Le fonctionnement d’un routeur

Un article de CoolParadise.

Routeur
(Fonctionnement, Configuration, Utilisation, Sécurité, Programmation)

Sommaire

Introduction

Voici mon petit article made in Caroline, pour expliquer le fonctionnement et l'utilité d’un routeur.

Un routeur achemine des informations d'une partie d'un réseau à une autre ou vers un autre réseau.


Aspect Physique (ScreenShoot)

Voici à quoi ressemble un routeur (face avant) :
routeur01.jpg


Et en face arrière :
routeur02.jpg


Dans ces 2 illustrations, le modèle de routeur est 800 et la marque CISCO.


Les routeurs transmettent des données sous forme de paquets, entre des réseaux à l’aide de protocoles et d’informations prises dans la troisième couche OSI (couche réseau). Les routeurs savent déterminer le meilleur chemin à suivre pour transmettre les paquets sur le réseau.

Par exemple, dans l'illustration ci-dessous, un paquet doit être expédié à un ordinateur présent sur le réseau. Le routeur doit donc déterminer le meilleur chemin possible.


routeur03.jpg


Le routeur possède une table (table de routage) qui recense les adresses qu'il possède lui-même ainsi que celles des autres routeurs.

Pour décider de la route à emprunter par les paquets, le routeur utilise des protocoles spécifiques : RIP (Routing Information Protocol), pour choisir le chemin qui prend le moins de sauts (hops) et IGRP (Internet Gateway Routing Protocol) qui permet en plus de définir le délai d'acheminement, la bande passante et la fiabilité. Le nombre de sauts d'un paquet correspond au nombre de routeurs traversés.


routeur04.jpg


Fonctionement

Comment marche un routeur ?

Pour que le routage soit bien effectué, chaque réseau doit avoir son propre numéro d'identification unique. Ce numéro se trouve être composé d’une partie de l'adresse IP attribuée aux machines connectées.


Par exemple, si un réseau X a 3 appareils connectés, ils seront identifiés X1, X2 et X3. Le point de sortie de ce réseau serait alors X4.

Si un autre réseau Y qui possède deux appareils est rattaché à ce même routeur, ces 2 appareils seront Y1 et Y2. Le point de sortie pour ce réseau sera Y3. Dans cet exemple, chaque X et Y identifié aura une adresse IP différente.


Imaginons que des données soient envoyées du réseau X vers le réseau Y, ceux-ci étant reliés au même routeur. Quand la trame envoyée par X arrive dans le routeur, il commence par regarder l'en-tête des données reçues. Dans l’en-tête se trouve l'adresse IP de l’émetteur et celle du destinataire. Le routeur regarde donc dans ses tables de routage pour trouver le bon port de sortie. Dans l’exemple actuel, il verra que c’est Y3 et il y enverra la trame après l’avoir encapsulée.


Détermination du chemin

Comment un routeur détermine-t-il le chemin vers un autre ?

Les routeurs gardent des tables spéciales juste à cet effet : ce sont des tables qu’on appelle ARP et qui font correspondre les adresses IP aux adresses MAC de chaque machine du réseau. On y trouve aussi les ports des autres routeurs du réseau.

Il y a deux types de routage : statique et dynamique.

Le premier est une information donnée au routeur par la personne responsable du réseau (administrateur). Cela permet d’imposer le chemin par où passeront les paquets. Le deuxième est lorsque le routeur apprend par lui-même.


Si un routeur reçoit un paquet dont il ne connaît pas l'adresse de destination parce qu’il ne la trouve pas sa table ARP, il renvoie ce paquet aux autres routeurs.


Utilité

Pourquoi utiliser un routeur ?

Il permet d’interconnecter différents réseaux ensembles et offre d’autres avantages :

  • contrôle de la diffusion générale et multi destinataires
  • segmentation de domaines de diffusion
  • sécurité (Voir Détails à ce sujet plus bas dans l'article)
  • qualité de service
  • multimédia


La segmentation est une solution idéale pour découper un réseau en portions. Par exemple, certains services ont besoin de communiquer entre eux car ils utilisent les mêmes imprimantes tandis que d’autres doivent être isolés par souci de confidentialité. De plus, lorsqu'un réseau à beaucoup de trafic, il peut y avoir un nombre important de collisions entre les paquets s’il n’est pas segmenté. De plus, les requêtes de multi diffusion (broadcast) d’un sous-réseau ne franchissent pas un routeur et évitent de polluer le trafic des autres segments.


