Realisations/2011-2012/Projet: PFRES-manuel-2012.tex

File PFRES-manuel-2012.tex, 205.4 KB (added by bbaron, 13 years ago)
Line 
1\documentclass[a4paper,11pt]{report}
2
3\usepackage[francais]{babel}
4\renewcommand{\familydefault}{\rmdefault}
5\usepackage[T1]{fontenc}
6\usepackage{ucs}
7\usepackage[utf8x]{inputenc}
8\usepackage[a4paper]{geometry}
9\geometry{verbose,tmargin=1.5cm,bmargin=2.5cm,lmargin=2cm,rmargin=2.5cm,headheight=.5cm,footskip=1.5cm}
10
11\setlength{\parskip}{\medskipamount}
12\setlength\parindent{0pt}
13\renewcommand*\theenumi{\alph{enumi}}
14\newcommand{\changefont}[3]{
15\fontfamily{#1} \fontseries{#2} \fontshape{#3}
16\selectfont}
17
18\makeatletter
19\usepackage{times}
20\usepackage{listings}
21\usepackage{listingsutf8}
22\usepackage{abstract}
23\usepackage{amsthm}
24\usepackage{booktabs}
25\usepackage{amsmath}
26\usepackage{amssymb}
27\usepackage{enumerate}
28\usepackage{tabularx}
29\usepackage{graphicx}
30\usepackage{titlesec}
31\usepackage{pifont}
32\usepackage{moreverb}
33\usepackage{upquote}
34\usepackage[dvipsnames,table]{xcolor}
35\usepackage{caption}
36\usepackage{subcaption}
37\usepackage{multirow}
38\usepackage{multicol}
39\usepackage{longtable}
40
41\usepackage[unicode=true, pdfusetitle,
42 bookmarks=true,bookmarksnumbered=false,bookmarksopen=false,
43 breaklinks=false,pdfborder={0 0 1},backref=false,colorlinks=false]
44 {hyperref}
45
46\titleformat{\chapter}[display]
47  {\normalfont\Large\raggedleft}
48  {\MakeUppercase{\chaptertitlename}%
49    \rlap{ \resizebox{!}{1.5cm}{\thechapter} \rule{5cm}{1.5cm}}}
50  {10pt}{\Huge}
51\titlespacing*{\chapter}{0pt}{30pt}{20pt}
52
53\renewcommand{\thesection}{\arabic{section}}
54\definecolor{lightgray}{gray}{0.9}
55
56\theoremstyle{remark}
57  \newtheorem*{rem*}{Remarque}
58  \newtheorem*{ex*}{Exemple}
59\theoremstyle{definition}
60  \newtheorem*{def*}{Définition}
61  \newtheorem*{prop*}{Proposition}
62  \newtheorem*{lem*}{Lemme}
63  \newtheorem*{not*}{Notation}
64  \newtheorem{ques}{Question}
65
66\def\type#1{\def\@type{#1}}
67
68\newcommand{\HRule}[1]{\hfill \rule{0.2\linewidth}{#1}}         % Horizontal rule
69
70\definecolor{grey}{rgb}{0.9,0.9,0.9}
71
72\makeatletter                                                   % Title
73\def\printtitle{%                                               
74    {\centering \@title\par}}
75\makeatother                                                                   
76
77\makeatletter                                                   % Author
78\def\printauthor{%                                     
79    {\centering \large \@author}}                               
80\makeatother                                                   
81
82
83\title{ \fontsize{39}{42}\selectfont
84        \vspace*{0.7cm}
85        \hfill \textbf{PFRES} : \textbf{P}late\textbf{F}orme de la\\
86        \hfill  spécialité \textbf{RES}eaux   \\[0.6cm]
87        \fontsize{20}{25}\selectfont
88        \hfill Manuel de l'utilisateur%
89}
90
91\author{
92        \hfill Benjamin Bachelart (\textcolor{blue}{\href{mailto:ben@bashy.eu}{mail}}) • Benjamin Baron (\textcolor{blue}{\href{mailto:benjamin.baron@me.com}{mail}})\\
93        \hfill Benjamin Gonzalez (\textcolor{blue}{\href{mailto:yapakmoi@gmail.com}{mail}}) • Alexandre Ragaleux (\textcolor{blue}{\href{mailto:alexandre.ragaleux@gmail.com}{mail}})\\       
94        \hfill 2012\\   
95}
96
97\lstset{basicstyle=\small\ttfamily,
98                columns=fullflexible,
99                morecomment=[s][\color{YellowOrange}\ttfamily]{<}{>},
100                morecomment=[l][\color{OliveGreen}]{\#},
101                morecomment=[l][\color{OliveGreen}]{;},
102                morecomment=[l][\color{Gray}]{!},
103                stringstyle=\small\ttfamily,
104                showstringspaces=false,
105                breaklines=true,
106                tabsize=4,
107                showtabs=false,
108                extendedchars=false,
109                literate={é}{{\'e}}1
110                         {Ú}{{\`e}}1
111                         {ù}{{\`u}}1
112                                 {à}{{\`a}}1
113                                 {ç}{{\c{c}}}1,
114                aboveskip=0pt plus 2pt,
115                belowskip=0pt plus 2pt
116}
117
118\lstdefinelanguage{cisco}{
119        basicstyle=\small\ttfamily\color{Gray},
120        moredelim=*[l][\color{black}]{\#},
121        morecomment=[l][\color{Gray}]{!},
122        moredelim=**[s][\color{YellowOrange}\ttfamily]{<}{>}
123}
124
125\makeatletter
126\renewenvironment{thebibliography}[1]
127     {\chapter{\bibname}% <-- this line was changed from \chapter* to \section*
128      \@mkboth{\MakeUppercase\bibname}{\MakeUppercase\bibname}%
129      \list{\@biblabel{\@arabic\c@enumiv}}%
130           {\settowidth\labelwidth{\@biblabel{#1}}%
131            \leftmargin\labelwidth
132            \advance\leftmargin\labelsep
133            \@openbib@code
134            \usecounter{enumiv}%
135            \let\p@enumiv\@empty
136            \renewcommand\theenumiv{\@arabic\c@enumiv}}%
137      \sloppy
138      \clubpenalty4000
139      \@clubpenalty \clubpenalty
140      \widowpenalty4000%
141      \sfcode`\.\@m}
142     {\def\@noitemerr
143       {\@latex@warning{Empty `thebibliography' environment}}%
144      \endlist}
145\makeatother
146
147\begin{document}
148       
149\thispagestyle{empty} % Remove page numbering on this page
150
151\colorbox{grey}{
152        \parbox[t]{1.0\linewidth}{
153                \printtitle
154                \vspace*{0.7cm}
155        }
156}
157\vfill
158\printauthor % Print the author data as defined above
159\HRule{1pt}
160\clearpage
161
162\setcounter{tocdepth}{1}
163\tableofcontents
164
165\chapter{Description générale de la plateforme}
166
167\section{Introduction}
168
169\subsection{Aperçu de l'ensemble de la plateforme}
170
171\begin{minipage}[t]{0.50\textwidth}
172        \centering
173        \includegraphics[scale=.25]{img/rack1.pdf}
174\end{minipage}
175\quad\quad
176\begin{minipage}[t]{0.50\textwidth}
177        \centering
178        \includegraphics[scale=.25]{img/rack2.pdf}
179\end{minipage}
180
181\begin{minipage}[t]{0.50\textwidth}
182        \centering
183        \includegraphics[scale=.25]{img/rack3.pdf}
184\end{minipage}
185\quad\quad
186\begin{minipage}[t]{0.50\textwidth}
187        \centering     
188        \includegraphics[scale=.25]{img/rack4.pdf}
189\end{minipage}
190
191\clearpage
192\subsection{Aperçu des équipements}
193
194\rowcolors{1}{}{lightgray}
195\noindent{\scriptsize
196\begin{tabularx}{\textwidth}{>{\hsize=.1\hsize}X|>{\hsize=.23\hsize}X>{\hsize=.25\hsize}X>{\hsize=.23\hsize}X>{\hsize=.23\hsize}X}
197 & \textbf{Armoire 1} & \textbf{Armoire 2} & \textbf{Armoire 3} & \textbf{Armoire 4}\\
198\midrule
199 & AS 1 (Entreprise) & AS 2 (Coeur) & AS 3 (Coeur) & AS 4 (Entreprise)\\
200Alimentation & \multicolumn{4}{c}{Avocent PM 1000 (\emph{Power Distribution Unit})}\\
201ContrÃŽleur & \multicolumn{4}{>{\columncolor{lightgray}}c}{Cyclades ACS 5000 (\emph{Advanced Console Server})}\\
202Commutateur & 1 Cisco WS-C3560-24PS & 1 Cisco WS-C2960G-24TC-L & 2 HP ProCurve 2900-24G & 1 Extreme x450e-24P\\
203Routeur & 1 Cisco 2801 & 2 Cisco 3825 & 4 Juniper J4350 & 2 Juniper J2300\\
204Serveur & 3 & 2 & 2 & 3\\
205Firewall & 1 Cisco ASA 5510 & N/A & N/A & 2 Juniper SSG20\\
206Matériel & \multicolumn{4}{c}{Téléphones IP Cisco SPA962}\\
207\end{tabularx}}
208
209\subsubsection{Routeurs}
210\rowcolors{1}{}{lightgray}
211\noindent{\scriptsize
212\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
213                                                   &  \textbf{Cisco 2801}            &  \textbf{Cisco 3825}     & \textbf{Juniper J4350} & \textbf{Juniper J2300}\\
214\midrule                                                                           
215                  Ethernet Gigabit &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
216          IEEE 802.1q VLAN &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
217                      IPv6 &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
218                Routage IP &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
219                       QoS &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
220                       VPN &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
221                 Multicast &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
222                      MPLS &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
223        SystÚme d'exploitation & Cisco IOS 2801 v12.4(22)YB5 & Cisco IOS 3825 v12.4(22) &                                 JUNOS 8.2R2.4 &                                  JUNOS 8.2R1.7\\
224                                Interfaces &                      2 FastEthernet &          32 FastEthernet &                 4 Gigabit Ethernet &                             2 FastEthernet\\
225\rowcolor{white}
226                                                   &                                                     &           4 Gigabit Ethernet &                                                            &                                                           \\
227\end{tabularx}
228}
229
230\subsubsection{Commutateurs}
231
232\rowcolors{1}{}{lightgray}
233\noindent{\scriptsize
234\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
235                                                   & \textbf{Cisco WS-C3560-24PS} & \textbf{Cisco WS-C2960G-24TC-L} & \textbf{HP ProCurve 2900-24G (J9049A)} & \textbf{Extreme Network Summit X450e-24p}\\
236            \midrule
237          Ethernet Gigabit &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
238          IEEE 802.1q VLAN &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
239                      IPv6 &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
240                     Trunk &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
241                Routage IP &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
242                       QoS &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
243                       VPN &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
244                       PoE &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
245        SystÚme d'exploitation &                  Cisco IOS C3560 v12.2(25)SEB4 & Cisco IOS C2960 v12.2(25)SEE2 &                           T.12.06 &                   ExtremeWare XOS v1150b10 \\
246                                Interfaces &                                     24 FastEthernet &                       24 Gigabit Ethernet &       24 Gigabit Ethernet &                                        24 Gigabit Ethernet \\
247\rowcolor{white}
248                                                   &                                      2 Gigabit Ethernet &                                                           &               (10/100/1000BASE-T) &                                            (10/100/1000BASE-T) \\
249\end{tabularx}
250}
251
252\subsubsection{Firewalls}
253
254\rowcolors{1}{}{lightgray}
255\noindent{\scriptsize
256\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
257                           & \textbf{Cisco ASA 5510 Series} &         \textbf{Juniper SSG20}\\
258             \midrule
259                                           IPS &                      \ding{52} &                      \ding{52}\\
260                       VPN &               SSL, DTLS, IPSec &                          IPSec\\
261           IEEE 802.1x NAC &                      \ding{52} &                      \ding{52}\\
262                      DHCP &                      \ding{52} &                      \ding{52}\\
263                      IPv6 &                      \ding{52} &                      \ding{52}\\
264                       NAT &                      \ding{52} &                      \ding{52}\\
265                Routage IP &                      \ding{52} &                      \ding{52}\\
266                       QoS &                      \ding{52} &                      \ding{52}\\
267    SystÚme d'exploitation &  Cisco Adaptive Security Appliance Software v7.1(2) &            ScreenOS v6.2.0r13.0\\
268                                Interfaces &                     3 FastEthernet &                 4 FastEthernet\\
269\end{tabularx}
270}
271
272\clearpage
273
274\subsection{Adressage de la plateforme}
275
276Les plages d'adresses utilisées pour chaque AS sont les suivantes :\newline
277
278\rowcolors{1}{}{lightgray}
279\begin{tabularx}{0.962\textwidth}{XXX}
280        \textbf{Numéro de de l'AS} & \textbf{Adresse IPv4} & \textbf{Adresse IPv6} \\
281        \midrule
282        AS1 & \lstinline!23.7.100.0/24! & \lstinline!2a00:b82:8502::/48!\\
283        AS2 & \lstinline!28.5.0.0/16! & \lstinline!2e70:13::/32!\\
284        AS3 & \lstinline!13.8.0.0/16! & \lstinline!2d05:37::/32!\\
285        AS4 & \lstinline!4.11.100/24! & \lstinline!2a00:285:42::/48!\\
286        VLAN 999 & \lstinline!10.0.0.0/8! & N/A\\
287\end{tabularx}
288\rowcolors{1}{}{}
289
290\vspace{10pt}
291Les valeurs des deux premiers octets des \emph{NetID} correspondent aux différentes dates de naissances des participants du projet (c'est un bon moyen de se souvenir des anniversaires !). La valeur en décimale du troisiÚme octet est à 100 si le réseau considéré est une entreprise et à 0 si le réseau est un FAI (dans ce cas le troisiÚme octet fait d'ailleurs parti de l'\emph{HostId} de ce réseau).
292
293Bien évidemment le découpage CIDR est utilisé pour IPv4 et les plages utilisées sont détaillés dans les présentations détaillées des AS.
294
295\subsection{Connexion à Internet (VLAN 999)}
296
297Le VLAN 999 interconnecte tous les systÚmes autonomes à la passerelle \lstinline!gate-net.rsr.lip6.fr! :
298\begin{itemize}
299        \item Les contrÃŽleurs de console (ACS 5016) sont interconnectés les uns aux autres via ce VLAN,
300        \item Les serveurs de tous les AS peuvent accéder à Internet en configurant le proxy HTTP.
301\end{itemize}
302
303Les contrÎleurs de console permettent de contrÎler les équipements de chaque AS : il existe un contrÎleur de console par AS.
304
305La passerelle \lstinline!gate-net.rsr.lip6.fr! fait en effet office de proxy pour HTTP et HTTPS en utilisant Squid. Les serveurs ont alors accÚs à Internet sur leur Interface \lstinline!eth1!.
306
307\begin{figure}[htbp]
308        \centering
309                \includegraphics[scale=.8]{img/AS/vlan999.pdf}
310        \caption{Représentation du VLAN 999}
311        \label{fig:AS_vlan999}
312\end{figure}
313
314\clearpage
315\section{AS 1 : Entreprise 1}
316\label{sec:as1}
317
318Cet AS simule une entreprise moyenne connectée à un FAI (AS 2).
319
320Cette entreprise est protégée du trafic entrant par un firewall avant que les paquets puissent atteindre l'unique \emph{gateway} de l'AS. Ce routeur délimite le réseau interne de l'entreprise composé de trois PC/serveurs.
321
322\begin{figure}[htbp]
323        \centering
324        \subfloat[Visualisation de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1.pdf}}
325        \subfloat[Administration de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1_admin.pdf}}
326        \caption{AS 1}
327\end{figure}
328
329\begin{figure}[htbp]
330        \centering
331                \includegraphics[scale=0.7]{img/AS/com_as1.pdf}
332        \caption{Commutateur AS 1}
333        \label{fig:PFRES_AS_com_as1}
334\end{figure}
335
336Switch Cisco Catalyst 3560
337
338\rowcolors{1}{}{lightgray}
339\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
340\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
341\midrule
342100 & N/A & N/A & \lstinline!23.7.100.33/28! & N/A\tabularnewline
343\end{tabularx}
344
345\vspace{10pt}
346Routeur Cisco Catalyst 2801
347
348\rowcolors{1}{}{lightgray}
349\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
350\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
351\midrule
352100 & \lstinline!fa0/0.100! & 19 & \lstinline!23.7.100.34/28! & N/A\tabularnewline
353111 & \lstinline!fa0/0! & 19 & \lstinline!23.7.100.30/27! & \lstinline!2a00:b82:8502:112::fffe/64!\tabularnewline
354112 & \lstinline!fa0/0.112! & 19 & \lstinline!23.7.100.49/29! & N/A\tabularnewline
355210 & \lstinline!fa0/1! & 20 & \lstinline!28.5.254.2/30! (AS 2) & \lstinline!2a70:13:254:210::2/64! (AS 2)\tabularnewline
356\end{tabularx}
357
358\clearpage
359Firewall Cisco ASA5510
360
361\rowcolors{1}{}{lightgray}
362\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
363\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
364\midrule
365100 & \lstinline!man0/0! & 13 & \lstinline!23.7.100.35/28! & N/A\tabularnewline
366210 & \lstinline!man0/1! & 14 & N/A & N/A\tabularnewline
367\end{tabularx}
368
369\vspace{10pt}
370\lstinline!serveur1.ent1.org!
371
372\rowcolors{1}{}{lightgray}
373\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
374\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
375\midrule
376100 & \lstinline!eth2! & 1 & \lstinline!23.7.100.36/28! & N/A\tabularnewline
377111 & \lstinline!eth0! & 3 & \lstinline!23.7.100.1/27! & IPv6 autoconfiguré\tabularnewline
378112 & \lstinline!eth0.112! & 3 & \lstinline!23.7.100.50/29! & N/A\tabularnewline
379999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.11! & N/A\tabularnewline
380\end{tabularx}
381
382\begin{rem*}
383        L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante :
384        \vspace{-13pt}\begin{center}
385                 \lstinline!2a00:b82:8502:112:215:17ff:fe29:e44c!
386        \end{center}\vspace{-13pt}
387        où \lstinline!00:15:17:29:e4:4c! est l'adresse MAC de l'interface \lstinline!eth1!.
388\end{rem*}
389
390\lstinline!serveur2.ent1.org!
391
392\rowcolors{1}{}{lightgray}
393\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
394\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
395\midrule
396100 & \lstinline!eth2! & 4 & \lstinline!23.7.100.37/28! & N/A\tabularnewline
397111 & \lstinline!eth0! & 6 & \lstinline!23.7.100.2/27! & IPv6 autoconfiguré\tabularnewline
398999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.12! & N/A\tabularnewline
399\end{tabularx}
400
401\begin{rem*}
402        L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante :
403        \vspace{-13pt}\begin{center}
404                 \lstinline!2a00:b82:8502:112:215:17ff:fe29:e414!
405        \end{center}\vspace{-13pt}
406        où \lstinline!00:15:17:29:e4:14! est l'adresse MAC de l'interface \lstinline!eth1!.
407\end{rem*}
408
409\vspace{10pt}
410\lstinline!serveur3.ent1.org!
411
412\rowcolors{1}{}{lightgray}
413\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
414\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
415\midrule
416100 & \lstinline!eth2! & 7 & \lstinline!23.7.100.38/28! & N/A\tabularnewline
417111 & \lstinline!eth0! & 9 & \lstinline!23.7.100.3/27! & IPv6 autoconfiguré\tabularnewline
418999 & \lstinline!eth1! & 8 & \lstinline!10.40.130.13! & N/A\tabularnewline
419\end{tabularx}
420
421\begin{rem*}
422        L'adresse IPv6 associée à l'interface \lstinline!eth0! est autoconfigurée et est la suivante :
423        \vspace{-13pt}\begin{center}
424                \lstinline!2a00:b82:8502:112:215:17ff:fe29:e412!
425        \end{center}\vspace{-13pt}
426        où \lstinline!00:15:17:29:e4:12! est l'adresse MAC de l'interface \lstinline!eth1!.
427\end{rem*}
428
429\vspace{10pt}
430Téléphone IP Phone SPA962
431
432\rowcolors{1}{}{lightgray}
433\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
434\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
435\midrule
436112 & \lstinline!eth0! & 11 & \lstinline!23.7.100.51/29! & N/A\tabularnewline
437\end{tabularx}
438
439\vspace{10pt}
440Mutualisation des ports sur les équipements :
441
442\rowcolors{1}{}{lightgray}
443\begin{tabularx}{\textwidth}{l|XX}
444        \textbf{VLAN} & \textbf{Routeur Cisco 2801} & \lstinline!serveur1.ent1.org!\\
445        \midrule
446        100 & Virtualisé \lstinline!fa0/0.100! & Dédié \lstinline!eth2!\\
447        111 & Natif \lstinline!fa0/0! & Natif \lstinline!eth0!\\
448        112 & Virtualisé \lstinline!fa0/0.112! & Virtualisé \lstinline!eth0.112!\\
449        210 & Dédié \lstinline!fa0/1! & --
450\end{tabularx}
451
452\clearpage
453Mots de passe :
454
455\rowcolors{1}{}{lightgray}
456\begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X}
457\textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline
458\midrule
459Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.10!\tabularnewline
460Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline
461Switch Cisco Catalyst 3560 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!23.7.100.33/28!\tabularnewline
462Routeur Cisco Catalyst 2801 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!23.7.100.34/28!\tabularnewline
463Firewall Cisco ASA5510 & N/A & N/A & ssh/telnet & \lstinline!23.7.100.35/28!\tabularnewline
464\lstinline!serveur1.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.36/28!\tabularnewline
465\lstinline!serveur2.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.37/28!\tabularnewline
466\lstinline!serveur3.ent1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!23.7.100.38/28!\tabularnewline
467Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!23.7.100.37/28!\tabularnewline
468Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!23.7.100.37/28!\tabularnewline
469\end{tabularx}
470
471Services de l'AS 1 :
472
473\rowcolors{1}{}{lightgray}
474\begin{tabularx}{\linewidth}{l|X}
475\textbf{Equipement} & \textbf{Services}\tabularnewline
476\midrule
477Routeur Cisco & DHCP\tabularnewline
478\lstinline!serveur1.ent1.org! & Apache, Asterisk, \lstinline!iperf!\tabularnewline
479\lstinline!serveur2.ent1.org! & Apache, DHCP (VLAN 999), IPSec, Nagios/Cacti, VPN (OpenVPN)\tabularnewline
480\lstinline!serveur3.ent1.org! & Apache, DNS, FTP (\lstinline!ProFTPD!), NTP\tabularnewline
481\end{tabularx}
482
483\begin{figure}[htbp]
484        \centering
485                \includegraphics[scale=.7]{img/AS/acs_as1.pdf}
486        \caption{ContrÃŽleur de console MGMT1 de l'AS 1}
487        \label{fig:AS_acs_as1}
488\end{figure}
489
490\clearpage
491\section{AS 2 : Coeur 1}
492
493L'AS 2 est un FAI connecté directement à la premiÚre entreprise (AS 1) ainsi qu'à un second FAI (AS3).\newline
494
495Ce premier FAI est composé de deux routeurs, MIR et ISS. ISS est directement connecté à un routeur de bordure de l'AS 3 via une liaison point à point ainsi qu'à un des routeurs de l'AS 4 (la seconde entreprise). MIR est quant-à lui simplement relié à l'AS 1. Ces deux routeurs sont directement relié aux serveurs du FAI via un commutateur.
496
497\begin{figure}[htbp]
498        \centering
499        \advance\leftskip-1cm
500        \advance\rightskip-1cm
501        \subfloat[Visualisation de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2.pdf}}\quad
502        \subfloat[Administration de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2_admin.pdf}}
503        \caption{AS 2}
504\end{figure}
505
506\begin{figure}[htbp]
507        \centering
508                \includegraphics[scale=0.7]{img/AS/com_as2.pdf}
509        \caption{Commutateur AS 2}
510        \label{fig:PFRES_AS_com_as2}
511\end{figure}
512
513Switch Cisco Catalyst 2960
514
515\rowcolors{1}{}{lightgray}
516\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
517\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
518\midrule
519200 & N/A & N/A & \lstinline!28.5.0.33/28! & N/A\tabularnewline
520\end{tabularx}
521
522\vspace{10pt}
523Cisco Catalyst 3825 (MIR)
524
525\rowcolors{1}{}{lightgray}
526\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
527\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
528\midrule
529200 & \lstinline!Gi0/1! & 11 & \lstinline!28.5.0.34/28! & N/A\tabularnewline
530210 & \lstinline!Gi0/0! & 12 & \lstinline!28.5.254.1/30! & \lstinline!2e70:13:254:210::1/64!\tabularnewline
531221 & \lstinline!Gi1/0! & 13 & \lstinline!28.5.0.49/30! & \lstinline!2e70:13:0:221::1/64!\tabularnewline
532222 & \lstinline!Gi2/0! & 14 & \lstinline!28.5.0.29/27! & \lstinline!2e70:13:0:222::fffd/64!\tabularnewline
533\end{tabularx}
534
535\vspace{50pt}
536Cisco Catalyst 3825 (ISS)
537
538\rowcolors{1}{}{lightgray}
539\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
540\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
541\midrule
542200 & \lstinline!Gi0/1! & 17 & \lstinline!28.5.0.35/28! & N/A\tabularnewline
543221 & \lstinline!Gi1/0! & 19 & \lstinline!28.5.0.50/30! & \lstinline!2e70:13:0:221::2/64!\tabularnewline
544222 & \lstinline!Gi2/0! & 20 & \lstinline!28.5.0.30/27! & \lstinline!2e70:13:0:222::fffe/64!\tabularnewline
545320 & \lstinline!Gi0/0! & 18 & \lstinline!28.5.254.5/30! & \lstinline!2e70:13:254:320::1/64!\tabularnewline
546420 & \lstinline!Fa1/0! & 16 & \lstinline!28.5.254.9/30! & \lstinline!2e70:13:254:420::1/64!\tabularnewline
547\end{tabularx}
548
549\vspace{10pt}
550\lstinline!serveur1.core1.org!
551
552\rowcolors{1}{}{lightgray}
553\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
554\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
555\midrule
556200 & \lstinline!eth2! & 1 & \lstinline!28.5.0.36/28! & N/A\tabularnewline
557222 & \lstinline!eth0! & 3 & \lstinline!28.5.0.1/27! & \lstinline!2e70:13:0:222::1/64!\tabularnewline
558999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.21! & N/A\tabularnewline
559\end{tabularx}
560
561\vspace{10pt}
562\lstinline!serveur2.core1.org!
563
564\rowcolors{1}{}{lightgray}
565\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
566\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
567\midrule
568200 & \lstinline!eth2! & 4 & \lstinline!28.5.0.37/28! & N/A\tabularnewline
569222 & \lstinline!eth0! & 6 & \lstinline!28.5.0.2/27! & \lstinline!2e70:13:0:222::2/64!\tabularnewline
570999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.22! & N/A\tabularnewline
571\end{tabularx}
572
573\vspace{10pt}
574Mots de passe :
575
576\rowcolors{1}{}{lightgray}
577\begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X}
578\textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline
579\midrule
580Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.20!\tabularnewline
581Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline
582Switch Cisco Catalyst 2960 & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.33/28!\tabularnewline
583Cisco Catalyst 3825 (MIR) & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.34/28!\tabularnewline
584Cisco Catalyst 3825 (ISS) & \lstinline!cisco! & \lstinline!cisco! & ssh/telnet & \lstinline!28.5.0.35/28!\tabularnewline
585\lstinline!serveur1.core1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!28.5.0.36/28!\tabularnewline
586\lstinline!serveur2.core1.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!28.5.0.37/28!\tabularnewline
587Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!28.5.0.37/28!\tabularnewline
588Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!28.5.0.37/28!\tabularnewline
589\end{tabularx}
590
591\vspace{10pt}
592Services de l'AS 2 :
593
594\rowcolors{1}{}{lightgray}
595\begin{tabularx}{\linewidth}{l|X}
596\textbf{Equipement} & \textbf{Services}\tabularnewline
597\midrule
598Routeur Cisco MIR (\lstinline!28.5.0.29/27!) & DHCP\tabularnewline
599\lstinline!serveur1.core1.org! & Apache\tabularnewline
600\lstinline!serveur2.core1.org! & Apache, NTP, DNS (Cacti/Nagios)\tabularnewline
601\end{tabularx}
602
603\begin{figure}[htbp]
604        \centering
605                \includegraphics[scale=.7]{img/AS/acs_as2.pdf}
606        \caption{ContrÃŽleur de console MGMT2 de l'AS 2}
607        \label{fig:AS_acs_as2}
608\end{figure}
609
610\clearpage
611\section{AS 3 : Coeur 2}
612Ce second FAI est connecté à l'entreprise 2 par un premier routeur. Un second routeur est utilisé afin de relié directement le premier FAI (AS 2). Enfin un dernier routeur (routeur de cœur d'AS) est placé entre les deux routeurs de bordures, celui-ci a pour rÃŽle de permettre aux clients d'accéder aux serveurs de ce FAI.\newline
613
614\begin{figure}[htbp]
615        \centering
616        \advance\leftskip-2cm
617        \advance\rightskip-2cm
618        \subfloat[Visualisation de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_.pdf}}
619        \subfloat[Administration de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_admin_.pdf}}
620        \caption{AS 3}
621\end{figure}
622
623\begin{figure}[htbp]
624        \centering
625                \includegraphics[scale=0.7]{img/AS/com_as3_.pdf}
626        \caption{Commutateur AS 3}
627        \label{fig:PFRES_AS_com_as3_}
628        \vspace{-25pt}
629\end{figure}
630
631Routeur Juniper 1
632
633\rowcolors{1}{}{lightgray}
634\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
635\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
636\midrule
637300 & \lstinline!ge-0/0/0! & HP1 9 & \lstinline!13.8.0.35/28! & N/A\tabularnewline
638331 & \lstinline!ge-0/0/3! & HP1 12 & \lstinline!13.8.0.30/27! & \lstinline!2d05:37:0:331::fffe/64!\tabularnewline
639332 & \lstinline!ge-0/0/1! & HP1 10 & \lstinline!13.8.0.49/30! & \lstinline!2d05:37:0:332::1/64!\tabularnewline
640333 & \lstinline!ge-0/0/2! & HP1 11 & \lstinline!13.8.0.53/30! & \lstinline!2d05:37:0:333::1/64!\tabularnewline
641N/A & \lstinline!lo0.0!    & N/A    & \lstinline!10.255.3.1/32! & N/A\tabularnewline
642\end{tabularx}
643
644\vspace{10pt}
645Routeur Juniper 2
646
647\rowcolors{1}{}{lightgray}
648\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
649\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
650\midrule
651300 & \lstinline!Ge-0/0/0! & HP1 15 & \lstinline!13.8.0.36/28! & N/A\tabularnewline
652332 & \lstinline!Ge-0/0/1! & HP1 16 & \lstinline!13.8.0.50/30! & \lstinline!2d05:37:0:332::2/64!\tabularnewline
653320 & \lstinline!Ge-0/0/3! & HP1 18 & \lstinline!28.5.254.6/30! (AS 2) & \lstinline!2e70:13:254:320::2/64! (AS 2)\tabularnewline
654N/A & \lstinline!lo0.0!    & N/A    & \lstinline!10.255.3.2/32! & N/A\tabularnewline
655\end{tabularx}
656
657\vspace{10pt}
658Routeur Juniper 4
659
660\rowcolors{1}{}{lightgray}
661\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
662\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
663\midrule
664300 & \lstinline!Ge-0/0/0! & HP2 15 & \lstinline!13.8.0.38/28! & N/A\tabularnewline
665333 & \lstinline!Ge-0/0/1! & HP2 16 & \lstinline!13.8.0.54/30! & \lstinline!2d05:37:0:333::2/64!\tabularnewline
666430 & \lstinline!Ge-0/0/3! & HP2 18 & \lstinline!13.8.254.1/30! & \lstinline!2d05:37:254:430::1/64!\tabularnewline
667N/A & \lstinline!lo0.0!    & N/A    & \lstinline!10.255.3.4/32! & N/A\tabularnewline
668\end{tabularx}
669
670\vspace{10pt}
671\lstinline!medial.core2.org!
672
673\rowcolors{1}{}{lightgray}
674\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
675\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
676\midrule
677300 & \lstinline!eth2! & HP2 1 & \lstinline!13.8.0.39/28! & N/A\tabularnewline
678331 & \lstinline!eth0! & HP2 3 & \lstinline!13.8.0.1/27! & \lstinline!2d05:37:0:331::1/64!\tabularnewline
679999 & \lstinline!eth1! & HP2 2 & \lstinline!10.40.130.32! & N/A\tabularnewline
680\end{tabularx}
681
682\vspace{10pt}
683\lstinline!pseudol.core2.org!
