Previous Contents Next

17   Corrigé du DS du 19 janvier 2004

La durée de ce contrôle est de deux heures, tous les documents sont autorisés (y compris ordinateurs).

Le barême approximatif est de 8 points par exercice.

Vous pourrez trouver la correction de ce devoir sur l'Intranet de Polytech'Lille à l'endroit habituel

17.1   Présentation du contexte

Une entreprise déménage dans un nouveau bâtiment dont la conception a été entièrement confié à un architecte. Le résultat est quelque peu surprenant ; un immeuble de trois étage en forme d'étoile avec un patio intérieur totalement fermé (voir les schémas ci-dessous) :
 
C'est à vous que revient la tâche de concevoir le réseau informatique de ce bâtiment. Vu la forme particulière du bâtiment les locaux techniques se trouvent aux premiers étages à la verticale des cônes visibles sur les schémas. Il existe aussi un local technique au sous-sol, sous le patio du cylindre central. C'est dans ce dernier local que se trouve le routeur d'accès à Internet.

17.2   Conception de réseau local

L'épine dorsale du réseau du bâtiment a déjà été conçue suivant le schéma ci-dessous :
Les équipemement dans les locaux techniques des branches sont des commutateurs gigabit avec un port en 10gigabit/s connectés à un commutateur central dans le local du patio qui lui est en 10gigabit/s. Ce commutateur est connecté en 10giga au routeur du site.

Les machines sont connectées via les locaux techniques des branches sur les ports gigabits des commutateurs feuilles eux-même connectés en "pile" sur le commutateur principal du local en utilisant un bus propriétaire à 10giga. Les ports gigabits des commutateurs principaux des branches ne sont pas utilisés par des stations de travail mais réservés pour des serveurs ou des modification de la topologie du réseau. Les commutateurs feuilles disposent de 48 ports gigabit et les commutateurs principaux des branches de 24 ports gigabit.

  1. Que se passe-t-il si le courant électrique est coupé dans le local technique d'une branche ? En particulier les machines installées dans la branche peuvent-elles encore communiquer entre elles ?
    Toutes les machines de la branche perdent l'accès au réseau (ou sont carrément arrêtées si le courant est supprimé pour toute la branche). Elle ne peuvent en aucun cas communiquer entre elles car elles utilisent les commutateurs de leur local technique pour le faire.
  2. Que se passe-t-il si le commutateur 10giga du local du patio tombe en panne ? Dites en particulier ce que constate un utilisateur sur une machine d'une branche.
    Si le commutateur central tombe en panne, les locaux des branches sont isolés. Les machines des branches ne peuvent plus que contacter les autres machines de la branche. L'accès aux machines des autres branches et à Internet n'est plus possible.
  3. Pour rendre le réseau plus résistant aux pannes il est envisagé de doubler la dorsale 10giga par une dorsale giga de secours. La première solution envisagée consiste à doubler les liaisons 10giga des locaux des branches vers le local du patio par des liaisons gigabit. Les liaisons gigabit aboutissent sur un nouveau commutateur gigabit dans le local du patio, commutateur lui même relié au routeur du site. Pour que ce montage puisse fonctionner, le routeur du site est configuré de telle façon qu'il se comporte comme un commutateur entre ses deux interfaces connectées aux commutateurs centraux (10giga et giga) du bâtiment. Dessinez le schéma correspondant au réseau modifié. Précisez les liens qui seront non actifs en temps normal (sans utiliser l'algorithme du spanning-tree pas à pas, juste en désactivant un minimum de liens pour éviter les cycles).
    Voici le nouveau schéma du réseau (les liaisons désactivées sont en pointillés) :
  4. Il est malheureusement impossible de sécuriser le réseau comme présenté à la question précédente car seuls deux locaux permettent de faire passer un lien giga vers le local du patio en plus de leur liaison 10giga. Il s'agit des locaux des branches 1 et 2. Sachant que chaque local est relié aux deux locaux des branches voisines que pouvez-vous proposer comme architecture réseau résistante aux pannes ?
    Voici une architecture résistante aux pannes :
  5. Appliquez l'algorithme du spanning-tree sur votre nouvelle architecture en considérant que l'élément racine est le routeur de site et que l'algorithme préfère toujours un port 10giga à un port giga si le choix se présente. Entourez les ports racines des commutateurs d'un cercle et les éléments privilégiés des segments réseau d'un carré. Représentez les liaisons désactivées en trait pointillé et les liaison actives en trait plein.
    On voit sur le schéma ci-dessous les liens désactivés par le spanning-tree. Attention, pour ne pas alourdir le schéma, plusieurs ports sont parfois entourés par un unique carré.
  6. Appliquez le même algorithme dans le cas où le commutateur 10giga du local patio tombe en panne et où une coupure de courant a lieu dans le local de la première branche.
    On voit sur le schéma ci-dessous que seuls quelques liens gigabit sont encore activés. Le commutateur du local de la branche 5 doit maintenant passer par 4 autres commutateurs pour atteindre le routeur.
  7. Quels sont les inconvénients de cette architecture résistante aux pannes par rapport à la première architecture résistante aux pannes qui avait été envisagée ?
    Les machines des branches 5,4 et 3 doivent traverser beaucoup de commutateurs dans la configuration de secours. De plus si les commutateurs principaux des branches 1 et 2 sont en panne les machines des autres branches sont aussi isolées.

