Le succès du commerce électronique repose largement sur le routage IP, qui achemine
les informations de l'e-business d'une entreprise à l'autre. Sans mécanisme de
routage IP redondant et à tolérance de panne, l'e-business d'une entreprise ne
peut pas survivre aux désastres (ouragans, inondations, panne d'alimentation,
interruptions de connexions Internet, défaillances hardware…), parce que l'entreprise
n'a pas d'autre méthode pour accéder à l'Internet
Pour atteindre et conserver un avantage concurrentiel en commerce électronique,
il vous faut intégrer un routage IP redondant dans votre infrastructure Internet.
Il existe divers moyens pour cela et l'un des plus courants est d'installer des
routeurs et des connexions Internet redondants. La présence de plusieurs routeurs
sur un même sous-réseau garantit la disponibilité d'une passerelle vers les serveurs
Internet en cas de défaillance de la passerelle par défaut.
De même plusieurs connexions à divers ISP (c'est-à -dire le multihoming) permettent
de disposer d'itinéraires de substitution vers l'Internet, en cas de panne d'une
liaison Internet ou d'un routeur.
Avant même l'expansion du commerce électronique, l'IETF (Internet Engineering
Task Force) avait mis au point plusieurs protocoles Internet pour le routage IP
redondant. Il s'agit du protocole FIRP (Fault Isolation and Recovery Protocol),
qui détecte les passerelles qui ne fonctionnent plus et supporte plusieurs passerelles
par défaut ; IRDP (Internet Router Discovery Protocol) ; VRRP (Virtual Router
Redundancy Protocol) et BGP (Border Gateway Protocol). FIRP, IRDP et VRRP servent
à créer la redondance des routeurs locaux et BGP la redondance des routeurs Internet.
Windows 2000 et Windows NT 4.0 supportent FIRP et IRDP, et de nombreux produits
d'exploitation et de routage Internet supportent IRDP, VRRP et BGP.
Pour inclure la fonctionnalité de routage IP redondant dans une infrastructure
de commerce électronique, il est indispensable de bien comprendre les bases du
fonctionnement de ces protocoles dans les configurations de routage IP redondantes.
Bâtir des routages IP redondants
Un ordinateur envoyant des informations à l’Internet les envoie habituellement
à un routeur local ou à un commutateur de la couche 3 de son sous-réseau local,
qui les envoie à son tour à un autre routeur, puis à l’Internet. C’est le routeur
local qui sert habituellement de passerelle par défaut à l’ordinateur. S’il n’y
a qu’un routeur sur le sous-réseau et qu’il tombe en panne, l’ordinateur ne peut
pas communiquer avec d’autres sous-réseaux du réseau ou avec l’Internet.
Pour assurer la tolérance de pannes, il faut au moins deux routeurs sur chaque
sous-réseau. Mais ce type de configuration exige que l’ordinateur supporte plusieurs
passerelles par défaut (en d’autres termes il doit pouvoir détecter la disponibilité
de la passerelle par défaut). Si le routeur par défaut a une défaillance, l’ordinateur
bascule sur un routeur disponible. La RFC (Request for Comment) 816 de l’IETF
décrit comment l’hôte détecte une passerelle hors service et bascule sur une autre.Windows
2000 et NT 4.0 avec Service Pack à partir de la version 4 supportent plusieurs
passerelles par défaut dans leurs implémentations de TCP/IPWindows 2000 et NT
4.0 avec Service Pack à partir de la version 4 supportent plusieurs passerelles
par défaut dans leurs implémentations de TCP/IP par défaut. (NT 4.0 SP3 et les
versions antérieures ne basculent pas correctement vers des passerelles par défaut.
Pour en savoir plus sur le support de plusieurs passerelles dans NT 4.0 SP4 et
versions ultérieures, voir l’article de Microsoft « TCP/IP Dead Gateway Detection
Algorithm Updated for Windows NT » à http://support.microsoft.com/support/kb/articles/q171/5/64.asp).
Avec un système Windows 2000 ou NT utilisant une adresse IP statique, il est possible
d’inclure plusieurs adresses IP de routeurs dans le paramétrage de la passerelle
TCP/IP par défaut du système. Avec un système utilisant une adresse IP dynamique,
il est possible d’inclure plusieurs adresses IP de routeurs dans le paramétrage
de la passerelle par défaut de l’étendue du sous-réseau du serveur DHCP. Les adresses
des routeurs sont listées par ordre de préférence. Lors de l’initialisation, le
système essaie la première adresse. S’il ne parvient pas à l’atteindre au bout
d’un nombre de tentatives défini, il utilise la seconde passerelle par défaut.
Le nombre de tentatives pour utiliser la première passerelle par défaut est égal
à la moitié de la valeur de la clé du Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Adaptername\Parameters\Tcpip\TcpMaxDataRetransmissions.
Si le système ne peut pas établir 25 pour cent, ou plus, de sessions TCP d’un
système avec la première passerelle par défaut, il utilise la seconde passerelle
par défaut pour toutes les communications jusqu’à ce que celle-ci ait une défaillance
ou jusqu’au redémarrage du système.
Plusieurs passerelles par défaut permettent aussi d’équilibrer la charge de plusieurs
routeurs.
Par exemple, si deux routeurs, le Routeur 1 et le Routeur 2, se trouvent sur le
même sous-réseau, la moitié des ordinateurs du sous-réseau peut être réglée de
façon à essayer le Routeur 1 d’abord et l’autre moitié réglée pour essayer d’abord
le Routeur 2. Cette installation fonctionne pour les adresses IP statiques, mais
est difficile à mettre en oeuvre avec le serveur DHCP de Windows 2000, car elle
ne peut pas avoir plusieurs étendues sur le même sous-réseau. Celui-ci supporte
toutefois une option spécifique aux constructeurs et aux utilisateurs qui permet
de définir différentes étendues sur le même sous-réseau.Plusieurs passerelles
par défaut permettent aussi d’équilibrer la charge de plusieurs routeurs
Plusieurs passerelles par défaut fonctionnent bien pour les communications TCP/IP,
mais pas pour les communications UDP. Une session UDP (par exemple le processus
Netlogon) ne peut détecter une passerelle qui ne fonctionne plus. (Pour en savoir
plus sur cet inconvénient, voir l’article de Microsoft « Dead Gateway Detection
Is Not Triggered During Logon » à http://support.microsoft.com/support/kb/articles/q183/9/02.asp).
Il est donc impossible de se connecter à un domaine NT sans un contrôleur de domaine
sur le sous-réseau local. Dans ce cas, c’est IRDP qui vient à la rescousse.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?