684
685\rowcolors{1}{}{lightgray}
686\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
687\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
688\midrule
689300 & \lstinline!eth2! & HP1 1 & \lstinline!13.8.0.40/28! & N/A\tabularnewline
690331 & \lstinline!eth0! & HP1 3 & \lstinline!13.8.0.3/27! & \lstinline!2d05:37:0:331::3/64!\tabularnewline
691999 & \lstinline!eth1! & HP1 2 & \lstinline!10.40.130.31! & N/A\tabularnewline
692\end{tabularx}
693
694\vspace{10pt}
695Mots de passe :
696
697\rowcolors{1}{}{lightgray}
698\begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X}
699\textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline
700\midrule
701Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.30!\tabularnewline
702Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & N/A\tabularnewline
703HP ProCurve 1 & \lstinline!root! & \lstinline!hp! & ssh/telnet & \lstinline!13.8.0.33/28!\tabularnewline
704HP ProCurve 2 & \lstinline!root! & \lstinline!hp! & ssh/telnet & \lstinline!13.8.0.34/28!\tabularnewline
705Routeur Juniper 1 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.35/28!\tabularnewline
706Routeur Juniper 2 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.36/28!\tabularnewline
707Routeur Juniper 4 & \lstinline!admin! & \lstinline!Juniper! & ssh/telnet & \lstinline!13.8.0.38/28!\tabularnewline
708\lstinline!medial.core2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!13.8.0.39/28!\tabularnewline
709\lstinline!pseudol.core2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!13.8.0.40/28!\tabularnewline
710Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!13.8.0.40/28!\tabularnewline
711Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!13.8.0.40/28!\tabularnewline
712\end{tabularx}
713
714\vspace{10pt}
715Services de l'AS 3 :
716
717\rowcolors{1}{}{lightgray}
718\begin{tabularx}{\linewidth}{l|X}
719\textbf{Equipement} & \textbf{Services}\tabularnewline
720\midrule
721Routeur Juniper 1 (\lstinline!13.8.0.30!) & DHCP\tabularnewline
722\lstinline!medial.core2.org! & Apache\tabularnewline
723\lstinline!pseudol.core2.org! & Apache, Cacti/Nagios, DNS, NTP\tabularnewline
724\end{tabularx}
725
726\begin{figure}[htbp]
727        \centering
728                \includegraphics[scale=.7]{img/AS/acs_as3.pdf}
729        \caption{ContrÃŽleur de console MGMT3 de l'AS 3}
730        \label{fig:AS_acs_as3}
731\end{figure}
732
733\clearpage
734\subsection*{Prise en compte du routeur Juniper 3 dans la topologie}
735
736\begin{figure}[htbp]
737        \centering
738                \includegraphics[scale=0.7]{img/AS/as3.pdf}
739        \caption{Visualisation de l’AS 3}
740        \label{fig:PFRES_AS_as3}
741\end{figure}
742
743\begin{figure}[htbp]
744        \centering
745                \includegraphics[scale=0.7]{img/AS/com_as3.pdf}
746        \caption{Commutateur AS 3 avec Juniper 3}
747        \label{fig:PFRES_AS_com_as3}
748\end{figure}
749
750\clearpage
751\section{AS 4 : Entreprise 2}
752\label{sec:as4}
753
754L'AS 4 simule une entreprise plus importante que celle de l'AS 1 et avec des moyens financiers plus importants.
755
756Cette entreprise possÚde deux routeurs qui sont chacun connectés à un FAI différent afin d'améliorer la fiabilité de la connexion Internet (\emph{multi-homing}). Bien évidement ces routeurs tout deux protégés par un firewall matériel. Une DMZ (\emph{DeMilitarized Zone}) à été mise en place dans laquelle sont installés les serveurs publiques de l'entreprise susceptible d'être accédés depuis Internet sans entrer dans le véritable réseau de cette entreprise. Le réseau local de l'entreprise est constitué de deux serveurs/PC et d'un \emph{load balancer}. Ce dernier récupÚre tout le trafic sortant du réseau privé et le répartit entre les deux FAI selon la charge sur leur réseau par exemple.
757
758\begin{figure}[htbp]
759        \centering
760        \advance\leftskip-1cm
761        \advance\rightskip-1cm
762        \subfloat[Visualisation de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4.pdf}}
763        \subfloat[Administration de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4_admin.pdf}}
764        \caption{AS 4}
765\end{figure}
766
767\begin{figure}[htbp]
768        \centering
769                \includegraphics[scale=0.7]{img/AS/com_as4.pdf}
770        \caption{Commutateur AS 4}
771        \label{fig:PFRES_AS_com_as4}
772\end{figure}
773
774Extreme Networks Summit
775
776\rowcolors{1}{}{lightgray}
777\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
778\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
779\midrule
780400 & N/A & N/A & \lstinline!4.11.100.33/28! & N/A\tabularnewline
781\end{tabularx}
782
783\vspace{30pt}
784Routeur Juniper 1
785
786\rowcolors{1}{}{lightgray}
787\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
788\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
789\midrule
790400 & \lstinline!fe-0/0/0.1! & 19 & \lstinline!4.11.100.34/28! & N/A\tabularnewline
791441 & \lstinline!fe-0/0/1.0! & 20 & \lstinline!4.11.100.54/29! & \lstinline!2a00:285:42:441::fffe/64!\tabularnewline
792442 & \lstinline!fe-0/0/1.1! & 19 & \lstinline!4.11.100.62/29! & \lstinline!2a00:285:42:442::fffe/64!\tabularnewline
793444 & \lstinline!fe-0/0/1.2! & 19 & \lstinline!4.11.100.65/28! & N/A\tabularnewline
794420 & \lstinline!fe-0/0/0.0! & 20 & \lstinline!28.5.254.10/30! (AS 2) & \lstinline!2e70:13:254:420::2/64!\tabularnewline
795\end{tabularx}
796
797\vspace{10pt}
798Routeur Juniper 2
799
800\rowcolors{1}{}{lightgray}
801\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
802\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
803\midrule
804400 & \lstinline!fe-0/0/0.1! & 21 & \lstinline!4.11.100.35/28! & N/A\tabularnewline
805441 & \lstinline!fe-0/0/1.0! & 22 & \lstinline!4.11.100.53/29! & \lstinline!2a00:285:42:441::fffd/64!\tabularnewline
806442 & \lstinline!fe-0/0/1.1! & 22 & \lstinline!4.11.100.61/29! & \lstinline!2a00:285:42:442::fffd/64!\tabularnewline
807430 & \lstinline!fe-0/0/0.0! & 21 & \lstinline!13.8.254.2/30! (AS 3) & \lstinline!2d05:37:254:430::2/64!\tabularnewline
808\end{tabularx}
809
810\vspace{10pt}
811Firewall Juniper 1
812
813\rowcolors{1}{}{lightgray}
814\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
815\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
816\midrule
817400 & \lstinline!eth0! & 10 & \lstinline!4.11.100.36/28! & N/A\tabularnewline
818420 & \lstinline!eth1! & 11 & N/A & N/A\tabularnewline
819421 & \lstinline!eth2! & 12 & N/A & N/A\tabularnewline
820\end{tabularx}
821
822\vspace{10pt}
823Firewall Juniper 2
824
825\rowcolors{1}{}{lightgray}
826\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
827\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
828\midrule
829400 & \lstinline!eth0! & 13 & \lstinline!4.11.100.37/28! & N/A\tabularnewline
830430 & \lstinline!eth1! & 14 & N/A & N/A\tabularnewline
831431 & \lstinline!eth2! & 15 & N/A & N/A\tabularnewline
832\end{tabularx}
833
834\vspace{10pt}
835\lstinline!serveur1.ent2.org!
836
837\rowcolors{1}{}{lightgray}
838\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
839\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
840\midrule
841400 & \lstinline!eth2! & 1 & \lstinline!4.11.100.38/28! & N/A\tabularnewline
842443 & \lstinline!eth0! & 3 & \lstinline!4.11.100.1/27! & \lstinline!2a00:285:42:443::1/64!\tabularnewline
843444 & \lstinline!eth0.444! & 3 & \lstinline!4.11.100.66/28! & N/A\tabularnewline
844999 & \lstinline!eth1! & 2 & \lstinline!10.40.130.41! & N/A\tabularnewline
845\end{tabularx}
846
847\vspace{10pt}
848\lstinline!serveur2.ent2.org!
849
850\rowcolors{1}{}{lightgray}
851\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
852\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
853\midrule
854400 & \lstinline!eth2! & 4 & \lstinline!4.11.100.39/28! & N/A\tabularnewline
855443 & \lstinline!eth0! & 6 & \lstinline!4.11.100.2/27! & \lstinline!2a00:285:42:443::2/64!\tabularnewline
856999 & \lstinline!eth1! & 5 & \lstinline!10.40.130.42! & N/A\tabularnewline
857\end{tabularx}
858
859\vspace{10pt}
860\lstinline!serveur3.ent2.org!
861
862\rowcolors{1}{}{lightgray}
863\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
864\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
865\midrule
866400 & \lstinline!eth2.400! & 7 & \lstinline!4.11.100.40/28! & N/A\tabularnewline
867441 & \lstinline!eth2.441! & 7 & \lstinline!4.11.100.49/29! & \lstinline!2a00:285:42:441::1/64!\tabularnewline
868442 & \lstinline!eth1! & 8 & \lstinline!4.11.100.57/29! & \lstinline!2a00:285:42:442::1/64!\tabularnewline
869443 & \lstinline!eth0! & 9 & \lstinline!4.11.100.3/27! & \lstinline!2a00:285:42:443::3/64!\tabularnewline
870999 & \lstinline!eth1.999! & 9 & \lstinline!10.40.130.43! & N/A\tabularnewline
871\end{tabularx}
872
873\vspace{30pt}
874Téléphone IP Phone SPA962
875
876\rowcolors{1}{}{lightgray}
877\begin{tabularx}{\linewidth}{c|>{\hsize=.19\hsize\centering}X|c|>{\hsize=.35\hsize}X|>{\hsize=.46\hsize}X}
878\textbf{VLAN} & \textbf{Interface} & \textbf{Switch} & \textbf{IPv4} & \textbf{IPv6}\tabularnewline
879\midrule
880444 & \lstinline!eth0! & 16 & \lstinline!4.11.100.67/28! & N/A\tabularnewline
881\end{tabularx}
882
883\vspace{10pt}
884Mutualisation des ports sur les équipements concernés :
885
886\rowcolors{1}{}{lightgray}
887\begin{tabularx}{\textwidth}{l|XXXX}
888        \textbf{VLAN} & \textbf{Routeur Juniper 1} & \textbf{Routeur Juniper 2} & \lstinline!serveur1! & \lstinline!serveur3!\\
889        \midrule
890        400 & Virtualisé \lstinline!0.1! & Virtualisé \lstinline!0.1! & Dédié \lstinline!eth2! & Virtualisé \lstinline!eth2.400!\\
891        441 & Natif \lstinline!1.0! & Natif \lstinline!1.0! & -- & Natif \lstinline!eth2! (DMZ)\\
892        442 & Virtualisé \lstinline!1.1! & Virtualisé \lstinline!1.1! & -- & Dédié \lstinline!eth1! (LB)\\
893        443 & -- & -- & Natif \lstinline!eth0! & Dédié \lstinline!eth0! (LB)\\
894        444 & Virtualisé \lstinline!1.2! & -- & Virtualisé \lstinline!eth0.444! & -- \\
895        420 & Natif \lstinline!0.0! & -- & -- & -- \\
896        430 & -- & Natif \lstinline!0.0! & -- & --
897\end{tabularx}
898
899\vspace{10pt}
900Mots de passe :
901
902\rowcolors{1}{}{lightgray}
903\begin{tabularx}{\linewidth}{>{\hsize=.32\hsize}X|>{\hsize=.17\hsize\centering}X|>{\hsize=.14\hsize\centering}X|>{\hsize=.15\hsize\centering}X|>{\hsize=.22\hsize\centering}X}
904\textbf{Equipement} & \textbf{Login} & \textbf{Password} & \textbf{AccÚs} & \textbf{IPv4}\tabularnewline
905\midrule
906Avocent ACS 5000 & \lstinline!admin! & \lstinline!avocent! & ssh/telnet/http & \lstinline!10.40.130.40!\tabularnewline
907Power Management & \lstinline!admin! & \lstinline!avocent! & telnet & console\tabularnewline
908Extreme Networks Summit & \lstinline!admin! & N/A & ssh/telnet & \lstinline!4.11.100.33/28!\tabularnewline
909Routeur Juniper 1 & \lstinline!root! & \lstinline!Juniper! & ssh/telnet & \lstinline!4.11.100.34/28!\tabularnewline
910Routeur Juniper 2 & \lstinline!root! & \lstinline!Juniper! & ssh/telnet & \lstinline!4.11.100.35/28!\tabularnewline
911Firewall Juniper 1 & \lstinline!netscreen! & \lstinline!netscreen! & ssh/telnet & \lstinline!4.11.100.36/28!\tabularnewline
912Firewall Juniper 2 & \lstinline!netscreen! & \lstinline!netscreen! & ssh/telnet & \lstinline!4.11.100.37/28!\tabularnewline
913\lstinline!serveur1.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.38/28!\tabularnewline
914\lstinline!serveur2.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.39/28!\tabularnewline
915\lstinline!serveur3.ent2.org! & \lstinline!root! & \lstinline!password! & ssh/console & \lstinline!4.11.100.40/28!\tabularnewline
916Nagios & \lstinline!nagiosadmin! & \lstinline!password! & http & \lstinline!4.11.100.40/28!\tabularnewline
917Cacti & \lstinline!admin! & \lstinline!password! & http & \lstinline!4.11.100.40/28!\tabularnewline
918\end{tabularx}
919
920\vspace{7pt}
921Services de l'AS 4 :
922
923\rowcolors{1}{}{lightgray}
924\begin{tabularx}{\linewidth}{l|X}
925\textbf{Equipement} & \textbf{Services}\tabularnewline
926\midrule
927\lstinline!serveur1.ent2.org! & Apache, Asterisk, IPSec, VPN (OpenVPN)\tabularnewline
928\lstinline!serveur2.ent2.org! & Apache, Nagios/Cacti\tabularnewline
929\lstinline!serveur3.ent2.org! & Apache, DHCP, DNS, FTP (ProFTPD), \lstinline!iperf!, NTP\tabularnewline
930\end{tabularx}
931
932\begin{figure}[htbp]
933        \centering
934                \includegraphics[scale=.7]{img/AS/acs_as4.pdf}
935        \caption{ContrÃŽleur de console MGMT4 de l'AS 4}
936        \label{fig:AS_acs_as4}
937\end{figure}
938
939\clearpage
940\section{Câblage des équipements}
941\label{sec:cablage}
942
943\begin{center}
944\rowcolors{1}{}{lightgray}
945\begin{longtable}{>{\bfseries}c|clllll}
946    \multicolumn{1}{l}{\textbf{Câble}}                                 &
947        \multicolumn{1}{l}{\textbf{AS}}                                 &
948        \multicolumn{1}{l}{\textbf{Port source}}                &
949        \multicolumn{1}{l}{\textbf{Port destination}}   &
950        \multicolumn{1}{l}{\textbf{Adaptateur}}                         &
951        \multicolumn{1}{l}{\textbf{Couleur}}                    &
952        \multicolumn{1}{l}{\textbf{Droit}}                              \\ \midrule
953        \endfirsthead
954
955        \multicolumn{7}{c}%
956        {{\bfseries \tablename\ \thetable{} -- continué de la page précédente}} \\
957        \multicolumn{1}{l}{\textbf{Câble}}                             &
958        \multicolumn{1}{l}{\textbf{AS}}                                 &
959        \multicolumn{1}{l}{\textbf{Port source}}                &
960        \multicolumn{1}{l}{\textbf{Port destination}}   &
961        \multicolumn{1}{l}{\textbf{Adaptateur}}                 &
962        \multicolumn{1}{l}{\textbf{Couleur}}                    &
963        \multicolumn{1}{l}{\textbf{Droit}}                              \\ \midrule
964        \endhead
965
966        \midrule \multicolumn{7}{r}{{Continue sur la page suivante}} \\ \midrule
967        \endfoot
968
969        \hline
970        \endlastfoot
971       
972        1 & 1 & C3560 port 1 & \lstinline!serveur1.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\
973        2 & 1 & C3560 port 2 & \lstinline!serveur1.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\
974        3 & 1 & C3560 port 3 & \lstinline!serveur1.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\
975        4 & 1 & C3560 port 4 & \lstinline!serveur2.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\
976        5 & 1 & C3560 port 5 & \lstinline!serveur2.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\
977        6 & 1 & C3560 port 6 & \lstinline!serveur2.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\
978        7 & 1 & C3560 port 7 & \lstinline!serveur3.ent1! port \lstinline!eth2! & N/A & Bleu & Droit \\
979        8 & 1 & C3560 port 8 & \lstinline!serveur3.ent1! port \lstinline!eth1! & N/A & Bleu & Droit \\
980        9 & 1 & C3560 port 9 & \lstinline!serveur3.ent1! port \lstinline!eth0! & N/A & Bleu & Droit \\
981        10 & 1 & C3560 port 13 & ASA5510 port \lstinline!MGMT! & N/A & Bleu & Droit \\
982        11 & 1 & C3560 port 14  & ASA5510 port \lstinline!eth1! & N/A & Bleu & Droit \\
983        12 & 1 & C3560 port 15 & ASA5510 port \lstinline!eth2! & N/A & Bleu & Droit \\
984        14 & 1 & C3560 port 19 & Cisco 2800 port \lstinline!fa0/0! & N/A & Bleu & Droit \\
985        15 & 1 & C3560 port 20 & Cisco 2800 port \lstinline!fa0/1! & N/A & Bleu & Droit \\
986        17 & 2 & C2960 port 1 & \lstinline!serveur1.core1! port \lstinline!eth2! & N/A & Bleu & Droit \\
987        18 & 2 & C2960 port 2 & \lstinline!serveur1.core1! port \lstinline!eth1! & N/A & Bleu & Droit \\
988        19 & 2 & C2960 port 3 & \lstinline!serveur1.core1! port \lstinline!eth0! & N/A & Bleu & Droit \\
989        20 & 2 & C2960 port 4 & \lstinline!serveur2.core1! port \lstinline!eth2! & N/A & Bleu & Droit \\
990        21 & 2 & C2960 port 5 & \lstinline!serveur2.core1! port \lstinline!eth1! & N/A & Bleu & Droit \\
991        22 & 2 & C2960 port 6 & \lstinline!serveur2.core1! port \lstinline!eth0! & N/A & Bleu & Droit \\
992        23 & 2 & C2960 port 11 & MIR port \lstinline!Ge0/1! & N/A & Bleu & Droit                 \\
993        24 & 2 & C2960 port 12 & MIR port \lstinline!Ge0/0! & N/A & Bleu & Droit                 \\
994        25 & 2 & C2960 port 13 & MIR port \lstinline!Ge1/0! & N/A & Bleu & Droit                 \\
995        26 & 2 & C2960 port 14  & MIR port \lstinline!Ge2/0! & N/A & Bleu & Droit                \\
996        27 & 2 & C2960 port 17 & ISS port \lstinline!Ge0/1! & N/A & Bleu & Droit                 \\
997        28 & 2 & C2960 port 18 & ISS port \lstinline!Ge0/0! & N/A & Bleu & Droit                 \\
998        29 & 2 & C2960 port 19 & ISS port \lstinline!Ge1/0! & N/A & Bleu & Droit                 \\
999        30 & 2 & C2960 port 20 & ISS port \lstinline!Ge2/0! & N/A & Bleu & Droit                 \\
1000        13 & 2 & C2960 port 16 & ISS port \lstinline!Fa0/0! & N/A & Bleu & Droit                         \\
1001        31 & 3 & HP1 port 1 & PSEUDOL port \lstinline!eth2! & N/A & Bleu & Droit                 \\
1002        32 & 3 & HP1 port 2 & PSEUDOL port \lstinline!eth1! & N/A & Bleu & Droit                 \\
1003        33 & 3 & HP1 port 3 & PSEUDOL port \lstinline!eth0! & N/A & Bleu & Droit                 \\
1004        34 & 3 & HP2 port 1 & MEDIAL port \lstinline!eth2! & N/A & Jaune & Droit                 \\
1005        35 & 3 & HP2 port 2 & MEDIAL port \lstinline!eth1! & N/A & Jaune & Droit                 \\
1006        36 & 3 & HP2 port 3 & MEDIAL port \lstinline!eth0! & N/A & Jaune & Droit                 \\
1007        40 & 4 & Summit port 1 & \lstinline!serveur1.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\
1008        41 & 4 & Summit port 2 & \lstinline!serveur1.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\
1009        42 & 4 & Summit port 3 & \lstinline!serveur1.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\
1010        46 & 4 & Summit port 4 & \lstinline!serveur2.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\
1011        47 & 4 & Summit port 5 & \lstinline!serveur2.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\
1012        48 & 4 & Summit port 6 & \lstinline!serveur2.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\
1013        49 & 4 & Summit port 7 & \lstinline!serveur3.ent2! port \lstinline!eth2! & N/A & Bleu & Droit \\
1014        50 & 4 & Summit port 8 & \lstinline!serveur3.ent2! port \lstinline!eth1! & N/A & Bleu & Droit \\
1015        51 & 4 & Summit port 9 & \lstinline!serveur3.ent2! port \lstinline!eth0! & N/A & Bleu & Droit \\
1016        52 & 4 & Summit port 10 & \lstinline!Firewall1.ent2! port 0/0 (\lstinline!eth0!) & N/A & Bleu & Droit \\
1017        53 & 4 & Summit port 11 & \lstinline!Firewall1.ent2! port 0/1 (\lstinline!eth1!) & N/A & Bleu & Droit \\
1018        54 & 4 & Summit port 12 & \lstinline!Firewall1.ent2! port 0/2 (\lstinline!eth2!) & N/A & Bleu & Droit \\
1019        55 & 4 & Summit port 13 & \lstinline!Firewall2.ent2! port 0/0 (\lstinline!eth0!) & N/A & Bleu & Droit \\
1020        56 & 4 & Summit port 14 & \lstinline!Firewall2.ent2! port 0/1 (\lstinline!eth1!) & N/A & Bleu & Droit \\
1021        57 & 4 & Summit port 15 & \lstinline!Firewall2.ent2! port 0/2 (\lstinline!eth2!) & N/A & Bleu & Droit \\
1022        58 & 4 & Summit port 19 & J2300-1 PORT0 (fe-0/0/0) & N/A & Blanc & Droit \\
1023        59 & 4 & Summit port 20 & J2300-1 PORT1 (fe-0/0/1) & N/A & Blanc & Droit \\
1024        60 & 4 & Summit port 21 & J2300-2 PORT0 (fe-0/0/0) & N/A & Blanc & Droit \\
1025        61 & 4 & Summit port 22 & J2300-2 PORT1 (fe-0/0/1) & N/A & Blanc & Droit \\
1026        70 & 1 & C3560 port 11 & IP Phone 1 port WAN & N/A & Jaune & Droit \\
1027        71 & 4 & Summit port 16 & IP Phone 2 port WAN & N/A & Jaune & Droit \\
1028        80 & 3 & HP1 port 9 & J1 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\
1029        81 & 3 & HP1 port 10 & J1 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\
1030        82 & 3 & HP1 port 11 & J1 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\
1031        83 & 3 & HP1 port 12 & J1 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\
1032        84 & 3 & HP1 port 15 & J2 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\
1033        85 & 3 & HP1 port 16 & J2 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\
1034        86 & 3 & HP1 port 17 & J2 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\
1035        87 & 3 & HP1 port 18 & J2 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\
1036        92 & 3 & HP2 port 15 & J4 port \lstinline!Ge-0/0/0! & N/A & Gris & Croisé \\
1037        93 & 3 & HP2 port 16 & J4 port \lstinline!Ge-0/0/1! & N/A & Gris & Croisé \\
1038        94 & 3 & HP2 port 17 & J4 port \lstinline!Ge-0/0/2! & N/A & Gris & Croisé \\
1039        95 & 3 & HP2 port 18 & J4 port \lstinline!Ge-0/0/3! & N/A & Gris & Croisé \\
1040        110 & 1 & C3560 port 18 & MGMT1 port \lstinline!10/100! & N/A & Bleu & Droit \\
1041        111 & 1 & MGMT1 port 1 & C3560 port \lstinline!console! & ADB0025 & Blanc & Droit \\
1042        112 & 1 & MGMT1 port 2 & Cisco 2800 port \lstinline!console! & ADB0025 & Noir & Droit \\
1043        113 & 1 & MGMT1 port 3 & ASA5510 port \lstinline!console! & ADB0025 & Blanc & Droit \\
1044        116 & 1 & MGMT1 port 6 & \lstinline!serveur1.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\
1045        117 & 1 & MGMT1 port 7 & \lstinline!serveur2.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\
1046        118 & 1 & MGMT1 port 8 & \lstinline!serveur3.ent1! port \lstinline!console! & ADB0039 & Blanc & Droit \\
1047        119 & 1 & MGMT1 port 16 & PDU-AS1 port \lstinline!console! & N/A & Noir & Droit    \\
1048        120 & 2 & C2960 port 7 & MGMT2 port \lstinline!10/100! & N/A & Bleu & Droit        \\
1049        121 & 2 & MGMT2 port 1 & C2960 port \lstinline!console! & ADB0025 & Blanc & Droit  \\
1050        122 & 2 & MGMT2 port 2 & MIR port \lstinline!console! & ADB0025 & Bleu & Droit     \\
1051        123 & 2 & MGMT2 port 3 & ISS port \lstinline!console! & ADB0025 & Bleu & Droit     \\
1052        127 & 2 & MGMT2 port 7 & \lstinline!serveur1.core1! port \lstinline!console! & ADB0039 & Blanc & Droit \\
1053        128 & 2 & MGMT2 port 8 & \lstinline!serveur2.core1! port \lstinline!console! & ADB0039 & Blanc & Droit \\
1054        129 & 2 & MGMT2 port 16 & PDU-AS2 port \lstinline!console! & N/A & Noir & Droit  \\
1055        130 & 3 & HP1 port 21 & MGMT3 port \lstinline!10/100! & N/A & Bleu & Droit       \\
1056        131 & 3 & MGMT3 port 1 & HP1 port \lstinline!console! & (ADB0039) & Bleu clair & Rollover \\
1057        132 & 3 & MGMT3 port 2 & HP2 port \lstinline!console! & (ADB0039) & Bleu clair & Rollover \\
1058        133 & 3 & MGMT3 port 3 & J1 port \lstinline!console! & ADB0025 & Bleu & Droit \\
1059        134 & 3 & MGMT3 port 4 & J2 port \lstinline!console! & ADB0025 & Bleu & Droit \\
1060        135 & 3 & MGMT3 port 5 & J3 port \lstinline!console! & ADB0025 & Bleu & Droit \\
1061        136 & 3 & MGMT3 port 6 & J4 port \lstinline!console! & ADB0025 & Bleu & Droit \\
1062        137 & 3 & MGMT3 port 7 & PSEUDOL port \lstinline!console! & ADB0039 & Blanc & Droit \\
1063        138 & 3 & MGMT3 port 8 & MEDIAL port \lstinline!console! & ADB0039 & Blanc & Droit  \\
1064        139 & 3 & MGMT3 port 16 & PDU-AS3 port \lstinline!console! & N/A & Noir & Droit     \\
1065        140 & 4 & Summit port 17 & MGMT4 port \lstinline!10/100! & N/A & Bleu & Droit       \\
1066        141 & 4 & MGMT4 port 1 & Summit port \lstinline!console! & (ADB0039) & Blanc & Rollover \\
1067        142 & 4 & MGMT4 port 2  & J2300-1 port \lstinline!console! & ADB0025 & Bleu & Droit  \\
1068        143 & 4 & MGMT4 port 3 & J2300-2 port \lstinline!console! & ADB0025 & Bleu & Droit   \\
1069        144 & 4 & MGMT4 port 4 & \lstinline!Firewall1.ent2! port \lstinline!console! & ADB0025 & Blanc & Droit \\
1070        145 & 4 & MGMT4 port 5 & \lstinline!Firewall2.ent2! port \lstinline!console! & ADB0025 & Blanc & Droit \\
1071        146 & 4 & MGMT4 port 6 & \lstinline!serveur1.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit  \\
1072        147 & 4 & MGMT4 port 7 & \lstinline!serveur2.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit  \\
1073        148 & 4 & MGMT4 port 8 & \lstinline!serveur3.ent2! port \lstinline!console! & ADB0039 & Blanc & Droit  \\
1074        149 & 4 & MGMT4 port 16 & PDU-AS4 port \lstinline!console! & N/A & Noir & Droit \\
1075        210 & 1/2 & C3560 port 23 & C2960 port 24 & N/A & Bleu & Droit \\
1076        320 & 2/3 & C2960 port 23 & HP1 port 24 & N/A & Bleu & Droit \\
1077        420 & 2/4 & C2960 port 22 & Summit port 23 & N/A & Bleu & Droit \\
1078        430 & 3/4 & HP2 port 24 & Summit port 24 & N/A & Bleu & Droit \\
1079        999 & 1 & C3560 port 22 & gate-net port \lstinline!eth3! & N/A & Bleu & Droit \\
1080        100 & -- & ROT26 11\#320 & \lstinline!gate-net! port \lstinline!eth4! & N/A & Bleu & Droit \\
1081        \bottomrule
1082\end{longtable}
1083\end{center}
1084
1085\begin{rem*}
1086        L'adresse MAC du port \lstinline!eth4! de \lstinline!gate-net! est \lstinline!00:90:0B:00:A1:09!.
1087\end{rem*}
1088
1089\section{Connexion à la plateforme}
1090
1091Se connecter à la passerelle \lstinline!sphinx.lip6.fr!
1092\begin{lstlisting}
1093ssh <login>@sphinx.lip6.fr
1094\end{lstlisting}
1095
1096Se connecter à la gateway \lstinline!gate-net.rsr.lip6.fr! :
1097\begin{lstlisting}
1098ssh [<login>@]gate-net.rsr.lip6.fr
1099\end{lstlisting}
1100
1101Une fois connecté à la gateway \lstinline!gate-net!, les contrÎleurs de console (ACS) relatifs à chaque AS ont les adresses IP suivantes :
1102
1103\begin{center}
1104        \vspace{-10pt}
1105        \begin{tabular}{>{\bfseries}l|l}
1106                AS   & \textbf{Adresse IP du contrÃŽleur de console} \\
1107                \midrule
1108                AS 1 & \lstinline!10.40.130.10! \\
1109                AS 2 & \lstinline!10.40.130.20! \\
1110                AS 3 & \lstinline!10.40.130.30! \\
1111                AS 4 & \lstinline!10.40.130.40! \\
1112        \end{tabular}
1113        \vspace{-5pt}
1114\end{center}
1115
1116Donc pour se connecter à un ACS depuis la gateway \lstinline!gate-net! :
1117\begin{lstlisting}
1118ssh admin@10.40.130.x0
1119password: avocent
1120\end{lstlisting}
1121
1122Pour se connecter à un équipement depuis l’ACS, utiliser la commande \lstinline!ts_menu! de l'ACS qui affiche les différents équipements connectés ainsi que leurs noms.
1123
1124\begin{rem*}
1125        Pour se connecter aux contrÃŽleurs de console physiquement, utiliser un câble croisé, le brancher sur l’interface 10/100BaseT de l’ACS et se donner l’adresse IP non réservée (\lstinline!10.40.130.50! par exemple).
1126       
1127        Il faut utiliser des câbles croisés pour relier les ACS avec les interfaces de la gateway \lstinline!gate-net!.
1128       
1129        Pour obtenir les \lstinline!<login>!, s’adresser aux administrateurs systÚme qui administrent le réseau du LIP6.
1130
1131        La gateway \lstinline!gate-net! est connectée sur le réseau du LIP6 à partir de l’interface \lstinline!eth4!.
1132\end{rem*}
1133
1134Il est possible de se connecter à une contrÎleur de console de l'AS $x$ directement avec la commande suivante :
1135\begin{lstlisting}
1136ssh -t <login>@sphinx.lip6.fr "ssh -t gate-net.rsr.lip6.fr 'ssh admin@10.40.130.x0'"
1137\end{lstlisting}
1138
1139\subsection{Connexion physique à la plateforme}
1140
1141Un serveur DHCP a été mis en place. Il s'agit du serveur \lstinline!serveur2.ent1.org!, sur l'interface \lstinline!eth1! à l'adresse IPv4 \lstinline!10.40.130.12!.
