WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahel


par Hervé Michel TCHEUTOU
Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3.1. Vue externe des routeurs Cisco 2800 série

Il existe plusieurs gammes de routeurs Cisco à intégration de service de la série 2800 à savoir la 801, la 811, la 821 et la 851 comme illustrée à la figure 2.1.

Figure 2.1: Gammes de routeur Cisco 2800 série [11] II.3.2. Vue interne des routeurs Cisco 2800 série

L'architecture interne des routeurs Cisco est composée des éléments suivant tous inter fonctionnels et complémentaires. Ce sont :

i' la NVRAM, c'est une mémoire RAM non Volatile dans laquelle est sauvegardée les

configurations de l'administrateur ainsi que l'IOS du routeur ; i' la RAM, elle contient la running-config ou la configuration courante ;

i' la mémoire FLASH, c'est une mémoire non volatile dans laquelle on stocke la version

courante de l'IOS du routeur ;

i' la ROM, c'est une mémoire non volatile qui contient les instructions de démarrage ou bootstrap et les buffers utilisés par les cartes d'entrée ;

i' la carte mère, c'est l'épine dorsale du routeur, c'est elle qui porte et intègre tous les composants du routeur ;

i' la CPU, c'est le microprocesseur du routeur.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

II.3.3. Séquence de démarrage des routeurs Cisco

Les séquences de démarrage du routeur Cisco illustrées par la figure 2.2 s'articulent en trois points :

1' diagnostique des mémoires et des modules ;

1' vérification et démarrage de l'IOS ;

1' chargement des fichiers contenus dans la NVRAM (startup config).

La startup-config est la configuration utilisée au démarrage du routeur. La running-config est la configuration courante utilisée par le routeur. Ainsi, au démarrage du routeur, les configurations startup-config et running-config sont les mêmes. Si une modification de configuration est réalisée, la running-config sera modifiée et la startup-config prendra en compte les changements qu'après enregistrement de la configuration courante dans la startup-config.

Figure 2. 2:Séquences de démarrage des routeurs Cisco [5] II.4. Méthodes et modes d'accès au routeur Cisco 2800

II.4.1. Méthodes d'accès

Il existe plusieurs moyens permettant d'accéder à l'environnement de gestion d'un

routeur Cisco 2811 (Figure 2. 3) à savoir l'accès par:

1' le port console ;

1' le port AUX ;

1' le protocole Telnet ou SSH

1' le web grâce à la SDM de Cisco ;

Figure 2. 4: routeur Cisco2811 [3]

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

II.4.1.1. Accès par Port console

L'interface administrative du routeur Cisco est accessible seulement par console dès qu'aucun service n'est configuré dans le routeur. Le port console permet d'y connecter directement un ordinateur ou un terminal via une liaison série lente. On utilise particulièrement l'accès par port console dans les cas suivants :

? configuration initiale du routeur ;

? accès local ;

? procédures de récupération des mots de passe.

Lors de la mise en service d'un routeur, on commence sa configuration par le port console, car ses interfaces réseau ainsi que ses services d'administration à distance ne sont pas encore activés. Le câble est connecté à l'ordinateur par l'interface série. On utilisera un logiciel d'émulation de terminal pour se connecter au système d'exploitation du routeur via le câble console de type DB9-RJ45 et le port console.

Figure 2. 5:câble console de type DB9-RJ45 [4]

Il est recommandé de mettre un mot de passe pour les connexions console afin d'éviter les accès non autorisés.

II.4.1.2. Accès par Telnet

Telnet est une méthode de connexion à distance exigeant l'emploi d'un mot de passe d'authentification. Les sessions Telnet nécessitent un service réseau actif sur le périphérique. Le routeur doit avoir au moins une interface active configurée avec une adresse IP. Les routeurs Cisco disposent d'un processus serveur Telnet qui est lancé dès le démarrage du périphérique. Ce type d'accès n'est pas sécurisé

II.4.1.3. Accès par Secure Shell (SSH)

Tout comme Telnet, le SSH permet l'ouverture d'une session à distance sur un routeur. Sa différence avec Telnet est qu'il permet un accès distant plus sécurisé. SSH utilise un chiffrement lors du transport des données de la session VTY et fournit une authentification

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

plus robuste que celle de Telnet. La session SSH chiffre toutes les communications entre le poste de l'administrateur et le routeur. Cela assure la confidentialité de l'identifiant de l'utilisateur, du mot de passe et des détails des commandes exécutées lors de la session de configuration ou de consultation. Cisco IOS inclue également un client SSH permettant d'établir des sessions SSH avec d'autres périphériques.