Note (Par Louis) : C'est à cause de cela qu'il n'est pas possible d'effectuer de la visioconférence, ou de créé un FTP Perso si l'on est derrière un routeur ADSL, vu que par défaut les paquets d'informations ne sont pas renvoyés, les ports étant bloqué. Cela créé une sorte de Firewall Hardware, une possibilité permet de contourner le problème en passant pour exemple le routeur (Routeur ADSL) en mode modem, ou en définissant dans la configuration de rediriger tel type donner de tel port sur tel PC.


Un routeur devient très utile pour joindre des réseaux de technologies différentes.
En effet, pour qu'un réseau Ethernet puisse communiquer avec un réseau Token Ring, il faut faire une traduction des trames entre les deux.
On pourrait utiliser un pont mais il ne sait pas choisir les meilleures routes possibles pour acheminer les données.


Il y a cependant un revers de la médaille à utiliser un routeur :
L’interprétation des paquets au niveau réseau entraîne des délais élevés de transmission, l e rapport performances / coût est faible, la mise en service et la gestion sont complexes, Ils sont dépendants des protocoles de réseau qu'ils supportent.


Un routeur peut exploiter différentes technologies sur ses ports : Ethernet, Token Ring, SLIP, PPP, RAS, HDLC, SDLC SNA, Macintosh...
Le routeur n'a qu'à vérifier l'en-tête de la trame, la décoder et de la ré-encapsuler avant de la réexpédier.


routeur05.jpg


Sécurité

En cas de panne du routeur, les paquets ne passeront pas au travers.


Au niveau des attaques, il existe ce qu'on appelle le smurf qui est une succession de requêtes ping (Packet Internet Groper) sur une adresse broadcast du routeur qui les propage dans son propre réseau, entraînant un très fort ralentissement.


Le principe d’un ping est d’envoyer une requête ICMP Echo Request (Internet Control Message Protocol, protocole de gestion des erreurs de transmission) à une machine pour voir si elle répond ou non (requête ICMP Echo Reply). Pour se protéger des attaques en smurf, il suffit de désactiver les broadcasts IP.


Un autre type d’attaque via la commande ping est d’envoyer à une machine un paquet ICMP d’une taille très élevée et inhabituelle (supérieure à 65535 octets, dont 20 sont affectés à l’en-tête du paquet) : la machine qui les reçoit tente donc de réassembler tous ces paquets de taille inhabituelle et finie généralement par planter.


Il y a aussi le filtrage qui peut autoriser ou non le passage de paquets par examen de leur en-tête d’après le processus suivant :


1. Analyser l’en-tête du paquet
2. Appliquer les règles de filtrage adéquates
3. Si une règle indique que le paquet doit être bloqué, il est rejeté sinon il est routé en fonction de la table de routage appliquée
4. Si aucune règle ne s’applique, ce sont celles par défaut qui sont appliquées.

Exemple d’une règle de filtrage pour le protocole Telnet :


routeur_tablo_01.jpg


La règle n° 1 se lit donc : "Autoriser (router) les paquets en entrée dont les adresses sources débutent par 155.500 et dont l'adresse de destination est 195.250.12.10 utilisant le protocole TCP dont le port source est 14 avec un port de destination supérieur à 512."

Intrusion

Quelques exemples typiques de tentative d'intrusion:

Le spoofing consiste à tromper le routeur sur l’adresse d’origine des paquets qu’il reçoit au profit de l’adresse IP de la machine qu’on désire pénétrer.
Ce genre d’attaque peut être contourné en bloquant tout paquet qui provient d’un port source externe et qui contient une adresse source interne au réseau.

La fragmentation de paquets a pour but de contourner les règles de filtrage du routeur en s’appuyant sur la propriété de fragmentation du protocole IP, pour créer des tous petits paquets y compris ceux qui forment l’en-tête TCP, l’attaque espérant que seul le premier fragment soit analysé par le routeur qui laissera alors passer tous les autres. Cette attaque peut être évitée par blocage de tout paquet dont le protocole est IP avec une taille inférieure à celle fixée par l’administrateur du réseau.


Envoyer des commandes

Envoyer des commandes à un routeur (Testé sur Cisco)


Brancher un ordinateur en direct sur le port de management d’un routeur Cisco, permet de dialoguer en direct avec lui pour faire différentes choses. La connexion doit se faire avec un câble Ethernet droit (par opposition à un câble croisé) ou à l’aide d’un câble de management livré par Cisco avec le routeur.

La commande qui nous intéresse est « show » suivant de différentes options :

  • show access-list affiche les ACL (Access Control Lists) du routeur et leurs connecteurs de rattachement sur le routeur
  • show buffers affiche le tampon du routeur
  • show clock permet de gérer l’horodatage
  • show nom_de_l’interface donne des statistiques sur le connecteur concerné du routeur
  • show DECnet static montre les routes statiques qui sont configurées
  • show flash donne la version du système et la taille de mémoire actuellement utilisée
  • show interfaces donne des informations sur toutes les connecteurs du routeur
  • show interfaces accounting montre les protocoles utilisés sur les connecteurs
  • show ip arp affiche la table ARP du routeur
  • show ip OSPF nom_de_l’interface montre l’état du protocole OSPF (Open Shortest Path First)sur le connecteur choisi
  • show ip route affiche la table de routage pour IP
  • show IPX interfaces montre l’état des connecteurs et leur MAC address
  • show ip protocols montre les informations de routage
  • show ip traffic donne l’état du trafic transitant par le routeur
  • show ipx servers permet de voir la liste des autres routeurs référencés dans le routeur actuel
  • show line affiche les lignes actives
  • show log montre les fichiers d’historique du routeur
  • show memory donne l’état de la mémoire
  • show running-config montre la configuration placée dans la RAM du routeur
  • show startup-config montre la configuration enregistrée dans la NVRAM du routeur et utilisée au démarrage de ce dernier
  • show tcp affiche les connexions TCP
  • show version donne la version de l’IPS, la séquence de boot et les informations techniques propres au routeur
  • show ? affiche la liste de toutes les options possibles avec la commande show


Récupération d'un Password

Récupérer le mot de passe d’administration d’un routeur Cisco

Il faut avoir au préalable une sauvegarde de la configuration du routeur, sinon celle-ci sera à refaire entièrement !

Il faut commencer par éteindre le routeur pendant 1 min avant de le rallumer en appuyant en même temps sur ses touches CTRL et PAUSE.

Différentes informations s’affichent, notamment le message « user abort » juste avant l’invite de commande boot#

Pour les routeurs Cisco modèle 801 à 805 :

Taper la commande set,
Taper set ios-conf = 142 attention cela va écraser la configuration du routeur !
Taper boot (le routeur redémarre),
Enfoncer en même temps les touches CTRL et C pour se placer en mode de configuration rapide,
Taper enable password nouveau_mot_de_passe,
Taper config-register 0x2102,
Taper copy running-config startup-config pour passer la configuration courante du routeur dans sa NVRAM,
C’est terminé.

Pour les routeurs Cisco d’autres modèles :

Eteindre pendant 1 min. le routeur avant de la rallumer en appuyant en même temps sur les touches CTRL et PAUSE
Taper o/r0x2142 et ENTREE pour empêcher le routeur de charger son fichier de configuration qui est en NVRAM. La première lettre est un « o » et la deuxième est le chiffre « 0 »,
A l’invite du routeur, taper « i » et « ENTREE »,
A l’invite du routeur, taper « no » et « ENTREE »,
Copier la configuration de la NVRAM par la commande copy startup-config running-config,
Taper le nouveau mot de passe,
Taper copy running-config startup-config pour copier la configuration dans la NVRAM,
Taper config-register 0x2102 et ENTREE,
C’est terminé.


Cable Réseau

Pour visualiser schémas, explications d'un câble réseau regarder l'article sur le Câblage réseau.




Merci de ne pas faire de copie abusive de nos articles sans accord préalable !                

Sources Basé sur les connaissances de l'auteur
Auteur Article original créé en 2003 par "Caroline R. du 75"
Copyright CoolParadise Wiki Encyclopedia.

    Hit-Parade Des Sites Francophones       
 
.:: © Copyright CoolParadise 2000 ~ 2007 Created By The CoolParadise's Team © ::.
- Toute Reproduction, meme partielle, est strictement Interdite sans autorisation prealable. -