1142
1143Pour se connecter à la plateforme, se connecter à l'aide d'un câble droit sur l'un des ports libres des \emph{switchs} des différents AS.
1144
1145La configuration devra être effective à l'aide de DHCP.
1146
1147\begin{rem*}
1148        L'instance DHCP définie sur \lstinline!serveur2.ent1.org! est la suivante (fichier \lstinline!/etc/dhcp/dhcpd.conf!) :
1149\begin{lstlisting}
1150subnet 10.40.130.0 netmask 255.255.255.0 {
1151        range 10.40.130.100 10.40.130.200;
1152        option routers 10.40.130.2;
1153}
1154\end{lstlisting}
1155Bien configurer le serveur DHCP pour fonctionner sur le port \lstinline!eth1! (éditer le fichier \lstinline!/etc/default/isc-dhcp-server!) :
1156\begin{lstlisting}
1157INTERFACES="eth1"
1158\end{lstlisting}
1159\end{rem*}
1160
1161\subsection{AccÚs à distance aux contrÎleurs de console (ACS) sans mot de passe}
1162
1163Il y a plusieurs sauts avant d'atteindre les contrÃŽleurs de console :
1164\begin{itemize}
1165        \item Le serveur \lstinline!sphinx.lip6.fr!
1166        \item Le serveur \lstinline!gate-net.rsr.lip6.fr!
1167        \item Les contrÃŽleurs de console \lstinline!10.40.130.x0!
1168\end{itemize}
1169
1170\vspace{7pt}
1171Dans la suite, nous allons éditer au fur-et-à-mesure le fichier \lstinline!~/.ssh/config! afin de simplifier encore plus la connexion SSH aux serveurs distants.\\
1172Nous allons commencer par les lignes suivantes qui concernent tous les hÃŽtes :
1173\begin{lstlisting}
1174Host *
1175        ServerAliveInterval 120
1176        ServerAliveCountMax 30
1177\end{lstlisting}
1178
1179Pour se connecter en SSH à un hÎte distant configuré dans le fichier \lstinline!~/.ssh/config!, il suffit de taper la commande : \lstinline!ssh <host>!
1180
1181\paragraph{Configuration pour le serveur Sphinx}\hfill\par
1182Il faut créer un couple clé publique/clé privée à l'aide de la commande \lstinline!ssh-keygen! sans taper de \emph{passphrse}, et en choisissant le nom \lstinline!.ssh/id_rsa_sphinx! :
1183\begin{lstlisting}
1184ssh-keygen -t rsa -f .ssh/id_rsa_sphinx
1185\end{lstlisting}
1186Une fois les clés créées, deux fichiers sont créés :
1187\begin{itemize}
1188        \item \lstinline!.ssh/id_rsa_sphinx! qui correspond à la clé privée,
1189        \item \lstinline!.ssh/id_rsa_sphinx.pub! qui correspond à la clé publique.
1190\end{itemize}
1191
1192\vspace{7pt}
1193Ajouter alors la clé publique \lstinline!.ssh/id_rsa_sphinx.pub! sur le serveur \lstinline!sphinx.lip6.fr!, dans le fichier \lstinline!.ssh/authorized_keys2! :
1194\begin{lstlisting}
1195scp ~/.ssh/id_rsa_sphinx.pub <login>@sphinx.lip6.fr:.ssh/authorized_keys_
1196ssh <login>@sphinx.lip6.fr
1197cat .ssh/authorized_keys_ >> .ssh/authorized_keys2 && rm .ssh/authorized_keys_
1198\end{lstlisting}
1199
1200La premiÚre connexion sans mot de passe vers le serveur \lstinline!sphinx.lip6.fr! devrait être fonctionnelle en utilisant le fichier \lstinline!.ssh/id_rsa_sphinx! :
1201\begin{lstlisting}
1202ssh -i .ssh/id_rsa_sphinx <login>@sphinx.lip6.fr
1203\end{lstlisting}
1204
1205Il est alors possible d'ajouter les informations concernant le serveur \lstinline!sphinx.lip6.fr! dans le fichier \lstinline!~/.ssh/config! :
1206\begin{lstlisting}
1207Host sphinx
1208        user <login>
1209        port 22
1210        hostname sphinx.lip6.fr
1211        IdentityFile ~/.ssh/id_rsa_sphinx
1212\end{lstlisting}
1213
1214Il est possible de tester la connexion SSH avec l'hÃŽte \lstinline!sphinx.lip6.fr! : \lstinline!ssh sphinx!.
1215
1216\paragraph{Configuration pour le serveur Gate-net}\hfill\par
1217
1218Pour se connecter sur le serveur \lstinline!gate-net.rsr.lip6.fr!, il suffit de faire la même procédure que sur le serveur \lstinline!sphinx.lip6.fr! :
1219\begin{lstlisting}
1220sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_gate-net
1221sphinx$ cat .ssh/id_rsa_gate-net.pub >> .ssh/authorized_keys2
1222\end{lstlisting}
1223
1224Tester ensuite la connexion vers \lstinline!gate-net.rsr.lip6.fr! :
1225\begin{lstlisting}
1226sphinx$ ssh -i .ssh/id_rsa_gate-net <login>@gate-net.rsr.lip6.fr
1227\end{lstlisting}
1228
1229\begin{rem*}
1230        Les deux serveur \lstinline!sphinx.lip6.fr! et \lstinline!gate-net.rsr.lip6.fr! partagent le même systÚme de fichiers NFS, de ce fait, les blocs de commandes suivants sont équivalents :
1231\begin{lstlisting}
1232sphinx$ cat >> .ssh/authorized_keys2
1233
1234sphinx$ scp ~/.ssh/id_rsa_sphinx.pub <login>@sphinx.lip6.fr:.ssh/authorized_keys_
1235sphinx$ ssh <login>@sphinx.lip6.fr
1236sphinx$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys2 && rm .ssh/authorized_keys_
1237\end{lstlisting}
1238\end{rem*}
1239
1240Il est alors possible d'ajouter les lignes suivantes dans le fichier \lstinline!~/.ssh/config! qui correspondent à l'hÎte \lstinline!gate-net.rsr.lip6.fr! :
1241\begin{lstlisting}
1242Host gate
1243        user <login>
1244        port 22
1245        hostname gate-net.rsr.lip6.fr
1246        ProxyCommand ssh -W %h:%p sphinx
1247        IdentityFile ~/.ssh/id_rsa_gate-net
1248\end{lstlisting}
1249
1250\begin{rem*}
1251        Le fichier d'identification (ou clé privée) \lstinline!~/.ssh/id_rsa_gate-net! se trouve sur votre ordinateur, en local. Il faudra donc la récupérer sur votre ordinateur à l'emplacement correspondant :
1252\begin{lstlisting}
1253scp <login>@sphinx.lip6.fr:~/.ssh/id_rsa_gate-net ~/.ssh/
1254\end{lstlisting}
1255\end{rem*}
1256
1257\paragraph{Configuration sur les contrÃŽleurs de console (Avocent ACS)}\hfill\par
1258
1259Sur le serveur \lstinline!gate-net.rsr.lip6.fr!, créer un nouveau couple de clés à l'aide de la commande :
1260\begin{lstlisting}
1261gate-net$ ssh-keygen -t rsa -f .ssh/id_rsa_acs
1262\end{lstlisting}
1263
1264Il faut alors transférer la clé publique \lstinline!.ssh/id_rsa_acs.pub! sur les contrÎleurs de console à l'aide de la commande suivante :
1265\begin{lstlisting}
1266gate-net$ scp ~/.ssh/id_rsa_acs.pub admin@10.40.130.x0:~/.ssh/authorized_keys_
1267gate-net$ ssh admin@10.40.130.x0
1268[ACS]$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys && rm .ssh/authorized_keys_
1269\end{lstlisting}
1270\begin{rem*}
1271        Sur les contrÃŽleurs de console, le dossier \lstinline!~/.ssh! n'est pas forcément existant. Pour ce faire, se connecter sur la console en \lstinline!admin!, créer le dossier \lstinline!~/.ssh! et mettre les droits qui conviennent :
1272\begin{lstlisting}
1273[ACS]$ chmod go-w ~/
1274[ACS]$ chmod 700 ~/.ssh
1275[ACS]$ chmod 600 ~/.ssh/authorized_keys
1276\end{lstlisting}
1277\end{rem*}
1278
1279Tester ensuite la connexion SSH avec le contrÃŽleur de console :
1280\begin{lstlisting}
1281gate-net$ ssh -i .ssh/id_rsa_acs admin@10.40.130.x0
1282\end{lstlisting}
1283
1284Si des problÚmes persistent (\emph{permission denied}, prompt du mot de passe), éditer le fichier \lstinline!/etc/ssh/sshd_config! avec \lstinline!vi! en root et décommenter les lignes suivantes :
1285\begin{lstlisting}
1286RSAAuthentication yes                                                 
1287PubkeyAuthentication yes
1288AuthorizedKeysFile .ssh/authorized_keys
1289\end{lstlisting}
1290
1291Forcer l'authentification avec un mot de passe (attention, l'option \lstinline!ChallengeResponseAuthentication! doit être positionnée à \lstinline!yes!) :
1292\begin{lstlisting}
1293ssh -o PubkeyAuthentication=no <login>@<server>:<port>
1294\end{lstlisting}
1295\begin{rem*}
1296        Le contrÃŽleur de console est également accessible en telnet
1297\end{rem*}
1298
1299Redémarrer le service SSH : \lstinline!kill -HUP `cat /var/run/sshd.pid`!
1300
1301Il est alors possible d'éditer le fichier \lstinline!~/.ssh/config! en ajoutant les informations correspondant au contrÎleur de console :
1302\begin{lstlisting}
1303Host asx
1304        user admin
1305        port 22
1306        hostname 10.40.130.10
1307        ProxyCommand ssh -W %h:%p gate
1308        IdentityFile ~/.ssh/id_rsa_acs
1309\end{lstlisting}
1310
1311\begin{rem*}
1312        De même que pour le serveur \lstinline!gate-net.rsr.lip6.fr!, il faut que le fichier \lstinline!~/.ssh/id_rsa_acs! se trouve sur votre ordinateur, en local. De ce fait, il est possible de le récupérer depuis le serveur \lstinline!sphinx.lip6.fr! (les deux serveurs utilisent le même serveur de fichiers NFS) :
1313\begin{lstlisting}
1314scp <login>@sphinx.lip6.fr:~/.ssh/id_rsa_acs ~/.ssh/
1315\end{lstlisting}
1316        Par ailleurs, il est possible d'utiliser le même couple de clés pour tous les contrÃŽleurs de console.
1317\end{rem*}
1318
1319\paragraph{Remarque pour les utilisateurs de Windows}\hfill\par
1320Pour se connecter en SSH sur un serveur distant, il existe le programme PuTTY. Il n'est donc pas possible d'effectuer la manipulation expliquée précédemment sur PuTTY. De ce fait, il faut se connecter au serveur \lstinline!sphinx.lip6.fr! et créer un fichier de configuration \lstinline!~/.ssh/config! qui permettra à l'utilisateur de se connecter sur le serveur \lstinline!gate-net.rsr.lip6.fr! et les différents contrÎleurs de console.
1321
1322Une fois connecté sur le serveur \lstinline!sphinx.lip6.fr!, créer le fichier \lstinline!~/.ssh/config! de configuration SSH qui contient les lignes suivantes (le serveur est assez restrictif, et ne propose pas l'option \lstinline!-W! pour SSH, et ne dispose pas de netcat non plus) :
1323\begin{lstlisting}
1324Host gate
1325        user <login>
1326        port 22
1327        hostname gate-net.rsr.lip6.fr
1328        IdentityFile ~/.ssh/id_rsa_gate-net
1329Host as1
1330        user admin
1331        port 22
1332        hostname 10.40.130.10
1333        ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!'
1334        IdentityFile ~/.ssh/id_rsa_acs
1335Host as2
1336        user admin
1337        port 22
1338        hostname 10.40.130.20
1339        ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!'
1340        IdentityFile ~/.ssh/id_rsa_acs
1341Host as3
1342        user admin
1343        port 22
1344        hostname 10.40.130.30
1345        ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!'
1346        IdentityFile ~/.ssh/id_rsa_acs
1347Host as4
1348        user admin
1349        port 22
1350        hostname 10.40.130.40
1351        ProxyCommand ssh gate 'exec 3<>/dev/tcp/%h/22; cat <&3 & cat >&3;kill $!'
1352        IdentityFile ~/.ssh/id_rsa_acs
1353\end{lstlisting}
1354
1355Les deux couples de clés (clé publique, clé privée) \lstinline!id_rsa_gate-net! et \lstinline!id_rsa_acs! ont été générés à l'aide de la commande \lstinline!ssh-keygen -t rsa! :
1356\begin{lstlisting}
1357sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_gate-net
1358sphinx$ ssh-keygen -t rsa -f .ssh/id_rsa_acs
1359\end{lstlisting}
1360
1361Par ailleurs, la clé publique \lstinline!id_rsa_gate-net.pub! aura été ajoutée dans le fichier \lstinline!~/.ssh/authorized_keys2! du serveur \lstinline!sphinx.lip6.fr! (qui utilise le même systÚme de fichier NFS que \lstinline!gate-net.rsr.lip6.fr!) qui contient l'ensemble des clés publiques des hÎtes autorisées à se connecter à ce compte par l'intermédiaire de RSA :
1362\begin{lstlisting}
1363sphinx$ cat ~/.ssh/id_rsa_gate-net.pub >> .ssh/authorized_keys2
1364\end{lstlisting}
1365
1366Enfin, la clé publique \lstinline!id_rsa_acs! aura été ajoutée au fichier \lstinline!~/.ssh/authorized_keys! des contrÎleurs de console à l'aide de la commande \lstinline!scp! :
1367\begin{lstlisting}
1368gate-net$ scp ~/.ssh/id_rsa_acs.pub admin@10.40.130.x0:~/.ssh/authorized_keys_
1369gate-net$ ssh admin@10.40.130.x0
1370[ACS]$ cat .ssh/authorized_keys_ >> .ssh/authorized_keys && rm .ssh/authorized_keys_
1371\end{lstlisting}
1372
1373\begin{rem*}
1374        Le répertoire \lstinline!~/.ssh! doit être en mode 700 et les fichiers contenant les clés publiques \lstinline!~/.ssh/authorized_keys*! doivent être en mode 600.
1375\end{rem*}
1376
1377Il est alors possible de se connecter directement aux contrÎleurs de console, sans avoir ) taper de mot de passe depuis le serveur \lstinline!sphinx.lip6.fr! en ayant une connexion transparente au serveur intermédiaire \lstinline!gate-net.rsr.lip6.fr! :
1378\begin{lstlisting}
1379ssh asX
1380\end{lstlisting}
1381
1382\clearpage
1383\chapter{Généralités sur les équipements}
1384
1385\section{Introduction sur protocoles de base}
1386
1387\subsection{Généralités sur les VLANs}
1388
1389Afin de créer plusieurs sous-réseaux dans les AS, nous utiliserons des VLANs (\emph{Virtual Local Area Network}) qui permettent de créer des sous-réseaux virtuels au niveau d'un commutateur.
1390
1391Standard 802.1Q (IEEE) : taille de l'entête de 4 octets, permet de supporter au maximum 4094 VLANs en mode \emph{trunk}.
1392
1393\begin{figure}[htbp]
1394        \centering
1395                \includegraphics[scale=.7]{img/VLAN.pdf}
1396        \label{fig:img_VLAN}
1397\end{figure}
1398
1399Terminologie :
1400\begin{itemize}
1401        \item \textbf{Trunking} : une même connexion physique peut supporter plusieurs VLANs
1402        \item \textbf{Native VLAN} : par défaut, les trames de ce VLAN sont \emph{untagged} quand elles sont transmises dans un \emph{trunk}.
1403        \item \textbf{Access VLAN} : le VLAN auquel un \emph{access port} est assigné.
1404        \item \textbf{Voice VLAN} : si configuré, il permet d'activer un \emph{trunking} minimal pour supporter le trafic de voix, en plus du trafic de données sur un \emph{access port}.
1405\end{itemize}
1406
1407\subsection{IPv6}
1408
1409Dans le but d'avoir une plateforme évolutive, nous allons utiliser à la fois IPv4 et IPv6. Le protocole IPv6 est configuré pour tous les VLANs, sauf celui d'administration (pour l'AS $x$, il s'agit du VLAN $x00$).
1410
1411\begin{figure}[htbp]
1412        \centering
1413                \includegraphics[scale=.7]{img/IPv6.pdf}
1414        \label{fig:img_IPv6}
1415\end{figure}
1416
1417Entête IPv6 (de taille 40 octets) :
1418\begin{itemize}
1419        \item \textbf{Version} (4 bits) : toujours positionné à 6.
1420        \item \textbf{Traffic Class} (8 bits) : une valeur de DSCP pour la QoS.
1421        \item \textbf{Flow Label} (20 bits) : identifie les flots uniques (optionnel).
1422        \item \textbf{Payload Length} (16 bits) : longueur du \emph{payload} en octets.
1423        \item \textbf{Next Header} (8 bits) : entête ou protocole encapsulé (suivant).
1424        \item \textbf{Hop Limit} (8 bits) : similaire au champ TTL \emph{Time To Live} de IPv4.
1425        \item \textbf{Source Address} (128 bits) : adresse IP de la source.
1426        \item \textbf{Destination Address} (128 bits) : adresse IP de la destination.
1427\end{itemize}
1428
1429\vspace{7pt}
1430
1431Type des adresses IPv6 :
1432\begin{itemize}
1433        \item \textbf{Unicast} : communication un-à-un.
1434        \item \textbf{Multicast} : communication un-à-plusieurs.
1435        \item \textbf{Anycast} : une adresse configurée sur plusieurs équipements.
1436\end{itemize}
1437
1438\begin{figure}[htbp]
1439        \centering
1440                \includegraphics[scale=.7]{img/EUI-64.pdf}
1441        \label{fig:img_EUI-64}
1442\end{figure}
1443
1444\vspace{-10pt}
1445Formation de l'identifiant EUI-64 à partir de l'adresse MAC :
1446\begin{itemize}
1447        \item Insérer \lstinline!0xfffe! entre les deux moitiés de l'adresse MAC
1448        \item Positionner le 7\ieme~bit (universal/loacl flag) à 1.
1449\end{itemize}
1450
1451\vspace{7pt}
1452\begin{minipage}[t]{0.50\textwidth}
1453        \centering
1454        \textbf{Préfixes réservés}
1455       
1456        \vspace{7pt}
1457        \rowcolors{1}{}{lightgray}
1458        \begin{tabular}{ll}
1459                \lstinline!::/0! & Default route\\
1460                \lstinline!::/128! & Unspecified\\
1461                \lstinline!::1/128! & Loopback\\
1462                \lstinline!FC00::/7! & Unique local\\
1463                \lstinline!FE80::/10! & Link-local unicast\\
1464                \lstinline!FF00::/8! & Multicast
1465        \end{tabular}
1466\end{minipage}
1467\quad\quad
1468\begin{minipage}[t]{0.50\textwidth}
1469        \centering
1470        \textbf{Multicast scopes}
1471
1472        \vspace{7pt}
1473        \rowcolors{1}{}{lightgray}
1474        \begin{tabular}{ll}
1475                \lstinline!1! & Interface-local\\
1476                \lstinline!2! & Link-local\\
1477                \lstinline!4! & Admin-local\\
1478                \lstinline!5! & Site-local\\
1479                \lstinline!8! & Org-local\\
1480                \lstinline!E! & Global
1481        \end{tabular}
1482\end{minipage}
1483
1484Extention Headers :
1485
1486\rowcolors{1}{}{lightgray}
1487\begin{tabularx}{\linewidth}{>{\bfseries}l>{\hsize=.35\hsize\bfseries}X>{\hsize=.65\hsize}X}
1488        0 & Hop-by-hop Options & Information additionnelle qui doit être examinée par chaque routeur du chemin\\
1489        43 & Routing & Routage à la source\\
1490        44 & Fragment & Inclus quand un paquet a été fragmenté par la source\\
1491        50 & Encapsulating Security Payload (ESP) & Permet le chiffrement du \emph{payload} (IPSec)\\
1492        51 & Authentication Header (AH) & Permet l'authentification du paquet (IPSec)\\
1493        60 & Destination Options & Information additionnelle qui ne concerne que la destination
1494\end{tabularx}
1495
1496\clearpage
1497\section{Rapide prise en main des équipements}
1498
1499\subsection{Comparaison de commandes entre Cisco IOS et Juniper JunOS}
1500
1501\begin{minipage}[t]{0.50\textwidth}
1502        \begin{center}
1503                \textbf{Cisco IOS}
1504        \end{center}
1505\end{minipage}
1506\quad\vrule\quad
1507\begin{minipage}[t]{0.50\textwidth}
1508        \begin{center}
1509                \textbf{Juniper JunOS}
1510        \end{center}
1511\end{minipage}
1512
1513Passer en mode configuration :
1514
1515\vspace{-10pt}
1516\begin{minipage}[t]{0.50\textwidth}
1517        \begin{lstlisting}
1518enable
1519conf[igure] t[erminal] # conf t
1520        \end{lstlisting}
1521\end{minipage}
1522\quad\vrule\quad
1523\begin{minipage}[t]{0.50\textwidth}
1524        \begin{lstlisting}
1525cli
1526congure
1527        \end{lstlisting}
1528\end{minipage}
1529\vspace{3pt}
1530
1531Voir la configuration :
1532
1533\vspace{-10pt}
1534\begin{minipage}[t]{0.50\textwidth}
1535        \begin{lstlisting}
1536[do] show run[ning-config]
1537        \end{lstlisting}
1538\end{minipage}
1539\quad\vrule\quad
1540\begin{minipage}[t]{0.50\textwidth}
1541        \begin{lstlisting}
1542show configuration
1543        \end{lstlisting}
1544\end{minipage}
1545\vspace{3pt}
1546
1547Remonter dans l'arborescence :
1548
1549\vspace{-10pt}
1550\begin{minipage}[t]{0.50\textwidth}
1551        \begin{lstlisting}
1552exit
1553        \end{lstlisting}
1554\end{minipage}
1555\quad\vrule\quad
1556\begin{minipage}[t]{0.50\textwidth}
1557        \begin{lstlisting}
1558up
1559top # racine de l'arborescence
1560        \end{lstlisting}
1561\end{minipage}
1562\vspace{3pt}
1563
1564Sauvegarder les changements :
1565
1566\vspace{-10pt}
1567\begin{minipage}[t]{0.50\textwidth}
1568        \begin{lstlisting}
1569wr[ite] me[mory] # wr me
1570        \end{lstlisting}
1571\end{minipage}
1572\quad\vrule\quad
1573\begin{minipage}[t]{0.50\textwidth}
1574        \begin{lstlisting}
1575commit check
1576commit
1577        \end{lstlisting}
1578\end{minipage}
1579\vspace{3pt}
1580
1581Equivalent de la commande \verb!grep! :
1582
1583\vspace{-10pt}
1584\begin{minipage}[t]{0.50\textwidth}
1585        \begin{lstlisting}
1586grep <motif>
1587        \end{lstlisting}
1588\end{minipage}
1589\quad\vrule\quad
1590\begin{minipage}[t]{0.50\textwidth}
1591        \begin{lstlisting}
1592match <motif>
1593# eg. [run] show route |match bgp
1594        \end{lstlisting}
1595\end{minipage}
1596\vspace{3pt}
1597
1598Revenir dans les configurations enregistrées :
1599
1600\vspace{-10pt}
1601\begin{minipage}[t]{0.50\textwidth}
1602        \begin{lstlisting}
1603configure replace target-url  [list] [force] [time seconds] [nolock]
1604        \end{lstlisting}
1605\end{minipage}
1606\quad\vrule\quad
1607\begin{minipage}[t]{0.50\textwidth}
1608        \begin{lstlisting}
1609rollback
1610        \end{lstlisting}
1611\end{minipage}
1612\vspace{3pt}
1613
1614Exécuter une commande dans l'arborescence :
1615
1616\vspace{-10pt}
1617\begin{minipage}[t]{0.50\textwidth}
1618        \begin{lstlisting}
1619do <commande>
1620        \end{lstlisting}
1621\end{minipage}
1622\quad\vrule\quad
1623\begin{minipage}[t]{0.50\textwidth}
1624        \begin{lstlisting}
1625run <commande>
1626        \end{lstlisting}
1627\end{minipage}
1628\vspace{3pt}
1629
1630Supprimer une entrée :
1631
1632\vspace{-10pt}
1633\begin{minipage}[t]{0.50\textwidth}
1634        \begin{lstlisting}
1635no <commande>
1636        \end{lstlisting}
1637\end{minipage}
1638\quad\vrule\quad
1639\begin{minipage}[t]{0.50\textwidth}
1640        \begin{lstlisting}
1641delete <commande>
1642        \end{lstlisting}
1643\end{minipage}
1644\vspace{3pt}
1645
1646Définir un nom à l'équipement :
1647
1648\vspace{-10pt}
1649\begin{minipage}[t]{0.50\textwidth}
1650        \begin{lstlisting}
1651hostname <device name>
1652        \end{lstlisting}
1653\end{minipage}
1654\quad\vrule\quad
1655\begin{minipage}[t]{0.50\textwidth}
1656        \begin{lstlisting}
1657run <commande>
1658        \end{lstlisting}
1659\end{minipage}
1660\vspace{3pt}
1661
1662Obtenir la version de l'équipement :
1663
1664\vspace{-10pt}
1665\begin{minipage}[t]{0.50\textwidth}
1666        \begin{lstlisting}
1667show version
1668show hardware
1669        \end{lstlisting}
1670\end{minipage}
1671\quad\vrule\quad
1672\begin{minipage}[t]{0.50\textwidth}
1673        \begin{lstlisting}
1674show version
1675show system <option>
1676        \end{lstlisting}
1677\end{minipage}
1678\vspace{3pt}
1679
1680Obtenir les \emph{logs} de l'équipement :
1681
1682\vspace{-10pt}
1683\begin{minipage}[t]{0.50\textwidth}
1684        \begin{lstlisting}
1685show logging
1686        \end{lstlisting}
1687\end{minipage}
1688\quad\vrule\quad
1689\begin{minipage}[t]{0.50\textwidth}
1690        \begin{lstlisting}
1691show log messages
1692        \end{lstlisting}
1693\end{minipage}
1694\vspace{3pt}
1695
1696Montrer le statut des interfaces configurées pour IP :
1697
1698\vspace{-10pt}
1699\begin{minipage}[t]{0.50\textwidth}
1700        \begin{lstlisting}
1701show ip interface brief
1702        \end{lstlisting}
1703\end{minipage}
1704\quad\vrule\quad
1705\begin{minipage}[t]{0.50\textwidth}
1706        \begin{lstlisting}
1707show interface terse
1708        \end{lstlisting}
1709\end{minipage}
1710\vspace{3pt}
1711
1712Montrer la configuration, le statut et les statistiques des interfaces :
1713
1714\vspace{-10pt}
1715\begin{minipage}[t]{0.50\textwidth}
1716        \begin{lstlisting}
1717show interface [<interface>]
1718        \end{lstlisting}
1719\end{minipage}
1720\quad\vrule\quad
1721\begin{minipage}[t]{0.50\textwidth}
1722        \begin{lstlisting}
1723show interfaces [<interface>] detail
1724        \end{lstlisting}
1725\end{minipage}
1726\vspace{3pt}
1727
1728Afficher les informations concernant un port physique de l'équipement :
1729
1730\vspace{-10pt}
1731\begin{minipage}[t]{0.50\textwidth}
1732        \begin{lstlisting}
1733show controller <interface>
1734        \end{lstlisting}
1735\end{minipage}
1736\quad\vrule\quad
1737\begin{minipage}[t]{0.50\textwidth}
1738        \begin{lstlisting}
1739show interfaces <interface> extensive
1740        \end{lstlisting}
1741\end{minipage}
1742\vspace{3pt}
1743
1744Afficher un résumé de la table de routage :
1745
1746\vspace{-10pt}
1747\begin{minipage}[t]{0.50\textwidth}
1748        \begin{lstlisting}
1749show ip route
1750        \end{lstlisting}
1751\end{minipage}
1752\quad\vrule\quad
1753\begin{minipage}[t]{0.50\textwidth}
1754        \begin{lstlisting}
1755show route
1756        \end{lstlisting}
1757\end{minipage}
1758\vspace{3pt}
1759
1760Vérifier si une destination est atteignable :
1761
1762\vspace{-10pt}
1763\begin{minipage}[t]{0.50\textwidth}
1764        \begin{lstlisting}
1765ping dest
1766        \end{lstlisting}
1767\end{minipage}
1768\quad\vrule\quad
1769\begin{minipage}[t]{0.50\textwidth}
1770        \begin{lstlisting}
1771ping dest rapid # for cisco like output
1772ping dest # for unix like output
1773        \end{lstlisting}
1774\end{minipage}
1775
1776
1777\subsection{Cisco IOS}
1778
1779Visualiser les configurations existantes :
1780\begin{lstlisting}[language=cisco]
1781Switch# show vlan [id <vlan id>]
1782Switch# show interface [status | switchport]
1783Switch# show interface trunk
1784Switch# show running-config [int <interface>]
1785\end{lstlisting}
1786
1787Création d'un VLAN :
1788\begin{lstlisting}[language=cisco]
1789Switch(config)# vlan <vlan id>
1790Switch(config-vlan)# name <vlan name>
1791\end{lstlisting}
1792
1793Supprimer un VLAN :
1794\begin{lstlisting}[language=cisco]
1795Switch(config)# no vlan <vlan id>
1796\end{lstlisting}
1797
1798Configuration \emph{access port} :
1799\begin{lstlisting}[language=cisco]
1800Switch(config)# interface <interface>
1801Switch(config-if)# switchport mode access
1802Switch(config-if)# switchport nonegotiate
1803Switch(config-if)# switchport access vlan <vlan id>
1804Switch(config-if)# switchport voice vlan <voice vlan id>
1805\end{lstlisting}
1806
1807Variante \emph{trunk port} :
1808\begin{lstlisting}[language=cisco]
1809Switch(config-if)# switchport mode trunk
1810Switch(config-if)# switchport trunk encapsulation dot1Q
1811Switch(config-if)# switchport trunk allowed vlan <vlan0, vlan2-vlan3>
1812Switch(config-if)# switchport trunk native vlan <native vlan>
1813\end{lstlisting}
1814
1815Créer une interface virtuelle à un VLAN :
1816\begin{lstlisting}[language=cisco]
1817Switch(config)# interface <interface>.<vlan id>
1818Switch(config-if)# encapsulation dot1Q <vlan id>
1819\end{lstlisting}
1820
1821\emph{Port mirroring} sur une interface :
1822\begin{lstlisting}[language=cisco]
1823Switch(config)# monitor session <session id> source {vlan <vlan id> | interface <interface>}
1824Switch(config)# monitor session <session id> destination interface <interface>
1825\end{lstlisting}
1826
1827Copier en FTP les fichiers de configuration (switch ou routeur) :
1828\begin{lstlisting}[language=cisco]
1829Router# configure terminal
1830Router(config)# ip ftp username adminftp
1831Router(config)# ip ftp password password
1832Router(config)# end
1833Router# copy running-config ftp:
1834! Address or name of remote host []? 4.11.100.3
1835\end{lstlisting}
1836
1837\subsection{Juniper JunOS (routeurs)}
1838
1839Afficher les commandes liés à une configuration :\lstinline!show | display set [relative]!\\
1840Le mot-clé \lstinline!relative! permet d'afficher les commandes à faire depuis le menu contextuel courant.
1841
1842Comparer la configuration actuelle avec une configuration antérieure :
1843\begin{lstlisting}
1844show |compare rollback <1-9>
1845\end{lstlisting}
1846
1847\begin{itemize}
1848        \item Désactiver une commande : \lstinline!deactivate <command>!
1849        \item Activer une commande : \lstinline!activate <command>!
1850        \item Redémarrer le routeur Juniper : \lstinline!request system reboot!
1851        \item Arrêter le routeur Juniper : \lstinline!request system poweroff!