II.4.1.4. Accès par Port AUX

Une autre manière d'ouvrir une session à distance sur un routeur consiste à établir une connexion téléphonique commutée à travers un modem connecté au port AUX du routeur. Cette méthode, tout comme l'accès par console ne nécessite pas qu'il y ait une configuration sur le routeur. Le port AUX peut également s'utiliser localement, comme le port de console, avec une connexion directe à un ordinateur exécutant un programme d'émulation de terminal

II.4.2. Les modes d'accès

Comme présenté à la figure 2.5, il existe plusieurs modes d'accès au routeur Cisco :

V' le mode utilisateur (sans privilège) ; V' le mode administrateur (avec privilège) ; V' le mode configuration globale ; V' le mode configuration des interfaces.

Figure 2.6: Les différents modes d'accès au routeur II.5. Les protocoles de routage

Le rôle principal des routeurs est l'acheminement des paquets, mais il se pose le problème du choix de la route optimale en fonction des protocoles de routage dont les objectifs sont les suivants :

V' Découvrir dynamiquement les routes vers les réseaux et les inscrire dans des tables de routage.

V' Détecter les routes qui ne sont plus valides et les supprimer de la table de routage.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

I Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement les routes perdues par la meilleure route actuellement disponible.

I Empêcher les boucles de routage

Les routeurs découvrent les routes grâce aux tables de routage, la métrique, la distance administrative et aux tables topologiques selon le type de routage.

Une table de routage est une sorte de panneau indicateur qui donne les routes joignables à partir du "carrefour" que constitue un routeur.

La métrique est la valeur d'une route sur une autre parmi toutes celles apprises par un protocole de routage et plus sa valeur est faible, meilleure est la route. Chaque protocole dispose de sa méthode de valorisation :

I nombre de sauts (RIP) ;

I coût (OSPF - ISIS) ;

I bande passante, délai, charge, fiabilité et MTU (IGRP - EIGRP).

La distance administrative est la préférence dans une table de routage des routes apprises par un protocole de routage par rapport aux mêmes routes apprises par un autre protocole de routage. Plus la valeur est faible, plus le protocole est préféré.

La distance administrative intervient quand il y'a chevauchement de plusieurs protocoles de routage sur le réseau afin de les comparer et en déduire celle optimale (Tableau 2.1). Dans ce cas, la valeur de la distance administrative est plus importante que la métrique.

Tableau 2.1: Distance administrative [10]

Le routage peut être statique ou dynamique en fonction de la taille du réseau ou des enjeux de sécurité comme illustrée à la figure 2.7.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Une route statique est une entrée manuelle dans une table de routage, elle est utilisée pour répondre aux critères de sécurité et de simplicité ce qui rend sa maintenance difficile dans un grand réseau attendu qu'elle est personnalisée. Elle est limitée aux petits réseaux car à grande échelle, le routage dynamique est inhérent.

Une route dynamique est apprise automatiquement par un protocole de routage, Ainsi on distingue deux grands types de protocole routage (Figure 2.6).

1' Les protocoles de routage intérieurs(IGP) ; 1' Les protocoles de routage extérieurs (EGP).

Les notions de métrique, distance administrative et convergence permettent de distinguer plusieurs types de protocoles de routage regroupés en protocoles extérieurs et protocoles internes.

Les protocoles de routage externes (External Gateway Protocol) permettent d'échanger des informations d'accessibilité entre systèmes autonomes alors que les protocoles de routage interne (Interior Gateway Protocol) permettent d'échanger des informations d'accessibilité au sein d'un système autonome.

Le système autonome (SA) est une zone dans laquelle les routeurs peuvent discuter et s'échanger des informations de routage ; en fait, c'est un ensemble de réseaux sous la même autorité administrative. Pour communiquer avec un autre SA, il faut mettre en place, la redistribution de route.

