IP Secure}) est un protocole de sécurité pour IP. Il est composé de : |
---|
3935 | \begin{itemize} |
---|
3936 | \item \emph{Ecapsulation Security Payload} (ESP) qui permet de chiffrer les données, |
---|
3937 | \item \emph{Authentication Header} (AH) qui permet d'authentifier les données. |
---|
3938 | \end{itemize} |
---|
3939 | |
---|
3940 | Par ailleurs, il peut être utilisé en mode \emph{tunnel} (ie. encapsulation de tout le paquet IP) ou en mode transport (ie. encapsulation du \emph{payload}). |
---|
3941 | |
---|
3942 | Pour implémenter IPSec sur la plateforme, nous utilisons le paquet \lstinline!ipsec-tools! : \lstinline!sudo apt-get install ipsec-tools!. |
---|
3943 | |
---|
3944 | Editer le fichier \lstinline!/etc/ipsec-tools.conf! à l'aide d'un éditeur de texte. Le fichier est composé de deux parties : |
---|
3945 | \begin{itemize} |
---|
3946 | \item Une premiÚre partie définissant les clés à utiliser (commandes \lstinline!add!), |
---|
3947 | \item Une seconde partie définissant les politiques de sécurité (commande \lstinline!spdadd!). |
---|
3948 | \end{itemize} |
---|
3949 | |
---|
3950 | \subsection{Configuration des clés à utiliser} |
---|
3951 | |
---|
3952 | Définition des clés que les deux partis vont utiliser à l'aide de la commande \lstinline!add! : |
---|
3953 | \begin{lstlisting} |
---|
3954 | add <local ip> <remote ip> [ah|esp] <unique number 1> [-E|-A] <encryption algorithm> <key 1>; |
---|
3955 | add <remote ip> <local ip> [ah|esp] <unique number 2> [-E|-A] <encryption algorithm> <key 2>; |
---|
3956 | \end{lstlisting} |
---|
3957 | |
---|
3958 | Pour utiliser les modes AH \textbf{et} ESP, il faudra taper deux fois les deux lignes précédentes : |
---|
3959 | \begin{itemize} |
---|
3960 | \item Avec l'option \lstinline!-A! (\emph{authentication}) et deux clés différentes et un algorithme d'authentification (eg. \lstinline!hmac-md5!), |
---|
3961 | \item Avec l'option \lstinline!-E! (\emph{encryption}) et deux autres clés différentes et un algorithme de chiffrement (eg. \lstinline!3des-cbc!, \lstinline!aes-cbc!). |
---|
3962 | \end{itemize} |
---|
3963 | |
---|
3964 | \subsection{Configuration des politiques de sécurité} |
---|
3965 | Les politiques de sécurité permettent de définir les politiques pour les communications entrantes et sortantes. Pour accepter \textbf{toutes} les communications entrantes et/ou sortantes, utiliser le mot-clé \lstinline!any!. |
---|
3966 | \begin{lstlisting} |
---|
3967 | spdadd <local ip> [<port>|any] <remote ip> [<port>|any] -P out ipsec |
---|
3968 | esp/{transport|tunnel}//{require|option} |
---|
3969 | [ah/{transport|tunnel}//{require|option}]; |
---|
3970 | spdadd <remote ip> [<port>|any] <local ip> [<port>|any] -P in ipsec |
---|
3971 | esp/{transport|tunnel}//{require|option} |
---|
3972 | [ah/{transport|tunnel}//{require|option}]; |
---|
3973 | \end{lstlisting} |
---|
3974 | |
---|
3975 | \begin{rem*} |
---|
3976 | Le manuel associé à \lstinline!ipsec-tools! est accessible à l'aide de la commande \lstinline!man setkey! |
---|
3977 | \end{rem*} |
---|
3978 | |
---|
3979 | \subsection{Finalisation} |
---|
3980 | Protéger le fichier \lstinline!ipsec-tools.conf! à l'aide de la commande : |
---|
3981 | \begin{lstlisting} |
---|
3982 | sudo chmod 750 ipsec-tools.conf |
---|
3983 | \end{lstlisting} |
---|
3984 | Cela empêche un utilisateur mal intentionné d'avoir accÚs aux clés. |
---|
3985 | |
---|
3986 | Pour activer le service, utiliser la commande : \lstinline!sudo /etc/init.d/setkey start!. |
---|
3987 | |
---|
3988 | |
---|
3989 | \chapter{VoIP et Qualité de service (QoS)} |
---|
3990 | % IntServ, DiffServ, MPLS-TE (\emph{MultiProtocol Label Switching-Traffic Engineering})\dots |
---|
3991 | |
---|
3992 | \section{VoIP (\emph{Voice over IP})} |
---|
3993 | |
---|
3994 | La VoIP est une technique qui permet de communiquer par la voix sur des réseaux compatibles IP. |
---|
3995 | |
---|
3996 | \begin{comment} |
---|
3997 | \begin{figure}[htbp] |
---|
3998 | \centering |
---|
3999 | \includegraphics[scale=.8]{img/voip.pdf} |
---|
4000 | \caption{Pulse Code Modulation (PCM)} |
---|
4001 | \label{fig:img_voip} |
---|
4002 | \end{figure} |
---|
4003 | |
---|
4004 | \begin{itemize} |
---|
4005 | \item Sampling : mesures discrÚtes du signal prises à intervalles réguliers |
---|
4006 | \item Quantization : le niveau de chaque mesure est arrondi à la valeur la plus proche |
---|
4007 | \item Encoding : les valeurs sont encodées en valeurs binaires pour encapsulation |
---|
4008 | \item Compression (Optional) : le signal digital est compressé en temps réel pour utiliser moins de bande passante. |
---|
4009 | \end{itemize} |
---|
4010 | \end{comment} |
---|
4011 | |
---|
4012 | |
---|
4013 | Afin d'implémenter la VoIP sur la plateforme, nous avons choisi d'utiliser Asterisk. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX (\emph{Inter-Asterisk eXchange}). |
---|
4014 | |
---|
4015 | Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk. |
---|
4016 | |
---|
4017 | Asterisk peut également jouer le rÎle de \emph{registrar} et passerelle avec les réseaux publics (RTC, GSM, etc.) |
---|
4018 | |
---|
4019 | Configuration des équipements : |
---|
4020 | \begin{lstlisting} |
---|
4021 | interface <interface> |
---|
4022 | ! Configure data and voice access VLANs |
---|
4023 | switchport access vlan <VLAN> switchport voice vlan <VLAN> |
---|
4024 | |
---|
4025 | ! Trust ingress QoS markings |
---|
4026 | mls qos trust cos |
---|
4027 | |
---|
4028 | ! Optionally pre-allocate power for the port |
---|
4029 | power inline static [max <wattage>] |
---|
4030 | \end{lstlisting} |
---|
4031 | |
---|
4032 | \subsection{Installation du serveur de voix Asterisk} |
---|
4033 | |
---|
4034 | Mettre à jour Debian : \lstinline!apt-get update && apt-get dist-upgrade! |
---|
4035 | |
---|
4036 | Installer les dépendances pour Asterisk 10 Debian : |
---|
4037 | \begin{lstlisting} |
---|
4038 | install -y build-essential linux-headers-`uname -r` libxml2-dev ncurses-dev libsqlite3-dev sqlite3 |
---|
4039 | \end{lstlisting} |
---|
4040 | |
---|
4041 | Créer un répertoire dans \lstinline!/usr/src! pour Asterisk : \lstinline!mkdir /usr/src/asterisk! |
---|
4042 | |
---|
4043 | Aller dans ce répertoire : \lstinline!cd /usr/src/asterisk! |
---|
4044 | |
---|
4045 | Télécharger Asterisk 10 et les outils DAHDI en utilisant la commande \lstinline!wget! : |
---|
4046 | \begin{lstlisting} |
---|
4047 | wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk-10.0.0.tar.gz && |
---|
4048 | wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/releases/dahdi-linux-complete-2.6.0+2.6.0.tar.gz |
---|
4049 | \end{lstlisting} |
---|
4050 | |
---|
4051 | Extraire les deux archives \lstinline!tar.gz! : |
---|
4052 | \begin{lstlisting} |
---|
4053 | tar -xvzf asterisk-10.0.0.tar.gz && tar -xvzf dahdi-linux-complete-2.6.0+2.6.0.tar.gz |
---|
4054 | \end{lstlisting} |
---|
4055 | |
---|
4056 | Installer (\emph{build}) les outils DAHDI sur Debian (Ã faire avant d'installer Asterik) : |
---|
4057 | \begin{lstlisting} |
---|
4058 | cd dahdi-linux-complete-2.6.0+2.6.0/ |
---|
4059 | make all && |
---|
4060 | make install && |
---|
4061 | make config |
---|
4062 | \end{lstlisting} |
---|
4063 | |
---|
4064 | Lancer les outils DAHDI : \lstinline!/etc/init.d/dahdi start! |
---|
4065 | |
---|
4066 | Installer (\emph{build}) Asterisk 10 pour Debian 6 en le compilant : |
---|
4067 | \begin{lstlisting} |
---|
4068 | cd ../asterisk-10.0.0/ |
---|
4069 | make clean |
---|
4070 | ./configure |
---|
4071 | \end{lstlisting} |
---|
4072 | |
---|
4073 | Une fois la configuration de l'application terminée, le logo Asterisk doit apparaître : |
---|
4074 | \begin{verbatimtab} |
---|
4075 | .$$$$$$$$$$$$$$$=.. |
---|
4076 | .$7$7.. .7$$7:. |