1852\end{itemize}
1853
1854Configuration de l’adressage IPv6 sans état autonome ou SLAAC (\emph{Stateless Address Autoconfiguration}). \\
1855Les serveurs construisent ainsi leur adresse avec le préfixe \lstinline!::IID/64! (où \lstinline!IID! correspond à l'identifiant d’interface EUI-64)
1856\begin{lstlisting}
1857edit protocols router-advertisement interface <interface>
1858set prefix <IID>::/64 # construit à partir de cette adresse
1859set no-managed-configuration # mettre en place autoconfiguration (flag M=0)
1860set no-other-stateful-configuration # pas serveur DHCP sur réseau (flag O=0)
1861\end{lstlisting}
1862
1863Monter une clé USB formatée en FAT 16/32 :
1864\begin{lstlisting}
1865user@router> start shell user root
1866root@router% mount_msdos /dev/da0s1 /mnt
1867root@router% ls /mnt
1868\end{lstlisting}
1869\begin{rem*}
1870        Il est possible de copier le systÚme de fichier sur la clé USB de la maniÚre suivante :
1871\begin{lstlisting}
1872cp /confif/juniper.conf.gz /mnt
1873\end{lstlisting}
1874\end{rem*}
1875
1876Ou bien : utiliser FTP pour envoyer les fichier sur les serveurs des entreprises 1 et 2 :
1877\begin{lstlisting}
1878ftp serveur3.ent<1,2>.org
1879Connected to 4.11.100.3.
1880220 ProFTPD 1.3.3a Server (ftp-ent2) [::ffff:4.11.100.3]
1881Name (4.11.100.3:root): adminftp
1882331 Mot de passe requis pour adminftp
1883Password: <password>
1884ftp> send juniper.conf.gz
1885ftp> exit
1886\end{lstlisting}
1887
1888\begin{rem*}
1889        Le dossier FTP cible doit être accessible par tout le monde : \lstinline!chmod 777 .!
1890\end{rem*}
1891
1892\subsection{Juniper ScreenOS (\emph{firewalls})}
1893
1894\subsubsection{Configuration de l'interface d'administration}
1895
1896Si \lstinline!eth0/z! est l’interface reliée au réseau d’admin, alors :
1897\begin{lstlisting}
1898set interface eth0/z ip <firewall IP on admin network>/<subnet mask>
1899\end{lstlisting}
1900
1901Pour tester la connexion :
1902\begin{lstlisting}
1903set interface eth0/z manage ping
1904\end{lstlisting}
1905
1906Activer SNMP sur l’interface :
1907\begin{lstlisting}
1908Set interface eth0/z manage snmp
1909\end{lstlisting}
1910
1911\subsubsection{Configuration du firewall en mode ``transparent''}
1912
1913Soit \lstinline!vlan1! le VLAN  par défaut.
1914
1915\begin{lstlisting}
1916set interface vlan1 ip <point-to-point link subnet IP>/<subnet mask>
1917set vrouter trust-vr route <trust zone network IP>/<network mask> interface <router internal IP> metric 1
1918\end{lstlisting}
1919
1920\begin{rem*}
1921        Il faut d’abord enlever les interfaces des \lstinline!bgroup! par défault.
1922
1923\begin{lstlisting}
1924set interface ethernet0/x ip 0.0.0.0/0 # ethernet0/x : -> zone trust
1925set interface ethernet0/x zone v1-trust
1926set interface ethernet0/y ip 0.0.0.0/0 # ethernet0/y : -> extérieur
1927set interface ethernet0/y zone v1-untrust
1928set vrouter trust-vr route 0.0.0.0/0 interface vlan1 gateway <router external IP> metric 1
1929\end{lstlisting}
1930\end{rem*}
1931
1932Polices (\emph{policies}) :
1933\begin{lstlisting}
1934set policy from <zone 1> to <zone 2> <source address | any > <dest address | any > <service name>  < permit | deny | reject | tunnel >
1935\end{lstlisting}
1936
1937Sauvegarder la configuration : \lstinline!save config!
1938
1939Configurer SNMP :
1940\begin{lstlisting}
1941set snmp community public Read-Only
1942set snmp name firewall1
1943set snmp location Paris
1944set snmp contact "Olivier Fourmaux"
1945\end{lstlisting}
1946
1947\subsection{Extreme Networks Summit}
1948
1949Afficher la configuration : \lstinline!show configuration!
1950
1951Créer un VLAN :
1952\begin{lstlisting}
1953create vlan <vlan name>
1954\end{lstlisting}
1955
1956Ajouter un \emph{tag} (label) à un VLAN :
1957\begin{lstlisting}
1958configure vlan <vlan name> tag <vlan num>
1959\end{lstlisting}
1960
1961Ajouter/supprimer des ports au VLAN :
1962\begin{lstlisting}
1963configure vlan <vlan name> <add|del> ports <port1>, <port2> <tagged|untagged>
1964\end{lstlisting}
1965
1966Assigner une IP à un VLAN :
1967\begin{lstlisting}
1968configure valn <vlan name> ip <vlan IP> <vlan mask>
1969\end{lstlisting}
1970
1971Activer le PoE (\lstinline!Power over Ethernet!) sur tous les ports [un port] :
1972\begin{lstlisting}
1973enable inline-power [port <port>]
1974\end{lstlisting}
1975
1976Désactiver le PoE (\lstinline!Power over Ethernet!) sur tous les ports [un port] :
1977\begin{lstlisting}
1978disable inline-power [port <port>]
1979\end{lstlisting}
1980
1981Configuration de SNMP :
1982\begin{lstlisting}
1983configure snmp sysName Switch-AS4
1984configure snmp sysLocation Paris
1985configure snmp sysContact "Olivier Fourmaux"
1986configure snmp add community readonly public
1987\end{lstlisting}
1988
1989Configuration du \emph{port mirroring} :
1990\begin{lstlisting}
1991config mirroring {add | delete} ports <portlist>
1992disable mirroring
1993enable mirroring to <port> tagged
1994show mirroring # Montrer la configuration de port mirroring
1995\end{lstlisting}
1996
1997\subsection{HP ProCurve}
1998
1999Le HP ProCurve fournit par défaut une interface ``graphique''. Un menu CLI (\emph{Command-Line Interface}) est cependant accessible.
2000
2001Menu de configuration :
2002\begin{lstlisting}
2003configure       
2004\end{lstlisting}
2005
2006Sortir du contexte actuel :
2007\begin{lstlisting}
2008exit
2009\end{lstlisting}
2010
2011Sauvegarde des configurations effectuées :
2012\begin{lstlisting}
2013write memory
2014\end{lstlisting}
2015
2016Montrer les VLANs configurées :
2017\begin{lstlisting}
2018show vlans
2019\end{lstlisting}
2020
2021Configurer l'adresse IP (prendre soin de rentrer dans le VLAN auparavant) :
2022\begin{lstlisting}
2023ip address <IP address>/<prefix>
2024\end{lstlisting}
2025
2026Marquage 802.1q des ports pour qu'un port puisse supporter plusieurs VLANs (depuis le menu ``graphique'') : 7. VLAN Menu > 3. VLAN Port Assignment\\
2027Marquer les VLANs associés aux ports souhaités par \emph{Tagged} ; le VLAN natif est marqué par \emph{Untagged}. Prendre bien soin d'assigner le VLAN \emph{Default} à \emph{No} pour ces ports-ci.
2028
2029\subsection{Serveur sous Debian}
2030
2031\subsubsection*{Adresse IP}
2032Modification de l'adresse IP de la machine :
2033\begin{lstlisting}
2034vim /etc/network/interfaces
2035/etc/init.d/networking restart # prise en compte des paramÚtres changés
2036\end{lstlisting}
2037
2038Différentes configurations pour les interfaces :
2039\begin{itemize}
2040        \item Configuration statique : \lstinline!iface <interface name> inet static!
2041        \item Configuration dynamique (avec DHCP) : \lstinline!iface <interface name> inet dhcp!
2042        \item Configuration pour IPv6 : \lstinline!iface <interface name> inet6 {static | dhcp}!
2043        \item Configuration automatique au démarrage du serveur : \lstinline!auto <interface name>!
2044\end{itemize}
2045
2046\vspace{7pt}
2047Commandes pour les interfaces :
2048\begin{itemize}
2049        \item Afficher les interfaces actives : \lstinline!ifconfig! (option \lstinline!-a! pour afficher \textbf{toutes} les interfaces)
2050        \item Activer une interface : \lstinline!ifup <interface>!
2051        \item Désactiver une interface : \lstinline!ifdown <interface>!
2052\end{itemize}
2053
2054\subsubsection{\emph{Load Balancer}}
2055
2056\begin{lstlisting}
2057ip route add default scope global nexthop via 4.11.100.61 weight 1 nexthop via 4.11.100.62 weight 1
2058\end{lstlisting}
2059
2060Ajout d'une rÚgle de routage qui permet de choisir aléatoirement l'une des deux passerelles :
2061\begin{itemize}
2062        \item \lstinline!4.11.100.61! : routeur Juniper 2
2063        \item \lstinline!4.11.100.62! : routeur Juniper 1
2064\end{itemize}
2065
2066\begin{rem*}
2067        A chaque fois que les interfaces sont modifiées ou que le serveur redémarre, il se peut que la rÚgle par défaut ne soit plus présente (vérifier avec la commande \lstinline!ip route!). Pour ce faire, retaper la commande ci-dessus. Sinon, les serveurs de l'AS 4 ne seront plus accessibles et ne pourront plus accéder à l'ensemble du réseau.
2068\end{rem*}
2069
2070\subsubsection{VLANs}
2071
2072Il est possible d'associer une interface donnée à plusieurs VLANs différents.
2073
2074Installer l'application \lstinline!vlan! : \lstinline!apt-get install vlan!
2075
2076Configuration des VLANs :
2077\begin{lstlisting}
2078vconfig add <interface> <vlan tag>
2079ifconfig <interface>.<vlan tag> up
2080\end{lstlisting}
2081
2082Editer le fichier \lstinline!/etc/network/interfaces! pour ajouter le VLAN à l'interface correspondante :
2083\begin{lstlisting}
2084
2085\end{lstlisting}
2086
2087\subsubsection{AccÚs à Internet}
2088Connecter un serveur à Internet (via la gateway \lstinline!gate-net!).
2089
2090Le serveur est connecté au VLAN 999 par l'interface \lstinline!eth1!. Le VLAN 999 permet aux serveurs d'accéder à Internet à l'aide d'un adresse privé de classe A.
2091
2092Changer l’adresse IP du port \lstinline!eth1! du serveur pour correspondre à l’adresse IP du port de la gateway (\lstinline!10.40.130.2!). Editer le fichier \lstinline!/etc/network/interfaces! :
2093\begin{lstlisting}
2094auto eth1
2095iface eth1 inet static
2096        address 10.40.130.xy # serveur dans AS x
2097        netmask 255.0.0.0
2098\end{lstlisting}
2099
2100Activer l’interface \lstinline!eth1! : \lstinline!ifup eth1!
2101
2102Mettre à jour le systÚme pour prendre en compte le proxy \lstinline!10.40.130.2! (ie. l'adresse IP de l'interface \lstinline!eth4! de la gateway \lstinline!gate-net!) :
2103
2104\begin{lstlisting}
2105export http_proxy="http://10.40.130.2:8080"
2106export https_proxy="http://10.40.130.2:8080"
2107\end{lstlisting}
2108
2109\begin{rem*}
2110        Attention, cette rÚgle ne sera valide que pour la session associée au terminal (pour une validité prolongée, placer ces deux lignes dans \lstinline!~/.bashrc! ou dans le fichier \lstinline!/etc/profile!).
2111\end{rem*}
2112
2113\subsubsection{Port série}
2114Accéder à un serveur Debian sur le port série (ie. configuration du serveur pour y accéder depuis l'ACS) :
2115\begin{itemize}
2116        \item Dans le fichier \lstinline!/etc/default/grub! :
2117        \begin{lstlisting}
2118GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,9600n8"
2119GRUB_TERMINAL=serial
2120GRUB_SERIAL_COMMAND="serial --speed=9600 --unit=0 --word=8 --parity=no --stop=1"
2121        \end{lstlisting}
2122                \item Dans le fichier \lstinline!/etc/inittab! :
2123        \begin{lstlisting}
2124T0:23:respawn:/sbin/getty -L ttyS0 9600  vt100
2125        \end{lstlisting}
2126                \item Entrer la commande : \lstinline!update-grub!
2127                \item \emph{Reboot} du serveur.
2128\end{itemize}
2129
2130\vspace{7pt}
2131Dans le cas d'un autre serveur sous un autre systÚme d'exploitation :
2132\begin{itemize}
2133        \item Dans le fichier \lstinline!/etc/inittab!, au-dessus de la ligne \lstinline!1:2345:respawn.....! :
2134        \begin{lstlisting}
2135T0:23:respawn:/sbin/getty -L ttyS0 9600  vt100
2136        \end{lstlisting}
2137        \item Dans le fichier \lstinline!/boot/grub/menu.lst! (ou le fichier \lstinline!grub.conf! s'il n'existe pas), en-dessous des commentaires parlant de ``password md5'' au début du fichier :
2138        \begin{lstlisting}
2139serial --unit=0 --speed=9600 --word=8 --parity=no --stop=1
2140terminal --timeout=10 serial console
2141        \end{lstlisting}
2142        \item Dans les entrées \lstinline!grub! du même fichier, tout en bas du fichier, à la fin de la ligne \lstinline!kernel! :
2143        \begin{lstlisting}
2144console=tty0 console=ttyS0,9600n8
2145        \end{lstlisting}
2146        \item \emph{Reboot} du serveur.
2147\end{itemize}
2148
2149\begin{rem*}
2150        Pour accéder à un équipement à l'aide du port série, utiliser la commande \lstinline!screen! :
2151\begin{lstlisting}
2152screen /dev/ttyS0
2153# Quitter : CTRL+A MAJ+D MAJ+D
2154\end{lstlisting}
2155
2156Pour installer \lstinline!screen! : visiter l'URL \url{http://packages.debian.org/squeeze/screen} et télécharger l'archive qui correspond (pour nous : architecture \lstinline!amd64!).\\
2157Installer l'archive \lstinline!<package>.deb! : \lstinline!sudo dpkg -i <package>.deb!
2158\end{rem*}
2159
2160\subsubsection{Commande \lstinline!apt-get!}
2161
2162Désactiver le CD-ROM comme source principale de \lstinline!apt-get!.\\
2163Editer le fichier \lstinline!/etc/apt/sources.list! : \lstinline![sudo] vim /etc/apt/sources.list!
2164
2165Commenter la ligne commençant par \lstinline!deb cdrom! (\lstinline!#! devant).
2166
2167Ajouter les sources :
2168\begin{lstlisting}
2169deb http://ftp.debian.org/debian/ squeeze-updates main contrib
2170deb http://http.fr.debian.org/debian/ squeeze contrib non-free main
2171deb-src http://http.fr.debian.org/debian/ squeeze contrib non-free main
2172deb-src http://ftp.debian.org/debian/ squeeze-updates main contrib
2173\end{lstlisting}
2174
2175Mettre la jour la base de données locale des paquets de \lstinline!apt-get! : \lstinline!apt-get update!
2176
2177\subsubsection{Wireshark}
2178
2179Wireshark est un logiciel permettant de capturer du trafic sur des interfaces.
2180
2181\begin{itemize}
2182        \item Installation de Wireshark : \lstinline!sudo apt-get install wireshark!
2183        \item Lancement de Wireshark : \lstinline!gksu wireshark! (en mode \emph{root} pour pouvoir accéder aux interfaces).
2184\end{itemize}
2185
2186
2187Configuration du logiciel pour lister toutes les interfaces en mode \emph{user} :
2188\begin{itemize}
2189        \item Re-configuration de Wireshark : \lstinline!dpkg-reconfigure wireshark-common!
2190        \item Positionner le curseur sur ``OUI'' (pour autoriser tous les utilisateurs à accéder aux interfaces)
2191        \item Ajouter les droits d'exécution pour les \emph{users} sur le fichier \lstinline!/usr/bin/dumpcap! :\\
2192        \lstinline!sudo chmod +x /usr/bin/dumpcap!
2193        \item Lancer Wireshark depuis le lanceur d'application ou la commande \lstinline!wireshark!
2194\end{itemize}
2195
2196\clearpage
2197\subsection{Avocent ACS 5016}
2198
2199ContrÎleur de consoles (ACS : \emph{Advanced Controller System}) de la série ACS 5000 comportant 16 ports RJ45 permettant, une fois reliés aux ports console des équipements, de les contrÎler. Ils sont au nombre de quatre, un pour chaque systÚme autonome et sont reliés au VLAN 999 présenté dans le chapitre 1.
2200
2201Le schéma suivant présente les branchements effectués entre le contrÎleur de console \lstinline!MGNT1! et les équipements, ainsi que les branchements avec le \emph{power unit 1} pour l'AS 1.
2202
2203\begin{figure}[htbp]
2204        \centering
2205                \includegraphics[scale=.6]{img/AS/acs1.pdf}
2206        \caption{Intégration du contrÃŽleur de console \lstinline!MGNT1! dans l'AS 1}
2207        \label{fig:AS_acs1}
2208\end{figure}
2209
2210Pour contrÎler un équipement, utiliser la commande : \lstinline!ts_menu!, puis choisir l'équipement à contrÎler.
2211
2212Accéder au CLI (\emph{Command-Line Interface}) de l'ACS : \lstinline!CLI!
2213
2214\emph{Reset} de l'ACS (\emph{Restore to factory defaults}) : \lstinline!cli> sudo restoreconf factory_default!
2215
2216Changer l'alias d'un port \lstinline!<port>! :
2217\begin{lstlisting}
2218cli> config physicalports <port> general alias <server alias>
2219\end{lstlisting}
2220
2221Activer (ou désactiver) un port :
2222\begin{lstlisting}
2223cli> config physicalports <port> enable {yes|no}
2224\end{lstlisting}
2225
2226Modifier le protocole d'accÚs à un port :
2227\begin{lstlisting}
2228cli> config physicalports <port> general protocol <telnet|sshv2|consolessh>
2229\end{lstlisting}
2230
2231Sauvegarder les changements : \lstinline!cli> config savetoflash!
2232
2233Sortir d'une console lorsque l'on est connecté en telnet : \lstinline!CTRL+<dollar>!
2234
2235\begin{rem*}
2236        Configuration du terminal pour telnet : 9600 bauds, 8 (\emph{data bits}), N (\emph{parity}), 1 (\emph{stop bits}) et pas de \emph{flow control}.
2237\end{rem*}
2238
2239Configuration de l'ACS via l'interface d'administration HTTP :
2240\begin{itemize}
2241        \item Utilisation du VLAN 999 qui permet l'administration à distance des équipements,
2242        \item Pour se connecter à l'ACS correspondant à l'AS \lstinline!x!, se connecter en ssh à l'adresse \lstinline!10.40.130.x0!, avec $0<\texttt{x}<4$, et pour nom d'utilisateur \lstinline!admin! (mot de passe : \lstinline!avocent!) :
2243\begin{lstlisting}
2244ssh admin@10.40.130.x0
2245\end{lstlisting}
2246\end{itemize}
2247
2248\subsection{Avocent Power Management 1000}
2249
2250Les Avocent Power Management 1000 (ou PM/PDU 1000) permettent d'effectuer diverses mesures sur les équipements branchés dessus. Par ailleurs, ils sont accessibles à l'aide des contrÎleurs de console présentés précédemment.
2251
2252Navigation dans le CLI :
2253\begin{lstlisting}
2254--:-- / cli-> cd <path>
2255--:-- <path> cli-> cd / # haut de arborescence
2256\end{lstlisting}
2257
2258Enregistrer les changements :
2259\begin{lstlisting}
2260**:- <path> cli-> commit
2261--:*- [<path>] cli-> save
2262\end{lstlisting}
2263
2264Changer le nom d'hÃŽte :
2265\begin{lstlisting}
2266--:- / cli-> cd /network/settings/
2267--:- settings cli-> set hostname=<hostname>
2268**:- settings cli-> commit
2269\end{lstlisting}
2270
2271Changer le nom d'un PDU :
2272\begin{lstlisting}
2273--:- / cli-> cd power_management/pdus/
2274--:- / cli-> rename <pdu_id>
2275--:*- [pdus] cli-> set new_pdu_id=<new pdu name>
2276\end{lstlisting}
2277
2278Changer le nom d'une prise de courant :
2279\begin{lstlisting}
2280--:- / cli-> cd /power_management/pdus/<pdu>/settings/outlets
2281--:- outlets cli-> set <outlet num> name=<outlet name>
2282\end{lstlisting}
2283
2284Création d'un groupe de prises :
2285\begin{lstlisting}
2286--:- / cli-> cd power_management/outlet_groups/
2287--:- outlet_groups cli-> add
2288--:*- [outlet_groups] cli-> set group_name=<group name>
2289--:*- [outlet_groups] cli-> save
2290--:- outlet_groups cli-> add <group name>
2291--:*- [HUBBLE] cli-> set
2292outlets=  pdu=      pdu_id=
2293\end{lstlisting}
2294
2295ContrÃŽler le courant sur une prise (seulement PM3000) :
2296\begin{lstlisting}
2297--:- / cli-> cd power_management/pdus/<PDU_ID>/outlets
2298--:- outlets cli-> [cycle|on|off|lock|unlock] <outlet_num[,..,outlet_num]>
2299\end{lstlisting}
2300
2301Erreur :
2302\begin{lstlisting}
2303Error: Outlet is metered only. It cannot be turned on, off or cycled. Action: ON. Outlet(s): PDU-AS2[1].
2304\end{lstlisting}
2305
2306\begin{rem*}
2307        Voir la page suivante : \url{http://www.emersonnetworkpower.com/en-US/Products/ACPower/RackPDU/Pages/AvocentPM100020003000PDUs.aspx} (\emph{model comparison})
2308\end{rem*}
2309
2310\subsection{Câbles et connexions entre les équipements}
2311
2312Les deux types de câbles avec des terminaisons RJ-45 que l'on utilise sont les suivants :
2313\begin{itemize}
2314        \item Les câbles droits,
2315        \item Les câbles croisés.
2316\end{itemize}
2317
2318La prise RJ-45 (\emph{Registered Jack}) est en fait un connecteur 8P8C (\emph{8 Position 8 contact}) utilisé généralement pour Ethernet sur des pairs torsadées.
2319
2320Les standards TIA/EIA-568 définissent (entre autres) les dispositions des pins pour les pairs torsadées : T568A et T568B. Les définitions T568A et T568B sont présentées au niveau des figures \ref{fig:patch-cable-a}, \ref{fig:crossover-cable-a}, \ref{fig:patch-cable-b} et \ref{fig:crossover-cable-b} suivantes pour des câbles droits et croisés.
2321
2322Connexions des ports console des équipements :
2323\begin{itemize}
2324        \item Serveurs, Switch Summit, Switch ProCurve : câble \emph{rollover} (bleu clair) RJ45 $\to$ DB-9,
2325        \item Routeurs Juniper et Cisco: câble droit et adaptateur Cisco (ADB0039) branché sur l’équipement,
2326        \item Cyclades PDM : câble droit seul (option pour la gestion automatique dans l’interface web).
2327\end{itemize}
2328
2329\begin{rem*}
2330        Les câbles \emph{rollover} (bleu clair) RJ45 $\to$ DB-9 peuvent être remplacés par un adaptateur ADB0025 YFDTE91 placé sur le port console DB-9 de l'équipement, puis en reliant un câble droit jusqu'au contrÃŽleur de console.
2331\end{rem*}
2332
2333\begin{figure}[htbp]
2334        \centering
2335                \includegraphics[scale=.7]{img/patch-cable-a.pdf}
2336        \caption{Câble droit de la norme T568A}
2337        \label{fig:patch-cable-a}
2338\end{figure}
2339
2340\begin{figure}[htbp]
2341        \centering
2342                \includegraphics[scale=.7]{img/crossover-cable-a.pdf}
2343        \caption{Câble croisé de la norme T568A}
2344        \label{fig:crossover-cable-a}
2345\end{figure}
2346
2347\begin{figure}[htbp]
2348        \centering
2349                \includegraphics[scale=.7]{img/patch-cable-b.pdf}
2350        \caption{Câble droit de la norme T568B}
2351        \label{fig:patch-cable-b}
2352\end{figure}
2353
2354\begin{figure}[htbp]
2355        \centering
2356                \includegraphics[scale=.7]{img/crossover-cable-b.pdf}
2357        \caption{Câble croisé de la norme T568B}
2358        \label{fig:crossover-cable-b}
2359\end{figure}
2360
2361\begin{minipage}[t]{0.50\textwidth}
2362        Avocent ACS 5000, Cyclades PM 1000
2363       
2364        \vspace{7pt}
2365        \rowcolors{1}{}{lightgray}
2366        \begin{tabular}{lll}
2367                \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{RJ-45-Pin}\\
2368                \toprule
2369                RTS & Output & 1\\
2370                DTR & Output & 2\\
2371                TxD & Output & 3\\
2372                GND & Reference & 4\\
2373                CTS & Input & 5\\
2374                RxD & Input & 6\\
2375                DCD & Input & 7\\
2376                DSR & Input & 8
2377        \end{tabular}
2378\end{minipage}
2379\quad\quad
2380\begin{minipage}[t]{0.50\textwidth}
2381        Routeurs Cisco, routeurs/firewalls Juniper Newtorks
2382       
2383        \vspace{7pt}
2384        \rowcolors{1}{}{lightgray}
2385        \begin{tabular}{lll}
2386                \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{RJ-45-Pin}\\
2387                \toprule
2388                RTS & Output & 1\\
2389                DTR & Output & 2\\
2390                TxD & Output & 3\\
2391                GND & Reference & 4\\
2392                GND & Reference & 5\\
2393                RxD & Input & 6\\
2394                DSR & Input & 7\\
2395                CTS & Input & 8
2396        \end{tabular}
2397\end{minipage}
2398
2399\vspace{10pt}
2400\begin{minipage}[t]{0.50\textwidth}
2401        HP ProCurve, Extreme Summit x450e, serveurs
2402
2403        \vspace{7pt}
2404        \rowcolors{1}{}{lightgray}
2405        \begin{tabular}{lll}
2406                \textbf{Patch Channel} & \textbf{Signal Type} & \textbf{DB-9-Pin}\\
2407                \toprule
2408                DCD & Input & 1\\
2409                RxD & Input & 2\\
2410                TxD & Output & 3\\
2411                DTR & Output & 4\\
2412                GND & Reference & 5\\
2413                DSR & Input & 6\\
2414                RTS & Output & 7\\
2415                CTS & Input & 8\\
2416                RI & Input & 9
2417        \end{tabular}
2418\end{minipage}
2419\quad\quad
2420\begin{minipage}[t]{0.50\textwidth}
2421        Abréviations
2422
2423        \vspace{7pt}
2424        \rowcolors{1}{}{lightgray}
2425        \begin{tabular}{>{\bfseries}ll}
2426                CTS & \emph{Clear To Send}\\
2427                DCD & \emph{Data Carrier Detect}\\
2428                DSR & \emph{Data Set Ready}\\
2429                DTR & \emph{Data Termnal Ready}\\
2430                GND & \emph{Ground}\\
2431                RI & \emph{Ring Indicator}\\
2432                RTS & \emph{Request To Send}\\
2433                RxD & \emph{Receive Data}\\
2434                TxD & \emph{Transmit Data}
2435        \end{tabular}
2436\end{minipage}
2437
2438\vspace{10pt}
2439Adaptateurs fournis : les adaptateurs fournis permettent de modifier les dispositions des différents signaux transmis par les ports des équipements. Ces derniers sont présentés aux figures \ref{fig:ADB0025} et \ref{fig:ADB0039} suivantes.
2440
2441\begin{figure}[htbp]
2442        \centering
2443                \includegraphics[scale=.7]{img/ADB0025.pdf}
2444        \caption{Adaptateur ADB0025 permettant de connecter les équipements Cisco}
2445        \label{fig:ADB0025}
2446\end{figure}
2447
2448\begin{figure}[htbp]
2449        \centering
2450                \includegraphics[scale=.7]{img/ADB0039.pdf}
2451        \caption{Adaptateur ADB0039 permettant de connecter les équipements munis d'un port console DB-9}
2452        \label{fig:ADB0039}
2453\end{figure}
2454
2455\chapter{Implémentation de fonctionnalités (routeurs)}
2456
2457\section{Protocoles de routage}
2458
2459\subsection{Routage statique}
2460
2461\paragraph{Juniper JunOS}
2462Configuration statique des routes sur les routeurs Juniper (à partir du menu \lstinline![edit]!)
2463
2464Configurer une route statique et spécifier l'adresse suivante à être utilisée quand le trafic est routé vers cette route statique :
2465\begin{lstlisting}
2466set routing-options static route <destination prefix> next-hop <next-hop IP>
2467\end{lstlisting}
2468
2469Configurer la route par défaut (\emph{default gatway}) :
2470\begin{lstlisting}
2471set routing-options static route 0.0.0.0/0 next-hop <gateway IP>
2472\end{lstlisting}
2473
2474Options sur la route statique :
2475\begin{lstlisting}
2476set routing-options static route <destination prefix> [options]
2477\end{lstlisting}
2478\begin{itemize}
2479        \item Toujours garder la route statique dans la table de routage (\emph{forwarding table}) : \lstinline!retain!
2480        \item Empêcher la route statique d'être re-annoncée (\emph{readvertised}) : \lstinline!no-readvertise!
2481        \item Enlever les routes inactives de la table de routage : \lstinline!active!
2482\end{itemize}
2483
2484\paragraph{Cisco IOS}
2485Configuration statique des routes sur les routeurs Cisco
2486
2487Configurer une route statique :
2488\begin{lstlisting}[language=cisco]
2489Router(config)#  route <interface> <destination prefix> <mask> <next-hop IP> [<distance>]
2490\end{lstlisting}
2491\begin{rem*}
2492        Le paramÚtre \lstinline!<distance>! est la distance administrative de la route (par défaut, elle est égale à 1 si aucune valeur n'est spécifiée).
2493\end{rem*}
2494
2495Configurer la route par défaut (\lstinline!0.0.0.0/0!) :
2496\begin{lstlisting}[language=cisco]
2497Router(config)# route <interface> {0 0 | 0.0.0.0 0.0.0.0} <gateway IP> [<distance> | tunneled]
2498\end{lstlisting}
2499\begin{rem*}
2500        Il est possible de remplacer \lstinline!0.0.0.0 0.0.0.0! par \lstinline!0 0! pour indiquer \\
2501        \lstinline!<destination prefix> <mask>!
2502\end{rem*}
2503
2504\subsection{IGP (\emph{Internor Gateway Protocol})}
2505Par défaut, OSPF est implémenté sur l'ensemble des réseaux de la plateforme. Cependant, il est possible d'implémenter RIP ou IS-IS. L'ensemble des opérations à effectuer sont décrites dans les sections suivantes.
2506
2507\subsubsection{OSPF (\emph{Open Shortest Path First})}
2508
2509\begin{figure}[ht]
2510        \begin{minipage}{0.5\linewidth}
2511                \centering
2512        \begin{center}
2513                \rowcolors{1}{}{lightgray}
2514                \begin{tabular}{>{\bfseries}r|l}
2515                        Type & Etat de liens\\
2516                        Algorithme & Dijkstra\\
2517                        Admin Distance & 110\\
2518                        Métrique & $100\,000$ kbps/vitesse du lien\\
2519                        Standards & RFCs 2328, 2740\\
2520                        Protocoles & IP\\
2521                        Protocole Transport & IP/89\\
2522                        Authentification & \emph{Plaintext}, MD5\\
2523                        AllSPF address & \lstinline!224.0.0.5!\\
2524                        AllDR address & \lstinline!224.0.0.6!
2525                \end{tabular}
2526        \end{center}
2527        \end{minipage}
2528        \hspace{0.5cm}
2529        \begin{minipage}{0.5\linewidth}
2530                \centering
2531                \includegraphics[scale=.7]{img/ospf.pdf}
2532                \caption{Entête OSPF}
2533                \label{fig:img_ospf}
2534        \end{minipage}
2535\end{figure}
2536
2537% Annonces d'état de liens :
2538% \begin{itemize}
2539%       \item \textbf{Router Link (Type 1)} : liste les routeurs voisins et le cout de chacun. Inondé dans une \emph{area}.
2540%       \item \textbf{Network Link (Type 2)} : généralement généré par un DR (\emph{Designated Router}). Liste tous les routeurs sur un segment adjacent. Inondé dans une \emph{area}.
2541%       \item \textbf{Network Summary (Type 3)} : généré par un ABR (\emph{Area Border Router}) et annoncé dans les \emph{areas}.
2542%       \item \textbf{ASBR Summary (Type 4)} : injecté par un ASBR (\emph{AS Boundary Router}) dans le \emph{backbone} pour annoncer la présence d'un ASBR dans l'\emph{area}.
2543%       \item \textbf{External Link (Type 5)} : généré par un ASBR (\emph{AS Boundary Router}) et inondé partout dans l'AS pour annoncer une route externe à OSPF.