17.3   Exercice de routage

Une fois la dorsale du réseau en place, quatre VLANs sont configurés (en plus du VLAN par défaut). Il s'agit des VLANs de numéros 2 à 5. Ces VLANs portent respectivement les réseaux IP 192.168.10.0/24, 10.0.0.0/8, 190.23.10.0/24 et 190.23.11.32/27. Le routeur du site a une interface dans chacun de ces réseaux, ces interfaces sont numérotées avec la première adresse IP disponible dans le réseau.
  1. Dites comment les ports 10giga des commutateurs principaux des branches sont configurés par rapport aux VLANs.
    Les ports 10giga doivent véhiculer les paquets de tous les VLANs vers le routeur du site. Ils sont donc configurés en mode "trunk" et échangent des trames suivant les protocoles 802.1Q et 802.3ac.
  2. Une machine de la branche 4 doit être configurée avec l'adresse IP 190.23.10.34. Dites comment doit être configuré le port du commutateur sur lequel la machine est connectée.
    Le port du commutateur doit être configuré dans le VLAN 4, n'y passeront que les paquets concernant ce VLAN sous la forme de paquets Ethernet classiques.
  3. Donnez la table de routage de la machine citée dans l'exemple précédent.
    Voici la table de routage de la machine :
    Réseau Masque Routeur
    190.23.10.0 255.255.255.0 0.0.0.0 (ou 190.23.10.34)
    0.0.0.0 0.0.0.0 190.23.10.1
  4. Pour permettre aux réseaux IP non routés sur Internet des VLANs 2 et 3 d'accéder tout de même à quelques protocoles comme HTTPS ou SSH, une machine proxy est mise en place. Cette machine possède une interface réseau dans les VLANs 2 et 3 mais aussi une dans le VLAN 4 pour pouvoir effectuer les requêtes en lieu et place des machines avec des adresses privées. Les adresses IP de cette machine sont toujours les plus élevées possibles dans les réseaux où elle possède une interface. Donnez la table de routage de la machine de la branche 1, d'adresse IP 10.0.0.23, conçue de façon à utiliser la machine proxy.
    L'adresse du proxy dans le réseau 10.0.0.0/8 est 10.255.255.254 (l'adresse IP la plus grande disponible dans ce réseau). D'où la table de routage :
    Réseau Masque Routeur
    10.0.0.23 255.0.0.0 0.0.0.0 (ou 10.0.0.23)
    0.0.0.0 0.0.0.0 10.255.255.254
  5. Raffinez la table de routage de la question précédente pour éviter de surcharger la machine proxy avec le traitement de paquets que le routeur de site pourrait parfaitement prendre en charge.
    Le raffinement consiste à faire passer par le routeur de site tous les flux concernant les réseaux locaux qui peuvent être routés par le routeur de site. Il s'agit des réseaux : 192.168.10.0/24, 190.23.10.0/24 et 190.23.11.32/27. D'où la table de routage :
    Réseau Masque Routeur
    10.0.0.23 255.0.0.0 0.0.0.0 (ou 10.0.0.23)
    192.168.10.0 255.255.255.0 10.0.0.1
    190.23.10.0 255.255.255.0 10.0.0.1
    190.23.11.32 255.255.255.224 10.0.0.1
    0.0.0.0 0.0.0.0 10.255.255.254

17.4   Décryptage de paquet IPv6

Un sniffer configuré pour récupérer des paquets IPv6 sur le réseau du bâtiment a trouvé le paquet Ethernet ci-dessous :
33 33 00 00 00 01 00 d0 58 f3 4b 10 86 dd 6e 00
00 00 00 40 3a ff fe 80 00 00 00 00 00 00 02 d0
58 ff fe f3 4b 10 ff 02 00 00 00 00 00 00 00 00
00 00 00 00 00 01 86 00 08 97 40 00 07 08 00 00
00 00 00 00 00 00 01 01 00 d0 58 f3 4b 10 05 01
00 00 00 00 05 d4 03 04 40 c0 00 27 8d 00 00 09
3a 80 00 00 00 00 20 01 06 60 40 fe 03 00 00 00
00 00 00 00 00 00
  1. Décryptez champ par champ ce paquet (essayez de faire apparaître la structure du paquet - les protocoles encapsulés - et donnez la signification de chaque champ).
    Voici une analyse rapide du paquet IPv6 :
    • Entêtes Ethernet :
      Valeur du champ Signification du champ Commentaire
      33 33 00 00 00 01 Adresse MAC destination Adresse multicast désignant tous les noeuds IPv6
      00 d0 58 f3 4b 10 Adresse MAC source Le préfixe indique qu'il s'agit d'un routeur cisco
      86 dd Type des données Ethernet C'est le type pour IPv6
    • L'entête IPv6 :
      Valeur du champ Signification du champ Commentaire
      6 Numéro du protocole IP Ici la version 6
      e 00 00 00 Identifiant de flux Identifiant réservé aux routeurs
      00 40 Taille des données 64 octets de données
      3a Type de la prochaine entête Ici un protocole : ICMPv6
      ff Nombre de sauts avant destruction Un paquet ICMP a la valeur maximale
      fe 80 00 00 00 00 00 00 Adresse IP source Adresse automatique de matériel Cisco
      02 d0 58 ff fe f3 4b 10    
      ff 02 00 00 00 00 00 00 Adresse IP destination Diffusion à tout noeud IPv6
      00 00 00 00 00 00 00 01    
    • L'entête ICMPv6 :
      Valeur du champ Signification du champ Commentaire
      86 Type de paquet IPv6 Annonce de routeur
      00 Champ non utilisé  
      08 97 Somme de contrôle ICMP  
    • L'entête d'une annonce de routeur :
      Valeur du champ Signification du champ Commentaire
      40 Nombre de sauts avant destruction  
      00 Drapeau Autoconfiguration sans état,
          pas d'information réseau
      07 08 Durée de vie du routeur comme routeur par défaut  
      00 00 00 00 Durée de validité (table des voisins)  
      00 00 00 00 Durée de retransmission (prochaine annonce)  
    • Option ICMPv6 de type 1 :
      Valeur du champ Signification du champ Commentaire
      01 Option donnant l'adresse physique de la source  
      01 Taille de l'option 1 mot de 64 bits
      00 d0 58 f3 4b 10 Adresse physique C'est l'adresse Ethernet du routeur
    • Option ICMPv6 de type 5 :
      Valeur du champ Signification du champ Commentaire
      05 Option donnant la taille maximale des données  
      01 Taille de l'option 1 mot de 64 bits
      00 00 Inutilisé  
      00 00 05 d4 La taille Ici un MTU de 1492 octets
    • Option ICMPv6 de type 3 :
      Valeur du champ Signification du champ Commentaire
      03 Option préfixe IPv6  
      04 Taille de l'option 4 mots de 64 bits
      40 Taille du préfixe IPv6 Ici un préfixe de 64 bits
      c0 Drapeau Les réseaux logiques et physiques correspondent,
          fabrication d'adresses automatiques autorisée
      00 27 8d 00 Durée de validité du préfixe  
      00 09 3a 80 Durée de validité conseillée  
      00 00 00 00 Inutilisé  
      20 01 06 60 40 fe 03 00 Préfixe  
      00 00 00 00 00 00 00 00    
  2. La somme de contrôle contenue dans le paquet est-elle correcte ? Si vous ne pouvez pas effectuer le calcul (pas de matériel adapté) donnez la méthode.
    Pour effectuer le calcul de la somme de contrôle, il faut commencer par construire une pseudo-entête comportant les deux adresses IPv6, la taille du paquet IPv6 et le type du protocole ICMPv6 :
    fe 80 00 00 00 00 00 00 02 d0 58 ff fe f3 4b 10
    ff 02 00 00 00 00 00 00 00 00 00 00 00 00 00 01
    00 00 00 40
    00 00 00 3a
    
    A cette pseudo-entête on ajoute le paquet ICMPv6, dans lequel on a retiré l'ancienne somme de contrôle :
    86 00 .. .. 40 00 07 08 00 00 00 00 00 00 00 00
    01 01 00 d0 58 f3 4b 10 05 01 00 00 00 00 05 d4
    03 04 40 c0 00 27 8d 00 00 09 3a 80 00 00 00 00
    20 01 06 60 40 fe 03 00 00 00 00 00 00 00 00 00
    
    On obtient la somme 0x68a6, la somme de contrôle originale était donc fausse.

Previous Contents Next