---|
4077 | .$$:. ,$7.7 |
---|
4078 | .$7. 7$$$$ .$$77 |
---|
4079 | ..$$. $$$$$ .$$$7 |
---|
4080 | ..7$ .?. $$$$$ .?. 7$$$. |
---|
4081 | $.$. .$$$7. $$$$7 .7$$$. .$$$. |
---|
4082 | .777. .$$$$$$77$$$77$$$$$7. $$$, |
---|
4083 | $$$~ .7$$$$$$$$$$$$$7. .$$$. |
---|
4084 | .$$7 .7$$$$$$$7: ?$$$. |
---|
4085 | $$$ ?7$$$$$$$$$$I .$$$7 |
---|
4086 | $$$ .7$$$$$$$$$$$$$$$$ :$$$. |
---|
4087 | $$$ $$$$$$7$$$$$$$$$$$$ .$$$. |
---|
4088 | $$$ $$$ 7$$$7 .$$$ .$$$. |
---|
4089 | $$$$ $$$$7 .$$$. |
---|
4090 | 7$$$7 7$$$$ 7$$$ |
---|
4091 | $$$$$ $$$ |
---|
4092 | $$$$7. $$ (TM) |
---|
4093 | $$$$$$$. .7$$$$$$ $$ |
---|
4094 | $$$$$$$$$$$$7$$$$$$$$$.$$$$$$ |
---|
4095 | $$$$$$$$$$$7$$$$. |
---|
4096 | \end{verbatimtab} |
---|
4097 | |
---|
4098 | Afin de personnaliser l'installation de Asterisk, installer (\emph{build}) en utilisant \lstinline!menuselect! : \lstinline!make menuselect! |
---|
4099 | |
---|
4100 | Installer (\emph{make}) Asterisk 10 : \lstinline!make && make install! |
---|
4101 | \begin{itemize} |
---|
4102 | \item Lancer la console Asterisk avec la commande \lstinline!asterisk! |
---|
4103 | \item Lancer le service Asterisk : \lstinline!/etc/init.d/asterisk start! |
---|
4104 | \end{itemize} |
---|
4105 | |
---|
4106 | \subsection{Utilisation du serveur de voix Asterisk} |
---|
4107 | \label{sec:Asterisk} |
---|
4108 | |
---|
4109 | Lâun des téléphones sera placé dans lâAS 1 et lâautre dans lâAS 4 dans les sous-réseaux suivants : |
---|
4110 | \begin{itemize} |
---|
4111 | \item AS 1 : \lstinline!23.7.100.48/29! (vlan 112) |
---|
4112 | \item AS 4 : \lstinline!4.11.100.64/28! (vlan 444) |
---|
4113 | \end{itemize} |
---|
4114 | |
---|
4115 | Ces sous-réseaux sont dédiés à la téléphonie. Les détails des adresses des AS 1 et 4 ont été donnés respectivement au niveau des sections \ref{sec:as1} et \ref{sec:as4} du chapitre 1. |
---|
4116 | |
---|
4117 | Lâoutil \lstinline!rasterisk! permet : |
---|
4118 | \begin{itemize} |
---|
4119 | \item L'affichage des messages dâerreurs en direct, |
---|
4120 | \item L'affichage de lâétat des téléphones, |
---|
4121 | \item L'affichage de lâétat des liens \emph{trunk}. |
---|
4122 | \end{itemize} |
---|
4123 | |
---|
4124 | Pour vérifier lâenregistrement des téléphones, la commande \lstinline!sip show peers! permet dâafficher lâétat des utilisateurs. |
---|
4125 | |
---|
4126 | Editer le fichier \lstinline!/etc/asterisk/sip.conf! : |
---|
4127 | |
---|
4128 | \begin{lstlisting} |
---|
4129 | [general] |
---|
4130 | context=local ; context par defaut pour les utilisateurs |
---|
4131 | bindport=5060 ; port UDP du protocole SIP |
---|
4132 | bindaddr=0.0.0.0 ; trafic 0.0.0.0 pour toutes les interfaces |
---|
4133 | language=fr ; messages vocaux en français |
---|
4134 | |
---|
4135 | register => trunk_AS4_vers_AS1:pfres@4.11.100.66 ; enregistrement auprÚs du serveur Asterisk Ent2 (AS 4). |
---|
4136 | |
---|
4137 | [Bob] ; obligatoire ; login SIP |
---|
4138 | secret=pfres ; obligatoire ; mot de passe SIP |
---|
4139 | type=friend ; obligatoire ; autorise les appels entrant et sortant |
---|
4140 | host=dynamic ; obligatoire ; adresse IP du client |
---|
4141 | callerid="Bob" <100> ; facultatif ; nom et numméro de téléphone affichés sur le téléphone appelé. |
---|
4142 | |
---|
4143 | [trunk_AS1_vers_AS4] ; trunk pour enregistrement du serveur Asterisk Ent2 (AS 4) auprÚs du serveur Ent1 (AS 1). |
---|
4144 | context=local |
---|
4145 | secret=pfres |
---|
4146 | type=friend |
---|
4147 | host=dynamic |
---|
4148 | insecure=port,invite |
---|
4149 | \end{lstlisting} |
---|
4150 | |
---|
4151 | |
---|
4152 | Afin de vérifier que lâenregistrement est bien effectif, exécuter la commande \lstinline!sip show registery! dans \lstinline!rasterisk!. |
---|
4153 | |
---|
4154 | La colonne \lstinline!State! du \emph{trunk} doit être à lâétat \lstinline!Registered! (cela n'est possible que si le serveur de lâAS 4 est aussi configuré). |
---|
4155 | |
---|
4156 | Editer le fichier \lstinline!/etc/asterisk/extensions.conf! : |
---|
4157 | |
---|
4158 | \begin{lstlisting} |
---|
4159 | [local] |
---|
4160 | exten => 100, 1, Dial(SIP/Bob, 10) ; les appels arrivant sur le serveur Asterisk à destination du numéro 100 sont envoyés vers le téléphone de Bob pendant 10 secondes. |
---|
4161 | exten => _2XX, 1 ,Dial(SIP/trunk_AS1_vers_AS4/${EXTEN}) ; les appels arrivant sur le serveur Asterisk à destination de numéro commençant par 2 sont envoyés sur le serveur Ent2 (AS 4). |
---|
4162 | \end{lstlisting} |
---|
4163 | |
---|
4164 | Il faut bien sur faire une configuration équivalente sur le serveur Asterisk de lâAS 4. |
---|
4165 | |
---|
4166 | \begin{rem*} |
---|
4167 | Pour prendre en compte les changements, effectuer la commande : \\ |
---|
4168 | \lstinline!/etc/init.d/asterisk restart! |
---|
4169 | \end{rem*} |
---|
4170 | |
---|
4171 | \subsection{Configuration des téléphones} |
---|
4172 | |
---|
4173 | Configurer les adresses IP et masques sur les téléphones Linksys SPA962 en utilisant directement le menu du téléphone (touche \lstinline!fichier! puis sous-menu \lstinline!network!). |
---|
4174 | |
---|
4175 | Se connecter à lâinterface web du téléphone. |
---|
4176 | |
---|
4177 | Cliquer sur \lstinline!admin! et \lstinline!advanced! en haut gauche, puis cliquer sur lâonglet \lstinline!Ext 1!. |
---|
4178 | |
---|
4179 | Noter lâadresse de votre serveur Asterisk dans le champ \lstinline!proxy!, noter le login et le mot de passe (ici \lstinline!pfres!) de Bob dans les champs \lstinline!User ID! et \lstinline!Password!. |
---|
4180 | |
---|
4181 | Placer \lstinline!(xxx)! dans le champ \lstinline!Dial Plan!. Ceci indique que l'on utilise des numéros à 3 chiffres. |
---|
4182 | |
---|
4183 | Placer \lstinline!Enable IP dialing! sur \lstinline!no!. |
---|
4184 | |
---|
4185 | Cliquer enfin sur \lstinline!Submit All changes! (le téléphone redémarre alors). |
---|
4186 | |
---|
4187 | \clearpage |
---|
4188 | \section{QoS (\emph{Quality of Service})} |
---|
4189 | |
---|
4190 | \subsection{Généralités} |
---|
4191 | |
---|
4192 | ModÚles de qualité de service : |
---|
4193 | \begin{itemize} |
---|
4194 | \item \emph{Best effort} : aucune politique de QoS n'est implementée. |
---|
4195 | \item \emph{Intergrated Services} (IntServ) : le protocole RSVP (\emph{Ressource Reservation Protocol}) est utilisé pour réserver de la bande passante pour les flots à travers tous les n\oe uds sur un chemin. |
---|
4196 | \item \emph{Differentiated Services} (DiffServ) : les paquets sont classifiés et marqués individuellement. Les décisions concernant les politiques de QoS sont prises indépendamment par chaque n\oe ud sur un chemin. |
---|
4197 | \end{itemize} |
---|
4198 | |
---|
4199 | \vspace{7pt} |
---|
4200 | Marquage de QoS des trames (couche 2) : |
---|
4201 | |
---|
4202 | \begin{figure}[h!] |
---|
4203 | \centering |
---|
4204 | \rowcolors{1}{}{lightgray} |
---|
4205 | \begin{tabular}{>{\bfseries}lll} |
---|
4206 | Médium & \textbf{Nom} & \textbf{Type}\\ |
---|
4207 | Ethernet & \emph{Class of Service} (CoS) & 3-bit 802.1p field in 802.1Q header\\ |
---|
4208 | Frame Relay & \emph{Discard Eligibility} (DE) & 1-bit drop eligibility flag\\ |
---|
4209 | ATPM & \emph{Cell Loss Priority} (CLP) & 1-bit drop eligibility flag\\ |
---|
4210 | MPLS & \emph{Traffic Class} (TC) & 3-bit field compatible with 802.1p |
---|
4211 | \end{tabular} |
---|
4212 | \end{figure} |
---|
4213 | |
---|
4214 | \begin{figure}[htbp] |
---|
4215 | \centering |
---|
4216 | \includegraphics[scale=1]{img/TOS.pdf} |
---|
4217 | \label{fig:img_TOS} |
---|
4218 | \end{figure} |
---|
4219 | |
---|
4220 | Marquage de QoS des paquets IP : |
---|
4221 | \begin{itemize} |
---|
4222 | \item \textbf{IP Precedence} : les premiers 3 bits du champ TOS de l'entête IP (limité à 8 classes) |