2544%       \item \textbf{NSSA External Link (Type 7)} : généré par un ASBR (\emph{AS Boundary Router}) dans une NSSA (\emph{not-so-stubby area}). Ce paquet est converti en une annonce d'état de lien (LSA) de type 5 par l'ABR (\emph{Area Border Router}) quand il quitte l'\emph{area}.
2545% \end{itemize}
2546%
2547% \vspace{10pt}
2548% Types de routeurs :
2549% \begin{itemize}
2550%       \item \textbf{Internal Router} : toutes ses interfaces sont dans la même \emph{area}.
2551%       \item \textbf{Backbone Router} : une de ses interfaces est dans l'\emph{area 0} (\emph{backbone}).
2552%       \item \textbf{Area Border Router (ABR)} : connecte au moins deux \emph{areas}.
2553%       \item \textbf{AS Boundary Router (ASBR)} : connecte d'autres domaines de routage, typiquement dans le \emph{backbone}.
2554% \end{itemize}
2555%
2556% \vspace{10pt}
2557% Types d'\emph{areas} :
2558% \begin{itemize}
2559%       \item \textbf{Standard Area} : le type d'\emph{area} par défaut dans OSPF.
2560%       \item \textbf{Stub Area} : les annonces d'état de liens \emph{External Link} (type 5) sont remplacées par une route par défaut.
2561%       \item \textbf{Totally Stubby Area} : les annonces d'état de liens de types 3, 4, 5 sont remplacées par une route par défaut.
2562%       \item \textbf{Not So Stubby Area (NSSA)} : une \emph{Stub Area} qui contient un ASBR (\emph{AS Boundary Router}). Les annonces d'état de liens de type 5 sont converties en type 7 dans l'\emph{area}.
2563% \end{itemize}
2564%
2565% \vspace{10pt}
2566% Types de routes externes :
2567% \begin{itemize}
2568%       \item \textbf{E1} : cout de l'annonce de ASBR plus le couT externe de la route
2569%       \item \textbf{E2 (default)} : cout de la route vue par l'ASBR
2570% \end{itemize}
2571%
2572% \vspace{10pt}
2573% Election du DR (\emph{Designated Router}) / BDR (\emph{Backup Designated Router}) :
2574% \begin{itemize}
2575%       \item Le DR sert de point commun à tous les liens adjacents sur un segment comportant plusieurs accÚs.
2576%       \item Le BDR maintient également des liens adjacents avec tous les routeurs dans le cas où le DR ne fonctionnerait plus.
2577%       \item L'élection n'a pas lieu sur les liens point-à-point ou multi-points.
2578%       \item La priorité par défaut (0-255) est 1. La priorité la plus haute gagne. Une priorité 0 ne peut pas donner lieu à une élection.
2579%       \item La préemption du DR ne peut avoir lieu que lorsque le DR courant est remis à  zéro.
2580% \end{itemize}
2581
2582\paragraph{Juniper JunOS}
2583
2584JunOS gÚre à la fois OSPF et OSPFv3 qui permet l'utilisation de IPv6.
2585
2586Dans le menu \verb![edit protocols ospf]!
2587
2588\begin{lstlisting}
2589edit protocols ospf
2590set area 0.0.0.0 interface <interface> [passive]
2591\end{lstlisting}
2592
2593Variante OSPFv3 pour IPv6 :
2594\begin{lstlisting}
2595edit protocols ospf3
2596set area 0.0.0.0 interface <interface> [passive]
2597\end{lstlisting}
2598
2599\begin{rem*}
2600        Le mot-clé \verb!passive! permet d'annoncer la route sur le réseau interne, mais n'envoie pas de paquet OSPF \verb!hello!.
2601\end{rem*}
2602
2603Afficher les voisins (\emph{neighbors}) OSPF :
2604\begin{lstlisting}
2605run show ospf neighbor
2606\end{lstlisting}
2607
2608\paragraph{Cisco IOS}
2609
2610De même, Cisco IOS gÚre à la fois OSPF et OSPFv3.
2611
2612\begin{lstlisting}[language=cisco]
2613Router(config)# router ospf <num>
2614! Advertising other static protocols to OSPF
2615Router(config-router)# redistribute static subnets
2616! Backbone
2617Router(config-router)# network <network address> <reversed mask> area 0
2618\end{lstlisting}
2619
2620Configuration d'une interface avec OSPF :
2621\begin{lstlisting}[language=cisco]
2622Router(config)# interface Ethernet0/1
2623Router(config-if)# description <description>
2624Router(config-if)# ip address <interface IP address> <mask>
2625Router(config-if)# ip ospf <num> area 0
2626! Optional MD5 authentication configured
2627Router(config-if)# ip ospf authentication message-digest
2628Router(config-if)# ip ospf message-digest-key 1 md5 FooBar
2629! Give the priority in DR election
2630Router(config-if)# ip ospf priority 100
2631\end{lstlisting}
2632
2633Debug OSPF :
2634\begin{lstlisting}[language=cisco]
2635Router# show ip [route | protocols]
2636Router# show ip ospf interface
2637Router# show ip ospf neighbor
2638Router# show ip ospf border-routers
2639Router# show ip ospf virtual-links
2640Router# debug ip ospf [...]
2641\end{lstlisting}
2642
2643\clearpage
2644\subsubsection{RIP (\emph{Routing Information Protocol})}
2645
2646\begin{center}
2647        \rowcolors{1}{}{lightgray}
2648        \begin{tabular}{>{\bfseries}r|l}
2649                Type & Vecteur de distance\\
2650                Algorithme & Bellman-Ford\\
2651                Admin Distance & 120\\
2652                Métrique & \emph{Hop count} (max. 15)\\
2653                Standards & RFCs 2080, 2453\\
2654                Protocoles IP & IPv4, IPv6\\
2655                Protocole Transport & UDP\\
2656                Authentification & \emph{Plaintext}, MD5\\
2657                Multicast IP & \lstinline!224.0.0.9! / \lstinline!FF02::9!
2658        \end{tabular}
2659\end{center}
2660
2661
2662Implémentations de RIP :
2663\begin{itemize}
2664        \item \textbf{RIPv1} : implémentation originale, limitée à un routage par classes (\emph{classful routing}). \emph{ObsolÚte}.
2665        \item \textbf{RIPv2} : introduit pour permettre un routage sans classes (\emph{classless routing}), l'authentification, les mises à jours déclanchées (\emph{triggered updates}) et les annonces multicast (\emph{multicast announcements}).
2666        \item \textbf{RIPng, RIP Next Generation} : Etend RIPv3 pour le support du routage IPv6. Les fonctions sont similaires à RIPv2, et sont donc tout aussi limitées.
2667\end{itemize}
2668
2669Comparaison des différentes implémentations :
2670
2671\rowcolors{1}{}{lightgray}
2672\begin{tabularx}{\linewidth}{>{\bfseries}l|XXX}
2673         & \textbf{RIPv1} & \textbf{RIPv2} & \textbf{RIPng}\tabularnewline
2674        \midrule
2675        IP & IPv4 & IPv4 & IPv6\tabularnewline
2676        Admin distance & 120 & 120 & 120\tabularnewline
2677        Port UDP & 520 & 520 & 521\tabularnewline
2678        Classless & Non & Oui & Oui\tabularnewline
2679        Adresse d'avertissement & Broadcast & \lstinline!224.0.0.9! & \lstinline!FF02::9!\tabularnewline
2680        Authentification & Aucune & MD5 & Aucune\tabularnewline
2681\end{tabularx}
2682
2683Terminologie :
2684\begin{itemize}
2685        \item \textbf{\emph{Split horizon}} : un routeur n'annonce pas une route au voisin par lequel il l'a apprise.
2686        \item \textbf{\emph{Route poisonning}} : quand le réseau devient injoignable, une mise-à-jour avec une métrique \emph{infinie} est générée pour annoncer explicitement que la route est injoignable.
2687        \item \textbf{\emph{Poison Reverse}} : un router annonce qu'un réseau est injoignable par l'interface par laquelle il l'a appris.
2688\end{itemize}
2689
2690\paragraph{Juniper JunOS}
2691Configuration minimale pour le protocole RIP.
2692
2693\begin{lstlisting}
2694[edit protocols rip]
2695# Créer le groupe <group name> et ajouter une interface
2696set group <group name> neighbor <interface name>
2697# Répéter pour chaque interface du groupe <group name>
2698
2699[edit policy-options]
2700# Inclure la condition pour correspondre aux routes directes
2701set policy-statement advertise-rip-routes term from-direct from protocol direct
2702set policy-statement advertise-rip-routes term from-rip from protocol rip
2703
2704# Accepter cette condition
2705set policy-statement advertise-rip-routes term from-direct then accept
2706set policy-statement advertise-rip-routes term from-rip then accept
2707\end{lstlisting}
2708
2709Configuration minimale pour RIPng :
2710\begin{lstlisting}
2711[edit protocols ripng]
2712set group <group name> neighbor <interface name>
2713# Répéter pour chaque interface du groupe <group name>
2714
2715[edit policy-options]
2716set policy-statement redist-direct from protocol direct
2717set policy-statement redist-direct the accept
2718\end{lstlisting}
2719
2720\paragraph{Cisco IOS}
2721
2722Cisco IOS est compatible avec RIPv2 et RIPng.
2723
2724Configuration de RIPv2 :
2725\begin{lstlisting}[language=cisco]
2726! Enable RIPv2 IPv4 routing
2727Router(config)# router rip
2728Router(config-router)# version 2
2729 ! Disable RIPv2 automatic summarization
2730Router(config-router)# no auto-summary
2731 ! Designate RIPv2 interfaces by network
2732Router(config-router)# network <network>
2733 ! Identify unicast-only neighbors
2734Router(config-router)# neighbor <IP address>
2735 ! Originate a default route
2736Router(config-router)# default-information originate
2737 ! Designate passive interfaces
2738Router(config-router)# passive-interface {<interface> | default}
2739 ! Modify timers
2740Router(config-router)# timers basic <update> <invalid> <hold> <flush>
2741\end{lstlisting}
2742
2743Configuration des interfaces avec RIPv2 :
2744\begin{lstlisting}[language=cisco]
2745! Configure manual route summarization
2746Router(config-if)# ip summary-address rip <network mask>
2747
2748! Enable MD5 authentication (RIPv2 only)
2749Router(config-if)# ip rip authentication mode md5
2750Router(config-if)# ip rip authentication key-chain <key-chain>
2751\end{lstlisting}
2752
2753Configuration de RIPng :
2754\begin{lstlisting}[language=cisco]
2755! Enable IPv6 routing
2756Router(config)# ipv6 unicast-routing
2757! Enable RIPng IPv6 routing
2758Router(config)# ipv6 router rip <name>
2759 ! Toggle split-horizon and poison-reverse
2760Router(config-router)# [no] split-horizon
2761Router(config-router)# [no] poison-reverse
2762 ! Modify timers
2763Router(config-router)# timers basic <update> <invalid> <hold> <flush>
2764\end{lstlisting}
2765
2766Configuration des interfaces avec RIPng :
2767\begin{lstlisting}[language=cisco]
2768! Enable RIPng on the interface
2769Router(config-if)# ipv6 rip <name> enable
2770! Configure manual route summarization
2771Router(config-if)# ipv6 rip <name> summary-address <prefix>
2772\end{lstlisting}
2773
2774Debug :
2775\begin{lstlisting}[language=cisco]
2776Router# show ip[v6] protocols
2777Router# show ip[v6] rip database
2778Router# show ip[v6] route rip
2779Router# debug ip rip { database | events }
2780Router# debug ipv6 rip [<interface>]
2781\end{lstlisting}
2782
2783% \subsubsection{IS-IS (\emph{Intermediate System-to-Intermediate System})}
2784
2785% \begin{figure}[ht]
2786%       \begin{minipage}{0.5\linewidth}
2787%               \centering
2788        % \begin{center}
2789        %       \rowcolors{1}{}{lightgray}
2790        %       \begin{tabular}{>{\bfseries}r|l}
2791        %               Type & Etat de liens\\
2792        %               Algorithme & Dijkstra\\
2793        %               Admin Distance & 115\\
2794        %               Métrique & Defaut (10)\\
2795        %               Standards & ISO 10589\\
2796        %               Protocoles & IP, CLNS\\
2797        %               Protocole Transport & Couche 2\\
2798        %               Authentification & \emph{Plaintext}, MD5\\
2799        %       \end{tabular}
2800        % \end{center}
2801%       \end{minipage}
2802%       \hspace{0.5cm}
2803%       \begin{minipage}{0.5\linewidth}
2804%               \centering
2805%               \includegraphics[scale=.7]{img/is-is-header.pdf}
2806%               \caption{Entête IS-IS}
2807%               \label{fig:img_is-is}
2808%       \end{minipage}
2809% \end{figure}
2810
2811% Adressage NSAP (\emph{Network Service Access Point})
2812% \begin{figure}[htbp]
2813%       \centering
2814%               \includegraphics[scale=.8]{img/is-is-NSPA.pdf}
2815%       \label{fig:img_is-is-NSPA}
2816% \end{figure}
2817% \begin{itemize}
2818%       \item \textbf{Interdomain Part (IDP)} : Portion de l'adresse utilisée dans le routage entre AS (assigné par ISO).
2819%       \item \textbf{Domain-Specific Part (DSP)} : portion de l'adresse utile seulement dans l'AS local.
2820%       \item \textbf{Authority and Format Identifier (AFI)} : identifie l'autorité qui décide du format de l'adresse.
2821%       \item \textbf{Initial Domain Identifier (IDI)} : organisation appartenant à l'AFI
2822%       \item \textbf{High Order DSP (HODSP)} : l'\emph{area} dans l'AS.
2823%       \item \textbf{System ID} : identifiant unique (48 bits pour les équipements Cisco, souvent déduit de l'adresse MAC).
2824%       \item \textbf{NSAP Selector (SEL)} : identifie un service de la couche 3. Toujours NSAP Selector (SEL)0x00 dans une adresse NET.
2825% \end{itemize}
2826%
2827% \vspace{10pt}
2828% Niveaux de routage :
2829% \begin{itemize}
2830%       \item \textbf{Level 0} : utilisé pour localiser les terminaux.
2831%       \item \textbf{Level 1} : routage dans une \emph{area}.
2832%       \item \textbf{Level 2} : \emph{backbone} entre \emph{areas}.
2833%       \item \textbf{Level 3} : routage inter-AS.
2834% \end{itemize}
2835%
2836% \vspace{10pt}
2837% Terminologie :
2838% \begin{itemize}
2839%       \item \textbf{Type-Length-Value (TLV)} : collection de données modulaires à longueur variable.
2840%       \item \textbf{Link State PDU (LSP)} : contient les TLV contenant les informations d'état de liens.
2841%       \item \textbf{Sequence Number Packet (SNP)} : utilisé pour demander et annoncer les LSPs. Peut être complet (CSNP) ou partiel (PSNP).
2842%       \item \textbf{Hello Packet} : établit et maintient un lien entre voisins.
2843%       \item \textbf{Designated Intermediate System (DIS)} : un pseudo-noeud responsable pour l'émulation de liens point-à-point et des segments multi-accÚs.
2844% \end{itemize}
2845%
2846% \vspace{10pt}
2847% Pré-requis pour établir un lien entre voisins :
2848% \begin{itemize}
2849%       \item Les MTUs des interfaces doivent être compatibles.
2850%       \item Les \emph{levels} doivent être compatibles.
2851%       \item Les \emph{areas} doivent être compatibles (if \emph{level} 1).
2852%       \item Les systems IDs doivent être uniques.
2853%       \item L'authentification doit avoir été réussie.
2854% \end{itemize}
2855%
2856% \vspace{10pt}
2857% Election du DIS (\emph{Designated Intermediate-System}), dans l'ordre suivant :
2858% \begin{itemize}
2859%       \item L'interface avec la plus grande priorité.
2860%       \item Le plus haut SNPA (MAC/DLCI).
2861%       \item Le plus haut System ID.
2862%       \item La priorité par défaut des interfaces est de 64.
2863%       \item Il peut avoir une préemption sur le DIS courant.
2864% \end{itemize}
2865
2866% \paragraph{Juniper JunOS}
2867% \paragraph{Cisco IOS}
2868% Configuration de IS-IS sur les routeurs Cisco
2869% \begin{lstlisting}
2870% router isis
2871%  net <area ID/System ID>
2872%  is-type {level-1 | level-1-2 | level-2-only}
2873%  {end | commit}
2874% \end{lstlisting}
2875%
2876% Configuration des interfaces pour IS-IS
2877% \begin{lstlisting}
2878% interface FastEthernet0/0
2879%  description Area 1
2880%  ip address <IP address> <mask> ip router isis
2881%  isis circuit-type level-<level num>
2882%  ! MD5 authentication (keychain not shown)
2883%  isis authentication mode md5
2884%  isis authentication key-chain <keychain>
2885% \end{lstlisting}
2886 
2887\subsection{EGP (\emph{Exterior Gateway Protocol})}
2888
2889Utilisation du seul protocole de routage inter-domaine BGP (\emph{Border Gateway Protocol}).
2890
2891\begin{center}
2892        \rowcolors{1}{}{lightgray}
2893        \begin{tabular}{>{\bfseries}r|l}
2894                Type & Vecteur de chemins\\
2895                eBGP Admin Distance & 20\\
2896                iBGP Admin Distance & 200\\
2897                Standards & RFC 4271\\
2898                Protocoles & IP\\
2899                Protocole Transport & TCP/179\\
2900                Authentification & MD5\\
2901        \end{tabular}
2902\end{center}
2903
2904Terminologie :
2905\begin{itemize}
2906        \item \textbf{Autonomous System (AS)} : domaine logique sous le contrÃŽle d'une seule et même entité.
2907        \item \textbf{External BGP (eBGP)} : liens BGP qui couvrent les bordures de l'AS.
2908        \item \textbf{Internal BGP (iBGP)} : liens BGP qui sont formés dans l'AS.
2909        \item \textbf{Synchronization Requirement} : une route doit être connue par un IGP avant qu'elle soit annoncée aux pairs BGP.
2910\end{itemize}
2911
2912\vspace{10pt}
2913Attributs BGP :
2914
2915\rowcolors{1}{}{lightgray}
2916\begin{tabularx}{\linewidth}{>{\bfseries}l>{\bfseries\hsize=.3\hsize}X>{\hsize=.7\hsize}X}
2917        & \textbf{Nom} & \textbf{Description}\\
2918        \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Well-known mandatory} : doit être supporté et propagé}\\
2919        1 & Origin & Type de l'origine (IGP, EGP, inconnu)\\
2920        2 & AS Path & Liste des AS que l'annonce a traversé\\
2921        3 & Next Hop & Pair extérieur dans l'AS voisin\\
2922        \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Well-known Discretionary} : doit être supporté, propagation optionnelle}\\
2923        5 & Local preference & Métrique utile aux voisins locaux pour atteindre les destinations externes (par défaut : 100)\\
2924        6 & Atomic Aggregate & Inclut les AS qui ont été jetés à cause d'une agrégation de routes\\
2925        \multicolumn{3}{l}{\emph{Optional Transitive} : marqué comme partiel if non supporté par le voisin}\\
2926        7 & Aggregator & ID et AS de la route résumée\\
2927        8 & Community & Label de la route\\
2928        \multicolumn{3}{>{\columncolor{lightgray}}l}{\emph{Optional Nontransitive} : supprimé si non supporté par le voisin}\\
2929        4 & Multiple Exit Discriminator (MED) & Métrique utile aux voisins externes pour atteindre l'AS local (par défaut : 0)\\
2930        9 & Originator ID & Identifiant du noeud à l'origine de la \emph{route reflector}\\
2931        10 & Cluster List & Liste des identifiants des clusters\\
2932        13 & Cluster ID & Cluster source\\
2933        -- & Weight & Attribut propriétaire (Cisco) non communiqué aux pairs
2934\end{tabularx}
2935
2936
2937Sélection de la route :
2938
2939\rowcolors{1}{}{lightgray}
2940\begin{tabularx}{\linewidth}{>{\bfseries}l>{\bfseries}lXl}
2941        & \textbf{Attribut} & \textbf{Description} & \textbf{Préférence}\\
2942        1 & Weight & Préférence administrative & Plus élevée\\
2943        2 & Local Preference & Communiquée entre les pairs d'un même AS & Plus élevée\\
2944        3 & Self-Originated & Préférer les chemins d'origine locale & Vrai\\
2945        4 & AS Path & Minimiser les sauts entre AS & Plus court\\
2946        5 & Origin & Préférer les routes apprises avec IGP plutÃŽt que EGP, et EGP plutÃŽt qu'inconnu & IGP\\
2947        6 & MED & Utilisé par les pairs externes pour entrer dans un AS & Plus petit\\
2948        7 & External & Préférer les routes eBGP plutÃŽt que les routes iBGP & eBGP\\
2949        8 & IGP Cost & Considérer mes métriques IGP & Plus petit\\
2950        9 & eBGP Peering & Favoriser les routes stables & Plus vielle\\
2951        10 & Rouer ID & \emph{Tie Breaker} & Plus petit
2952\end{tabularx}
2953
2954Etats de voisins :
2955\vspace{-12pt}
2956\begin{multicols}{2}
2957        \begin{itemize}
2958                \item \textbf{Idle} : voisin ne répond pas
2959                \item \textbf{Active} : tentative de connexion
2960                \item \textbf{Connect} : connexion TCP établie
2961                \item \textbf{Open Sent} : message \emph{Open} envoyé
2962                \item \textbf{Open confirm} : réponse reçue
2963                \item \textbf{Established} : lien établi
2964        \end{itemize}
2965\end{multicols}
2966\vspace{-12pt}
2967
2968\subsubsection{iBGP (\emph{internal BGP})}
2969iBGP  est BGP utilisé en interne dans un AS comme un mécanisme pour échanger des informations entre plusieurs routeurs de bordure BGP.
2970
2971Les routeurs parlant iBGP doivent être connecté en réseau maillé (\emph{full mesh}) pour éviter les boucles.
2972
2973\paragraph{Juniper JunOS}
2974Pour tous les routeurs de l'AS.
2975
2976Il faut utiliser les adresses IP \emph{loopback} des routeurs Juniper pour qu'ils puissent communiquer entre eux (pour la robustesse/disponibilité des routeurs, afin de prévenir qu'une interface soit inactive). Les adresses IP \emph{loopback} sont alors configurées de la maniÚre suivante pour les routeurs de l'AS 3 :
2977\begin{itemize}
2978        \item Juniper 1 : \lstinline!10.255.3.1!
2979        \item Juniper 2 : \lstinline!10.255.3.2!
2980        \item Juniper 4 : \lstinline!10.255.3.4!
2981\end{itemize}
2982
2983\vspace{7pt}
2984Configuration de l'adresse \emph{loopback} :
2985\begin{lstlisting}
2986edit interfaces lo0
2987set unit 0 family inet address 10.255.<AS number>.<router number>/32
2988\end{lstlisting}
2989
2990Editer les options de routage :
2991\begin{lstlisting}
2992edit routing-options
2993set router-id <router loopback address>
2994autonomous-system <AS number>
2995\end{lstlisting}
2996
2997Editer les paramÚtres du protocole BGP :
2998\begin{lstlisting}
2999edit protocols bgp group internal-peers
3000set type internal
3001set local-address <router loopback address>
3002export next-hop-self
3003neighbor <neighbor router loopback address>
3004\end{lstlisting}
3005
3006Créer la rÚgle \verb!next-hop-self! :
3007\begin{lstlisting}
3008edit policy-options policy-statement next-hop-self
3009edit term bgp
3010# annonce des routes apprises avec BGP
3011set from protocol bgp
3012# paramÚtre next-hop contient l'adresse du routeur (pour défauts de route)
3013set then next-hop self
3014\end{lstlisting}
3015
3016Debug BGP :
3017\begin{lstlisting}
3018# Lister les routes annoncées a un voisin
3019[run] show route advertising-protocol bgp IP_pair
3020
3021# Voir les préfixes annoncés/reçus via les pairs :
3022[run] show bgp neighbor
3023\end{lstlisting}
3024
3025\paragraph{Cisco IOS}
3026
3027Configuration de iBGP pour les routeurs Cisco.
3028
3029\begin{lstlisting}[language=cisco]
3030Router(config)# router bgp <AS number>
3031Router(config-router)# neighbor <neighbor IP> remote-as <same AS number>
3032\end{lstlisting}
3033
3034\subsubsection{eBGP (\emph{external BGP})}
3035
3036eBGP (\emph{External Border Gateway Protocol}) est utilisé pour transporter des données à d'autres systÚmes autonomes qui utilisent BGP également.
3037
3038\paragraph{Juniper JunOS}\hfill\par
3039\begin{lstlisting}
3040set routing-options autnonmous-system <AS number>
3041set roting-options static route <network address>/<network prefix> discard
3042\end{lstlisting}
3043
3044Editer les paramÚtres du protocole BGP (\verb![edt protocol bgp]!) :
3045\begin{lstlisting}
3046edit protocols bgp group <group name>
3047set type external # E-BGP
3048set export TO-EXTERNAL # utilisation de la rÚgle TO-EXTERNAL
3049set peer-as <neighbor AS number>
3050set neighbor <neighbor IP address>
3051\end{lstlisting}
3052
3053Créer la rÚgle \verb!TO-EXTERNAL! :
3054\begin{lstlisting}
3055edit policy-options policy-statement TO-EXTERNAL
3056edit term 1 # premier amendement
3057# annoncer une route configurée statiquement
3058set from protocol static
3059# annonce des routes statiques concernant le préfixe de l'AS
3060set from route-filter <network address>/<network prefix>
3061set then accept
3062
3063up
3064edit term 2 # second amendement
3065set then reject # rien d'autre n'est annoncé
3066\end{lstlisting}
3067
3068\begin{rem*}
3069        Pour un AS de transit, il faut en plus annoncer les routes apprises avec E-BGP :
3070        \begin{lstlisting}
3071edit term 2
3072set from protocol bgp
3073set then accept
3074
3075up
3076edit term 3
3077set then reject
3078        \end{lstlisting}
3079\end{rem*}
3080 
3081\paragraph{Cisco IOS}
3082
3083Configuration de eBGP pour les routeurs Cisco
3084
3085\begin{lstlisting}[language=cisco]
3086Router(config)# router bgp <AS number>
3087Router(config-router)# bgp dampening # description
3088Router(config-router)# network <network address> <network mask>
3089Router(config-router)# neighbor <neighbor IP address> remote-as <neighbor AS number>
3090\end{lstlisting}
3091
3092Ne pas oublier de créer la route vers \verb!null! (sinon la route ne sera pas annoncée avec BGP)
3093\begin{lstlisting}[language=cisco]
3094Router(config-router)# ip route <network address> <network mask> Null0
3095\end{lstlisting}
3096
3097Debug / troubleshooting BGP :
3098\begin{lstlisting}[language=cisco]
3099Router# show ip bgp [summary]
3100Router# show ip bgp neighbors
3101Router# show ip route [bgp]
3102Router# clear ip bgp * [soft]
3103Router# debug ip bgp [...]
3104\end{lstlisting}
3105
3106Influencer la sélection de chemins :
3107\begin{lstlisting}[language=cisco]
3108Router(config-router)# neighbor 172.16.0.1 weight 200 ! weight
3109Router(config-router)# bgp default local-preference 100 ! local preference
3110Router(config-router)# default-metric 400 ! MED
3111Router(config-router)# neighbor 172.16.0.1 route-map Foo ! route map
3112Router(config-router)# bgp bestpath as-path ignore ! ignore AS path
3113\end{lstlisting}
3114
3115Installer un attribut local-pref :
3116\begin{lstlisting}[language=cisco]
3117Router(config)# route-map LOCALPREF permit 10
3118Router(config-route-map)# set local-preference 500
3119Router(config-route-map)# router bgp <AS BGP number>
3120Router(config-router)# neighbor <BGP peer> route-map LOCALPREF in
3121\end{lstlisting}
3122
3123\clearpage
3124\section{MPLS (\emph{MultiProtocol Label Switching})}
3125\begin{figure}[htbp]
3126        \centering
3127                \includegraphics[scale=.8]{img/mpls.pdf}
3128        \caption{entête MPLS}
3129        \label{fig:img_mpls}
3130\end{figure}
3131
3132Attributs :
3133\begin{itemize}
3134        \item \textbf{Label} (20 bits) : valeur unique de label
3135        \item \textbf{Traffic class/EXP} (3 bits): marquage de QoS (\emph{Quality of Service}) à l'aide d'un mappage de CoS (\emph{Class of Service})
3136        \item \textbf{Bottom of Stack} (1 bit) : indique que le label est le dernier dans la pile
3137        \item \textbf{Time to Live} (8 bits) : compteur de sauts mappé du champ TTL de IP     
3138\end{itemize}
3139
3140\vspace{10pt}
3141Terminologie :
3142\begin{itemize}
3143        \item \textbf{Label Distribution Protocol (LDP)} : protocole de distribution de paquets (RFC 3036)
3144        \item \textbf{Resource reSerVation Protocol - Traffic Engineering (RSVP-TE)} : protocole de réservation de ressources sur un réseau IP, extension du protocole RSVP.
3145        \item \textbf{Label Switching Router (LSR)} : tout routeur effectuant un \emph{label switching}
3146        \item \textbf{Label-Switched Path (LSP)} : chemin unidirectionnel traversant un ou plusieurs LSR que prend un \emph{label-switched packet} qui appartient à une FEC
3147        \item \textbf{Forwarding Equivalence Class (FEC)} : groupe de paquets qui sont \emph{forwardés} de la même maniÚre, typiquement à l'aide du préfixe de l'adresse destination et/ou de la classe de service (CoS)
3148        \item \textbf{Label Information Base (LIB)} : contient tous les labels appris par un LSR à l'aide d'un protocole de distribution de labels (RSVP, LDP, TDP\dots)
3149        \item \textbf{Label FIB (LFIB)} : base de donnée de routage pour des paquets étiquetés
3150\end{itemize}
3151
3152\vspace{10pt}
3153L'implémentation de MPLS n'est possible que pour au moins trois routeurs interconnectés dans le même systÚme autonome.
3154
3155Il est nécessaire de spécifier les rÎles des routeurs pour un LSP donné (\emph{Label Switched Path}) :
3156\begin{itemize}
3157        \item Ingress router (LER, \emph{Label Edge Router})
3158        \item Egress router (LER, \emph{Label Edge Router})
3159        \item Transit routeurs (LSR, \emph{Label Switched Router})
3160\end{itemize}
3161
3162\vspace{7pt}
3163Afin de faire de la qualité de service (QoS), nous allons surtout développer la maniÚre dont MPLS est implémenté, en utilisant RSVP.
3164
3165Le schéma \ref{fig:img_mpls-as3} suivant montre la maniÚre dont MPLS est implémenté dans l'AS 3.
3166\begin{figure}[htbp]
3167        \centering
3168                \includegraphics[scale=.8]{img/mpls-as3.pdf}
3169        \caption{MPLS dans l'AS 3, dans le sens J2 $\to$ J4}
3170        \label{fig:img_mpls-as3}
3171        \vspace{-20pt}
3172\end{figure}
3173
3174\paragraph{Juniper JunOS}
3175Implémentation de MPLS/RSVP.
3176
3177Activer MPLS et RSVP sur tous les routeurs mis en jeu :
3178\begin{lstlisting}
3179# Activer MPLS
3180edit protocols mpls
3181set interface all # activer MPLS sur toutes les interfaces
3182set interface <interface> disable # désactiver MPLS sur l'interface
3183
3184# Activer RSVP
3185edit protocols rsvp
3186set interface all # activer RSVP sur toutes les interfaces
3187set interface <interface> disable # désactiver RSVP sur l'interface
3188\end{lstlisting}
3189
3190Activer MPLS sur toutes les interfaces mises en jeu dans la topologie :
3191\begin{lstlisting}
3192set interfaces <interface> family mpls
3193\end{lstlisting}
3194
3195Configurer un LSP (\emph{Label-Switched Path})
3196\begin{lstlisting}
3197edit protocol mpls
3198set label-switched-path <lsp name> to <egress router>
3199\end{lstlisting}
3200
3201\begin{rem*}
3202        Il faut bien configurer le LSP sur chacun des routeurs LER (\emph{Label Edge Router}) afin que le LSP soit valide :
3203        \begin{itemize}
3204                \item LSP de l'\emph{ingress router} vers l'\emph{egress router}
3205                \item LSP inversé de l'\emph{egress router} vers l'\emph{ingress router} (qui voient donc leurs rÃŽles inversés)
3206        \end{itemize}
3207\end{rem*}
3208
3209Attention à bien activer le \emph{Traffic Engineering} pour OSPF (quand OSPF est utilisé en tant que IGP) :
3210\begin{lstlisting}
3211edit protocols ospf
3212set traffic-engineering shortcuts lsp-metric-into-summary
3213
3214up
3215edit protocols mpls
3216traffic-engineering bgp-igp
3217\end{lstlisting}
3218
3219Debug MPLS/RSVP :
3220\begin{lstlisting}
3221show route table inet.3
3222show rsvp neighbor
3223show rsvp interface
3224show rsvp session detail
3225show mpls lsp extensive
3226\end{lstlisting}
3227
3228\begin{rem*}
3229        Il est possible de créer un fichier de statistiques pour MPLS :
3230        \begin{lstlisting}
3231[protocols mpls]
3232mpls {
3233        statistics {
3234                file mpls-stats.txt;
3235                auto-bandwidth;
3236}
3237        \end{lstlisting}
3238        Le fichier de statistique est alors accessible par la commande :
3239        \begin{lstlisting}
3240[run] file show /var/log/mpls-stats.txt
3241        \end{lstlisting}
3242\end{rem*}
3243
3244\paragraph{Cisco IOS}
3245
3246Configuration de MPLS pour les routeurs Cisco.