Figure 2.7: Schéma synoptique du classement des protocoles de routage [10] Les protocoles de routage internes sont regroupés en deux types :

1' Le routage à vecteur de distance ; 1' Le routage à état de lien.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

II.5.1. Le routage à vecteur de distance

Un protocole de routage à vecteur de distance est celui qui additionne les distances pour trouver les meilleures routes en utilisant l'algorithme du plus court chemin de Bellman-Ford. Ces protocoles convergent lentement. On peut citer RIP et IGRP mais il existe un protocole à vecteur de distance très performant et très amélioré appelé EIGRP.

Dans les routages à vecteurs de distance, le principe est le suivant :

i' Algorithme de Bellman-Ford, calcul de routes distribué.

i' Chaque routeur diffuse régulièrement à ses voisins les routes qu'il connaît.

i' Une route est composée d'une adresse destination, d'une adresse de passerelle et d'une métrique indiquant le nombre de sauts pour atteindre la destination.

i' Une passerelle qui reçoit ces informations compare les routes reçues avec sa propre table de routage et la met à jour [19].

II.5.2. Le routage à état de lien

Un protocole de routage à état de liens utilise l'algorithme du plus court chemin de Dijkstra ou Shortest Path First(SPF) plus efficace. Les routeurs collectent l'ensemble des coûts des liens et construisent leur arbre topologique afin d'intégrer les meilleures routes dans la table de routage. Plutôt que d'utiliser le nombre de sauts, les protocoles à état de lien (OSPF et IS-IS) affectent un coût à une liaison en fonction de la bande passante et convergent très rapidement. Les routeurs à état de liens ne diffusent pas régulièrement leurs tables de routage comme le font les protocoles à vecteur de distance. Ils utilisent ainsi moins de bande passante pour la gestion des tables de routage. Le routage à état de liens utilise les fonctions suivantes:

i' une base de données topologique ;

i' des mises à jour de routage à état de liens ;

i' l'algorithme du plus court chemin de Dijkstra ;

i' l'arbre SPF (shortest Path First) résultant, une table de routage des chemins et des ports

vers chaque réseau afin de déterminer les meilleurs chemins pour les paquets [19].

Figure 2.8: Les Différents protocoles de routage [8]
Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

II.5.3. Etude comparative des protocoles de routages à vecteur de distance (RIP 2) et les protocoles à état de lien (OSPF).

Le RIP comme prototype du routage à vecteur de distance est approprié pour les petits réseaux, et le meilleur chemin est basé sur le nombre de sauts, il est limité à 15 sauts ; il converge lentement et il choisit parfois des routes lentes parce qu'il fait l'impasse sur des facteurs critiques, tels que la bande passante, dans la détermination de la route car il ne prend pas en compte la bande passante disponible dans la détermination du meilleur chemin. Les protocoles à vecteur de distance peuvent générer des boucles de routage. Dans les grands réseaux, la convergence RIP peut prendre plusieurs minutes puisque la table de routage de chaque routeur est copiée et partagée avec des routeurs directement connectés. Les routeurs qui implémentent le routage à vecteur de distance peuvent nécessiter moins de mémoire et des processeurs moins rapides que ceux qui exécutent l'OSPF.

L'OSPF est approprié pour les besoins des grands inter réseaux évolutifs, et le meilleur chemin est déterminé par la vitesse. L'OSPF sélectionne les routes en fonction du coût, qui est lié à la bande passante. Contrairement aux protocoles à vecteur de distance, l'OSPF garantit un routage exempt de boucles. Les grands réseaux OSPF utilisent une conception hiérarchique et le divise en plusieurs zones. La division de zones réduit la charge de routage, accélère la convergence, isole l'instabilité du réseau à zone. Chaque routeur d'une zone a les mêmes informations d'état de lien.

Afin de réduire le nombre d'échanges d'informations de routage entre plusieurs voisins sur le même réseau, les routeurs OSPF choisissent un routeur désigné (DR) et un routeur désigné de secours (BDR) qui servent de points focaux pour l'échange des informations de routage.