---|
4223 | \item \textbf{\emph{Differentiated Services Code Point} (DSCP)} : les premiers 6 bits du champ TOS de l'entête IP sont évalués pour avoir plus de classes disponibles. Rétro-compatibilité avec IP Precedence. |
---|
4224 | \end{itemize} |
---|
4225 | |
---|
4226 | \begin{figure}[h!] |
---|
4227 | \centering |
---|
4228 | \rowcolors{1}{}{} |
---|
4229 | \begin{tabular}{>{\bfseries}llllll} |
---|
4230 | & \textbf{Binary} & \textbf{DSCP} & \textbf{Forwarding Class} & \textbf{Packet Loss Priority (PLP)} & \textbf{Prec.}\tabularnewline |
---|
4231 | \rowcolor{lightgray} |
---|
4232 | 56 & \textcolor{blue}{111}000 & NC2/CS7 & \emph{Network-control} & \emph{Low} & \textcolor{blue}{7}\tabularnewline |
---|
4233 | 48 & \textcolor{blue}{110}000 & NC1/CS6 & \emph{Internetwork-control} & \emph{Low} & \textcolor{blue}{6}\tabularnewline |
---|
4234 | \rowcolor{lightgray} |
---|
4235 | 46 & \textcolor{blue}{101}110 & EF & \emph{Expedited-forwarding} (\emph{Critical}) & \emph{Low} & \textcolor{blue}{5}\tabularnewline |
---|
4236 | 32 & \textcolor{blue}{100}\textcolor{green}{00}0 & CS\textcolor{blue}{4} & \emph{Flash Override} & \emph{Low} & \multirow{4}{*}{\textcolor{blue}{4}}\tabularnewline |
---|
4237 | 34 & \textcolor{blue}{100}\textcolor{green}{01}0 & AF\textcolor{blue}{4}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline |
---|
4238 | 36 & \textcolor{blue}{100}\textcolor{green}{10}0 & AF\textcolor{blue}{4}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline |
---|
4239 | 38 & \textcolor{blue}{100}\textcolor{green}{11}0 & AF\textcolor{blue}{4}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \tabularnewline |
---|
4240 | \rowcolor{lightgray} |
---|
4241 | 24 & \textcolor{blue}{011}\textcolor{green}{00}0 & CS\textcolor{blue}{3} & \emph{Flash} & \emph{Low} & \tabularnewline |
---|
4242 | \rowcolor{lightgray} |
---|
4243 | 26 & \textcolor{blue}{011}\textcolor{green}{01}0 & AF\textcolor{blue}{3}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline |
---|
4244 | \rowcolor{lightgray} |
---|
4245 | 28 & \textcolor{blue}{011}\textcolor{green}{10}0 & AF\textcolor{blue}{3}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline |
---|
4246 | \rowcolor{lightgray} |
---|
4247 | 30 & \textcolor{blue}{011}\textcolor{green}{11}0 & AF\textcolor{blue}{3}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \multirow{-4}{*}{\textcolor{blue}{3}} \tabularnewline |
---|
4248 | 16 & \textcolor{blue}{010}\textcolor{green}{00}0 & CS\textcolor{blue}{2} & \emph{Immediate} & \emph{Low} & \multirow{4}{*}{\textcolor{blue}{2}}\tabularnewline |
---|
4249 | 18 & \textcolor{blue}{010}\textcolor{green}{01}0 & AF\textcolor{blue}{2}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline |
---|
4250 | 20 & \textcolor{blue}{010}\textcolor{green}{10}0 & AF\textcolor{blue}{2}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline |
---|
4251 | 22 & \textcolor{blue}{010}\textcolor{green}{11}0 & AF\textcolor{blue}{2}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \tabularnewline |
---|
4252 | \rowcolor{lightgray} |
---|
4253 | 8 & \textcolor{blue}{001}\textcolor{green}{00}0 & CS\textcolor{blue}{1} & \emph{Priority} & \emph{Low} & \tabularnewline |
---|
4254 | \rowcolor{lightgray} |
---|
4255 | 10 & \textcolor{blue}{001}\textcolor{green}{01}0 & AF\textcolor{blue}{1}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline |
---|
4256 | \rowcolor{lightgray} |
---|
4257 | 12 & \textcolor{blue}{001}\textcolor{green}{10}0 & AF\textcolor{blue}{1}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline |
---|
4258 | \rowcolor{lightgray} |
---|
4259 | 14 & \textcolor{blue}{001}\textcolor{green}{11}0 & AF\textcolor{blue}{1}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \multirow{-4}{*}{\textcolor{blue}{1}}\tabularnewline |
---|
4260 | 0 & \textcolor{blue}{000}000 & BE & \emph{Best-effort} & N/A & \textcolor{blue}{0}\tabularnewline |
---|
4261 | \end{tabular} |
---|
4262 | \end{figure} |
---|
4263 | |
---|
4264 | \clearpage |
---|
4265 | Gestion de file d'attente (\emph{Congestion Avoidance}) : |
---|
4266 | \begin{itemize} |
---|
4267 | \item \textbf{Random Eraly Detection (RED)} : les paquets sont jetés aléatoirement avant que la file ne soit pleine pour éviter les \emph{drop tail}. RED permet de désynchroniser les fenêtres de congestion TCP avec un bon paramétrage. |
---|
4268 | \item \textbf{Weighted RED (WRED)} : RED avec la capacité de distinguer le trafic prioritaire en se basant sur son marquage QoS. |
---|
4269 | \item \textbf{Class-Based WRED (CBWRED)} : WRED utilisé à l'intérieur d'une file d'attente \emph{class-based WFQ} (CBWFQ). |
---|
4270 | \end{itemize} |
---|
4271 | |
---|
4272 | \begin{figure}[htbp] |
---|
4273 | \centering |
---|
4274 | \includegraphics[scale=.7]{img/qos.pdf} |
---|
4275 | \caption{Diagramme de QoS} |
---|
4276 | \label{fig:img_qos} |
---|
4277 | \end{figure} |
---|
4278 | |
---|
4279 | Terminologie : |
---|
4280 | \begin{itemize} |
---|
4281 | \item \textbf{Per-Hop Behavior (PHB)} : actions individuelles de QoS effectuées à chaque n\oe ud indépendant DiffServ. |
---|
4282 | \item \textbf{Trust Boundary} : au-delà de ce point, le marquage QoS des paquets entrant n'est pas certain (\emph{trusted}). |
---|
4283 | \item \textbf{Tail Drop} : a lieu lorsqu'un paquet est jeté parce que la file est pleine. |
---|
4284 | \item \textbf{Policing} : impose un plafond artificiel sur la bande passante qui peut être utilisée. Le trafic excédant par rapport à la politique est re-classifié ou jeté. |
---|
4285 | \item \textbf{Shaping} : similaire à \emph{policing}, mais met en \emph{buffer} le trafic excédant pour délayer la transmission. La bande passante est mieux utilisée, mais du délai est introduit. |
---|
4286 | \item \textbf{TCP Synchronization} : les flux synchronisent les fenêtres TCP, ce qui sous-utilise le lien. |
---|
4287 | \end{itemize} |
---|
4288 | |
---|
4289 | \vspace{7pt} |
---|
4290 | DCSP Per-Hop Behaviors : |
---|
4291 | \begin{itemize} |
---|
4292 | \item \textbf{Class Selector} (CS) : compatible avec les valeurs de IP Precedence. |
---|
4293 | \item \textbf{Assured Forwarding} (AF) : 4 classes avec des \emph{drop preferences} variables. |
---|
4294 | \item \textbf{Expedited Forwarding} (EF) : priorité en file d'attente pour le trafic sensible au temps. |
---|
4295 | \end{itemize} |
---|
4296 | |
---|
4297 | \begin{figure}[h!] |
---|
4298 | \begin{subfigure}[b]{0.9\textwidth} |
---|
4299 | \centering |
---|
4300 | \includegraphics[scale=.9]{img/DiffServ.pdf} |
---|
4301 | \caption{Architecture DiffServ (\emph{Differentiated Services})} |
---|
4302 | \label{fig:img_DS} |
---|
4303 | \end{subfigure}% |
---|
4304 | |
---|
4305 | \begin{subfigure}[b]{0.45\textwidth} |
---|
4306 | \centering |
---|
4307 | \includegraphics[scale=.5]{img/TCA.pdf} |
---|
4308 | \caption{\emph{Traffic Conditioning Agreement} (TCA)} |
---|
4309 | \label{fig:img_TCA} |
---|
4310 | \end{subfigure}% |
---|
4311 | ~ |
---|
4312 | \begin{subfigure}[b]{0.45\textwidth} |
---|
4313 | \centering |
---|
4314 | \includegraphics[scale=.5]{img/PHB.pdf} |
---|
4315 | \caption{\emph{Per-Hop Behavior} (PHB)} |
---|
4316 | \label{fig:img_PHB} |
---|
4317 | \end{subfigure} |
---|
4318 | \end{figure} |
---|
4319 | |
---|
4320 | \begin{minipage}[t]{0.50\textwidth} |
---|
4321 | \textbf{First In First Out (FIFO)} |
---|
4322 | |
---|
4323 | \centering |
---|
4324 | \includegraphics[scale=.7]{img/FIFO.pdf} |
---|
4325 | |
---|
4326 | \begin{itemize} |
---|
4327 | \item Les paquets sont traités dans leur ordre d'arrivée. |
---|
4328 | \item Aucune priorité n'est utilisée. |
---|
4329 | \item File d'attente par défaut sur les interfaces à haut-débit (> 2 Mbit/s). |
---|
4330 | \end{itemize} |
---|
4331 | \end{minipage} |
---|
4332 | \quad\quad |
---|
4333 | \begin{minipage}[t]{0.50\textwidth} |
---|
4334 | \textbf{Priority Queuing (PQ)} |
---|
4335 | |
---|
4336 | \centering |
---|
4337 | \includegraphics[scale=.7]{img/PQ.pdf} |
---|
4338 | |
---|
4339 | \begin{itemize} |
---|
4340 | \item 4 files d'attente statiques non re-configurables. |
---|
4341 | \item Les files d'attente de plus hautes priorités sont toujours vidées avant celles de plus basses priorités. |
---|
4342 | \item Les files d'attente de basses priorité ont des risques de famine (au niveau de la bande passante). |
---|
4343 | \end{itemize} |
---|
4344 | \end{minipage} |
---|
4345 | |
---|
4346 | \vspace{10pt} |
---|
4347 | |
---|
4348 | \begin{minipage}[t]{0.50\textwidth} |
---|
4349 | \textbf{Custom Queuing (CQ)} |
---|
4350 | |
---|
4351 | \centering |
---|
4352 | \includegraphics[scale=.7]{img/CQ.pdf} |
---|
4353 | |
---|
4354 | \begin{itemize} |
---|
4355 | \item Rotation des files d'attente en utilisant \emph{Weighted Round Robin} (WRR). |
---|
4356 | \item Traite un nombre configurable d'octets de chaque file d'attente par tour. |
---|
4357 | \item Evite la famine au niveau de chaque file d'attente, mais aucun délai de bout-en-bout garanti (pas adapté pour le trafic sensible au temps). |
---|
4358 | \end{itemize} |
---|
4359 | \end{minipage} |
---|
4360 | \quad\quad |
---|
4361 | \begin{minipage}[t]{0.50\textwidth} |
---|
4362 | \textbf{Weighted Fair Queuing (WFQ)} |
---|
4363 | |
---|
4364 | \centering |
---|
4365 | \includegraphics[scale=.7]{img/WFQ.pdf} |
---|
4366 | |
---|
4367 | \begin{itemize} |
---|
4368 | \item Les files d'attente sont créées dynamiquement pour chaque flot pour assurer un traitement équitable. |
---|
4369 | \item Statistiquement, les paquets des flots les plus ``agressifs'' sont jetés plus souvent. |
---|
4370 | \item Aucun support pour le trafic sensible au temps. |
---|
4371 | \end{itemize} |
---|
4372 | \end{minipage} |
---|
4373 | |
---|
4374 | \vspace{10pt} |
---|
4375 | |
---|
4376 | \begin{minipage}[t]{0.50\textwidth} |
---|
4377 | \textbf{Class-Based Weighted Fair Queuing (CBWFQ)} |
---|
4378 | |
---|
4379 | \centering |
---|
4380 | \includegraphics[scale=.7]{img/CBWFQ.pdf} |
---|
4381 | |
---|
4382 | \begin{itemize} |
---|
4383 | \item WFQ avec des files d'attente configurées par un administrateur. |
---|
4384 | \item Une quantité/pourcentage de bande passante est allouée à chaque file d'attente. |
---|
4385 | \item Aucun support pour le trafic sensible au temps. |
---|
4386 | \end{itemize} |
---|
4387 | \end{minipage} |
---|
4388 | \quad\quad |
---|
4389 | \begin{minipage}[t]{0.50\textwidth} |
---|
4390 | \textbf{Low Latency Queuing (LLQ)} |
---|
4391 | |
---|
4392 | \centering |
---|
4393 | \includegraphics[scale=.7]{img/LLQ.pdf} |
---|
4394 | |
---|
4395 | \begin{itemize} |
---|
4396 | \item CBWFQ avec une politique de priorité stricte pour la file d'attente. |
---|
4397 | \item TrÚs configurable, tout en assurant le support pour le trafic sensible au temps. |
---|
4398 | \end{itemize} |
---|
4399 | \end{minipage} |
---|
4400 | |
---|
4401 | \subsection{Implémentation dans Juniper JunOS} |
---|
4402 | |
---|
4403 | \begin{figure}[htbp] |
---|
4404 | \centering |
---|
4405 | \includegraphics[scale=.7]{img/junos-qos.pdf} |
---|
4406 | \caption{Processus de QoS au niveau des routeurs Juniper} |
---|
4407 | \label{fig:img_junos-qos} |
---|
4408 | \end{figure} |
---|
4409 | |
---|
4410 | Les composantes définissant la \emph{Class of Service} pour les routeurs Juniper sont les suivantes : |
---|
4411 | \begin{description} |
---|
4412 | \item[\emph{Multifield Classifier}] Associer les code-points DSCP ou EXP et les PLP (\emph{Packet Loss Priority}) à une classe de services donnée aux différents flots\\ |
---|
4413 | \lstinline![edit class-of-service classifiers]! |
---|
4414 | \item[\emph{Forwarding-classes}] Définir plusieurs files d'attente. Quatre classes sont définies par défaut sur Juniper : |
---|
4415 | \begin{itemize} |
---|
4416 | \item File d'attente (\emph{Queue}) 0 : classe \emph{Best-Effort}, |
---|
4417 | \item File d'attente (\emph{Queue}) 1 : classe \emph{Expedited-Forwarding}, |
---|
4418 | \item File d'attente (\emph{Queue}) 2 : classe \emph{Assured-Forwarding}, |
---|
4419 | \item File d'attente (\emph{Queue}) 3 : classe \emph{Network-Control}. |
---|
4420 | \end{itemize} |
---|
4421 | \lstinline![edit class-of-service forwarding-classes]! |
---|
4422 | \item[\emph{Interfaces}] Appliquer des rÚgles données (définies au niveau des \emph{classifiers}) aux interfaces souhaitées\\ |
---|
4423 | \lstinline![edit class-of-service interfaces]! |
---|
4424 | \item[\emph{Scheduler}] Définir un comportement pour le trafic sortant en fonction de la \emph{forwarding-class}\\ |
---|
4425 | \lstinline![edit class-of-service schedulers]! |
---|
4426 | \item[\emph{Scheduler-map}] Associer les \emph{schedulers} Ã une \emph{forwarding-class}\\ |
---|
4427 | \lstinline![edit class-of-service scheduler-maps]! |
---|
4428 | \item[\emph{Policer}] Restreindre selon des critÚres (bande passante, sporadicité, \dots) les différents flots\\ |
---|
4429 | \lstinline![edit firewall policer <policer name>]! |
---|
4430 | \item[\emph{Filter}] Filtrer des flots particulier selon différents critÚres (adresse IP source/destination, protocole de la couche transport, \dots)\\ |
---|
4431 | \lstinline![edit firewall filter <filter name>]! |
---|
4432 | \end{description} |
---|
4433 | |
---|
4434 | \vspace{7pt} |
---|
4435 | Debug/Troubleshooting : |
---|
4436 | \begin{lstlisting} |
---|
4437 | show class-of-service <interface> |
---|
4438 | show class-of-service classifier name <classifier name> |
---|
4439 | show class-of-service code-point-aliases dscp |
---|
4440 | show class-of-service rewrite-rule |
---|
4441 | \end{lstlisting} |
---|
4442 | |
---|
4443 | \subsubsection{MPLS et QoS} |
---|
4444 | |
---|
4445 | Les routeurs Juniper de l'AS 3 doivent pouvoir à la fois supporter la QoS tout en utilisant MPLS. De ce fait, il est nécessaire de les rendre compatibles avec le \emph{Traffic Class} implémenté au niveau de MPLS (avec le champ EXP). |
---|
4446 | |
---|
4447 | Utilisation du champ EXP de MPLS (\emph{EXPerimental}) qui correspond à la classe de service pour le protocole MPLS. Il s'agit de E-LSP (\emph{EXP-inferred Label Switched Path}) qui peuvent porter des paquets avec 8 \emph{Per-Hop Behavior} distincts pour un seul LSP. |
---|
4448 | |
---|
4449 | \begin{figure}[h!] |
---|
4450 | \centering |
---|
4451 | \rowcolors{1}{}{lightgray} |
---|
4452 | \begin{tabular}{lll} |
---|
4453 | \textbf{Code Point} & \textbf{Forwarding Class} & \textbf{Loss Priority}\\ |
---|
4454 | \midrule |
---|
4455 | 000 & \emph{Best effort} & \emph{Low}\\ |
---|
4456 | 001 & \emph{Best effort} & \emph{High}\\ |
---|
4457 | 010 & \emph{Expedited forwarding} & \emph{Low}\\ |
---|
4458 | 011 & \emph{Expedited forwarding} & \emph{High}\\ |
---|
4459 | 100 & \emph{Assured forwarding} & \emph{Low}\\ |
---|
4460 | 101 & \emph{Assured forwarding} & \emph{High}\\ |
---|
4461 | 110 & \emph{Network control} & \emph{Low}\\ |
---|
4462 | 111 & \emph{Network control} & \emph{High} |
---|
4463 | \end{tabular} |
---|
4464 | \end{figure} |
---|
4465 | |
---|
4466 | Redéfinir les valeurs DSCP en valeurs pour le champ EXP de MPLS : |
---|
4467 | \begin{lstlisting} |
---|
4468 | [edit class-of-service] |
---|
4469 | rewrite-rules { |
---|
4470 | exp base-exp-remarking { |
---|
4471 | forwarding-class be { |
---|
4472 | loss-priority low code-point 000; |
---|
4473 | } |
---|
4474 | forwarding-class assured-forwarding { |
---|
4475 | loss-priority low code-point 001; |
---|
4476 | loss-priority high code-point 010; |
---|
4477 | } |
---|
4478 | forwarding-class expedited-forwarding { |
---|
4479 | loss-priority low code-point 101; |
---|
4480 | } |
---|
4481 | } |
---|
4482 | } |
---|
4483 | \end{lstlisting} |
---|
4484 | |
---|
4485 | Attacher les \emph{rewrite rules} aux interfaces concernées des routeurs concernés : |
---|
4486 | \begin{lstlisting} |
---|
4487 | [edit class-of-service interfaces] |
---|
4488 | <interface> { |
---|
4489 | unit <interface unit> { |
---|
4490 | rewrite-rules { |
---|
4491 | dscp <rewrite DSCP rule>; |
---|
4492 | exp <rewrite EXP rule>; |
---|
4493 | } |
---|
4494 | } |
---|
4495 | } |
---|
4496 | \end{lstlisting} |
---|
4497 | |
---|
4498 | |
---|
4499 | \subsection{Implémentation dans Cisco IOS} |
---|
4500 | |
---|
4501 | \subsubsection{Différentes étapes pour la configuration de la QoS} |
---|
4502 | |
---|
4503 | \textbf{PremiÚre étape} : définir le trafic qui nécessite une qualité de service particuliÚre au niveau du routeur. Cela peut se faire à l'aide de : |
---|
4504 | \begin{itemize} |
---|
4505 | \item Les \emph{Access Control List} (ACL), |
---|
4506 | \item La fonction NBAR (\emph{Network Based Application}) définie par Cisco, qui permet au routeur de reconnaître du trafic particulier (HTTP, Skype\dots) |
---|
4507 | \end{itemize} |
---|
4508 | Création des ACL en utilisant la commande : |
---|
4509 | \begin{lstlisting}[language=cisco] |
---|
4510 | Router(config)# access-list <acl number> {deny | permit | remark} <protocol> {<source> <source-wildcard> | host <source> | any} [operator <port>] {<dest> <dest-wildcard> | host <dest> | any} [operator <port>] |
---|
4511 | \end{lstlisting} |
---|
4512 | |
---|
4513 | \textbf{DeuxiÚme étape} : créer une classe de trafic (\emph{traffic class}) à l'aide de \lstinline!class-map!. \\ |
---|
4514 | Une \emph{class-map} répartit le trafic en différents groupes. |
---|
4515 | \begin{lstlisting}[language=cisco] |
---|
4516 | Router(config)# class-map [match-all | match-any] <class name> |
---|
4517 | |
---|
4518 | ! Match criteria for class map based on a specified Access Control List (ACL) |
---|
4519 | Router(config-cmap)# match access-group {<access group> | name <access group name>} |
---|
4520 | |
---|
4521 | ! Valeurs optionnelles |
---|
4522 | Router(config-cmap)# match any ! successful for all packets |
---|
4523 | Router(config-cmap)# match class-map <class name> |
---|
4524 | Router(config-cmap)# match destination-address mac <MAC address> |
---|
4525 | Router(config-cmap)# match discard-class <class number> |
---|
4526 | Router(config-cmap)# match [ip] dscp <dscp value> ! match criterion is a specific IP DSCP |
---|
4527 | Router(config-cmap)# match field <protocol> <protocol field> {eq [mask] | neq [mask] | gt | lt | range <range> | regex <string>} <value> [next <next-protocol>] |
---|
4528 | Router(config-cmap)# match input-interfaces <interface name> |
---|
4529 | Router(config-cmap)# match protocol <protocol name> |
---|
4530 | Router(config-cmap)# match source-address mac <address destination> |
---|
4531 | \end{lstlisting} |
---|
4532 | |
---|
4533 | \textbf{TroisiÚme étape} : créer une une politique de trafic (\emph{traffic policy}) à l'aide d'une \lstinline!policy-map!. \\ |
---|
4534 | Une \emph{policy-map} permet d'appliquer d'appliquer des politiques sur les classes définies lors de l'étape précédente avec \emph{class-map}. |
---|
4535 | \begin{lstlisting}[language=cisco] |
---|
4536 | Router(config)# policy-map <policy name> |
---|
4537 | Router(config-pmap)# class {<class name> | class-default } ! name of a traffic class |
---|
4538 | |
---|
4539 | ! Valeurs optionnelles |
---|
4540 | Router(config-pmap-c)# bandwidth {<bandwidth kbps | percent <percent>} |
---|
4541 | Router(config-pmap-c)# fair-queue <number of queues> |
---|
4542 | Router(config-pmap-c)# police <bps> [<burst normal>] [<burst max>] conform-action <action> exceed-action <action> [violate-action <action>] |
---|
4543 | Router(config-pmap-c)# priority {<bandwidth kbps> | percent <percentage>} [<burst>] |
---|
4544 | Router(config-pmap-c)# queue-limit <number of packets> |
---|
4545 | Router(config-pmap-c)# random-detect [dscp-based | prec-based] ! enable WRED or DWRED |
---|
4546 | Router(config-pmap-c)# set discard-class <value> |
---|
4547 | Router(config-pmap-c)# set [ip] dscp {<dscp value> | <from field> [table <table map name>]} |
---|
4548 | Router(config-pmap-c)# service-policy <policy map name> |
---|
4549 | Router(config-pmap-c)# shape {average | peak} <mean rate> [<burst size> [<excess burst size>]] |
---|
4550 | \end{lstlisting} |
---|
4551 | |
---|
4552 | \textbf{QuatriÚme étape} : attacher la \emph{policy-map} à l'interface. \\ |
---|
4553 | Il est possible d'appliquer la \emph{policy-map} soit dans le mode \emph{input} ou le mode \emph{output}, en utilisant la commande : |
---|
4554 | \begin{lstlisting}[language=cisco] |
---|
4555 | Router(config)# interface <interface> |
---|
4556 | Router(config-if)# service-policy output [type-access-control] {input | output} <policy map name> |
---|
4557 | \end{lstlisting} |
---|
4558 | Par ailleurs, si NBAR est utilisé pour reconnaître le trafic, il faut également activer NBAR sur l'interface à l'aide de la commande suivante : |
---|
4559 | \begin{lstlisting}[language=cisco] |
---|
4560 | Router(config-if)# ip nbar protocol-discovery |
---|
4561 | \end{lstlisting} |
---|
4562 | |
---|
4563 | \textbf{CinquiÚme étape} : vérifier la classe de trafic et la politique de trafic : |
---|
4564 | \begin{lstlisting}[language=cisco] |
---|
4565 | Router# show class-map [type {stack | access-control}] [<class map name>] |
---|
4566 | Router# show policy-map <policy map> [class <class name>] |
---|
4567 | \end{lstlisting} |
---|
4568 | |
---|
4569 | \begin{rem*} |
---|
4570 | Pour classifier le trafic, il est possible d'utiliser : |
---|
4571 | \begin{itemize} |
---|
4572 | \item La commande \lstinline!rate-limit! |
---|
4573 | \item Une \emph{policy-map} que l'on attache aux interfaces en \emph{input}. |
---|
4574 | \end{itemize} |
---|
4575 | \end{rem*} |
---|
4576 | |
---|
4577 | \subsubsection{Configuration des \emph{edge routers}} |
---|
4578 | \begin{lstlisting}[language=cisco] |
---|
4579 | ! Creation de listes pour repérer le trafic VoIP |
---|
4580 | Router(config)# access-list 101 remark RTP Traffic |
---|
4581 | Router(config)# access-list 101 permit udp any any range 16384 32767 |
---|
4582 | Router(config)# access-list 101 permit ip host 23.7.100.51 host 4.11.100.67 |
---|
4583 | |
---|
4584 | Router(config)# access-list 102 remark SIP Traffic |
---|
4585 | Router(config)# access-list 102 permit tcp any any eq 5060 |
---|
4586 | Router(config)# access-list 102 permit udp any any eq 5060 |
---|
4587 | |
---|
4588 | ! Classer les paquets entrant selon leur valeur de ToS |
---|
4589 | Router(config)# class-map match-all expedited-forwarding |
---|
4590 | Router(config-cmap)# match access-group 101 |
---|
4591 | Router(config)# class-map match-all assured-forwarding |
---|
4592 | Router(config-cmap)# match access-group 102 |
---|
4593 | |
---|
4594 | |
---|
4595 | ! Définition d'une policy-map |
---|
4596 | Router(config)# policy-map QOS-policy |
---|
4597 | Router(config-pmap)# class expedited-forwarding |
---|
4598 | Router(config-pmap-c)# priority 512 |
---|
4599 | Router(config-pmap)# class assured-forwarding |
---|
4600 | Router(config-pmap-c)# priority 256 |
---|
4601 | Router(config-pmap)# class class-default |
---|
4602 | Router(config-pmap-c)# fair-queue |
---|
4603 | Router(config-pmap-c)# random-detect |
---|
4604 | |
---|
4605 | ! Attacher les policies aux interfaces |
---|
4606 | Router(config)# interface <interface> |
---|
4607 | Router(config-if)# rate-limit input access-group 102 2560000 65536 65536 conform-action set-dscp-transmit 34 exceed-action set-dscp-continue 0 |
---|
4608 | Router(config-if)# rate-limit input access-group 101 5120000 65536 65536 conform-action set-dscp-transmit 46 exceed-action set-dscp-continue 0 |
---|
4609 | Router(config-if)# rate-limit input 1408000 8000 8000 conform-action transmit exceed-action drop |
---|
4610 | Router(config-if)# service-policy output QOS-policy |
---|
4611 | \end{lstlisting} |
---|
4612 | |
---|
4613 | \subsubsection{Configuration des \emph{transit routers}} |
---|
4614 | \begin{lstlisting}[language=cisco] |
---|
4615 | ! Classer les paquets entrant selon leur valeur de ToS |
---|
4616 | Router(config)# class-map match-all expedited-forwarding |
---|
4617 | Router(config-cmap)# match dscp 46 |
---|
4618 | Router(config)# class-map match-all assured-forwarding |
---|
4619 | Router(config-cmap)# match dscp 34 |
---|
4620 | |
---|
4621 | ! Définition d'une policy-map |
---|
4622 | Router(config)# policy-map QOS-policy |
---|
4623 | Router(config-pmap)# class expedited-forwarding |
---|
4624 | Router(config-pmap-c)# priority 512 |
---|
4625 | Router(config-pmap)# class assured-forwarding |
---|
4626 | Router(config-pmap-c)# priority 256 |
---|
4627 | Router(config-pmap)# class class-default |
---|
4628 | Router(config-pmap-c)# fair-queue |
---|
4629 | Router(config-pmap-c)# random-detect |
---|
4630 | |
---|
4631 | ! Attacher les policies aux interfaces |
---|
4632 | Router(config)# interface <interface> |
---|
4633 | Router(config-if)# service-policy output QOS-policy |
---|
4634 | \end{lstlisting} |
---|
4635 | |
---|
4636 | \section{Application au projet} |
---|
4637 | |
---|
4638 | Afin de faire transiter la VoIP plusieurs protocoles ont besoin d'être ``avantagés'' par rapport aux autres : |
---|
4639 | \begin{itemize} |
---|
4640 | \item Le protocole SIP (\emph{Session Initiation Protocol}) est un protocole de signalisation, comme H.323, et transite entre les serveurs Asterisk, |
---|
4641 | \item Le protocole RTP (\emph{Real-Time Protocol}) est un protocole transportant la voix, transitant entre les deux téléphones. |
---|
4642 | \end{itemize} |
---|
4643 | |
---|
4644 | \vspace{7pt} |
---|
4645 | Les éléments entrant en jeu pour la VoIP sont récapitulés dans le tableau suivant : |
---|
4646 | |
---|
4647 | \begin{figure}[h!] |
---|
4648 | \centering |
---|
4649 | \rowcolors{1}{}{} |
---|
4650 | \begin{tabular}{>{\bfseries}l|cc} |
---|
4651 | Eléments & \textbf{AS 1} & \textbf{AS 4}\\ |
---|
4652 | \midrule |
---|
4653 | Serveur Asterisk & \lstinline!23.7.100.50! & \lstinline!4.11.100.66!\\ |
---|
4654 | Téléphone IP & \lstinline!23.7.100.51! & \lstinline!4.11.100.67! |
---|
4655 | \end{tabular} |
---|
4656 | \end{figure} |
---|
4657 | |
---|
4658 | Il y a donc deux catégories de routeurs qui sont mis en jeu : |
---|
4659 | \begin{itemize} |
---|
4660 | \item Les routeurs de bordure : les routeurs des AS 1 et 4 connectés aux AS 2 et 3 qui devront marquer les paquets et faire du PHB (\emph{Per-Hop Behavior}) également, |
---|
4661 | \item Les routeurs de c\oe ur : les routeurs des AS 2 et 3 qui devront faire du PHB (\emph{Per-Hop Behavior}). |
---|
4662 | \end{itemize} |
---|
4663 | |
---|
4664 | \begin{figure}[htbp] |
---|
4665 | \centering |
---|
4666 | \includegraphics[scale=.7]{img/voip_bgp.pdf} |
---|
4667 | \caption{Transit de la VoIP entre les AS 1 et 4} |
---|
4668 | \label{fig:img_VoIP_transit} |
---|
4669 | \end{figure} |
---|
4670 | |
---|
4671 | \begin{rem*} |
---|
4672 | Nous avons choisi volontairement de prendre le chemin le plus long pour aller de l'AS 1 vers l'AS 4 et y revenir. Il y a au total 9 sauts. Nous avons choisi de procéder de cette maniÚre pour pourvoir mettre en évidence le rÎle de la QoS dans la VoIP. Par ailleurs, afin de configurer le champ EXP de MPLS, il faut absolument passer par l'AS 3, d'où le transit par les 4 AS. |
---|
4673 | |
---|
4674 | Il a été possible de forcer le passage vers l'AS 3 à partir de l'AS 4 (qui est multihomé par les AS 2 et 3) en considérant une valeur plus élevée pour l'attribut \emph{Local-Preference} pour l'AS 3 par rapport à l'AS 2. |
---|
4675 | \end{rem*} |
---|
4676 | |
---|
4677 | Concernant la QoS en particulier, nous avons défini trois classes de trafic qui sont répertoriées dans le tableau suivant : |
---|
4678 | \begin{figure}[h!] |
---|
4679 | \centering |
---|
4680 | \rowcolors{1}{}{lightgray} |
---|
4681 | \begin{tabular}{>{\bfseries}lllll} |
---|
4682 | Type de trafic & \textbf{Classe de service} & \textbf{DSCP} & \textbf{EXP (TC)} & \textbf{PLP}\\ |
---|
4683 | \midrule |
---|
4684 | RTP (Voix) & \emph{Expedited-Forwarding} & EF (46 / \lstinline!101110!) & EF (\lstinline!000!) & \emph{Low}\\ |
---|
4685 | SIP (Signalisation) & \emph{Assured-Forwarding} & AF41 (34 / \lstinline!100010!) & AF (\lstinline!100!) & \emph{Low}\\ |
---|
4686 | Reste & \emph{Best-Effort} & BE (0 / \lstinline!000000!) & BE (\lstinline!000!) & \emph{Low} |
---|
4687 | \end{tabular} |
---|
4688 | \end{figure} |
---|
4689 | |
---|
4690 | \begin{rem*} |
---|
4691 | Les routeurs Juniper comportent quatre classes de service par défaut qui sont celles présentées dans le tableau précédent, avec la classe \emph{Network-Control} de DSCP CS6. |
---|
4692 | \end{rem*} |
---|
4693 | |
---|
4694 | Les classes de services sont représentées par le schéma suivant : |
---|
4695 | \begin{figure}[htbp] |
---|
4696 | \centering |
---|
4697 | \includegraphics[scale=.7]{img/pipe.pdf} |
---|
4698 | \caption{\emph{Quality of Service}} |
---|
4699 | \label{fig:img_pipe} |
---|
4700 | \end{figure} |
---|
4701 | |
---|
4702 | |
---|
4703 | \section{Montée en charge et analyse} |
---|
4704 | |
---|
4705 | \subsection*{Montée en charge} |
---|
4706 | |
---|
4707 | Utilisation de la commande \lstinline!iperf! : |
---|
4708 | \begin{lstlisting}[language=cisco] |
---|
4709 | Server# iperf -u -s |
---|
4710 | Client# iperf -c <server address> -i <interval> -t <time to transmit> -rub <packet size> |
---|
4711 | Client# iperf -c 4.11.10.3 -i 2 -t 30 -rub 600M |
---|
4712 | \end{lstlisting} |
---|
4713 | |
---|
4714 | \begin{rem*} |
---|
4715 | La commande \lstinline!iperf! est disponible sur les serveurs suivants : |
---|
4716 | \begin{itemize} |
---|
4717 | \item \lstinline!serveur1.ent1.org! avec pour adresse IP : \lstinline!23.7.100.1! |
---|
4718 | \item \lstinline!serveur3.ent2.org! avec pour adresse IP : \lstinline!4.11.100.30! |
---|
4719 | \end{itemize} |
---|
4720 | \end{rem*} |
---|
4721 | |
---|
4722 | \subsection*{Analyse de traces} |
---|
4723 | |
---|
4724 | Avec le logiciel Wireshark, il est possible de capturer du trafic et de l'exporter en format \lstinline!pcap!. |
---|
4725 | |
---|
4726 | Notre objectif est de capturer du trafic en considérant plusieurs protocoles : |
---|
4727 | \begin{itemize} |
---|
4728 | \item Le protocole SIP qui permet la signalisation, |
---|
4729 | \item Le protocole RTP qui permet de transit de la voix, |
---|
4730 | \item Le reste du trafic qui doit transiter en \emph{best effort}. |
---|
4731 | \end{itemize} |
---|
4732 | |
---|
4733 | \vspace{7pt} |
---|
4734 | Afin de représenter le trafic sur des graphiques à l'aide de gnuplot, il nous faut tout d'abord récupérer les champs qui nous sont utiles pour l'analyse (notamment l'instant d'arrivée de la trame sur l'interface d'écoute, la taille du paquet IP). |
---|
4735 | |
---|
4736 | Pour ce faire, nous allons utiliser l'outil \lstinline!tshark!, qui n'est autre que Wireshark en ligne de commande : |
---|
4737 | \begin{lstlisting} |
---|
4738 | tshark -e frame.time_relative -e ip.len -Tfields -R rtp -r capture.pcap > rtp_traffic |
---|
4739 | tshark -e frame.time_relative -e ip.len -Tfields -R sip -r capture.pcap > sip_traffic |
---|
4740 | tshark -e frame.time_relative -e ip.len -Tfields -R "not (sip or rtp)" -r capture.pcap > remainder_traffic |
---|
4741 | \end{lstlisting} |
---|
4742 | |
---|
4743 | Une fois le trafic classé, il nous suffit d'utiliser un script AWK pour regrouper les différentes instants (discrets) en classes (continu). Nous avons choisit d'avoir une précision au dixiÚme de seconde, afin d'avoir un nombre conséquent de paquets, mais pas trop par instant. |
---|
4744 | |
---|
4745 | Nous avons alors le script AWK suivant : |
---|
4746 | \begin{lstlisting}[language=awk] |
---|
4747 | BEGIN {} |
---|
4748 | { |
---|
4749 | split($2, a, ","); |
---|
4750 | for(i in a) { |
---|
4751 | count[int($1*10.0)] += a[i] |
---|
4752 | } |
---|
4753 | } |
---|
4754 | END { |
---|
4755 | for(i in count){ |
---|
4756 | printf("%f\t%d\n", i/10.0, count[i]); |
---|
4757 | } |
---|
4758 | } |
---|
4759 | \end{lstlisting} |
---|
4760 | |
---|
4761 | Enfin, nous utilisons un script gnuplot pour tracer les courbes : |
---|
4762 | \begin{lstlisting}[language=gnuplot] |
---|
4763 | reset |
---|
4764 | unset key |
---|
4765 | set xlabel 'Temps' |
---|
4766 | set ylabel 'Octets' |
---|
4767 | set term postscript.pdf enhanced color "Times-Roman" 22 |
---|
4768 | set style fill solid 0.5 noborder |
---|
4769 | set output 'throughput.pdf' |
---|
4770 | set boxwidth 0.15 |
---|
4771 | |
---|
4772 | plot "gp_bg" u 1:(max) w filledcurves above y1=0. lc rgb"#eeeeee" notitle,\ |
---|
4773 | '< tshark -e frame.time_relative -e ip.len -Tfields -R "not (sip or rtp)" -r capture.pcap | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "Remainder" smooth freq w boxes lc rgb"blue",\ |
---|
4774 | '< tshark -e frame.time_relative -e ip.len -Tfields -R rtp -r capture.pcap awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"green",\ |
---|
4775 | '< tshark -e frame.time_relative -e ip.len -Tfields -R sip -r capture.pcap | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "SIP" smooth freq w boxes lc rgb"red" |
---|
4776 | |
---|
4777 | plot '< cat remainder_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"red",\ |
---|
4778 | '< cat rtp_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"red",\ |
---|
4779 | '< cat sip_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "SIP" smooth freq w boxes lc rgb"green" |
---|
4780 | \end{lstlisting} |
---|
4781 | |
---|
4782 | \begin{rem*} |
---|
4783 | Pour tracer un fond de couleur grise pour mettre en valeur une partie du graphique, il suffit de tracer le graphique qui nous intéresse avant la commande \lstinline[language=gnuplot]!set term! : |
---|
4784 | \begin{lstlisting}[language=gnuplot] |
---|
4785 | p '< cat rtp_traffic | awk -f amalyse.awk | sed "s/\,/\./" | sort -n' using 1:2 |
---|
4786 | \end{lstlisting} |
---|
4787 | Puis d'utiliser la variable gnuplot \lstinline!GPVAL_Y_MAX! qui permet d'avoir la valeur maximale des données pour fixer la hauteur du graphique : \lstinline[language=gnuplot]!set yrange [0:max]!. |
---|
4788 | |
---|
4789 | Enfin, il est possible de tracer le fond gris pour mettre en valeur les données : |
---|
4790 | \begin{lstlisting}[language=gnuplot] |
---|
4791 | plot "background" u 1:(GPVAL_Y_MAX) w filledcurves above y1=0. lc rgb"#eeeeee" notitle |
---|
4792 | \end{lstlisting} |
---|
4793 | où \lstinline!background! est un fichier contenant deux lignes : l'abscisse de départ et l'abscisse d'arrivée du fond. |
---|
4794 | \end{rem*} |
---|
4795 | |
---|
4796 | Nous avons donc le graphique suivant : |
---|
4797 | |
---|
4798 | \begin{figure}[htbp] |
---|
4799 | \centering |
---|
4800 | \includegraphics[scale=.8]{img/throughput_5.pdf} |
---|
4801 | \caption{Capture de trafic entre Juniper 2 (AS 3) et MIR (AS 2)} |
---|
4802 | \end{figure} |
---|
4803 | |
---|
4804 | Nous pouvons donc constater que les trafics de voix (RTP, en rouge) et de signalisation (SIP, en vert) restent constants, même quand il y a du trafic transversal (avec \lstinline!iperf!, en beu). De ce fait, l'implémentation de qualité de service est fonctionnelle au c\oe ur de la plateforme. |
---|
4805 | |
---|
4806 | \chapter{Troubleshooting} |
---|
4807 | |
---|
4808 | \section*{Routeurs Cisco 3820} |
---|
4809 | |
---|
4810 | \section*{Les routeurs C3820 perdent leur configuration au \emph{reboot}} |
---|
4811 | |
---|
4812 | Les routeurs Cisco C3850 perdent leur configuration lors d'un redémarrage ou d'une perte de courant. |
---|
4813 | |
---|
4814 | \begin{description} |
---|
4815 | \item[Cause] Le router peut ignorer la configuration de démarrage située dans la NVRAM (\emph{non-volatile RAM}) pendant sa \emph{boot sequence}. Pour le vérifier, il faut compléter les étapes suivantes : |
---|
4816 | \begin{enumerate} |
---|
4817 | \item AprÚs que le routeur ait démarré, ne pas entrer dans le menu de configuration initial (\emph{initial configuration dialog}) : chosir \emph{No}. |
---|
4818 | \item Presser la touche ``Entrée'' pour afficher le \emph{prompt} \lstinline!Router>! |
---|
4819 | \item Saisir le mot-clé \lstinline!enable! pour entrer dans le mode privilégié |
---|
4820 | \item \lstinline[language=cisco]!Router#show start! \\ |
---|
4821 | Si la configuration n'est pas la même que celle enregistrée avec le redémarrage du routeur, passer à l'étape suivante. |
---|
4822 | \item \lstinline[language=cisco]!Router#show version!\\ |
---|
4823 | La derniÚre ligne affichée correspond à quelque chose comme : \\ |
---|
4824 | \verb!Configuration register is 0x2142!\\ |
---|
4825 | Dans notre exemple, le router ignore la configuration de démarrage stockée dans la NVRAM pendant sa \emph{boot sequence}. |
---|
4826 | \end{enumerate} |
---|
4827 | \item[Solution] Le registre de configuration n'a pas été configuré proprement. Pour changer le registre de configuration, taper les commandes suivantes : |
---|
4828 | \begin{lstlisting}[language=cisco] |
---|
4829 | Router# configure terminal |
---|
4830 | Router(config)# config-register 0x2102 |
---|
4831 | Router(config)# end |
---|
4832 | |
---|
4833 | ! Vérification |
---|
4834 | Router# show version |
---|
4835 | ... |
---|
4836 | Configuration register is 0x2142 (will be 0x2102 at next reload) |
---|
4837 | |
---|
4838 | ! Router reload |
---|
4839 | Router#reload |
---|
4840 | System configuration has been modified. Save? [yes/no]: n |
---|
4841 | Proceed with reload? [confirm] |
---|
4842 | \end{lstlisting} |
---|
4843 | \end{description} |
---|
4844 | |
---|
4845 | \begin{rem*} |
---|
4846 | Pour de plus amples détails, se référer au support web de Cisco : \url{http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65a5.shtml} |
---|
4847 | \end{rem*} |
---|
4848 | |
---|
4849 | \section*{L'interface des routeurs est bloquée au niveau 2} |
---|
4850 | |
---|
4851 | \begin{description} |
---|
4852 | \item[Cause] Sur les routeurs CISCO 3825, l'attribution d'une adresse IP Ã une interface renvoie une erreur et ne peut s'effectuer. |
---|
4853 | \item[Solution] Les routeurs CISCO 3825 possÚdent des interfaces fonctionnant par défaut au niveau 2, il conviendra de ne pas oublier de \textbf{taper la commande} : |
---|
4854 | \begin{lstlisting}[language=cisco] |
---|
4855 | Router(config-int)# no switchport |
---|
4856 | \end{lstlisting} |
---|
4857 | Dans le cas où nous souhaitons utiliser une interface destiné à effectuer du routage, cette commande est nécessaire. Sans celle-ci, l'attribution d'une adresse IP à une interface n'est pas possible. |
---|
4858 | \end{description} |
---|
4859 | |
---|
4860 | \section*{ProblÚme de ping entre les ASs} |
---|
4861 | |
---|
4862 | \begin{description} |
---|
4863 | \item[Cause] La plupart du temps, il s'agit d'un \textbf{câble mal branché}. Le taquet de certains câbles est effet absent, ce qui peut mener à des débranchements occasionnels. |
---|
4864 | \item[Solution] Se référer aux diodes des commutateurs. Les diodes doivent être allumées en vert si le câble est bien branché des deux cÎtés. Par ailleurs, la liste des câbles est disponible à la section \ref{sec:cablage}.\\ |
---|
4865 | Une fois le câble rebranché, les protocoles de routage vont progressivement converger pour créer une route entre tous les ASs. Il faut donc attendre entre 1 et 5 minutes. |
---|
4866 | \end{description} |
---|
4867 | |
---|
4868 | \begin{description} |
---|
4869 | \item[Cause] La configuration de \emph{load-balancer} du serveur \lstinline!serveur3.ent2.org! (AS 4) est inexistante. |
---|
4870 | \item[Solution] Il suffit de se connecter au serveur \lstinline!serveur3.ent2.org! de l'AS 4 Ã l'aide du contrÃŽleur de console et ajouter la ligne suivante : |
---|
4871 | \begin{lstlisting} |
---|
4872 | ip route add default scope global nexthop via 4.11.100.61 weight 1 nexthop via 4.11.100.62 weight 1 |
---|
4873 | \end{lstlisting} |
---|
4874 | \end{description} |
---|
4875 | |
---|
4876 | \section*{Les téléphones IP sont inactifs (diodes orange)} |
---|
4877 | |
---|
4878 | \begin{description} |
---|
4879 | \item[Cause] Les serveurs Asterisk des ASs de types entreprise (AS 1 et AS 4) sont désactivés : |
---|
4880 | \begin{itemize} |
---|
4881 | \item \lstinline!serveur1.ent1.org! |
---|
4882 | \item \lstinline!serveur2.ent2.org! |
---|
4883 | \end{itemize} |
---|
4884 | \item[Solution] Les serveurs comportant le \emph{daemon} Asterisk sont peut-être éteints (ou n'ont pas encore démarrés).\\ |
---|
4885 | Le \emph{daemon} Asterisk n'est peut-être pas encore activé : \lstinline!/etc/init.d/asterisk restart!\\ |
---|
4886 | Vérifier que les téléphones soient bien enregistrés à l'aide de la commande \lstinline!sip show registery! dans le CLI \lstinline!rasterisk!.\\ |
---|
4887 | Pour plus d'informations, se référer à la section sur Asterisk \ref{sec:Asterisk} |
---|
4888 | \end{description} |
---|
4889 | |
---|
4890 | \section*{Impossible de contrÎler un équipement à l'aide du contrÎleur de console} |
---|
4891 | |
---|
4892 | L'erreur suivante apparaît lorsque l'on essaye de se connecter à un port console : |
---|
4893 | \begin{verbatim} |
---|
4894 | Connection closed by foreign host |
---|
4895 | error reading pseudo-tty: Input/output error (5) |
---|
4896 | \end{verbatim} |
---|
4897 | |
---|
4898 | \begin{description} |
---|
4899 | \item[Cause] Il existe des utilisateurs déjà connectés à l'équipement via le même protocole (ici, telnet). |
---|
4900 | \item[Solution] Sur tous les équipements, il est impossible à plusieurs utilisateurs de se connecter simultanément sur le port console.\\ |
---|
4901 | Passer par le réseau de la plateforme en se connecter en SSH sur l'équipement souhaité. |
---|
4902 | \end{description} |
---|
4903 | |
---|
4904 | \section*{Multi-homing de l'AS 4} |
---|
4905 | |
---|
4906 | \begin{description} |
---|
4907 | \item[Cause] L'AS 4 est transitif : il donne aux AS 2 et AS 3 toutes les routes apprises : |
---|
4908 | \begin{itemize} |
---|
4909 | \item Annonce faite à l'AS 2 : la route vers l'AS 3 et ses clients, |
---|
4910 | \item Annonce faite à l'AS 3 : la route vers l'AS 2 et ses clients. |
---|
4911 | \end{itemize} |
---|
4912 | Il est donc considéré comme fournisseur par tous ses voisins (et non comme client). |
---|
4913 | \item[Solution] Le comportement par défaut de BGP sur les OS des routeurs est dâannoncer aux voisins toutes les routes apprises, cependant dans notre cas, nous sommes juste client de deux fournisseurs différents, nous avons donc dû filtrer les routes annoncées pour restreindre les annonces BGP à notre unique réseau. |
---|
4914 | \end{description} |
---|
4915 | |
---|
4916 | \section*{Concernant le routeur Juniper 3} |
---|
4917 | |
---|
4918 | Le systÚme de fichier (partitionné en UFS) de la carte compact flash du routeur Juniper 3 semble être corrompu. De ce fait, il faudrait le remplacer avec une version non corrompue. Cependant, la version que nous avons trouvée (\verb!junos-jsr-10.3R2.11-export-cf1024!) est faite pour une carte compact flash de 1024 Mo (au lieu de 256 Mo, taille de la carte compact flash actuelle). |
---|
4919 | |
---|
4920 | Comme indiquée sur \textcolor{blue}{\href{http://kb.juniper.net/InfoCenter/index?page=content&id=KB12170&smlogin=true}{cette page web}}, la manipulation reste facile d'accÚs. Cependant, le fichier suivant : \verb!junos-jseries-8.2R2.4-export-cf256! (qui est le systÚme de fichiers actuel des routeurs J4350) nécessaire reste introuvable. |
---|
4921 | |
---|
4922 | \begin{thebibliography}{7} |
---|
4923 | % Sites web |
---|
4924 | \bibitem{packetlife} Site web packetLife.net. AccÚs : \url{http://packetlife.net}. Accédé pour la derniÚre fois le 7 juin 2012. |
---|
4925 | \bibitem{JunOS8.2} Site web Juniper. AccÚs : \url{http://www.juniper.net/techpubs/software/jseries/junos82/}. Accédé pour la derniÚre fois le 7 juin 2012. |
---|
4926 | \bibitem{ratelimit} Site web Cisco. AccÚs : \url{http://www.cisco.com/en/US/docs/ios/12_2/qos/command/reference/qrfcmd8.html}. Accédé pour la derniÚre fois le 7 juin 2012. |
---|
4927 | % Livres |
---|
4928 | \bibitem{ciscocookbook} K. Dooley et I. Brown (2006). \emph{Cisco IOS Cookbook}. (2\ieme~ed.). O'Reilly. |
---|
4929 | \bibitem{junoscookbook} A. Garrett. \emph{JUNOS Cookbook}. O'Reilly |
---|
4930 | \bibitem{junosdummies} W. Goralski, C. Gadecki M. Bushong (2011). \emph{JunOS for DUMMIES}. (2\ieme~ed.). Wiley. |
---|
4931 | \bibitem{CCENT} G. Clarke (2011). \emph{CCENT Certification All-in-One for DUMMIES}. Wiley. |
---|
4932 | \bibitem{CCNA} S. Angelescu (2010). \emph{CCNA Certification All-in-One for DUMMIES}. Wiley. |
---|
4933 | \bibitem{computernetworks} A. Tanenbaum et D. Wetherall (2011). \emph{Comupter Networks}. (5\ieme~ed.). Pearson. |
---|
4934 | \bibitem{pujolle} G. Pujolle (2011). \emph{Les réseaux}. (7\ieme~ed.). Eyrolles. |
---|
4935 | \bibitem{JuniperRef} T. Thomas, D. Pavlichek, L. Dwyer, R. Chowbay, W. Downing, J. Sonderegger (2002). \emph{Juniper Networks Reference Guide: JUNOS Routing, Configuration, and Architecture}. (1\iere~ed.). Addison Wesley. |
---|
4936 | %Juniper Day One |
---|
4937 | \bibitem{doQoS} G. Davies (2011). \emph{DAY ONE: DEPLOYING BASIC QOS}. Juniper Networks Books. |
---|
4938 | \bibitem{twMPLS} T. Fiola et J. Panagos (2011). \emph{THIS WEEK: DEPLOYING MPLS}. Juniper Networks Books. |
---|
4939 | \bibitem{doTrouble} J. Panagos et A. Statti (2011). \emph{DAY ONE: JUNOS MONITORING AND TROUBLESHOOTING}. Juniper Networks Books. |
---|
4940 | % Documentation des équipements |
---|
4941 | \bibitem{ACS1} Avocent (2010). \emph{CYCLADES ACS 5000 Installation/Administration/User Guide}. Avocent Corporation. |
---|
4942 | \bibitem{ACS} Avocent (2010). \emph{CYCLADES ACS 5000 Command Reference Guide}. Avocent Corporation. |
---|
4943 | \bibitem{PDU} Avocent (2011). \emph{Avocent PM PDU Installer/User Guide}. Avocent Corporation. |
---|
4944 | \bibitem{extreme} Extreme Networks (2007). \emph{ExtremeXOS Summit Family Switches Hardware Installation Guide}. Extreme Networks, Inc. |
---|
4945 | \bibitem{hp} Hewlett-Packard Company (2006). \emph{ProCurve Series 2900 Switches Installation and Getting Started Guide}. Hewlett-Packard Development Company. |
---|
4946 | \bibitem{junosQoS} Juniper Networks, Inc (2012). \emph{Junos OS Class of Service Configuration Guide}. Juniper Networks, Inc. |
---|
4947 | \bibitem{junosHard} Juniper Networks, Inc (2011). \emph{JUNOS Software J Series Services Routers Hardware Guide}. Juniper Networks, Inc. |
---|
4948 | \bibitem{junosMPLS} Juniper Networks, Inc (2011). \emph{JUNOS Software MPLS}. Juniper Networks, Inc. |
---|
4949 | \end{thebibliography} |
---|
4950 | |
---|
4951 | \vfill |
---|
4952 | \begin{center} |
---|
4953 | Merci pour votre attention :) |
---|
4954 | \end{center} |
---|
4955 | |
---|
4956 | \end{document} |
---|