3247
3248\begin{lstlisting}[language=cisco]
3249! Activer CEF
3250Router(config)# ip cef
3251! Selctionner un protocole de distibution de labels
3252Router(config)# mpls label protocol ldp
3253! Activer MPLS sur les interfaces
3254Router(config)# interface <interface name>
3255Router(config-if)# ip address <IP address> <mask>
3256Router(config-if)# mpls ip
3257! Augmenter la MTU de MPLS (multilabel stack)
3258Router(config-if)# mpls mtu 1512
3259\end{lstlisting}
3260
3261Debug :
3262\begin{lstlisting}[language=cisco]
3263Router(config)# show mpls interfaces
3264Router(config)# show mpls ldp bindings [detail] ! (LIB)
3265Router(config)# show ip cef [detail] ! (FIB)
3266Router(config)# show mpls ldp neighbors
3267Router(config)# show mpls forwarding-table [detail] ! (LFIB)
3268Router(config)# debug mpls [...]
3269\end{lstlisting}
3270
3271Implémentation de MPLS-TE avec RSVP, en s'appuyant sur RSVP :
3272\begin{lstlisting}[language=cisco]
3273Router(config)#  mpls traffic-eng area <area number>
3274Router(config)#  mpls traffic-eng router-id <loopback address> ! doit avoir un masque 255.255.255.255
3275Router(config)# 
3276Router(config)#  ip cef [distributed]
3277Router(config)#  mpls traffic-engineering tunnel
3278
3279! Activer MPLS/RSVP sur les interfaces concernées
3280Router(config)# interface <interface name>
3281Router(config-it)# bandwidth <bandwidth>
3282Router(config-it)# ip address <IP address> <mask>
3283Router(config-it)# mpls traffic-engineering tunnel
3284Router(config-it)# ip rsvp bandwidth <bandwidth>
3285
3286! Configuration d'un tunnel
3287Router(config)# interface <tunnel name>
3288Router(config-it)# ip unnumbered <loopback address>
3289Router(config-it)# tunnel destination <dest address>
3290Router(config-it)# tunnel mode mpls traffic-eng
3291! Annonce de la présence du tunne par le protocole de routage
3292Router(config-it)# tunnel mpls traffic-eng autoroute announce
3293\end{lstlisting}
3294
3295\chapter{Implémentation de services (serveurs)}
3296
3297\section{NTP (\emph{Network Time Protocol})}
3298
3299NTP est un protocole permettant la synchronisation des horloges locales des systÚmes d'exploitation des équipements d'un même réseau sujet à la gigue (\emph{jitter}).
3300
3301NTP utilise UDP sur le port 123.
3302
3303\begin{figure}[htbp]
3304        \centering
3305                \includegraphics[scale=.8]{img/NTP.pdf}
3306        \caption{Architecture NTP dans la plateforme}
3307        \label{fig:img_NTP}
3308\end{figure}
3309
3310
3311\paragraph{Debian}
3312Les serveurs ayant pour systÚme d'exploitation Debian peuvent à la fois être utilisés en tant que serveur NTP, ainsi que client NTP.
3313
3314\subparagraph{Configuration d'un serveur NTP}\hfill\par
3315Installation du serveur NTP (à partir du CD d'installation de Debian par exemple) :
3316\begin{lstlisting}
3317apt-get install ntp ntpdate
3318\end{lstlisting}
3319
3320Le fichier de configuration du serveur NTP se trouve par défaut dans : \verb!/etc/ntp.conf! :
3321\begin{lstlisting}
3322server 127.0.0.1 # Spécifier le serveur NTP pÚre (itself)
3323fudge 127.0.0.1 stratum 10
3324\end{lstlisting}
3325
3326Exécuter le \emph{deamon} \lstinline!ntp! : \lstinline!/etc/init.d/ntp start!
3327
3328\subparagraph{Configuration d'un client NTP}
3329
3330Vérifier que le \emph{deamon} \lstinline!ntp! n'est pas en marche (eg. commande \lstinline!top!).
3331 
3332Dans le cas échéant, supprimer le lien symbolique \lstinline!ntp! du dossier \lstinline!/etc/rc5.d! et stopper le \emph{deamon} \lstinline!ntp! : \lstinline!/etc/init.d/ntp stop!.
3333
3334Installer le client NTP : \lstinline!apt-get install ntpdate!
3335
3336Planifier une synchronisation périodique (eg. Tous les jours à 12:00) :
3337\begin{lstlisting}
3338$ crontab -e
3339
3340# Editeur NANO
334100 12 * * * /usr/sbin/ntpdate <NTP server IP>
3342\end{lstlisting}
3343
3344Redémarrer cron : \lstinline!/etc/init.d/cron restart!
3345
3346Utilisation de \lstinline!crontab! :
3347
3348\begin{tabular}{ll}
3349        \lstinline!export EDITOR=vi! & Spécifier un éditeur pour le fichier \lstinline!crontab!\\
3350        \lstinline!crontab -e! & Editer un fichier \lstinline!crontab!, créé si besoin \\
3351        \lstinline!crontab -l! & Afficher le fichier \lstinline!crontab! \\
3352        \lstinline!crontab -r! & Supprimer le fichier \lstinline!crontab! \\
3353\end{tabular}
3354
3355{\small
3356\begin{verbatimtab}
3357# Minute   Hour   Day of Month       Month          Day of Week        Command   
3358# (0-59)  (0-23)     (1-31)    (1-12 or Jan-Dec)  (0-6 or Sun-Sat)               
3359    0        2          12             *               0,6           <command>
3360\end{verbatimtab}
3361}
3362
3363\begin{rem*}
3364        Il est possible de placer plusieurs commandes à la suite :
3365        \begin{itemize}
3366                \item En utilisant \lstinline!&&! pour qu'elles soient exécutées \emph{successivement},
3367                \item En utilisant \lstinline!;! pour qu'elles soient exécutées \emph{simultanément}.
3368        \end{itemize}
3369\end{rem*}
3370
3371Afficher la date du systÚme : \lstinline!date!
3372
3373Fixer la date sur le systÚme : \lstinline!date [MMjjhhmm[[CC]AA][.ss]]!
3374
3375
3376\paragraph{Juniper JunOS}
3377Configuration manuelle de la date/heure :
3378\begin{lstlisting}
3379set system time-zone Europe/Berlin
3380set date 201001251115.00 # January 25, 2010 and 11:15:00 a.m
3381set date ntp <ntp server IP>
3382\end{lstlisting}
3383
3384Configuration de NTP :
3385\begin{lstlisting}
3386set system ntp server <ntp server IP> version 4 prefer
3387set system ntp server <ntp server 2 IP> version 4
3388\end{lstlisting}
3389
3390\paragraph{Cisco IOS}
3391
3392Configuration de NTP en mode client :
3393\begin{lstlisting}
3394! Configurer l'adresse IP du serveur NTP
3395set ntp server <ntp server IP>
3396! Activer le mode NTP client
3397set ntp client enable
3398! Vérifier la configuration NTP
3399show ntp [noalias]
3400\end{lstlisting}
3401
3402\section{DHCP (\emph{Dynamic Host Configuration Protocol})}
3403
3404DHCP est un protocole qui permet d'assigner une adresse IP à un équipement, dÚs sa connexion sur un LAN où se trouve un serveur DHCP.
3405
3406\paragraph{Debian}
3407Installation de DCHP pour Debian : \lstinline!apt-get install isc-dhcp-server!
3408
3409Editer le fichier de configuration \lstinline!/etc/dhcp/dhcpd.conf! :
3410\begin{lstlisting}
3411option domain-name "<domain name>";
3412option domain-name-servers <domain name server IP>;
3413subnet 192.168.1.0 netmask 255.255.255.0 {
3414        range <lowest IP address> <highest IP address>;
3415        option routers <router IP/name>;
3416}
3417\end{lstlisting}
3418
3419Etablir des baux statiques :
3420\begin{lstlisting}
3421host <host name> {
3422        hardware ethernet <MAC address>;
3423        fixed-address <IP address>;
3424}
3425\end{lstlisting}
3426
3427Redémarrer le service DCHP : \lstinline!/etc/init.d/isc-dhcp-server restart!
3428
3429\begin{rem*}
3430        Pour configurer l'interface sur laquelle le serveur DHCP intervient, il faut éditer le fichier \lstinline!/etc/default/isc-dhcp-server! :
3431\begin{lstlisting}
3432# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
3433# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
3434INTERFACES="eth1"
3435\end{lstlisting}
3436\end{rem*}
3437
3438\paragraph{Juniper JunOS}
3439
3440Aller dans le menu de configuration DHCP :
3441\begin{lstlisting}
3442top
3443edit system services dhcp
3444\end{lstlisting}
3445
3446Editer une plage (\emph{pool}) d'adresses à attribuer :
3447\begin{lstlisting}
3448edit pool <network>/<prefixe>
3449set address-range low <lowest IP address> high <highest IP address>
3450set default-router <default router IP address>
3451\end{lstlisting}
3452
3453Configurer des baux statiques :
3454\begin{lstlisting}
3455edit static-binding <MAC address>
3456set fixed-address <fixed IP address>
3457set host-name <hostname>
3458\end{lstlisting}
3459
3460\paragraph{Cisco IOS}
3461Exclure des plages d'adresses :
3462\begin{lstlisting}[language=cisco]
3463Router(config)# ip dhcp excluded-address <start> [<end>]
3464\end{lstlisting}
3465
3466Création d'une \emph{pool} d'adresses à attribuer :
3467\begin{lstlisting}[language=cisco]
3468Router(config)# ip dhcp pool <pool name>
3469Router(dhcp-config)# network <network address> <network mask>
3470Router(dhcp-config)# default-router <default router IP>
3471! Facultatif
3472Router(dhcp-config)# dns-server <DNS server IP>
3473Router(dhcp-config)# domain-name <domain name>
3474\end{lstlisting}
3475
3476Configurer des baux statiques :
3477\begin{lstlisting}[language=cisco]
3478Router(dhcp-config)# host <host ip> <mask>
3479Router(dhcp-config)# {client-identifier|hardware-address} <MAC address>
3480Router(dhcp-config)# client-name <client name>
3481\end{lstlisting}
3482\begin{rem*}
3483        Pour créer des baux statiques, il faut avoir au préalable configuré une nouvelle \emph{pool} spécifique au \emph{mapping}.
3484\end{rem*}
3485
3486Durée du bail :
3487\begin{lstlisting}[language=cisco]
3488Router(dhcp-config)# lease inifinte # bail inifini
3489Router(dhcp-config)# lease <days> <hours> <minutes>
3490\end{lstlisting}
3491
3492Activer le service DHCP sur le routeur :
3493\begin{lstlisting}[language=cisco]
3494Router(config)# service dhcp
3495\end{lstlisting}
3496
3497Commandes de debug :
3498\begin{lstlisting}[language=cisco]
3499Router# show ip dhcp binding
3500\end{lstlisting}
3501
3502\section{Serveur HTTP (Apache)}
3503
3504HTTP est un protocole permettant d'afficher des pages web sur les navigateurs des clients via port TCP/80.
3505
3506Un service HTTP est installé par défaut sur les serveurs Debian. Il est accessible depuis l'adresse \lstinline!localhost! (\lstinline!127.0.0.1!) depuis le serveur lui-même et depuis sont adresse dans le réseau depuis les autres serveurs.
3507
3508Les fichiers HTML sont placés par défaut dans le dossier \lstinline!/var/www!.
3509
3510Redémarrer le service Apache : \lstinline!/etc/init.d/apache2!.
3511
3512\section{Serveur FTP (\emph{File Transfer Protocol})}
3513
3514FTP est un protocole permettant le transfert de fichier. La signalisation se fait sur le port TCP/20 et le transfert de fichier proprement dit se fait sur le port TCP/21.
3515
3516Installation de \lstinline!proftpd! : \lstinline!apt-get install proftpd!
3517Le serveur FTP utilise les comptes de Debian pour gérer les authentifications.
3518
3519Editer le fichier \lstinline!/etc/proftpd.conf!. Dans notre cas, nous allons simplement autoriser les utilisateurs à écrire dans le dossier \lstinline!/mnt/ftp! par défaut :
3520\begin{lstlisting}
3521#Seul l'utilisateur adminftp a le droit d'écrire dans /mnt/ftp
3522<Directory /mnt/ftp>
3523        <Limit WRITE>
3524                AllowUser adminftp
3525                DenyAll
3526        </Limit>
3527</Directory>
3528\end{lstlisting}
3529
3530\section{DNS (\emph{Domain Name Service})}
3531
3532DNS est un protocole permettant de mettre en correspondance des adresses physiques et des adresses logiques. La structure logique des adresses est hiérarchique : \lstinline!<sous-domaine>.<domaine>.<tld>!.
3533
3534\subsection{Configuration sur un seul as (pas de hiérarchie)}
3535
3536\subsubsection{Client}
3537Editer le fichier \lstinline!/etc/resolv.conf! :
3538\begin{lstlisting}
3539domain [<domain>.]<tld>
3540search [<domain>.]<tld>
3541nameserver <DNS server IP>
3542\end{lstlisting}
3543
3544\subsubsection{Serveur}
3545                       
3546Dans le fichier \lstinline!/etc/hostname!, donner le nom complet de la machine. Par exemple : \lstinline!serveur3.ent1.org! où : \lstinline!serveur3! est le \lstinline!<host>!, \lstinline!ent1! est le \lstinline!<domain>! et \lstinline!org! est le \lstinline!<tld>!.
3547
3548Redémarrer le service \lstinline!hostname.sh! :        \lstinline!/etc/init.d/hostname.sh start!
3549
3550Dans le fichier \lstinline!/etc/host.conf!, définir la séquence de recherche pour la résolution de nom :
3551\begin{lstlisting}
3552order hosts, bind
3553multi on       
3554\end{lstlisting}
3555
3556Editer le fichier \lstinline!/etc/hosts! (ce fichier permet de \emph{bypasser} la résolution de nom classique par serveur DNS) :
3557\begin{lstlisting}
3558127.0.0.1       localhost.<domain>.<tld>        localhost
355923.7.100.3      <host>.<domain>.<tld>   <host> 
3560\end{lstlisting}
3561       
3562Editer le fichier \lstinline!/etc/resolv.conf! (ce fichier est utile à la résolution de noms du domaine) :
3563\begin{lstlisting}
3564domain <domain>.<tld>
3565search <domain>.<tld>
3566nameserver <DNS server IP>     
3567\end{lstlisting}
3568       
3569Installer le service \lstinline!bind! : \lstinline!apt-get install bind9!
3570
3571Aller ensuite dans le dossier \lstinline!/etc/bind! (\lstinline!cd /etc/bind!) et copier le fichier \lstinline!db.local! pour le domaine \lstinline!<domain>.<tld>! qui nous intéresse (\lstinline!cp db.local db.<domain>.<tld>!)
3572
3573Editer le ficher \lstinline!db.<domain>.<tld>! :
3574\begin{lstlisting}
3575; BIND data file for <interface> interface
3576;
3577$TTL    604800
3578@    IN    SOA    <host>.<domain>.<tld>. root.<domain>.<tld>. (
3579                                                                2                       ; Serial
3580                                                                604800          ; Refresh
3581                                                                86400           ; Retry
3582                                                                2419200         ; Expire
3583                                                                604800 )        ; Negative Cache TTL
3584;
3585@    IN    NS    <host>.<domain>.<tld>.
3586<host>    IN    A    <host IP>
3587<Ajouter une ligne par machine du réseau>
3588\end{lstlisting}
3589
3590Copier ensuite le fichier \lstinline!db.127! pour le domaine \lstinline!<domain>.<tld>! qui nous intéresse (\lstinline!cp db.127 db.<domain>.<tld>.inv!)
3591
3592Editer le fichier \lstinline!db.<domain>.<tld>.inv! :
3593\begin{lstlisting}
3594; BIND reverse data file for <interface> interface
3595;
3596$TTL    604800
3597@    IN    SOA    <host>.<domain>.<tld>. root.<domain>.<tld>. (
3598                                        1                       ; Serial
3599                                        604800          ; Refresh
3600                                        86400           ; Retry
3601                                        2419200         ; Expire
3602                                        604800 )        ; Negative Cache TTL
3603;
3604@    IN    NS    <host>.
3605<host IP LSByte>     IN    PTR    <host>.<domain>.<tld>.       
3606<Ajouter une ligne par machine du réseau>
3607\end{lstlisting}
3608
3609Editer le fichier \lstinline!named.conf.local! (et non le fichier racine \lstinline!named.conf!) :
3610\begin{lstlisting}
3611zone "<domain>.<tld>" {
3612        type master;
3613        file "/etc/bind/db.<domain>.<tld>";
3614        forwarders{};
3615};
3616zone "<reversed IP>.in-addr.arpa" {
3617        type master;
3618        file "/etc/bind/db.<domain>.<tld>.inv";
3619        forwarders{};
3620};
3621\end{lstlisting}
3622
3623Redémarrez le service \lstinline!bind9! : \lstinline!/etc/init.d/bind9 restart!
3624
3625\subsubsection{Debug}
3626On peut vérifier la syntaxe :
3627\begin{lstlisting}
3628named-checkzone webadonf.lan /etc/bind/db.webadonf.lan[.inv]
3629named-checkconf /etc/bind/named.conf[.options]
3630\end{lstlisting}
3631
3632\subsection{DNS entre les AS}
3633Sur chaque serveur DNS, éditer le fichier \lstinline!/etc/bind/db.root!  et commenter toutes les lignes du fichier.
3634
3635Les serveurs DNS de chaque AS doivent être indiqués. Pour cela, ajouter deux lignes pour chaque AS en les adaptant :
3636\begin{lstlisting}
3637.       360000  IN      NS      <domain>.<tld>.
3638<domain>.<tld>. 3600000 A <AS DNS server IP>      
3639\end{lstlisting}
3640
3641\begin{rem*}
3642        Il y a 4 AS, donc il faut ajouter 6 lignes dans le fichier \lstinline!db.root! de chaque serveur DNS.
3643\end{rem*}
3644
3645\section{Supervision des équipements}
3646
3647Afin de superviser l'ensemble des équipements, nous utilisons le protocole SNMP (\emph{Supervision Network Management Protocol}) qui utilise les ports UDP/161 et UDP/162 (pour les \emph{traps}).
3648
3649\subsection{Installation et configuration de Nagios}
3650Nagios est un outil qui permet de superviser des équipements à l'aide du protocole SNMP (\emph{Simple Network Management Protocol}).
3651
3652Installation de Nagios : \lstinline!apt-get install nagios3!
3653
3654Définir les noms des machines administrées (éditer le fichier \lstinline!/etc/nagios3/conf.d/hosts.cfg!) :
3655\begin{lstlisting}
3656define host{
3657        host_name       <name>
3658        alias <alias>
3659        address <ip>
3660        check_command <commande executée>
3661}
3662\end{lstlisting}
3663                       
3664La liste des commandes que l’on peut exécuter se trouve dans les fichiers \lstinline!.cfg! présents dans le dossier \lstinline!/etc/nagios-plugins/config!, comme \lstinline!check-swithch-alive!, \lstinline!check-router-alive! ou \lstinline!check-host-alive!.
3665       
3666Définir les groupes de machines (éditer le fichier \lstinline!/etc/nagios3/conf.d/hostgroups_nagios2.cfg!) :
3667\begin{lstlisting}
3668define hostgroup{
3669        hostgroup_name <group name>
3670        alias   <alias>
3671        members <member 1>, <member 2>, ...
3672}
3673\end{lstlisting}
3674
3675Définir les services supervisés sur les hÎtes ou les groupes (éditer le fichier \lstinline!/etc/nagios3/conf.d/services_nagios2.cfg!) :
3676\begin{lstlisting}
3677define service{
3678        hostgroup_name <group> # ou host_name <host>
3679        service_description <description>
3680        check_command <command>
3681}
3682\end{lstlisting}
3683
3684Les commandes disponibles sont présentes dans le dossier \lstinline!/etc/nagios-plugins/config!.
3685               
3686Afin de prendre en compte les configurations, il faut redémarrer le service : \lstinline!/etc/init.d/nagios3 restart!
3687
3688\subsection{Configuration de SNMP (client)}
3689
3690Afin de vérifier que SNMP est bien activé sur les routeurs, on doit utiliser l’utilitaire \lstinline!snmpwalk!.
3691
3692Il faut tout d’abord veiller à ce que le paquet \lstinline!snmp! soit téléchargeable ; pour ce faire, il faut ajouter une source \lstinline!apt! dans le fichier \lstinline!/etc/apt/sources.list! :
3693\begin{lstlisting}
3694deb http://ftp.fr.debian.org/debian/ squeeze main contrib non-free
3695deb-src http://ftp.fr.debian.org/debian/ squeeze main contrib non-free
3696\end{lstlisting}
3697
3698Il est alors possible d'installer \lstinline!snmp! à l'aide de la commande \lstinline!apt-get install snmp!.
3699
3700Il est possible de tester le protocole SNMP sur les routeurs avec cet exemple :
3701\begin{lstlisting}
3702snmpwalk -c public -v 2c 13.8.0.36 1.3.6.1.4.1.2636.3.1.13.1.5
3703iso.3.6.1.4.1.2636.3.1.13.1.5.1.1.0.0 = STRING: "midplane"
3704iso.3.6.1.4.1.2636.3.1.13.1.5.4.1.0.0 = STRING: "Jseries CPU fan"
3705iso.3.6.1.4.1.2636.3.1.13.1.5.7.1.0.0 = STRING: "FPC: FPC @ 0/*/*"
3706iso.3.6.1.4.1.2636.3.1.13.1.5.8.1.1.0 = STRING: "PIC: 4x GE Base PIC @ 0/0/*"
3707iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.0.0 = STRING: "Routing Engine"
3708iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.1.0 = STRING: "USB Hub"
3709iso.3.6.1.4.1.2636.3.1.13.1.5.9.1.2.0 = STRING: "Removable Compact Flash"
3710\end{lstlisting}
3711
3712\subsection{Configuration des équipements pour SNMP}
3713
3714Cisco :
3715\begin{lstlisting}[language=cisco]
3716Router(config)# snmp-server community public RO ! Read-Only
3717Router(config)# snmp-server community private RW ! Read-write
3718Router(config)# snmp-server location Paris
3719Router(config)# snmp-server contact Olivier Fourmaux
3720Router(config)# snmp-server enable traps
3721Router(config)# snmp host <snmp server> traps SNMPv2
3722\end{lstlisting}
3723
3724Juniper :
3725\begin{lstlisting}
3726[edit snmp]
3727community public {
3728        authorization read-only;
3729        client {
3730                4.11.100.32/28; # seule autorisation
3731                0.0.0.0/0 restrict; # interdiction à tout le monde
3732        }
3733}
3734\end{lstlisting}
3735
3736\subsection{Utilisation de Cacti}
3737
3738\subsubsection{Introduction et installation}
3739Cacti est un outil open-source permettant de consulter aisément des mesures de performances effectuées ayant pour source des serveurs (et les services fonctionnant sur ceux-ci), ou autres équipements réseaux. Cacti communique généralement avec les équipements réseaux en utilisant le protocole SNMP.
3740
3741Pour fonctionner convenablement, Cacti requiert la présence d'un serveur web HTTP (Apache, Nginx, Lighttpd, \dots), d'un serveur de base de donnée (plutÎt de type MySQL), ainsi que de PHP.
3742
3743Nous utilisons des distributions Debian, de ce fait, nous installons Cacti simplement grâce au gestionnaire de paquets aptitude, de la maniÚre suivante : \lstinline!apt-get install cacti!.
3744
3745\subsubsection{Configuration BDD/Utilisateurs}
3746
3747Il faut ensuite configurer Cacti (via un navigateur) afin de lui permettre d'utiliser MySQL.
3748L'installation est simple, puisque tout est quasiment automatique\dots\\
3749Il faut se rendre à l'adresse \lstinline!http://localhost/cacti/! et procéder de la maniÚre suivante :
3750\begin{itemize}
3751        \item Sélectionner ``New Install'', puis ``Next'',
3752        \item On arrive ensuite sur une page qui vérifie que les outils requis par Cacti sont présents sur la machine (tout doit être vert). Cliquer enfin sur ``Finish'',
3753        \item Ensuite on arrive sur la page de \emph{login}, s'authentifier avec le couple de \emph{login}/mot de passe suivant : \lstinline!admin!/\lstinline!admin!, on doit ensuite choisir un nouveau mot de passe. Cliquer sur ``Save''.
3754\end{itemize}
3755Cacti est enfin configuré.
3756
3757\begin{figure}[htbp]
3758        \centering
3759                \includegraphics[scale=.35]{img/ScreenHostAdd.png}
3760        \label{fig:img_ScreenHostAdd}
3761\end{figure}
3762
3763\subsubsection{Ajouts d'équipements sources}
3764Il faut tout d'abord bien s'assurer que les équipements soient compatibles SNMP, et bien sûr configurés.
3765
3766\begin{itemize}
3767        \item Cliquer sur le lien ``Create devices for network'',
3768        \item Cliquer sur ``Add'' en haut à droite, juste en dessous de ``Logout''.
3769\end{itemize}
3770
3771\begin{figure}[htbp]
3772        \centering
3773                \includegraphics[scale=.35]{img/ScreenHostConfig.png}
3774        \label{fig:img_ScreenHostConfig}
3775\end{figure}
3776
3777Remplir les champs ``Description'', ``Hostname'' (ie. IP de la machine), \dots \\
3778Mettre ``Host template''" à ``Generic SNMP-enabled Host'', ``SNMP Version'' à ``Version 2'', on valide le tout en cliquant sur le bouton ``Create''.
3779
3780On va maintenant ajouter les informations à récupérer sur l'équipement :
3781\begin{itemize}
3782        \item Cliquer sur ``Data Source List'' (approximativement en haut à droite), ensuite sur le lien ``Add'' à droite,
3783        \item Changer ``Selected Data Template'' à ``Interface -- Traffic'' puis cliquer sur le bouton ``Create'',
3784        \item Sur la page qui s'affiche, juste cliquer sur le bouton ``Save''.
3785\end{itemize}
3786
3787\begin{rem*}
3788        Il faut parfois patienter quelques minutes avant que la requête SNMP ne soit réalisé.
3789\end{rem*}
3790
3791On va créer un graphique par interface sur lequel on aura le débit du trafic sur l'interface en octet/sec :
3792\begin{itemize}
3793        \item Cliquer sur ``Create Graphs for this Host'',
3794        \item Sélectionner les interfaces qui nous intéressent, ne pas oublier de changer la valeur de ``Select a graph type:'' selon ce que l'on recherche (ici trafic en octets) puis valider avec ``Create''.
3795\end{itemize}
3796
3797\begin{figure}[htbp]
3798        \centering
3799                \includegraphics[scale=.35]{img/ScreenGraphCreate.png}
3800        \label{fig:img_ScreenGraphCreate}
3801\end{figure}
3802
3803Il faut maintenant ajouter l'équipement dans l'arbre :
3804\begin{itemize}
3805        \item Cliquer sur ``Graph Trees'' dans le menu de gauche, puis ``Default Tree''.
3806\end{itemize}
3807
3808\begin{figure}[htbp]
3809        \centering
3810                \includegraphics[scale=.35]{img/ScreenTreeAddHost.png}
3811        \label{fig:img_ScreenTreeAddHost}
3812\end{figure}
3813
3814Cliquer sur ``Add''. Sur la page chargée, changer la valeur de ``Tree Item Type'' par ``Host'', puis Choisir dans la liste ``Host'' l'équipement à ajouter, on valide ensuite avec ``Create''.
3815
3816On peut modifier le texte affiché des graphes dans la ``Graph List'' de l'équipement, afin de rendre plus lisible les informations (PORT 24 $\to$ serveur2), etc.
3817
3818Il faut patienter quelques minutes (environ 5), avant de pouvoir consulter le résultat dans l'onglet bleu ``Graphs''.
3819
3820\begin{figure}[htbp]
3821        \centering
3822                \includegraphics[scale=.2]{img/ScreenFinal.PNG}
3823        \label{fig:img_ScreenFinal}
3824\end{figure}
3825
3826
3827\section{VPN}
3828
3829OpenVPN est basé sur une architecture client/serveur. Il doit être installé aux deux extrémités du VPN. Une extrémité est désignée comme serveur (ici le serveur 1 de l’AS 4) et l'autre comme client (le serveur 2 de l’AS 1).
3830
3831Installation d’OpenVPN (sur le serveur et le client) : \lstinline!apt-get install openvpn!.
3832
3833\begin{figure}[htbp]
3834        \centering
3835                \includegraphics[scale=.8]{img/VPN-5.pdf}
3836        \caption{Architecture VPN dans la plateforme}
3837        \label{fig:img_VPN-2}
3838\end{figure}
3839
3840\subsection{Configuration du serveur OpenVPN}
3841Se connecter en root : \lstinline!su! sous debian.
3842
3843Il faut tout d'abord ouvrir un terminal et effectuer une copie dans son dossier \lstinline!/root! des scripts de génération de clés :
3844\begin{lstlisting}
3845cp /usr/share/doc/openvpn/examples/easy-rsa ~/openvpn/ -R
3846\end{lstlisting}
3847
3848L'ensemble des commandes se feront dans le répertoire déplacé : \lstinline!cd ~/openvpn/2.0/!
3849
3850Maintenant éditer le fichier \lstinline!vars! et initialiser les variables \lstinline!KEY_COUNTRY!, \lstinline!KEY_PROVINCE!, \lstinline!KEY_CITY!, \lstinline!KEY_ORG!, and \lstinline!KEY_EMAIL!. Ne laisser surtout pas un seul champ vide.
3851Il faut modifier les derniÚres lignes à sa convenance. Dans notre cas :
3852\begin{lstlisting}
3853export KEY_COUNTRY=FR
3854export KEY_PROVINCE=ileDeFrance
3855export KEY_CITY=paris
3856export KEY_ORG=pfres
3857export KEY_EMAIL=xxxxxxxxx@xxx.com
3858\end{lstlisting}
3859
3860Puis effectuez la commande : \lstinline!. ./vars! pour prendre en compte les changements des variables.
3861
3862On efface toutes les clés et certificats existants à l'aide de la commande : \lstinline!./clean-all!.
3863
3864Puis, il faut créer le certificat et la clé de l'Autorité de Certification Maitre (\emph{Master Certificate Authority} (CA) : \lstinline!./build-ca!
3865
3866Le certificat et la clé de l'Autorité de Certification sont à présent créés au niveau des fichiers : \lstinline!ca.crt! et \lstinline!ca.key! dans le dossier \lstinline!keys!.
3867
3868Nous allons générer un certificat et une clé privée pour le serveur. Si le nom du serveur est : \lstinline!server!, le certificat et la clé privée sont créés à l'aide de la commande : \lstinline!./build-key-server server!.
3869Laisser les paramÚtres par défaut et et accepter les deux questions.
3870
3871Les paramÚtres Diffie-Hellman doivent être générés pour le serveur OpenVPN : \lstinline!./build-dh!
3872
3873Attention pour le serveur le fichier d'exemple est compressé dans le fichier : \lstinline!server.conf.gz!, il faut le \emph{gunzipper} de la façon suivante :
3874\begin{lstlisting}
3875cd /usr/share/doc/openvpn/examples/sample-config-files
3876sudo gunzip server.conf.gz
3877\end{lstlisting}
3878Puis exécuter la commande ci dessous :
3879\begin{lstlisting}
3880sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
3881\end{lstlisting}
3882
3883La configuration par défaut est correcte et ne nécessite pas de modifications dans notre cas.
3884\begin{rem*}
3885        Il faut prendre une attention toute particuliÚre concernant :
3886        \begin{itemize}
3887                \item L'utilisation du pool d’adresses \lstinline!192.168.0.0/24! pour le VPN : il ne faut qu’un réseau utilise des adresses de cette plage.
3888                \item Si le nom du serveur n’est pas \lstinline!server! il faut éditer le fichier et changer le nom des fichiers \lstinline!server.[ca|cert|key]! en \lstinline!<server name>.[ca|cert|key]!.
3889        \end{itemize}
3890\end{rem*}
3891
3892Le serveur doit recevoir les paquets VPN du client sur une interface précise. Pour ce faire, éditer la ligne :
3893\lstinline!local 4.11.100.1! dans \lstinline!/etc/openvpn/server.conf!.
3894
3895Editez ensuite la directive remote pour indiquer l'adresse IP/nom d'hÃŽte et le port du serveur OpenVPN. Ici : \lstinline!remote 4.11.100.1 1193!.
3896
3897\subsection{Configuration du client OpenVPN}
3898
3899Il faut copier le répertoire donné en exemple dans l'installation de OpenVPN pour le client :
3900\begin{lstlisting}
3901cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
3902\end{lstlisting}
3903
3904De la même maniÚre que pour le serveur, il faut générer ensuite le couple de clés et certificats du client \lstinline!client1! à l'aide de la commande : \lstinline!./build-key client1!
3905
3906Comme le fichier de configuration du serveur, éditer d'abord les paramÚtres \lstinline!ca!, \lstinline!cert! et \lstinline!key! pour pointer vers les fichiers générés précédemment (du client cette fois). Dans notre cas il faut renommer \lstinline!client.ca! en \lstinline!client1.ca!, etc.
3907
3908\subsection{Finalisation (\emph{wrap-up})}
3909
3910Il faut également déplacer (commande \lstinline!cp! pour le serveur et \lstinline!scp! pour le client) les clés et certificats dans le dossier \lstinline!/etc/openvpn!. Sont concernés les fichiers suivants :
3911\begin{itemize}
3912        \item \lstinline!ca.crt! : pour le serveur et le client,
3913        \item Pour le serveur : les fichiers \lstinline!server.crt!, \lstinline!server.key!, \lstinline!dh1024.pem!
3914        \item Pour le client: les fichiers \lstinline!client.crt!, \lstinline!client.key!, \lstinline!ca.crt!
3915\end{itemize}
3916
3917Pour simplifier la recherche de problÚmes (\emph{troubleshooting}), il est préférable de démarrer le serveur OpenVPN depuis la ligne de commande (ie. dans le dossier \lstinline!/etc/openvpn!) plutÎt que de démarrer le démon (ie. \lstinline!/etc/init.d/openvpn start!). Dans un terminal :
3918\begin{lstlisting}
3919# Serveur
3920cd /etc/openvpn && sudo openvpn server.conf
3921
3922# Client
3923cd /etc/openvpn && sudo openvpn client.conf
3924\end{lstlisting}
3925
3926Si le VPN fonctionne, alors de nouvelles interfaces auront être activées sur le serveur et le client (commande \lstinline!ifconfig!). Par ailleurs, la nouvelle interface doit avoir une adresse IP dans le \emph{pool} d'adresses indiqué sur le fichier configuration du serveur.
3927
3928Si les nouvelles interfaces sont activées, il est possible de \emph{pinger} le client à partir du serveur ou réciproquement : \lstinline!ping 192.168.0.1!. Si le \lstinline!ping! a fonctionné, le VPN fonctionne ! Vous pouvez utiliser le démon (ie. \lstinline!/etc/init.d/openvpn start!).
3929
3930Il est ensuite possible d’ajouter des machines au client et/ou au serveur. Dans le cadre du projet, et pour rester dans un caractÚre général, on n’obligera pas les hÃŽtes à passer par le VPN.
3931
3932\section{IPSec}
3933
3934IPSec (\emph{IP Secure}) est un protocole de sécurité pour IP. Il est composé de :
3935\begin{itemize}
3936        \item \emph{Ecapsulation Security Payload} (ESP) qui permet de chiffrer les données,
3937        \item \emph{Authentication Header} (AH) qui permet d'authentifier les données.
3938\end{itemize}
3939
3940Par ailleurs, il peut être utilisé en mode \emph{tunnel} (ie. encapsulation de tout le paquet IP) ou en mode transport (ie. encapsulation du \emph{payload}).
3941
3942Pour implémenter IPSec sur la plateforme, nous utilisons le paquet \lstinline!ipsec-tools! : \lstinline!sudo apt-get install ipsec-tools!.
3943
3944Editer le fichier \lstinline!/etc/ipsec-tools.conf! à l'aide d'un éditeur de texte. Le fichier est composé de deux parties :
3945\begin{itemize}
3946        \item Une premiÚre partie définissant les clés à utiliser (commandes \lstinline!add!),
3947        \item Une seconde partie définissant les politiques de sécurité (commande \lstinline!spdadd!).
3948\end{itemize}
3949
3950\subsection{Configuration des clés à utiliser}
3951
3952Définition des clés que les deux partis vont utiliser à l'aide de la commande \lstinline!add! :
3953\begin{lstlisting}
3954add <local ip> <remote ip> [ah|esp] <unique number 1> [-E|-A] <encryption algorithm> <key 1>;
3955add <remote ip> <local ip> [ah|esp] <unique number 2> [-E|-A] <encryption algorithm> <key 2>;
3956\end{lstlisting}
3957
3958Pour utiliser les modes AH \textbf{et} ESP, il faudra taper deux fois les deux lignes précédentes :
3959\begin{itemize}
3960        \item Avec l'option \lstinline!-A! (\emph{authentication}) et deux clés différentes et un algorithme d'authentification (eg. \lstinline!hmac-md5!),
3961        \item Avec l'option \lstinline!-E! (\emph{encryption}) et deux autres clés différentes et un algorithme de chiffrement (eg. \lstinline!3des-cbc!, \lstinline!aes-cbc!).
3962\end{itemize}
3963
3964\subsection{Configuration des politiques de sécurité}
3965Les politiques de sécurité permettent de définir les politiques pour les communications entrantes et sortantes. Pour accepter \textbf{toutes} les communications entrantes et/ou sortantes, utiliser le mot-clé \lstinline!any!.
3966\begin{lstlisting}
3967spdadd <local ip> [<port>|any] <remote ip> [<port>|any] -P out ipsec
3968        esp/{transport|tunnel}//{require|option}
3969        [ah/{transport|tunnel}//{require|option}];
3970spdadd <remote ip> [<port>|any] <local ip> [<port>|any] -P in ipsec
3971        esp/{transport|tunnel}//{require|option}
3972        [ah/{transport|tunnel}//{require|option}];
3973\end{lstlisting}
3974
3975\begin{rem*}
3976        Le manuel associé à \lstinline!ipsec-tools! est accessible à l'aide de la commande \lstinline!man setkey!
3977\end{rem*}
3978
3979\subsection{Finalisation}
3980Protéger le fichier \lstinline!ipsec-tools.conf! à l'aide de la commande :
3981\begin{lstlisting}
3982sudo chmod 750 ipsec-tools.conf
3983\end{lstlisting}
3984Cela empêche un utilisateur mal intentionné d'avoir accÚs aux clés.
3985
3986Pour activer le service, utiliser la commande : \lstinline!sudo /etc/init.d/setkey start!.
3987
3988
3989\chapter{VoIP et Qualité de service (QoS)}
3990% IntServ, DiffServ, MPLS-TE (\emph{MultiProtocol Label Switching-Traffic Engineering})\dots
3991
3992\section{VoIP (\emph{Voice over IP})}
3993
3994La VoIP est une technique qui permet de communiquer par la voix sur des réseaux compatibles IP.
3995
3996\begin{comment}
3997        \begin{figure}[htbp]
3998                \centering
3999                        \includegraphics[scale=.8]{img/voip.pdf}
4000                \caption{Pulse Code Modulation (PCM)}
4001                \label{fig:img_voip}
4002        \end{figure}
4003
4004        \begin{itemize}
4005                \item Sampling : mesures discrÚtes du signal prises à intervalles réguliers
4006                \item Quantization : le niveau de chaque mesure est arrondi à la valeur la plus proche
4007                \item Encoding : les valeurs sont encodées en valeurs binaires pour encapsulation
4008                \item Compression (Optional) : le signal digital est compressé en temps réel pour utiliser moins de bande passante.
4009        \end{itemize}
4010\end{comment}
4011
4012
4013Afin d'implémenter la VoIP sur la plateforme, nous avons choisi d'utiliser Asterisk. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX (\emph{Inter-Asterisk eXchange}).
4014
4015Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk.
4016
4017Asterisk peut également jouer le rÎle de \emph{registrar} et passerelle avec les réseaux publics (RTC, GSM, etc.)
4018
4019Configuration des équipements :
4020\begin{lstlisting}
4021interface <interface>
4022! Configure data and voice access VLANs
4023switchport access vlan <VLAN> switchport voice vlan <VLAN>
4024
4025 ! Trust ingress QoS markings
4026 mls qos trust cos
4027
4028 ! Optionally pre-allocate power for the port
4029 power inline static [max <wattage>]
4030\end{lstlisting}
4031
4032\subsection{Installation du serveur de voix Asterisk}
4033
4034Mettre à jour Debian : \lstinline!apt-get update && apt-get dist-upgrade!
4035
4036Installer les dépendances pour Asterisk 10 Debian :
4037\begin{lstlisting}
4038install -y build-essential linux-headers-`uname -r` libxml2-dev ncurses-dev libsqlite3-dev sqlite3
4039\end{lstlisting}
4040
4041Créer un répertoire dans \lstinline!/usr/src! pour Asterisk : \lstinline!mkdir /usr/src/asterisk!
4042
4043Aller dans ce répertoire : \lstinline!cd /usr/src/asterisk!
4044
4045Télécharger Asterisk 10 et les outils DAHDI en utilisant la commande \lstinline!wget! :
4046\begin{lstlisting}
4047wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk-10.0.0.tar.gz &&
4048wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/releases/dahdi-linux-complete-2.6.0+2.6.0.tar.gz
4049\end{lstlisting}
4050
4051Extraire les deux archives \lstinline!tar.gz! :
4052\begin{lstlisting}
4053tar -xvzf asterisk-10.0.0.tar.gz && tar -xvzf dahdi-linux-complete-2.6.0+2.6.0.tar.gz
4054\end{lstlisting}
4055
4056Installer (\emph{build}) les outils DAHDI sur Debian (à faire avant d'installer Asterik) :
4057\begin{lstlisting}
4058cd dahdi-linux-complete-2.6.0+2.6.0/
4059make all &&
4060make install &&
4061make config
4062\end{lstlisting}
4063
4064Lancer les outils DAHDI : \lstinline!/etc/init.d/dahdi start!
4065
4066Installer (\emph{build}) Asterisk 10 pour Debian 6 en le compilant :
4067\begin{lstlisting}
4068cd ../asterisk-10.0.0/
4069make clean
4070./configure
4071\end{lstlisting}
4072
4073Une fois la configuration de l'application terminée, le logo Asterisk doit apparaître :
4074\begin{verbatimtab}
4075               .$$$$$$$$$$$$$$$=..
4076            .$7$7..          .7$$7:.
4077          .$$:.                 ,$7.7
4078        .$7.     7$$$$           .$$77
4079     ..$$.       $$$$$            .$$$7
4080    ..7$   .?.   $$$$$   .?.       7$$$.
4081   $.$.   .$$$7. $$$$7 .7$$$.      .$$$.
4082 .777.   .$$$$$$77$$$77$$$$$7.      $$$,
4083 $$$~      .7$$$$$$$$$$$$$7.       .$$$.
4084.$$7          .7$$$$$$$7:          ?$$$.
4085$$$          ?7$$$$$$$$$$I        .$$$7
4086$$$       .7$$$$$$$$$$$$$$$$      :$$$.
4087$$$       $$$$$$7$$$$$$$$$$$$    .$$$.
4088$$$        $$$   7$$$7  .$$$    .$$$.
4089$$$$             $$$$7         .$$$.
40907$$$7            7$$$$        7$$$
4091 $$$$$                        $$$
4092  $$$$7.                       $$  (TM)
4093   $$$$$$$.           .7$$$$$$  $$
4094     $$$$$$$$$$$$7$$$$$$$$$.$$$$$$
4095       $$$$$$$$$$$7$$$$.
4096\end{verbatimtab}
4097
4098Afin de personnaliser l'installation de Asterisk, installer (\emph{build}) en utilisant \lstinline!menuselect! : \lstinline!make menuselect!
4099
4100Installer (\emph{make}) Asterisk 10 : \lstinline!make && make install!
4101\begin{itemize}
4102        \item Lancer la console Asterisk avec la commande \lstinline!asterisk!
4103        \item Lancer le service Asterisk : \lstinline!/etc/init.d/asterisk start!
4104\end{itemize}
4105
4106\subsection{Utilisation du serveur de voix Asterisk}
4107\label{sec:Asterisk}
4108
4109L’un des téléphones sera placé dans l’AS 1 et l’autre dans l’AS 4 dans les sous-réseaux suivants :
4110\begin{itemize}
4111        \item AS 1 : \lstinline!23.7.100.48/29! (vlan 112)
4112        \item AS 4 : \lstinline!4.11.100.64/28! (vlan 444)
4113\end{itemize}
4114
4115Ces sous-réseaux sont dédiés à la téléphonie. Les détails des adresses des AS 1 et 4 ont été donnés respectivement au niveau des sections \ref{sec:as1} et \ref{sec:as4} du chapitre 1.
4116
4117L’outil \lstinline!rasterisk! permet :
4118\begin{itemize}
4119        \item L'affichage des messages d’erreurs en direct,
4120        \item L'affichage de l’état des téléphones,
4121        \item L'affichage de l’état des liens \emph{trunk}.
4122\end{itemize}
4123
4124Pour vérifier l’enregistrement des téléphones, la commande \lstinline!sip show peers! permet d’afficher l’état des utilisateurs.
4125
4126Editer le fichier \lstinline!/etc/asterisk/sip.conf! :
4127
4128\begin{lstlisting}
4129[general]
4130context=local           ; context par defaut pour les utilisateurs
4131bindport=5060           ; port UDP du protocole SIP
4132bindaddr=0.0.0.0        ; trafic 0.0.0.0 pour toutes les interfaces
4133language=fr                     ; messages vocaux en français
4134
4135register => trunk_AS4_vers_AS1:pfres@4.11.100.66   ; enregistrement auprÚs du serveur Asterisk Ent2 (AS 4).
4136
4137[Bob]                   ; obligatoire ; login SIP
4138secret=pfres            ; obligatoire ; mot de passe SIP
4139type=friend             ; obligatoire ; autorise les appels entrant et sortant
4140host=dynamic            ; obligatoire ; adresse IP du client
4141callerid="Bob" <100>    ; facultatif    ; nom et numméro de téléphone affichés sur le téléphone appelé.
4142
4143[trunk_AS1_vers_AS4]    ; trunk pour enregistrement du serveur Asterisk Ent2 (AS 4) auprÚs du serveur Ent1 (AS 1).
4144context=local
4145secret=pfres
4146type=friend
4147host=dynamic
4148insecure=port,invite   
4149\end{lstlisting}
4150
4151
4152Afin de vérifier que l’enregistrement est bien effectif, exécuter la commande \lstinline!sip show registery! dans \lstinline!rasterisk!.
4153
4154La colonne \lstinline!State! du \emph{trunk} doit être à l’état \lstinline!Registered! (cela n'est possible que si le serveur de l’AS 4 est aussi configuré).
4155
4156Editer le fichier \lstinline!/etc/asterisk/extensions.conf! :
4157
4158\begin{lstlisting}
4159[local]
4160exten => 100, 1, Dial(SIP/Bob, 10)                      ; les appels arrivant sur le serveur Asterisk à destination du numéro 100 sont envoyés vers le téléphone de Bob pendant 10 secondes.
4161exten => _2XX, 1 ,Dial(SIP/trunk_AS1_vers_AS4/${EXTEN}) ; les appels arrivant sur le serveur Asterisk à destination de numéro commençant par 2 sont envoyés sur le serveur Ent2 (AS 4).     
4162\end{lstlisting}
4163
4164Il faut bien sur faire une configuration équivalente sur le serveur Asterisk de l’AS 4.
4165
4166\begin{rem*}
4167        Pour prendre en compte les changements, effectuer la commande : \\
4168        \lstinline!/etc/init.d/asterisk restart!
4169\end{rem*}
4170
4171\subsection{Configuration des téléphones}
4172
4173Configurer les adresses IP et masques sur les téléphones Linksys SPA962 en utilisant directement le menu du téléphone (touche \lstinline!fichier! puis sous-menu \lstinline!network!).
4174
4175Se connecter à l’interface web du téléphone.
4176
4177Cliquer sur \lstinline!admin! et \lstinline!advanced! en haut gauche, puis cliquer sur l’onglet \lstinline!Ext 1!.
4178
4179Noter l’adresse de votre serveur Asterisk dans le champ \lstinline!proxy!, noter le login et le mot de passe (ici \lstinline!pfres!) de Bob dans les champs \lstinline!User ID! et \lstinline!Password!.
4180
4181Placer \lstinline!(xxx)! dans le champ \lstinline!Dial Plan!. Ceci indique que l'on utilise des numéros à 3 chiffres.
4182
4183Placer \lstinline!Enable IP dialing! sur \lstinline!no!.
4184
4185Cliquer enfin sur \lstinline!Submit All changes! (le téléphone redémarre alors).
4186
4187\clearpage
4188\section{QoS (\emph{Quality of Service})}
4189
4190\subsection{Généralités}
4191
4192ModÚles de qualité de service :
4193\begin{itemize}
4194        \item \emph{Best effort} : aucune politique de QoS n'est implementée.
4195        \item \emph{Intergrated Services} (IntServ) : le protocole RSVP (\emph{Ressource Reservation Protocol}) est utilisé pour réserver de la bande passante pour les flots à travers tous les n\oe uds sur un chemin.
4196        \item \emph{Differentiated Services} (DiffServ) : les paquets sont classifiés et marqués individuellement. Les décisions concernant les politiques de QoS sont prises indépendamment par chaque n\oe ud sur un chemin.
4197\end{itemize}
4198
4199\vspace{7pt}
4200Marquage de QoS des trames (couche 2) :
4201
4202\begin{figure}[h!]
4203        \centering
4204        \rowcolors{1}{}{lightgray}
4205        \begin{tabular}{>{\bfseries}lll}
4206                Médium & \textbf{Nom} & \textbf{Type}\\
4207                Ethernet & \emph{Class of Service} (CoS) & 3-bit 802.1p field in 802.1Q header\\
4208                Frame Relay & \emph{Discard Eligibility} (DE) & 1-bit drop eligibility flag\\
4209                ATPM & \emph{Cell Loss Priority} (CLP) & 1-bit drop eligibility flag\\
4210                MPLS & \emph{Traffic Class} (TC) & 3-bit field compatible with 802.1p
4211        \end{tabular}
4212\end{figure}
4213
4214\begin{figure}[htbp]
4215        \centering
4216                \includegraphics[scale=1]{img/TOS.pdf}
4217        \label{fig:img_TOS}
4218\end{figure}
4219
4220Marquage de QoS des paquets IP :
4221\begin{itemize}
4222        \item \textbf{IP Precedence} : les premiers 3 bits du champ TOS de l'entête IP (limité à 8 classes)
4223        \item \textbf{\emph{Differentiated Services Code Point} (DSCP)} : les premiers 6 bits du champ TOS de l'entête IP sont évalués pour avoir plus de classes disponibles. Rétro-compatibilité avec IP Precedence.
4224\end{itemize}
4225
4226\begin{figure}[h!]
4227        \centering
4228        \rowcolors{1}{}{}
4229        \begin{tabular}{>{\bfseries}llllll}
4230         & \textbf{Binary} & \textbf{DSCP} & \textbf{Forwarding Class} & \textbf{Packet Loss Priority (PLP)} & \textbf{Prec.}\tabularnewline
4231        \rowcolor{lightgray}
4232        56 & \textcolor{blue}{111}000 & NC2/CS7 & \emph{Network-control} & \emph{Low} & \textcolor{blue}{7}\tabularnewline
4233        48 & \textcolor{blue}{110}000 & NC1/CS6 & \emph{Internetwork-control} & \emph{Low} & \textcolor{blue}{6}\tabularnewline
4234        \rowcolor{lightgray}
4235        46 & \textcolor{blue}{101}110 & EF & \emph{Expedited-forwarding} (\emph{Critical}) & \emph{Low} & \textcolor{blue}{5}\tabularnewline
4236        32 & \textcolor{blue}{100}\textcolor{green}{00}0 & CS\textcolor{blue}{4} & \emph{Flash Override} & \emph{Low} & \multirow{4}{*}{\textcolor{blue}{4}}\tabularnewline
4237        34 & \textcolor{blue}{100}\textcolor{green}{01}0 & AF\textcolor{blue}{4}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline
4238        36 & \textcolor{blue}{100}\textcolor{green}{10}0 & AF\textcolor{blue}{4}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline
4239        38 & \textcolor{blue}{100}\textcolor{green}{11}0 & AF\textcolor{blue}{4}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \tabularnewline
4240        \rowcolor{lightgray}
4241        24 & \textcolor{blue}{011}\textcolor{green}{00}0 & CS\textcolor{blue}{3} & \emph{Flash} & \emph{Low} & \tabularnewline
4242        \rowcolor{lightgray}
4243        26 & \textcolor{blue}{011}\textcolor{green}{01}0 & AF\textcolor{blue}{3}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline
4244        \rowcolor{lightgray}
4245        28 & \textcolor{blue}{011}\textcolor{green}{10}0 & AF\textcolor{blue}{3}\textcolor{green}{2} &  \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline
4246        \rowcolor{lightgray}
4247        30 & \textcolor{blue}{011}\textcolor{green}{11}0 & AF\textcolor{blue}{3}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \multirow{-4}{*}{\textcolor{blue}{3}} \tabularnewline
4248        16 & \textcolor{blue}{010}\textcolor{green}{00}0 & CS\textcolor{blue}{2} & \emph{Immediate} & \emph{Low} & \multirow{4}{*}{\textcolor{blue}{2}}\tabularnewline
4249        18 & \textcolor{blue}{010}\textcolor{green}{01}0 & AF\textcolor{blue}{2}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline
4250        20 & \textcolor{blue}{010}\textcolor{green}{10}0 & AF\textcolor{blue}{2}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline
4251        22 & \textcolor{blue}{010}\textcolor{green}{11}0 & AF\textcolor{blue}{2}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \tabularnewline
4252        \rowcolor{lightgray}
4253        8 & \textcolor{blue}{001}\textcolor{green}{00}0 & CS\textcolor{blue}{1} & \emph{Priority} & \emph{Low} & \tabularnewline
4254        \rowcolor{lightgray}
4255        10 & \textcolor{blue}{001}\textcolor{green}{01}0 & AF\textcolor{blue}{1}\textcolor{green}{1} & \emph{Assured-forwarding} & \emph{Low} & \tabularnewline
4256        \rowcolor{lightgray}
4257        12 & \textcolor{blue}{001}\textcolor{green}{10}0 & AF\textcolor{blue}{1}\textcolor{green}{2} & \emph{Assured-forwarding} & \emph{Medium} & \tabularnewline
4258        \rowcolor{lightgray}
4259        14 & \textcolor{blue}{001}\textcolor{green}{11}0 & AF\textcolor{blue}{1}\textcolor{green}{3} & \emph{Assured-forwarding} & \emph{High} & \multirow{-4}{*}{\textcolor{blue}{1}}\tabularnewline
4260        0 & \textcolor{blue}{000}000 & BE & \emph{Best-effort} & N/A & \textcolor{blue}{0}\tabularnewline
4261        \end{tabular}
4262\end{figure}
4263
4264\clearpage
4265Gestion de file d'attente (\emph{Congestion Avoidance}) :
4266\begin{itemize}
4267        \item \textbf{Random Eraly Detection (RED)} : les paquets sont jetés aléatoirement avant que la file ne soit pleine pour éviter les \emph{drop tail}. RED permet de désynchroniser les fenêtres de congestion TCP avec un bon paramétrage.
4268        \item \textbf{Weighted RED (WRED)} : RED avec la capacité de distinguer le trafic prioritaire en se basant sur son marquage QoS.
4269        \item \textbf{Class-Based WRED (CBWRED)} : WRED utilisé à l'intérieur d'une file d'attente \emph{class-based WFQ} (CBWFQ).
4270\end{itemize}
4271
4272\begin{figure}[htbp]
4273        \centering
4274                \includegraphics[scale=.7]{img/qos.pdf}
4275        \caption{Diagramme de QoS}
4276        \label{fig:img_qos}
4277\end{figure}
4278
4279Terminologie :
4280\begin{itemize}
4281        \item \textbf{Per-Hop Behavior (PHB)} : actions individuelles de QoS effectuées à chaque n\oe ud indépendant DiffServ.
4282        \item \textbf{Trust Boundary} : au-delà de ce point, le marquage QoS des paquets entrant n'est pas certain (\emph{trusted}).
4283        \item \textbf{Tail Drop} : a lieu lorsqu'un paquet est jeté parce que la file est pleine.
4284        \item \textbf{Policing} : impose un plafond artificiel sur la bande passante qui peut être utilisée. Le trafic excédant par rapport à la politique est re-classifié ou jeté.
4285        \item \textbf{Shaping} : similaire à \emph{policing}, mais met en \emph{buffer} le trafic excédant pour délayer la transmission. La bande passante est mieux utilisée, mais du délai est introduit.
4286        \item \textbf{TCP Synchronization} : les flux synchronisent les fenêtres TCP, ce qui sous-utilise le lien.
4287\end{itemize}
4288
4289\vspace{7pt}
4290DCSP Per-Hop Behaviors :
4291\begin{itemize}
4292        \item \textbf{Class Selector} (CS) : compatible avec les valeurs de IP Precedence.
4293        \item \textbf{Assured Forwarding} (AF) : 4 classes avec des \emph{drop preferences} variables.
4294        \item \textbf{Expedited Forwarding} (EF) : priorité en file d'attente pour le trafic sensible au temps.
4295\end{itemize}
4296
4297\begin{figure}[h!]
4298        \begin{subfigure}[b]{0.9\textwidth}
4299            \centering
4300                \includegraphics[scale=.9]{img/DiffServ.pdf}
4301                \caption{Architecture DiffServ (\emph{Differentiated Services})}
4302                \label{fig:img_DS}
4303        \end{subfigure}%
4304       
4305        \begin{subfigure}[b]{0.45\textwidth}
4306            \centering
4307                \includegraphics[scale=.5]{img/TCA.pdf}
4308                \caption{\emph{Traffic Conditioning Agreement} (TCA)}
4309                \label{fig:img_TCA}
4310        \end{subfigure}%
4311        ~
4312        \begin{subfigure}[b]{0.45\textwidth}
4313                \centering
4314                \includegraphics[scale=.5]{img/PHB.pdf}
4315                \caption{\emph{Per-Hop Behavior} (PHB)}
4316                \label{fig:img_PHB}
4317        \end{subfigure}
4318\end{figure}
4319
4320\begin{minipage}[t]{0.50\textwidth}
4321\textbf{First In First Out (FIFO)}
4322       
4323\centering     
4324\includegraphics[scale=.7]{img/FIFO.pdf}
4325
4326\begin{itemize}
4327        \item Les paquets sont traités dans leur ordre d'arrivée.
4328        \item Aucune priorité n'est utilisée.
4329        \item File d'attente par défaut sur les interfaces à haut-débit (> 2 Mbit/s).
4330\end{itemize}
4331\end{minipage}
4332\quad\quad
4333\begin{minipage}[t]{0.50\textwidth}
4334\textbf{Priority Queuing (PQ)}
4335
4336\centering     
4337\includegraphics[scale=.7]{img/PQ.pdf}
4338
4339\begin{itemize}
4340        \item 4 files d'attente statiques non re-configurables.
4341        \item Les files d'attente de plus hautes priorités sont toujours vidées avant celles de plus basses priorités.
4342        \item Les files d'attente de basses priorité ont des risques de famine (au niveau de la bande passante).
4343\end{itemize}
4344\end{minipage}
4345
4346\vspace{10pt}
4347
4348\begin{minipage}[t]{0.50\textwidth}
4349\textbf{Custom Queuing (CQ)}
4350
4351\centering     
4352\includegraphics[scale=.7]{img/CQ.pdf}
4353
4354\begin{itemize}
4355        \item Rotation des files d'attente en utilisant \emph{Weighted Round Robin} (WRR).
4356        \item Traite un nombre configurable d'octets de chaque file d'attente par tour.
4357        \item Evite la famine au niveau de chaque file d'attente, mais aucun délai de bout-en-bout garanti (pas adapté pour le trafic sensible au temps).
4358\end{itemize}
4359\end{minipage}
4360\quad\quad
4361\begin{minipage}[t]{0.50\textwidth}
4362\textbf{Weighted Fair Queuing (WFQ)}
4363
4364\centering     
4365\includegraphics[scale=.7]{img/WFQ.pdf}
4366
4367\begin{itemize}
4368        \item Les files d'attente sont créées dynamiquement pour chaque flot pour assurer un traitement équitable.
4369        \item Statistiquement, les paquets des flots les plus ``agressifs'' sont jetés plus souvent.
4370        \item Aucun support pour le trafic sensible au temps.
4371\end{itemize}
4372\end{minipage}
4373
4374\vspace{10pt}
4375
4376\begin{minipage}[t]{0.50\textwidth}
4377\textbf{Class-Based Weighted Fair Queuing (CBWFQ)}
4378
4379\centering     
4380\includegraphics[scale=.7]{img/CBWFQ.pdf}
4381
4382\begin{itemize}
4383        \item WFQ avec des files d'attente configurées par un administrateur.
4384        \item Une quantité/pourcentage de bande passante est allouée à chaque file d'attente.
4385        \item Aucun support pour le trafic sensible au temps.
4386\end{itemize}
4387\end{minipage}
4388\quad\quad
4389\begin{minipage}[t]{0.50\textwidth}
4390\textbf{Low Latency Queuing (LLQ)}
4391
4392\centering     
4393\includegraphics[scale=.7]{img/LLQ.pdf}
4394
4395\begin{itemize}
4396        \item CBWFQ avec une politique de priorité stricte pour la file d'attente.
4397        \item TrÚs configurable, tout en assurant le support pour le trafic sensible au temps.
4398\end{itemize}
4399\end{minipage}
4400
4401\subsection{Implémentation dans Juniper JunOS}
4402
4403\begin{figure}[htbp]
4404        \centering
4405                \includegraphics[scale=.7]{img/junos-qos.pdf}
4406        \caption{Processus de QoS au niveau des routeurs Juniper}
4407        \label{fig:img_junos-qos}
4408\end{figure}
4409
4410Les composantes définissant la \emph{Class of Service} pour les routeurs Juniper sont les suivantes :
4411\begin{description}
4412        \item[\emph{Multifield Classifier}] Associer les code-points DSCP ou EXP et les PLP (\emph{Packet Loss Priority}) à une classe de services donnée aux différents flots\\
4413        \lstinline![edit class-of-service classifiers]!
4414        \item[\emph{Forwarding-classes}] Définir plusieurs files d'attente. Quatre classes sont définies par défaut sur Juniper :
4415        \begin{itemize}
4416                \item File d'attente (\emph{Queue}) 0 : classe \emph{Best-Effort},
4417                \item File d'attente (\emph{Queue}) 1 : classe \emph{Expedited-Forwarding},
4418                \item File d'attente (\emph{Queue}) 2 : classe \emph{Assured-Forwarding},
4419                \item File d'attente (\emph{Queue}) 3 : classe \emph{Network-Control}.
4420        \end{itemize}
4421        \lstinline![edit class-of-service forwarding-classes]!
4422        \item[\emph{Interfaces}] Appliquer des rÚgles données (définies au niveau des \emph{classifiers}) aux interfaces souhaitées\\
4423        \lstinline![edit class-of-service interfaces]!
4424        \item[\emph{Scheduler}] Définir un comportement pour le trafic sortant en fonction de la \emph{forwarding-class}\\
4425        \lstinline![edit class-of-service schedulers]!
4426        \item[\emph{Scheduler-map}] Associer les \emph{schedulers} à une \emph{forwarding-class}\\
4427        \lstinline![edit class-of-service scheduler-maps]!
4428        \item[\emph{Policer}] Restreindre selon des critÚres (bande passante, sporadicité, \dots) les différents flots\\
4429        \lstinline![edit firewall policer <policer name>]!
4430        \item[\emph{Filter}] Filtrer des flots particulier selon différents critÚres (adresse IP source/destination, protocole de la couche transport, \dots)\\
4431        \lstinline![edit firewall filter <filter name>]!
4432\end{description}
4433
4434\vspace{7pt}
4435Debug/Troubleshooting :
4436\begin{lstlisting}
4437show class-of-service <interface>
4438show class-of-service classifier name <classifier name>
4439show class-of-service code-point-aliases dscp
4440show class-of-service rewrite-rule
4441\end{lstlisting}
4442
4443\subsubsection{MPLS et QoS}
4444
4445Les routeurs Juniper de l'AS 3 doivent pouvoir à la fois supporter la QoS tout en utilisant MPLS. De ce fait, il est nécessaire de les rendre compatibles avec le \emph{Traffic Class} implémenté au niveau de MPLS (avec le champ EXP).
4446
4447Utilisation du champ EXP de MPLS (\emph{EXPerimental}) qui correspond à la classe de service pour le protocole MPLS. Il s'agit de E-LSP (\emph{EXP-inferred Label Switched Path}) qui peuvent porter des paquets avec 8 \emph{Per-Hop Behavior} distincts pour un seul LSP.
4448
4449\begin{figure}[h!]
4450        \centering
4451        \rowcolors{1}{}{lightgray}
4452        \begin{tabular}{lll}
4453                \textbf{Code Point} & \textbf{Forwarding Class} & \textbf{Loss Priority}\\
4454                \midrule
4455                000 & \emph{Best effort} & \emph{Low}\\
4456                001 & \emph{Best effort} & \emph{High}\\
4457                010 & \emph{Expedited forwarding} & \emph{Low}\\
4458                011 & \emph{Expedited forwarding} & \emph{High}\\
4459                100 & \emph{Assured forwarding} & \emph{Low}\\
4460                101 & \emph{Assured forwarding} & \emph{High}\\
4461                110 & \emph{Network control} & \emph{Low}\\
4462                111 & \emph{Network control} & \emph{High}
4463        \end{tabular}
4464\end{figure}
4465
4466Redéfinir les valeurs DSCP en valeurs pour le champ EXP de MPLS :
4467\begin{lstlisting}
4468[edit class-of-service]
4469rewrite-rules {
4470        exp base-exp-remarking {
4471                forwarding-class be {
4472                        loss-priority low code-point 000;
4473                }
4474                forwarding-class assured-forwarding {
4475                        loss-priority low code-point 001;
4476                        loss-priority high code-point 010;
4477                }
4478                forwarding-class expedited-forwarding {
4479                        loss-priority low code-point 101;
4480                }
4481        }
4482}
4483\end{lstlisting}
4484
4485Attacher les \emph{rewrite rules} aux interfaces concernées des routeurs concernés :
4486\begin{lstlisting}
4487[edit class-of-service interfaces]
4488<interface> {
4489        unit <interface unit> {
4490                rewrite-rules {
4491                        dscp <rewrite DSCP rule>;
4492                        exp <rewrite EXP rule>;
4493                }
4494        }
4495}
4496\end{lstlisting}
4497
4498
4499\subsection{Implémentation dans Cisco IOS}
4500
4501\subsubsection{Différentes étapes pour la configuration de la QoS}
4502
4503\textbf{PremiÚre étape} : définir le trafic qui nécessite une qualité de service particuliÚre au niveau du routeur. Cela peut se faire à l'aide de :
4504\begin{itemize}
4505        \item Les \emph{Access Control List} (ACL),
4506        \item La fonction NBAR (\emph{Network Based Application}) définie par Cisco, qui permet au routeur de reconnaître du trafic particulier (HTTP, Skype\dots)
4507\end{itemize}
4508Création des ACL en utilisant la commande :
4509\begin{lstlisting}[language=cisco]
4510Router(config)# access-list <acl number> {deny | permit | remark} <protocol> {<source> <source-wildcard> | host <source> | any} [operator <port>] {<dest> <dest-wildcard> | host <dest> | any} [operator <port>]
4511\end{lstlisting}
4512
4513\textbf{DeuxiÚme étape} : créer une classe de trafic (\emph{traffic class}) à l'aide de \lstinline!class-map!. \\
4514Une \emph{class-map} répartit le trafic en différents groupes.
4515\begin{lstlisting}[language=cisco]
4516Router(config)# class-map [match-all | match-any] <class name>
4517
4518! Match criteria for class map based on a specified Access Control List (ACL)
4519Router(config-cmap)# match access-group {<access group> | name <access group name>}
4520
4521! Valeurs optionnelles
4522Router(config-cmap)# match any ! successful for all packets
4523Router(config-cmap)# match class-map <class name>
4524Router(config-cmap)# match destination-address mac <MAC address>
4525Router(config-cmap)# match discard-class <class number>
4526Router(config-cmap)# match [ip] dscp <dscp value> ! match criterion is a specific IP DSCP
4527Router(config-cmap)# match field <protocol> <protocol field> {eq [mask] | neq [mask] | gt | lt | range <range> | regex <string>} <value> [next <next-protocol>]
4528Router(config-cmap)# match input-interfaces <interface name>
4529Router(config-cmap)# match protocol <protocol name>
4530Router(config-cmap)# match source-address mac <address destination>
4531\end{lstlisting}
4532
4533\textbf{TroisiÚme étape} : créer une une politique de trafic (\emph{traffic policy}) à l'aide d'une \lstinline!policy-map!. \\
4534Une \emph{policy-map} permet d'appliquer d'appliquer des politiques sur les classes définies lors de l'étape précédente avec \emph{class-map}.
4535\begin{lstlisting}[language=cisco]
4536Router(config)#  policy-map <policy name>
4537Router(config-pmap)# class {<class name> | class-default } ! name of a traffic class
4538
4539! Valeurs optionnelles
4540Router(config-pmap-c)# bandwidth {<bandwidth kbps | percent <percent>}
4541Router(config-pmap-c)# fair-queue <number of queues>
4542Router(config-pmap-c)# police <bps> [<burst normal>] [<burst max>] conform-action <action> exceed-action <action> [violate-action <action>]
4543Router(config-pmap-c)# priority {<bandwidth kbps> | percent <percentage>} [<burst>]
4544Router(config-pmap-c)# queue-limit <number of packets>
4545Router(config-pmap-c)# random-detect [dscp-based | prec-based] ! enable WRED or DWRED
4546Router(config-pmap-c)# set discard-class <value>
4547Router(config-pmap-c)# set [ip] dscp {<dscp value> | <from field> [table <table map name>]}
4548Router(config-pmap-c)# service-policy <policy map name>
4549Router(config-pmap-c)# shape {average | peak} <mean rate> [<burst size> [<excess burst size>]]
4550\end{lstlisting}
4551
4552\textbf{QuatriÚme étape} : attacher la \emph{policy-map} à l'interface. \\
4553Il est possible d'appliquer la \emph{policy-map} soit dans le mode \emph{input} ou le mode \emph{output}, en utilisant la commande :
4554\begin{lstlisting}[language=cisco]
4555Router(config)# interface <interface>
4556Router(config-if)# service-policy output [type-access-control] {input | output} <policy map name>
4557\end{lstlisting}
4558Par ailleurs, si NBAR est utilisé pour reconnaître le trafic, il faut également activer NBAR sur l'interface à l'aide de la commande suivante :
4559\begin{lstlisting}[language=cisco]
4560Router(config-if)# ip nbar protocol-discovery
4561\end{lstlisting}
4562
4563\textbf{CinquiÚme étape} : vérifier la classe de trafic et la politique de trafic :
4564\begin{lstlisting}[language=cisco]
4565Router# show class-map [type {stack | access-control}] [<class map name>]
4566Router# show policy-map <policy map> [class <class name>]
4567\end{lstlisting}
4568
4569\begin{rem*}
4570        Pour classifier le trafic, il est possible d'utiliser :
4571        \begin{itemize}
4572                \item La commande \lstinline!rate-limit!
4573                \item Une \emph{policy-map} que l'on attache aux interfaces en \emph{input}.
4574        \end{itemize}
4575\end{rem*}
4576
4577\subsubsection{Configuration des \emph{edge routers}}
4578\begin{lstlisting}[language=cisco]
4579! Creation de listes pour repérer le trafic VoIP
4580Router(config)# access-list 101 remark RTP Traffic
4581Router(config)# access-list 101 permit udp any any range 16384 32767
4582Router(config)# access-list 101 permit ip host 23.7.100.51 host 4.11.100.67
4583
4584Router(config)# access-list 102 remark SIP Traffic
4585Router(config)# access-list 102 permit tcp any any eq 5060
4586Router(config)# access-list 102 permit udp any any eq 5060
4587
4588! Classer les paquets entrant selon leur valeur de ToS
4589Router(config)# class-map match-all expedited-forwarding
4590Router(config-cmap)# match access-group 101
4591Router(config)# class-map match-all assured-forwarding
4592Router(config-cmap)# match access-group 102
4593
4594
4595! Définition d'une policy-map
4596Router(config)# policy-map QOS-policy
4597Router(config-pmap)# class expedited-forwarding
4598Router(config-pmap-c)# priority 512
4599Router(config-pmap)# class assured-forwarding
4600Router(config-pmap-c)# priority 256
4601Router(config-pmap)# class class-default
4602Router(config-pmap-c)# fair-queue
4603Router(config-pmap-c)# random-detect
4604
4605! Attacher les policies aux interfaces
4606Router(config)# interface <interface>
4607Router(config-if)# rate-limit input access-group 102 2560000 65536 65536 conform-action set-dscp-transmit 34 exceed-action set-dscp-continue 0
4608Router(config-if)# rate-limit input access-group 101 5120000 65536 65536 conform-action set-dscp-transmit 46 exceed-action set-dscp-continue 0
4609Router(config-if)# rate-limit input 1408000 8000 8000 conform-action transmit exceed-action drop
4610Router(config-if)# service-policy output QOS-policy
4611\end{lstlisting}
4612
4613\subsubsection{Configuration des \emph{transit routers}}
4614\begin{lstlisting}[language=cisco]
4615! Classer les paquets entrant selon leur valeur de ToS
4616Router(config)# class-map match-all expedited-forwarding
4617Router(config-cmap)# match dscp 46 
4618Router(config)# class-map match-all assured-forwarding 
4619Router(config-cmap)# match dscp 34
4620
4621! Définition d'une policy-map
4622Router(config)# policy-map QOS-policy
4623Router(config-pmap)# class expedited-forwarding
4624Router(config-pmap-c)# priority 512
4625Router(config-pmap)# class assured-forwarding
4626Router(config-pmap-c)# priority 256
4627Router(config-pmap)# class class-default
4628Router(config-pmap-c)# fair-queue
4629Router(config-pmap-c)# random-detect
4630
4631! Attacher les policies aux interfaces
4632Router(config)# interface <interface>
4633Router(config-if)# service-policy output QOS-policy
4634\end{lstlisting}
4635
4636\section{Application au projet}
4637
4638Afin de faire transiter la VoIP plusieurs protocoles ont besoin d'être ``avantagés'' par rapport aux autres :
4639\begin{itemize}
4640        \item Le protocole SIP (\emph{Session Initiation Protocol}) est un protocole de signalisation, comme H.323, et transite entre les serveurs Asterisk,
4641        \item Le protocole RTP (\emph{Real-Time Protocol}) est un protocole transportant la voix, transitant entre les deux téléphones.
4642\end{itemize}
4643
4644\vspace{7pt}
4645Les éléments entrant en jeu pour la VoIP sont récapitulés dans le tableau suivant :
4646
4647\begin{figure}[h!]
4648        \centering
4649        \rowcolors{1}{}{}
4650        \begin{tabular}{>{\bfseries}l|cc}
4651                Eléments & \textbf{AS 1} & \textbf{AS 4}\\
4652                \midrule
4653                Serveur Asterisk & \lstinline!23.7.100.50! & \lstinline!4.11.100.66!\\
4654                Téléphone IP & \lstinline!23.7.100.51! & \lstinline!4.11.100.67!
4655        \end{tabular}
4656\end{figure}
4657
4658Il y a donc deux catégories de routeurs qui sont mis en jeu :
4659\begin{itemize}
4660        \item Les routeurs de bordure : les routeurs des AS 1 et 4 connectés aux AS 2 et 3 qui devront marquer les paquets et faire du PHB (\emph{Per-Hop Behavior}) également,
4661        \item Les routeurs de c\oe ur : les routeurs des AS 2 et 3 qui devront faire du PHB (\emph{Per-Hop Behavior}).
4662\end{itemize}
4663
4664\begin{figure}[htbp]
4665        \centering
4666                \includegraphics[scale=.7]{img/voip_bgp.pdf}
4667        \caption{Transit de la VoIP entre les AS 1 et 4}
4668        \label{fig:img_VoIP_transit}
4669\end{figure}
4670
4671\begin{rem*}
4672        Nous avons choisi volontairement de prendre le chemin le plus long pour aller de l'AS 1 vers l'AS 4 et y revenir. Il y a au total 9 sauts. Nous avons choisi de procéder de cette maniÚre pour pourvoir mettre en évidence le rÃŽle de la QoS dans la VoIP. Par ailleurs, afin de configurer le champ EXP de MPLS, il faut absolument passer par l'AS 3, d'où le transit par les 4 AS.
4673       
4674        Il a été possible de forcer le passage vers l'AS 3 à partir de l'AS 4 (qui est multihomé par les AS 2 et 3) en considérant une valeur plus élevée pour l'attribut \emph{Local-Preference} pour l'AS 3 par rapport à l'AS 2.
4675\end{rem*}
4676
4677Concernant la QoS en particulier, nous avons défini trois classes de trafic qui sont répertoriées dans le tableau suivant :
4678\begin{figure}[h!]
4679        \centering
4680        \rowcolors{1}{}{lightgray}
4681        \begin{tabular}{>{\bfseries}lllll}
4682                Type de trafic & \textbf{Classe de service} & \textbf{DSCP} & \textbf{EXP (TC)} & \textbf{PLP}\\
4683                \midrule
4684                RTP (Voix) & \emph{Expedited-Forwarding} & EF (46 / \lstinline!101110!) & EF (\lstinline!000!) & \emph{Low}\\
4685                SIP (Signalisation) & \emph{Assured-Forwarding} & AF41 (34 / \lstinline!100010!) & AF (\lstinline!100!) & \emph{Low}\\
4686                Reste & \emph{Best-Effort} & BE (0 / \lstinline!000000!) & BE (\lstinline!000!) & \emph{Low}
4687        \end{tabular}
4688\end{figure}
4689
4690\begin{rem*}
4691        Les routeurs Juniper comportent quatre classes de service par défaut qui sont celles présentées dans le tableau précédent, avec la classe \emph{Network-Control} de DSCP CS6.
4692\end{rem*}
4693
4694Les classes de services sont représentées par le schéma suivant :
4695\begin{figure}[htbp]
4696        \centering
4697                \includegraphics[scale=.7]{img/pipe.pdf}
4698        \caption{\emph{Quality of Service}}
4699        \label{fig:img_pipe}
4700\end{figure}
4701
4702
4703\section{Montée en charge et analyse}
4704
4705\subsection*{Montée en charge}
4706
4707Utilisation de la commande \lstinline!iperf! :
4708\begin{lstlisting}[language=cisco]
4709Server# iperf -u -s
4710Client# iperf -c <server address> -i <interval> -t <time to transmit> -rub <packet size>
4711Client# iperf -c 4.11.10.3 -i 2 -t 30 -rub 600M
4712\end{lstlisting}
4713
4714\begin{rem*}
4715        La commande \lstinline!iperf! est disponible sur les serveurs suivants :
4716        \begin{itemize}
4717                \item \lstinline!serveur1.ent1.org! avec pour adresse IP : \lstinline!23.7.100.1!
4718                \item \lstinline!serveur3.ent2.org! avec pour adresse IP : \lstinline!4.11.100.30!
4719        \end{itemize}
4720\end{rem*}
4721
4722\subsection*{Analyse de traces}
4723
4724Avec le logiciel Wireshark, il est possible de capturer du trafic et de l'exporter en format \lstinline!pcap!.
4725
4726Notre objectif est de capturer du trafic en considérant plusieurs protocoles :
4727\begin{itemize}
4728        \item Le protocole SIP qui permet la signalisation,
4729        \item Le protocole RTP qui permet de transit de la voix,
4730        \item Le reste du trafic qui doit transiter en \emph{best effort}.
4731\end{itemize}
4732
4733\vspace{7pt}
4734Afin de représenter le trafic sur des graphiques à l'aide de gnuplot, il nous faut tout d'abord récupérer les champs qui nous sont utiles pour l'analyse (notamment l'instant d'arrivée de la trame sur l'interface d'écoute, la taille du paquet IP).
4735
4736Pour ce faire, nous allons utiliser l'outil \lstinline!tshark!, qui n'est autre que Wireshark en ligne de commande :
4737\begin{lstlisting}
4738tshark -e frame.time_relative -e ip.len -Tfields -R rtp -r capture.pcap > rtp_traffic
4739tshark -e frame.time_relative -e ip.len -Tfields -R sip -r capture.pcap > sip_traffic
4740tshark -e frame.time_relative -e ip.len -Tfields -R "not (sip or rtp)" -r capture.pcap > remainder_traffic
4741\end{lstlisting}
4742
4743Une fois le trafic classé, il nous suffit d'utiliser un script AWK pour regrouper les différentes instants (discrets) en classes (continu). Nous avons choisit d'avoir une précision au dixiÚme de seconde, afin d'avoir un nombre conséquent de paquets, mais pas trop par instant.
4744
4745Nous avons alors le script AWK suivant :
4746\begin{lstlisting}[language=awk]
4747BEGIN {}
4748{
4749        split($2, a, ",");
4750        for(i in a) {
4751                count[int($1*10.0)] += a[i]
4752        }
4753}
4754END {
4755        for(i in count){
4756                printf("%f\t%d\n", i/10.0, count[i]);
4757        }
4758}
4759\end{lstlisting}
4760
4761Enfin, nous utilisons un script gnuplot pour tracer les courbes :
4762\begin{lstlisting}[language=gnuplot]
4763reset
4764unset key
4765set xlabel 'Temps'
4766set ylabel 'Octets'
4767set term postscript.pdf enhanced color "Times-Roman" 22
4768set style fill solid 0.5 noborder
4769set output 'throughput.pdf'
4770set boxwidth 0.15
4771
4772plot "gp_bg" u 1:(max) w filledcurves above y1=0. lc rgb"#eeeeee" notitle,\
4773          '< tshark -e frame.time_relative -e ip.len -Tfields -R "not (sip or rtp)" -r capture.pcap | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "Remainder" smooth freq w boxes lc rgb"blue",\
4774         '< tshark -e frame.time_relative -e ip.len -Tfields -R rtp -r capture.pcap awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"green",\
4775         '< tshark -e frame.time_relative -e ip.len -Tfields -R sip -r capture.pcap | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "SIP" smooth freq w boxes lc rgb"red"
4776
4777plot '< cat remainder_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"red",\
4778         '< cat rtp_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "RTP" smooth freq w boxes lc rgb"red",\
4779         '< cat sip_traffic | awk -f analyse.awk | sed "s/\,/\./" | sort -n' using 1:2 t "SIP" smooth freq w boxes lc rgb"green"
4780\end{lstlisting}
4781
4782\begin{rem*}
4783        Pour tracer un fond de couleur grise pour mettre en valeur une partie du graphique, il suffit de tracer le graphique qui nous intéresse avant la commande \lstinline[language=gnuplot]!set term! :
4784\begin{lstlisting}[language=gnuplot]
4785p '< cat rtp_traffic | awk -f amalyse.awk | sed "s/\,/\./" | sort -n' using 1:2
4786\end{lstlisting}
4787Puis d'utiliser la variable gnuplot \lstinline!GPVAL_Y_MAX! qui permet d'avoir la valeur maximale des données pour fixer la hauteur du graphique : \lstinline[language=gnuplot]!set yrange [0:max]!.
4788
4789Enfin, il est possible de tracer le fond gris pour mettre en valeur les données :
4790\begin{lstlisting}[language=gnuplot]
4791plot "background" u 1:(GPVAL_Y_MAX) w filledcurves above y1=0. lc rgb"#eeeeee" notitle
4792\end{lstlisting}
4793où \lstinline!background! est un fichier contenant deux lignes : l'abscisse de départ et l'abscisse d'arrivée du fond.
4794\end{rem*}
4795
4796Nous avons donc le graphique suivant :
4797
4798\begin{figure}[htbp]
4799        \centering
4800        \includegraphics[scale=.8]{img/throughput_5.pdf}
4801        \caption{Capture de trafic entre Juniper 2 (AS 3) et MIR (AS 2)}
4802\end{figure}
4803
4804Nous pouvons donc constater que les trafics de voix (RTP, en rouge) et de signalisation (SIP, en vert) restent constants, même quand il y a du trafic transversal (avec \lstinline!iperf!, en beu). De ce fait, l'implémentation de qualité de service est fonctionnelle au c\oe ur de la plateforme.
4805
4806\chapter{Troubleshooting}
4807
4808\section*{Routeurs Cisco 3820}
4809
4810\section*{Les routeurs C3820 perdent leur configuration au \emph{reboot}}
4811
4812Les routeurs Cisco C3850 perdent leur configuration lors d'un redémarrage ou d'une perte de courant.
4813
4814\begin{description}
4815        \item[Cause] Le router peut ignorer la configuration de démarrage située dans la NVRAM (\emph{non-volatile RAM}) pendant sa \emph{boot sequence}. Pour le vérifier, il faut compléter les étapes suivantes :
4816        \begin{enumerate}
4817                \item AprÚs que le routeur ait démarré, ne pas entrer dans le menu de configuration initial (\emph{initial configuration dialog}) : chosir \emph{No}.
4818                \item Presser la touche ``Entrée'' pour afficher le \emph{prompt} \lstinline!Router>!
4819                \item Saisir le mot-clé \lstinline!enable! pour entrer dans le mode privilégié
4820                \item \lstinline[language=cisco]!Router#show start! \\
4821                Si la configuration n'est pas la même que celle enregistrée avec le redémarrage du routeur, passer à l'étape suivante.
4822                \item \lstinline[language=cisco]!Router#show version!\\
4823                La derniÚre ligne affichée correspond à quelque chose comme : \\
4824                \verb!Configuration register is 0x2142!\\
4825                Dans notre exemple, le router ignore la configuration de démarrage stockée dans la NVRAM pendant sa \emph{boot sequence}.
4826        \end{enumerate}
4827        \item[Solution] Le registre de configuration n'a pas été configuré proprement. Pour changer le registre de configuration, taper les commandes suivantes :
4828\begin{lstlisting}[language=cisco]
4829Router# configure terminal
4830Router(config)# config-register 0x2102
4831Router(config)# end
4832
4833! Vérification
4834Router# show version
4835...
4836Configuration register is 0x2142 (will be 0x2102 at next reload)
4837
4838! Router reload
4839Router#reload
4840System configuration has been modified. Save? [yes/no]: n
4841Proceed with reload? [confirm]
4842\end{lstlisting}       
4843\end{description}
4844
4845\begin{rem*}
4846        Pour de plus amples détails, se référer au support web de Cisco : \url{http://www.cisco.com/en/US/products/hw/routers/ps233/products_tech_note09186a00800a65a5.shtml}
4847\end{rem*}
4848
4849\section*{L'interface des routeurs est bloquée au niveau 2}
4850
4851\begin{description}
4852        \item[Cause] Sur les routeurs CISCO 3825, l'attribution d'une adresse IP à une interface renvoie une erreur et ne peut s'effectuer.
4853        \item[Solution] Les routeurs CISCO 3825 possÚdent des interfaces fonctionnant par défaut au niveau 2, il conviendra de ne pas oublier de \textbf{taper la commande} :
4854\begin{lstlisting}[language=cisco]
4855Router(config-int)# no switchport
4856\end{lstlisting}
4857        Dans le cas où nous souhaitons utiliser une interface destiné à effectuer du routage, cette commande est nécessaire. Sans celle-ci, l'attribution d'une adresse IP à une interface n'est pas possible.
4858\end{description}
4859
4860\section*{ProblÚme de ping entre les ASs}
4861
4862\begin{description}
4863        \item[Cause] La plupart du temps, il s'agit d'un \textbf{câble mal branché}. Le taquet de certains câbles est effet absent, ce qui peut mener à des débranchements occasionnels.
4864        \item[Solution] Se référer aux diodes des commutateurs. Les diodes doivent être allumées en vert si le câble est bien branché des deux cÃŽtés. Par ailleurs, la liste des câbles est disponible à la section \ref{sec:cablage}.\\
4865        Une fois le câble rebranché, les protocoles de routage vont progressivement converger pour créer une route entre tous les ASs. Il faut donc attendre entre 1 et 5 minutes.
4866\end{description}
4867
4868\begin{description}
4869        \item[Cause] La configuration de \emph{load-balancer} du serveur \lstinline!serveur3.ent2.org! (AS 4) est inexistante.
4870        \item[Solution] Il suffit de se connecter au serveur \lstinline!serveur3.ent2.org! de l'AS 4 à l'aide du contrÃŽleur de console et ajouter la ligne suivante :
4871\begin{lstlisting}
4872ip route add default scope global nexthop via 4.11.100.61 weight 1 nexthop via 4.11.100.62 weight 1
4873\end{lstlisting}
4874\end{description}
4875
4876\section*{Les téléphones IP sont inactifs (diodes orange)}
4877
4878\begin{description}
4879        \item[Cause] Les serveurs Asterisk des ASs de types entreprise (AS 1 et AS 4) sont désactivés :
4880        \begin{itemize}
4881                \item \lstinline!serveur1.ent1.org!
4882                \item \lstinline!serveur2.ent2.org!
4883        \end{itemize}
4884        \item[Solution] Les serveurs comportant le \emph{daemon} Asterisk sont peut-être éteints (ou n'ont pas encore démarrés).\\
4885        Le \emph{daemon} Asterisk n'est peut-être pas encore activé : \lstinline!/etc/init.d/asterisk restart!\\
4886        Vérifier que les téléphones soient bien enregistrés à l'aide de la commande \lstinline!sip show registery! dans le CLI \lstinline!rasterisk!.\\
4887        Pour plus d'informations, se référer à la section sur Asterisk \ref{sec:Asterisk}
4888\end{description}
4889
4890\section*{Impossible de contrÎler un équipement à l'aide du contrÎleur de console}
4891
4892L'erreur suivante apparaît lorsque l'on essaye de se connecter à un port console :
4893\begin{verbatim}
4894Connection closed by foreign host
4895error reading pseudo-tty: Input/output error (5)
4896\end{verbatim}
4897
4898\begin{description}
4899        \item[Cause] Il existe des utilisateurs déjà connectés à l'équipement via le même protocole (ici, telnet).
4900        \item[Solution] Sur tous les équipements, il est impossible à plusieurs utilisateurs de se connecter simultanément sur le port console.\\
4901        Passer par le réseau de la plateforme en se connecter en SSH sur l'équipement souhaité.
4902\end{description}
4903
4904\section*{Multi-homing de l'AS 4}
4905
4906\begin{description}
4907        \item[Cause] L'AS 4 est transitif : il donne aux AS 2 et AS 3 toutes les routes apprises :
4908        \begin{itemize}
4909                \item Annonce faite à l'AS 2 : la route vers l'AS 3 et ses clients,
4910                \item Annonce faite à l'AS 3 : la route vers l'AS 2 et ses clients.
4911        \end{itemize}
4912        Il est donc considéré comme fournisseur par tous ses voisins (et non comme client).
4913        \item[Solution] Le comportement par défaut de BGP sur les OS des routeurs est d’annoncer aux voisins toutes les routes apprises, cependant dans notre cas, nous sommes juste client de deux fournisseurs différents, nous avons donc dû filtrer les routes annoncées pour restreindre les annonces BGP à notre unique réseau.
4914\end{description}
4915
4916\section*{Concernant le routeur Juniper 3}
4917
4918        Le systÚme de fichier (partitionné en UFS) de la carte compact flash du routeur Juniper 3 semble être corrompu. De ce fait, il faudrait le remplacer avec une version non corrompue. Cependant, la version que nous avons trouvée (\verb!junos-jsr-10.3R2.11-export-cf1024!) est faite pour une carte compact flash de 1024 Mo (au lieu de 256 Mo, taille de la carte compact flash actuelle).
4919       
4920        Comme indiquée sur \textcolor{blue}{\href{http://kb.juniper.net/InfoCenter/index?page=content&id=KB12170&smlogin=true}{cette page web}}, la manipulation reste facile d'accÚs. Cependant, le fichier suivant : \verb!junos-jseries-8.2R2.4-export-cf256! (qui est le systÚme de fichiers actuel des routeurs J4350) nécessaire reste introuvable.
4921       
4922\begin{thebibliography}{7}
4923        % Sites web
4924        \bibitem{packetlife} Site web packetLife.net. AccÚs : \url{http://packetlife.net}. Accédé pour la derniÚre fois le 7 juin 2012.
4925        \bibitem{JunOS8.2} Site web Juniper. AccÚs : \url{http://www.juniper.net/techpubs/software/jseries/junos82/}. Accédé pour la derniÚre fois le 7 juin 2012.
4926        \bibitem{ratelimit} Site web Cisco. AccÚs : \url{http://www.cisco.com/en/US/docs/ios/12_2/qos/command/reference/qrfcmd8.html}. Accédé pour la derniÚre fois le 7 juin 2012.
4927        % Livres
4928        \bibitem{ciscocookbook} K. Dooley et I. Brown (2006). \emph{Cisco IOS Cookbook}.  (2\ieme~ed.). O'Reilly.
4929        \bibitem{junoscookbook} A. Garrett. \emph{JUNOS Cookbook}. O'Reilly
4930        \bibitem{junosdummies} W. Goralski,  C. Gadecki M. Bushong (2011). \emph{JunOS for DUMMIES}. (2\ieme~ed.). Wiley.
4931        \bibitem{CCENT} G. Clarke (2011). \emph{CCENT Certification All-in-One for DUMMIES}. Wiley.
4932        \bibitem{CCNA} S. Angelescu (2010). \emph{CCNA Certification All-in-One for DUMMIES}. Wiley.
4933        \bibitem{computernetworks} A. Tanenbaum et D. Wetherall (2011). \emph{Comupter Networks}. (5\ieme~ed.). Pearson.
4934        \bibitem{pujolle} G. Pujolle (2011). \emph{Les réseaux}. (7\ieme~ed.). Eyrolles.
4935        \bibitem{JuniperRef} T. Thomas, D. Pavlichek, L. Dwyer, R. Chowbay, W. Downing, J. Sonderegger (2002). \emph{Juniper Networks Reference Guide: JUNOS Routing, Configuration, and Architecture}. (1\iere~ed.). Addison Wesley.
4936        %Juniper Day One
4937        \bibitem{doQoS} G. Davies (2011). \emph{DAY ONE: DEPLOYING BASIC QOS}. Juniper Networks Books.
4938        \bibitem{twMPLS} T. Fiola et J. Panagos (2011). \emph{THIS WEEK: DEPLOYING MPLS}. Juniper Networks Books.
4939        \bibitem{doTrouble} J. Panagos et A. Statti (2011). \emph{DAY ONE: JUNOS MONITORING AND TROUBLESHOOTING}. Juniper Networks Books.
4940        % Documentation des équipements
4941        \bibitem{ACS1} Avocent (2010). \emph{CYCLADES ACS 5000 Installation/Administration/User Guide}. Avocent Corporation.
4942        \bibitem{ACS} Avocent (2010). \emph{CYCLADES ACS 5000 Command Reference Guide}. Avocent Corporation.
4943        \bibitem{PDU} Avocent (2011). \emph{Avocent PM PDU Installer/User Guide}. Avocent Corporation.
4944        \bibitem{extreme} Extreme Networks (2007). \emph{ExtremeXOS Summit Family Switches Hardware Installation Guide}. Extreme Networks, Inc.
4945        \bibitem{hp} Hewlett-Packard Company (2006). \emph{ProCurve Series 2900 Switches Installation and Getting Started Guide}. Hewlett-Packard Development Company.
4946        \bibitem{junosQoS} Juniper Networks, Inc (2012). \emph{Junos OS Class of Service Configuration Guide}. Juniper Networks, Inc.
4947        \bibitem{junosHard} Juniper Networks, Inc (2011). \emph{JUNOS Software J Series Services Routers Hardware Guide}. Juniper Networks, Inc.
4948        \bibitem{junosMPLS} Juniper Networks, Inc (2011). \emph{JUNOS Software MPLS}. Juniper Networks, Inc.
4949\end{thebibliography}
4950
4951\vfill
4952\begin{center}
4953        Merci pour votre attention :)
4954\end{center}
4955
4956\end{document}