Le RIP utilise une topologie linéaire. Les routeurs d'une région RIP échangent des informations avec tous les routeurs. L'OSPF fait appel à la notion de zone. Un réseau peut être subdivisé en groupes de routeurs. De cette façon, l'OSPF peut limiter le trafic vers ces zones. Les changements au sein d'une zone n'affectent pas les performances des autres zones. Cette approche hiérarchique permet à un réseau d'évoluer de façon efficace. L'OSPF est en train de s'imposer comme protocole IGP de prédilection par rapport à RIP, car il est évolutif.

II.5.4. Analyse du protocole à vecteur de distance évolutif EIGRP

Contrairement à l'IGRP, qui est un protocole de routage par classes, l'EIGRP prend en charge le routage CIDR (classless interdomain routing), permettant ainsi aux concepteurs de réseaux de maximiser l'espace d'adressage en utilisant cette technique ainsi que le VLSM. Par rapport à l'IGRP, l'EIGRP offre une convergence plus rapide, une évolutivité améliorée et un traitement plus efficace des boucles de routage. De plus, l'EIGRP peut remplacer le protocole RIP (Routing Information Protocol), l'EIGRP est souvent décrit comme un protocole de routage hybride, offrant le meilleur des algorithmes à vecteur de distance et à état de liens.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

L'EIGRP est un protocole de routage à vecteur de distance avancé qui joue le rôle d'un protocole à état de liens lors de la mise à jour des voisins et de la gestion des informations de routage. L'EIGRP se limite à 224 sauts, cela est plus que suffisant pour les inter réseaux les plus vastes correctement conçu.

Afin de pouvoir réagir rapidement aux changements, les routeurs EIGRP stockent les informations de topologie et de route en mémoire RAM. À l'instar d'OSPF, EIGRP enregistre ces informations dans diverses tables et bases de données. L'EIGRP met à jour trois tables:

1' la table de voisinage,

1' la table topologique,

1' la table de routage.

La table de voisinage est la table la plus importante de l'EIGRP. Chaque routeur EIGRP tient à jour une table de voisinage qui répertorie les routeurs adjacents. Cette table est comparable à la base de données de contiguïté utilisée par l'OSPF. Il y a une table de voisinage pour chaque protocole pris en charge par l'EIGRP. Lorsque les voisins nouvellement découverts sont acquis, l'adresse et l'interface du voisin sont enregistrées. Ces informations sont stockées dans la structure de données de voisinage. Au moment de l'expiration, le DUAL (Diffusing Update Algorithm), algorithme à vecteur de distance d'EIGRP, est informé du changement de topologie et doit recalculer la nouvelle topologie. Le tableau 2.2 montre une comparaison entre EIGRP et les autres protocoles de routage à vecteur de distance.

Tableau 2. 2: Comparaison EIGRP et les protocoles à vecteur de distance

Protocoles à vecteur de distance

Particularité d'EIGRP

La métrique dépend du nombre de sauts

Comme les protocoles à état de lien, la métrique dépend de la bande passante, du délai, de la fiabilité et la charge

table de routage uniquement

Comme les protocoles à état de lien, il gère en plus

de la table de routage, une table topologique qui
comprend le meilleur chemin.

algorithme de Bellman-Ford

Algorithme Dual

lorsqu' une route n'est plus disponible, le routeur doit attendre une nouvelle mise à jour du routage

Grace à l'algorithme Dual, le routeur utilise un

chemin de secours sans boucle et la table
topologique

Classent les entrées de routage par ancienneté

Ne classe pas les entrées de routage par ancienneté

Utilisent les mises à jour périodiques

Les mises à jour ne sont pas régulières

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Convergence plus lente en raison des minuteurs

Convergence plus rapide

Distance administrative élevée

Meilleure distance administrative même par rapport à OSPF.

Pour faire partager l'information à des protocoles de routage aussi différents que l'OSPF et le RIP, il faut une configuration avancée par la fonction de redistribution de routage qui s'apparente à une traduction d'un type de routage dans un autre. L'EIGRP est donc un choix idéal pour les grands réseaux multi protocoles construits principalement à base de routeurs Cisco.

Compte tenu des avantages qu'offre EIGRP par rapport aux autres protocoles et du fait qu'il propriétaire Cisco, nous l'avons choisi comme protocole de routage entre nos routeurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery