Introduction aux réseaux WAN et routeurs
Introduction aux réseaux WAN et routeurs
Avril 2008
CCNA2-V3.1
Un rseau WAN est un rseau de communication de donnes qui couvre une zone gographique tendue. Ces
rseaux possdent des caractristiques importantes qui les distinguent des rseaux locaux, ou LAN. Le premier
cours de ce module prsente une vue densemble des technologies et des protocoles propres aux rseaux WAN. Il
explique galement ce qui diffrencie les rseaux WAN et les rseaux LAN, et ce qui les rapproche.
Il est important de comprendre les diffrents composants de la couche physique des routeurs. Cest en effet cette
comprhension qui taiera les autres connaissances et comptences ncessaires pour configurer des routeurs et
grer des rseaux routs. Ce module traite en dtail des composants physiques internes et externes des routeurs. Il
dcrit galement les techniques qui permettent de connecter physiquement les diverses interfaces de routeur.
la fin de ce module, les tudiants doivent tre en mesure de:
Identifier les organisations qui rgissent les normes relatives aux rseaux WAN
Expliquer la diffrence entre un WAN et un LAN, ainsi que le type dadresses quutilise chacun de ces
rseaux
Dcrire le rle dun routeur au sein dun rseau WAN
Identifier les composants internes dun routeur et dcrire leurs fonctions
Dcrire les caractristiques physiques dune routeur
Identifier les principaux ports dun routeur
Connecter correctement les ports Ethernet, WAN srie et console
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
1- Rseaux WAN
1.1.1 Introduction aux rseaux WAN
Un rseau WAN est un rseau de communication de donnes qui couvre une zone gographique tendue, comme
un dpartement, une rgion ou un pays par exemple. Les rseaux WAN utilisent la plupart du temps les moyens
de transmission fournis par les oprateurs tlcom.
Pour tablir un lien ou une connexion entre plusieurs sites, ils utilisent les services de porteuse
d'oprateurs tels que RBOC (Regional Bell Operating Company), Sprint, MCI et VPM Internet Services, Inc.
Ils utilisent divers types de connexions srie pour accder la bande passante sur de vastes
zones gographiques.
Un rseau WAN se distingue dun rseau LAN de diverses faons. Par exemple, contrairement un
rseau LAN, qui relie des stations de travail, des priphriques, des terminaux et dautres units situs
dans un mme btiment ou dans un lieu rapproch, un rseau WAN assure des connexions de donnes
sur une zone gographique tendue. Les entreprises utilisent les rseaux WAN pour interconnecter leurs
divers sites de faon pouvoir changer des informations entre des bureaux distants.
Un rseau WAN fonctionne au niveau de la couche physique et de la couche liaison de donnes du
modle de rfrence OSI. Il interconnecte des rseaux LAN qui sont gnralement spars par de vastes
tendues gographiques. Les rseaux WAN permettent lchange de paquets et de trames de donnes
entre les routeurs et les commutateurs qui constituent le rseau jusquaux rseaux LAN quils prennent
en charge.
Les quipements suivants sont utiliss dans les rseaux WAN:
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Des routeurs, qui offrent de nombreux services, y compris linterconnexion, ainsi que des ports
dinterface de rseau WAN.
Le terme modems inclut des services dinterface de qualit voix, des units CSU/DSU servant
dinterface pour les services T1-E1 ; des adaptateurs de terminal/terminaison de rseau 1 (NT1) servant
dinterface pour les services RNIS (Rseau Numrique Intgration de Services).
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La mmoire vive, galement appele mmoire vive dynamique (DRAM), possde les caractristiques et les
fonctions suivantes:
elle contient les tables de routage,
elle contient le cache ARP,
elle contient la mmoire cache commutation rapide,
elle effectue la mise en mmoire tampon des paquets (RAM partage),
elle gre les files dattente de paquets,
elle sert de mmoire temporaire pour le fichier de configuration la mise sous tension du routeur,
elle perd son contenu la mise hors tension ou au redmarrage du routeur.
La mmoire vive rmanente (NVRAM) possde les caractristiques et fonctions suivantes:
elle assure le stockage du fichier de configuration de dmarrage,
elle conserve son contenu la mise hors tension ou au redmarrage du routeur.
La mmoire flash possde les caractristiques et fonctions suivantes:
elle contient limage du systme dexploitation (IOS),
elle permet de mettre jour le logiciel sans suppression ni remplacement de puces sur le processeur,
elle conserve son contenu la mise hors tension ou au redmarrage du routeur,
elle peut stocker plusieurs versions de la plate-forme logicielle IOS,
elle constitue un type de ROM programmable et effaable lectroniquement (EEPROM).
La mmoire morte (ROM) possde les caractristiques et fonctions suivantes:
elle gre les instructions du test automatique de mise sous tension (POST),
elle stocke le programme damorage (bootstrap) et le logiciel de systme dexploitation de base,
elle ncessite un remplacement des puces enfichables sur la carte mre pour procder aux mises jour
logicielles.
Les interfaces possdent les caractristiques et fonctions suivantes:
elles connectent le routeur au rseau pour lentre et la sortie des paquets,
elles peuvent se trouver sur la carte mre ou sur un module spar.
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les routeurs constituent le backbone des grands intranets et dInternet. Ils fonctionnent sur la couche 3 du modle
OSI, et prennent des dcisions en fonction des adresses rseau. Les deux fonctions principales d'un routeur sont de
slectionner le meilleur chemin pour les paquets et de commuter ces paquets vers l'interface approprie. Pour ce
faire, les routeurs crent des tables de routage et changent des informations sur le rseau avec dautres routeurs.
Ladministrateur peut grer des tables de routage en configurant des routes statiques, mais ces dernires sont
habituellement gres de manire dynamique par un protocole de routage qui change des informations sur la
topologie rseau avec d'autres routeurs.
Si, par exemple, lordinateur (x) a besoin de communiquer avec
lordinateur (y) dun ct du monde, et avec lordinateur (z) dans un
autre emplacement distant, une fonction de routage pour la
circulation des informations est ncessaire, ainsi que des chemins
redondants pour une fiabilit accrue. De nombreuses technologies
et dcisions relatives la conception des rseaux dcoulent de cette
volont de faire communiquer les ordinateurs x, y et z.
Un interrseau correctement configur fournit les lments suivants:
un adressage cohrent de bout en bout,
des adresses reprsentant les topologies rseau,
une slection du meilleur chemin,
un routage dynamique ou statique,
la commutation.
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
1.2 Routeurs
1.2.1 Composants internes des routeurs
ien que larchitecture exacte dun routeur varie selon le modle, la prsente section prsente les principaux
composants internes de ces quipements Les figures et illustrent les composants internes de certains des
modles de routeur Cisco. Les composants communs sont abords dans les paragraphes ci-dessous.
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
UC: Le processeur (UC) excute les instructions du systme dexploitation IOS. Ses principales fonctions sont,
entre autres, linitialisation du systme, le routage et le contrle de linterface rseau. LUC est un
microprocesseur. Les grands routeurs sont gnralement multiprocesseurs.
RAM: La mmoire vive (RAM) sert stocker les donnes de la table de routage, de la mmoire cache
commutation rapide, de la configuration courante et des files dattente de paquets. Dans la plupart des routeurs, la
mmoire vive fournit un espace dexcution pour lIOS excutable et ses sous-systmes. La mmoire vive est en
gnral divise au niveau logique en mmoire processeur principale et en mmoire dentre/sortie (E/S) partage.
La mmoire dE/S partage est rpartie entre les interfaces pour le stockage temporaire des paquets. Le contenu de
la mmoire vive est perdu lorsque lalimentation est coupe. La mmoire vive est gnralement constitue de
mmoire vive dynamique (DRAM) et peut tre mise niveau en ajoutant des modules mmoire DIMM (Dual InLine Memory Modules).
Mmoire flash: La mmoire flash est utilise pour le stockage dune image complte de la plate-forme logicielle
Cisco IOS. Le routeur obtient normalement lIOS par dfaut de la mmoire flash. Ces images peuvent tre mises
niveau en chargeant en mmoire flash une nouvelle image. LIOS peut tre au format non compress ou
compress. Dans la plupart des routeurs, une copie excutable de lIOS est transfre vers la mmoire vive au
cours du processus de dmarrage. Dans dautres routeurs, lIOS peut tre excut directement partir de la
mmoire flash. Lajout ou le remplacement des modules SIMM de mmoire flash ou des cartes PCMCIA permet
de mettre niveau la quantit de mmoire flash.
NVRAM: La mmoire vive rmanente (NVRAM) sert stocker la configuration de dmarrage. Dans certains
quipements, la mmoire NVRAM est constitue de mmoires mortes reprogrammables lectriquement
EEPROM. Dans dautres quipements, c'est une partition de la mmoire flash contenant le code de dmarrage.
Dans un cas comme dans lautre, ces mmoires conservent leur contenu lors de la mise hors tension.
Bus: La plupart des routeurs comportent un bus systme et un bus processeur. Le bus systme est utilis pour la
communication entre le processeur et les interfaces et/ou les emplacements dextension. Ce bus transfre les
paquets vers et depuis les interfaces.
Le microprocesseur utilise le bus processeur pour accder aux composants partir du stockage du routeur. Ce bus
transfre les instructions et les donnes vers ou depuis les adresses mmoire spcifies.
ROM: La mmoire morte (ROM) sert stocker de faon permanente le code de diagnostic de dmarrage (ROM
Monitor). La ROM a pour principales tches dexcuter des diagnostics matriels au cours du dmarrage du
routeur et de charger lIOS de la mmoire flash vers la mmoire vive. Certains routeurs peuvent galement
contenir une version rduite de lIOS qui peut tre utilise comme source de dmarrage alternative. Les mmoires
mortes ne sont pas effaables. Elles ne peuvent tre mises niveau quen remplaant les puces implantes dans les
socles.
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Interfaces: Les interfaces permettent au routeur de se connecter avec lextrieur. Il possde trois types
dinterfaces: LAN, WAN et Console/AUX. Les interfaces LAN sont en gnral des ports Ethernet ou Token Ring
standard. Les puces de contrleur de ces interfaces fournissent la logique de connexion du systme au mdia. Les
interfaces LAN peuvent tre fixes ou modulaires.
Les interfaces WAN incluent des ports srie, RNIS et une unit de transmission de donnes (CSU) intgre.
Comme les interfaces LAN, les interfaces WAN possdent des puces de contrleur spciales pour les interfaces.
Les interfaces WAN peuvent tre fixes ou modulaires.
Les ports Console/AUX sont des ports srie principalement utiliss pour la configuration initiale du routeur. Ce ne
sont pas des ports rseau. Ils sont utiliss pour les sessions de terminal partir des ports de communication de
lordinateur ou via un modem.
Alimentation: Lalimentation fournit lnergie ncessaire au fonctionnement des composants internes. Les grands
routeurs peuvent tre dots dalimentations multiples ou modulaires. Certains des petits routeurs sont dots dune
alimentation externe.
T.Samir
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les trois types de connexions de base dun routeur sont les interfaces LAN, les interfaces WAN et les ports de
gestion. Les interfaces LAN permettent au routeur de se connecter au mdia de rseau local. Il sagit
habituellement dune forme dEthernet. Cependant, cela pourrait tre d'autres technologies LAN comme Token
Ring ou FDDI.
Les rseaux WAN fournissent des connexions un site distant ou l'Internet en utilisant les services d'un
provider. Il peut sagir de connexions srie ou d'autres interfaces WAN. Avec certains types dinterfaces WAN,
une unit externe, telle quune CSU, est ncessaire au niveau de la connexion locale du fournisseur daccs. Dans
dautres cas, le routeur peut tre connect directement au rseau du fournisseur daccs.
La fonction des ports de gestion est diffrente de celle des autres connexions. Les connexions LAN et WAN
fournissent un rseau de liens travers lesquels les paquets sont transmis. Le port de gestion fournit une
connexion de type texte pour la configuration et le dpannage du routeur. Les interfaces de gestion communes
sont les ports console et les ports auxiliaires. Ce sont des ports srie asynchrones EIA-232. Ils sont connects un
port de communications sur un ordinateur. Lordinateur doit excuter un programme dmulation de terminal pour
fournir une session texte avec le routeur. Cette session permet ladministrateur du rseau de grer le routeur (ou
l'quipement).
Le routeur ne peut donc communiquer avec aucun rseau. Pour prparer le dmarrage et la configuration initiale,
connectez un terminal ASCII RS-232, ou un ordinateur mulant un terminal ASCII, au port console du systme.
Les commandes de configuration peuvent tre alors entres pour configurer le routeur.
Une fois que cette configuration initiale a t entre dans le routeur via le port console ou le port auxiliaire, le
routeur peut tre connect au rseau pour le dpannage ou la surveillance.
Le routeur peut aussi tre configur distance en utilisant une session Telnet via un rseau IP ou en activant un
modem connect sur le port console ou le port auxiliaire du routeur.
Pour le dpannage, il est galement prfrable d'utiliser le port console plutt que le port auxiliaire, car il permet
par dfaut d'afficher les messages de dmarrage, de dbogage et les messages derreur du routeur. Le port console
est galement utilisable avant que les services rseau soient lancs ou lorsqu'ils sont dfaillants. Par consquent, le
port console peut tre utilis pour les procdures de reprise aprs sinistre et de rcupration de mots de passe.
T.Samir
Page:
10
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
11
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
12
Formation CISCO
Avril 2008
CCNA2-V3.1
Pour chaque type de service WAN, lquipement plac chez le client pour loprateur (CPE), souvent un routeur,
est lquipement terminal de traitement de donnes (ETTD). Celui-ci est connect au fournisseur de services
laide dun quipement de terminaison de circuit de donnes (ETCD), en gnral un modem ou une unit
CSU/DSU. Cette unit est utilise pour convertir les donnes de lETTD en un format acceptable pour le
fournisseur de services WAN.
Les interfaces de routeur les plus couramment utilises pour les services WAN sont sans doute les interfaces srie.
Il suffit pour slectionner le cble srie appropri de se poser ces quatre questions:
Quel est le type de connexion vers le priphrique Cisco ? Les routeurs Cisco peuvent utiliser
diffrents connecteurs pour les interfaces srie. Linterface de gauche est une interface srie
intelligente. Celle de droite est une connexion DB-60. La slection du cble srie qui relie le
systme rseau aux units srie est de ce fait une partie critique de la configuration dun rseau
WAN.
Le systme rseau est-il connect lETTD ou lETCD ? ETTD et ETCD sont les deux types
dinterfaces srie que les quipements utilisent pour communiquer. La diffrence cl entre ces
deux quipements est que lETCD fournit le signal dhorloge pour les communications sur le
bus. La documentation de lquipement doit spcifier sil sagit dun ETTD ou dun ETCD.
Quelle norme de signalisation lquipement ncessite-t-il? Pour chaque quipement diffrent,
une norme srie diffrente peut tre utilise. Chaque norme dfinit les signaux sur le cble et
spcifie le connecteur lextrmit du cble. La documentation de lquipement devra toujours
tre consulte pour connatre la norme de signalisation.
Un connecteur mle ou femelle est-il ncessaire sur le cble? Si le connecteur comporte des
broches, cest un connecteur mle. On reconnat un connecteur femelle aux trous prvus pour
recevoir les broches du connecteur mle.
T.Samir
Page:
13
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
La comprhension des points cls suivants devrait tre acquise:
Concepts relatifs aux rseaux WAN et aux rseaux LAN
Rle dun routeur sur les rseaux WAN et des rseaux LAN
Protocoles WAN
Configuration de lencapsulation
Identification et description des composants internes dun routeur
Caractristiques physiques dun routeur
Les ports communs dun routeur
Comment connecter les ports console, LAN et WAN dun routeur
T.Samir
Page:
14
Formation CISCO
Avril 2008
CCNA2-V3.1
Vue d'ensemble
La technologie Cisco est labore autour de la plate-forme logicielle Cisco IOS, cest--dire le logiciel qui
contrle les fonctions de routage et de commutation des quipements rseau. Ladministrateur rseau doit avoir
une connaissance approfondie de lIOS. Ce module prsente une introduction aux notions fondamentales de lIOS.
Il permettra, par la pratique, dexaminer les fonctionnalits de ce systme dexploitation. Toutes les tches de
configuration rseau, des plus basiques aux plus complexes, ncessitent des bases solides en matire de
configuration de routeur. Le prsent module prsente les outils et les techniques de configuration de routeur de
base qui seront utilises tout au long de ce cours.
la fin de ce module, les tudiants doivent tre en mesure de:
Dcrire lobjectif de lIOS
Dcrire le fonctionnement de base de lIOS
Identifier les diverses fonctionnalits de lIOS
Identifier les mthodes permettant dtablir une session dinterface de commande en ligne (CLI) avec le
routeur
Basculer entre les modes dexcution des commandes (EXEC) et le mode privilgi
tablir une session HyperTerminal sur un routeur
Se connecter un routeur
Utiliser la fonction daide de linterface de commande en ligne
Rsoudre les erreurs au niveau des commandes
T.Samir
Page:
15
Formation CISCO
Avril 2008
CCNA2-V3.1
2.1.3
Linterface de commande en ligne (CLI) utilise une structure hirarchique. Selon les tches que lutilisateur
souhaite accomplir, cette structure ncessite lentre en diffrents modes. Par exemple, pour configurer une
interface de routeur, lutilisateur doit passer en mode de configuration dinterface. Dans ce mode, toutes les
configurations entres sappliquent cette interface particulire. Chaque mode de configuration est signal par
une invite distinctive et nautorise que les commandes appropries pour ce mode.
LIOS fournit un service dinterprteur de commande baptis programme dexcution des commandes (EXEC).
chaque entre de commande, le programme dexcution valide puis excute la commande.
Par mesure de scurit, lIOS spare les sessions dexcution en deux niveaux daccs. Ces niveaux sont le mode
utilisateur et le mode privilgi. Le mode privilgi est galement appel mode enable. Voici les caractristiques
du mode utilisateur et du mode privilgi :
T.Samir
Le mode utilisateur nautorise quun nombre limit de commandes de surveillance de base. Cest ce que
lon appelle un mode de visualisation seule . Le niveau utilisateur nautorise aucune commande
susceptible de modifier la configuration du routeur. Le mode utilisateur est identifi par linvite >.
Page:
16
Formation CISCO
Avril 2008
CCNA2-V3.1
Le mode privilgi accde toutes les commandes du routeur. Ce mode peut tre configur pour
demander lutilisateur dindiquer un mot de passe pour pouvoir y accder. Pour une protection
renforce, il peut galement tre configur pour demander une ID utilisateur. Ainsi, seuls les utilisateurs
autoriss peuvent accder au routeur. Les commandes de configuration et de gestion exigent que
ladministrateur rseau soit au niveau privilgi. Le mode de configuration globale et les autres modes de
configuration plus spcifiques ne peuvent tre activs qu partir du mode privilgi. Le mode privilgi
peut tre identifi par linvite #.
Pour accder au niveau privilgi depuis le niveau utilisateur, entrez la commande enable linvite >.
Si un mot de passe est configur, le routeur le demande. Pour des raisons de scurit, les quipements de rseau
Cisco naffichent pas le mot de passe entr. Lorsque le mot de passe correct est entr, linvite du routeur se change
en #, indiquant que lutilisateur se trouve maintenant en mode privilgi. Lentre dun point dinterrogation (?)
au niveau privilgi entrane laffichage de davantage doptions de commande quau niveau utilisateur.
T.Samir
Page:
17
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
18
Formation CISCO
Avril 2008
CCNA2-V3.1
... <output omitted> ... cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.
Cette ligne indique quelle quantit de mmoire principale et de mmoire partage est installe dans le routeur.
Certaines plates-formes utilisent une partie de la mmoire DRAM comme mmoire partage. Cela est pris en
compte dans les besoins en mmoire, aussi les deux valeurs doivent-elles tre ajoutes pour connatre la quantit
de mmoire DRAM installe dans le routeur.
Pour trouver la quantit de mmoire flash, excutez la commande show flash :
GAD#show flash
... <output omitted> ...
15998976 bytes total (10889728 bytes free)
T.Samir
Page:
19
Formation CISCO
Avril 2008
CCNA2-V3.1
Moniteur ROM
Mmoire ROM amorable
Cisco IOS
Le processus de dmarrage du routeur se charge normalement en mmoire RAM et excute lun de ces
environnements dexploitation. Ladministrateur systme peut paramtrer le registre de configuration pour
contrler le mode de dmarrage par dfaut du routeur.
Le moniteur ROM excute le processus de bootstrap et fournit des fonctions et des diagnostics de bas niveau. Il
sert au redmarrage suite une panne systme et la rcupration des mots de passe perdus. Aucune interface
rseau ne permet daccder au moniteur ROM. Il nest accessible quau moyen dune connexion physique directe
travers le port console.
Lorsque le routeur fonctionne en mode ROM amorable, seul un sous-ensemble limit des fonctions de lIOS est
disponible. La mmoire ROM amorable permet les oprations dcriture en mmoire flash et est principalement
utilise pour remplacer limage IOS qui est stocke en mmoire flash. Limage IOS peut tre modifie en ROM
amorable en utilisant la commande copy tftp flash, qui copie une image IOS stocke sur un serveur TFTP dans
la mmoire flash du routeur.
Pour fonctionner normalement, un routeur requiert lutilisation de limage IOS complte qui est stocke dans la
mmoire flash. Sur certains quipements, lIOS est directement excut partir de la mmoire flash. Cependant,
certains routeurs Cisco requirent le chargement dune copie de lIOS dans la mmoire RAM et son excution
partir de celle-ci. Certaines images IOS sont stockes en mmoire flash dans un format comprim et doivent tre
dcompresses lors de la copie vers la mmoire RAM.
Pour voir limage et la version de lIOS qui sexcute, utilisez la commande show version, qui indique galement
le paramtre du registre de configuration. La commande show flash permet de vrifier que le systme dispose de
suffisamment de mmoire pour charger une nouvelle image IOS.
T.Samir
Page:
20
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
21
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
22
Formation CISCO
Avril 2008
CCNA2-V3.1
Dans la Figure , le message NVRAM invalid, possibly due to write erase, indique lutilisateur que ce
routeur na pas encore t configur ou que la mmoire NVRAM a t efface. Il faut enregistrer le fichier de
configuration dans la mmoire NVRAM du routeur, puis configurer le routeur pour quil utilise ce fichier. La
valeur configure en usine pour le registre de configuration est 0x2102, ce qui indique que le routeur doit tenter de
charger une image IOS partir de la mmoire flash.
Dans la Figure , lutilisateur peut dterminer la version bootstrap et la version de lIOS que le routeur utilise
ainsi que le modle de routeur, le processeur et la quantit de mmoire dont dispose le routeur. Ce graphique
contient galement les informations suivantes:
le nombre dinterfaces,
les types dinterfaces,
la quantit de mmoire NVRAM,
la quantit de mmoire flash.
Dans la figure , on voit que lutilisateur a la possibilit de passer en mode setup. Rappelez-vous que ce mode a
pour but de permettre ladministrateur dinstaller une configuration minimale pour un routeur, sil est impossible
dobtenir une configuration dune autre source.
T.Samir
Page:
23
Formation CISCO
Avril 2008
CCNA2-V3.1
Linvite du mode utilisateur saffiche lors de la connexion au routeur. Les commandes disponibles ce niveau
sont un sous-ensemble des commandes disponibles en mode privilgi. La plupart de ces commandes vous
permettent dafficher des donnes sans changer les paramtres de configuration du routeur.
Pour pouvoir accder l'ensemble des commandes, vous devez activer le mode privilgi. linvite >, tapez
enable. linvite password: , entrez le mot de passe qui a t dfini laide de la commande enable secret.
Deux commandes permettent de dfinir un mot de passe daccs au mode privilgi: enable password et enable
secret. Si les deux commandes sont utilises, la commande enable secret a prsance. Une fois les tapes de
connexion termines, linvite devient #, ce qui indique que le mode privilgi est actif. Il nest possible daccder
au mode de configuration globale qu partir du mode privilgi. Il est possible, partir du mode de configuration
globale, daccder aux modes spcifiques suivants:
Interface
Sous-interface
Ligne
Routeur
Mise en correspondance de route
Pour retourner au mode utilisateur partir du mode privilgi, vous devez entrer la commande disable. Pour
retourner au mode privilgi partir du mode de configuration globale, tapez exit ou Ctrl-Z. Cette combinaison
de touches peut galement tre utilise pour retourner directement au mode privilgi partir de nimporte quel
sous-mode de configuration globale
T.Samir
Page:
24
Formation CISCO
Avril 2008
CCNA2-V3.1
Pour accder au mode privilgi, tapez enable ou labrviation ena. Le routeur demandera alors un mot de passe
lutilisateur (si ce mot de passe a t dfini). Si un ? (point dinterrogation) est tap linvite du mode privilgi,
la liste des commandes affiche est plus longue que celle qui safficherait en mode utilisateur.
T.Samir
Page:
25
Formation CISCO
Avril 2008
CCNA2-V3.1
Les donnes affiches varient selon la version de la plate-forme logicielle Cisco IOS et la configuration du
routeur.
Si un utilisateur veut rgler lhorloge du routeur mais quil ne sait pas quelle commande utiliser pour cela, il peut
utiliser la fonction daide.
Lexercice qui suit illustre lune des nombreuses utilisations de la fonction daide.
Vous devez rgler lhorloge du routeur En supposant que vous ne connaissez pas la commande, procdez comme
suit :
tape 1 Utilisez ? pour trouver la commande de rglage de lhorloge. Le texte daide indique quil faut utiliser la
commande clock.
tape 2 Vrifiez la syntaxe relative au rglage de lheure.
tape 3 Entrez lheure en prcisant lheure, les minutes et les secondes, comme lillustre la figure .
Le systme indique que des informations supplmentaires doivent tre fournies pour utiliser la commande.
tape 4 Appuyez sur Ctrl-P (ou la flche vers le haut) pour rpter automatiquement la commande prcdente.
Entrez ensuite un espace et un point dinterrogation (?) pour afficher les arguments supplmentaires. Lentre de
la commande peut alors tre termine.
tape 5 Laccent circonflexe (^) et la rponse fournie par laide en ligne indiquent une erreur. La position de
laccent circonflexe indique lemplacement du problme ventuel. Pour trouver la syntaxe correcte, entrez de
nouveau la commande jusquau niveau de laccent circonflexe et entrez un point dinterrogation (?).
tape 6 Entrez lanne, en respectant la syntaxe approprie, puis appuyez sur Entre afin dexcuter la
commande.
T.Samir
Page:
26
Formation CISCO
Avril 2008
CCNA2-V3.1
Le mode ddition offre une fonction de dfilement horizontal pour les commandes qui occupent plus dune ligne
lcran. Lorsque le curseur atteint la marge de droite, la ligne de commande se dplace vers la gauche de
dix espaces. Les 10 premiers caractres de la ligne sont alors cachs, mais il est possible de faire dfiler la ligne en
sens inverse pour vrifier la syntaxe du dbut de la commande. Pour dfiler en sens inverse, appuyez plusieurs
fois sur Ctrl-B ou sur la flche vers la gauche pour vous dplacer jusquau dbut de la commande. Vous pouvez
galement appuyer sur Ctrl-A pour retourner directement en dbut de ligne.
Dans lexemple de la figure , la commande occupe plus dune ligne. Lorsque le curseur atteint la marge de
droite, la ligne se dplace vers la gauche de dix espaces avant dtre affiche de nouveau. Le symbole du dollar
($) indique que la ligne a t dplace vers la gauche. Chaque fois que le curseur atteint la marge de droite, la
ligne se dplace de nouveau vers la gauche de dix espaces.
Les donnes affiches varient selon la version de la plate-forme logicielle Cisco IOS et la configuration du
routeur.
Ctrl-Z est une commande utilise pour quitter le mode de configuration. Elle permet de retourner au mode
privilgi.
T.Samir
Page:
27
Formation CISCO
Avril 2008
CCNA2-V3.1
Pour rappeler des commandes du tampon dhistorique, en commenant par la dernire saisie, appuyez sur Ctrl-P
ou sur la flche vers le haut. Appuyez plusieurs fois sur ces touches afin de rappeler des commandes plus
anciennes. Pour retourner aux commandes plus rcentes du tampon, aprs le rappel de commandes au moyen de
Ctrl-P ou de la flche vers le haut, appuyez plusieurs fois sur Ctrl-N ou sur la flche vers le bas. Cela a pour effet
dafficher des commandes de plus en plus rcentes.
Pour gagner du temps lorsque vous tapez des commandes, vous pouvez entrer les caractres uniques de la
commande. Appuyez sur touche Tab, et linterface compltera lentre pour vous. Lorsque les lettres tapes
identifient la commande de faon unique, la touche de tabulation ne fait que confirmer visuellement que le routeur
a compris de quelle commande il sagissait.
La plupart des ordinateurs offrent des fonctions supplmentaires de copie et de slection. Vous pouvez copier une
chane de commandes saisie prcdemment et la coller ou l'insrer comme commande excuter.
T.Samir
Page:
28
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
29
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
Page:
30
Formation CISCO
Avril 2008
CCNA2-V3.1
Vue d'ensemble
Il peut savrer assez difficile de configurer un routeur pour lui faire excuter des tches de rseau complexes.
Toutefois, les premires procdures sont plutt simples. Une bonne pratique des procdures et des tapes qui
permettent de basculer entre les diffrents modes dun routeur vous permettra daborder en confiance les
configurations les plus complexes. Ce module prsente les modes de configuration de base dun routeur et offre
loccasion doprer des configurations simples.
Les administrateurs rseau doivent avoir comme objectif de raliser une configuration de routeur claire et facile
comprendre, qui est sauvegarde de faon rgulire. La plate-forme logicielle Cisco IOS fournit ladministrateur
plusieurs outils pour insrer des informations dans le fichier de configuration des fins de documentation.
linstar du dveloppeur comptent qui documente chaque tape de sa programmation, ladministrateur doit fournir
un maximum dinformations en prvision de lventuelle prise en main du rseau par une autre personne.
la fin de ce module, les tudiants doivent tre en mesure de :
Nommer un routeur
Dfinir des mots de passe
Examiner les commandes show
Configurer une interface srie
Configurer une interface Ethernet
Apporter des modifications au routeur
Enregistrer les modifications apportes un routeur
Configurer une description dinterface
Configurer une bannire du message du jour
Configurer des tables dhtes
Comprendre limportance des sauvegardes et de la documentation
T.Samir
Page:
31
Formation CISCO
Avril 2008
CCNA2-V3.1
Les commandes de configuration globale sont utilises sur un routeur pour appliquer des instructions de
configuration qui affectent lensemble du systme. La commande suivante place le routeur en mode de
configuration globale et permet dentrer des commandes partir du terminal :
REMARQUE:
Linvite change pour indiquer que le routeur est prsent en mode de configuration globale.
Router#configure terminal
Router(config)#
Le mode de configuration globale (global config) est le mode de configuration principal. Voici quelques-uns des
modes auquel vous pouvez accder partir du mode de configuration globale:
Mode interface
Mode ligne
Mode routeur
Mode sous-interface
Mode contrleur
Lorsque vous passez dans ces modes spcifiques, linvite du routeur se transforme pour indiquer le mode de
configuration particulier. Toute modification de la configuration effectue sapplique uniquement aux interfaces
ou aux processus couverts par le mode particulier.
Si vous tapez exit alors que vous tes dans lun de ces modes de configuration spcifiques, le routeur retourne en
mode de configuration globale. Si vous appuyez sur les touches Ctrl-Z, vous quittez les modes de configuration et
vous revenez au mode privilgi.
T.Samir
Page:
32
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
33
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
34
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
35
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
36
Formation CISCO
Avril 2008
CCNA2-V3.1
Une norme est un ensemble de rgles ou de procdures largement rpandues ou officialises. Une organisation qui
napplique pas de normes sexpose au chaos en cas dinterruption de service.
Pour grer un rseau, une norme de support centralise est indispensable. La configuration, la scurit, les
performances et diverses autres questions doivent tre gres de faon adquate pour que le rseau fonctionne
sans heurt. La cration de normes de cohrence permet de rduire la complexit des rseaux, les temps darrt non
planifis et lexposition des vnements qui peuvent avoir un impact ngatif sur les performances.
La description se limite un commentaire propos de linterface. Bien quelle figure dans les fichiers de
configuration qui sont stocks dans la mmoire du routeur, la description naffecte en rien son fonctionnement.
Les descriptions sont cres en respectant un format standard qui sapplique chaque interface. La description
peut inclure lemplacement et le rle de linterface, les autres units ou emplacements connects linterface et
les identificateurs de circuit. Grce aux descriptions, les personnels de support comprennent mieux lincidence des
problmes lis une interface et peuvent rsoudre les problmes plus rapidement.
T.Samir
Page:
37
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
38
Formation CISCO
Avril 2008
CCNA2-V3.1
Une table dhtes peut inclure tous les quipements dune organisation de rseau. Un nom dhte peut tre associ
chaque adresse IP unique. La plate-forme logicielle Cisco IOS conserve en mmoire cache les correspondances
nom dhte-adresse de sorte que les commandes dexcution puissent les utiliser. Cette mmoire cache acclre le
processus de conversion des noms en adresses.
Contrairement aux noms DNS, les noms dhtes ne sont significatifs que sur le routeur sur lequel ils sont
configurs. La table dhtes permettra ladministrateur rseau de taper soit le nom dhte proprement dit,
comme Auckland, soit ladresse IP pour lenvoi dune requte Telnet un hte distant.
T.Samir
Page:
39
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
40
Formation CISCO
Avril 2008
CCNA2-V3.1
Passez en mode configuration en entrant la commande copy tftp running-config, comme l'illustre la
figure .
2.
3.
l'invite du systme, entrez le nom du fichier de configuration ou acceptez le nom par dfaut. Le nom
du fichier est bas sur les conventions d'appellation d'UNIX. Le nom de fichier par dfaut est hostnameconfig pour le fichier hte et network-config pour le fichier de configuration de rseau. Dans un
environnement DOS, les noms de fichier sont limits huit caractres, avec une extension de trois
caractres (par exemple, router.cfg). Confirmez le nom du fichier de configuration et l'adresse du
serveur TFTP fournis par le systme. Dans la figure
, notez que l'invite du routeur affiche
immdiatement le nom tokyo. Vous avez ainsi la preuve que la reconfiguration est effective ds que le
nouveau fichier est tlcharg.
La configuration du routeur peut tre galement sauvegarde en capturant le texte dans le routeur et en
lenregistrant sur une disquette ou sur un disque dur. Si vous devez recopier le fichier sur le routeur, utilisez les
fonctions ddition standard du programme mulateur de terminal pour coller le fichier de commandes dans le
routeur.
T.Samir
Page:
41
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
Page:
42
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
43
Formation CISCO
Avril 2008
CCNA2-V3.1
CDP Version 2 (CDPv2) est la version la plus rcente de ce protocole. Cisco IOS (Version 12.0(3)T ou ultrieure) prend
en charge CDPv2. CDP Version 1 (CDPv1) est activ par dfaut avec la plate-forme logicielle Cisco IOS (Version 10.3
12.0(3)T).
Lors du dmarrage dun quipement Cisco, CDP dmarre de faon automatique et permet lquipement de dtecter les
quipements voisins qui excutent comme lui ce protocole. CDP sexcute sur la couche liaison de donnes et permet
deux systmes de se dcouvrir, mme sils utilisent des protocoles de couche rseau diffrents.
Chaque quipement configur pour CDP envoie priodiquement des messages, appels annonces, aux quipements
rseau directement connects. Chaque quipement annonce au moins une adresse laquelle il peut recevoir des
messages SNMP (Simple Network Management Protocol). Les annonces contiennent galement des informations de
dure de vie ou dure de conservation, indiquant pendant combien de temps les quipements rcepteurs doivent
conserver les informations CDP avant de les liminer. De plus, chaque quipement coute les messages CDP
priodiques envoys par les autres quipements afin didentifier ceux qui se trouvent dans le voisinage.
T.Samir
Page:
44
Formation CISCO
Avril 2008
CCNA2-V3.1
cdp run
cdp enable
show cdp traffic
clear cdp counters
show cdp
show cdp entry {*|nom-quipement[*][protocol | version]}
show cdp interface [type number]
show cdp neighbors [type number] [detail]
La commande cdp run est utilise pour activer CDP de faon globale sur le routeur. Par dfaut, ce protocole est
activ globalement. La commande cdp enable est utilise pour activer CDP sur une interface particulire. Sur la
version 10.3 de la plate-forme logicielle Cisco IOS, CDP est activ par dfaut sur toutes les interfaces prises en
charge pour envoyer et recevoir des informations CDP. CDP pourrait tre activ sur chacune des interfaces des
quipements laide de la commande cdp enable.
T.Samir
Page:
45
Formation CISCO
T.Samir
Avril 2008
CCNA2-V3.1
Page:
46
Formation CISCO
T.Samir
Avril 2008
CCNA2-V3.1
Page:
47
Formation CISCO
Avril 2008
CCNA2-V3.1
Sur la version 10.3 de la plate-forme logicielle Cisco IOS, CDP est activ par dfaut sur toutes les interfaces
prises en charge pour envoyer et recevoir des informations CDP. Toutefois, sur certaines interfaces, telles que les
interfaces asynchrones, CDP est dsactiv par dfaut. Si CDP est dsactiv, utilisez la commande CDP enable en
mode de configuration dinterface. Pour dsactiver CDP sur une interface spcifique une fois quil a t activ,
utilisez la commande no CDP enable en mode de configuration dinterface.
T.Samir
Page:
48
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
49
Formation CISCO
Avril 2008
CCNA2-V3.1
Pour lancer une session Telnet, nimporte laquelle des alternatives suivantes peut tre utilise:
Denver>connect paris
Denver>paris
Denver>131.108.100.152
Denver>telnet paris
Un nom ne peut fonctionner quen prsence dune table
de noms dhtes ou dun accs DNS pour Telnet.
Sinon, vous devez entrer ladresse IP du routeur distant.
laide de Telnet, vous pouvez effectuer un test afin de
dterminer sil est possible ou non daccder un
routeur distant. Comme lillustre la figure , si vous
russissez connecter le routeur de York au routeur de
Paris via Telnet, vous avez effectu un test de base de la connexion rseau. Cette opration peut tre excute en
mode utilisateur ou en mode privilgi.
Sil est possible dobtenir laccs distant via un autre routeur, alors au moins une application TCP/IP peut
atteindre le routeur distant. Une connexion Telnet russie indique que l'application de couche suprieure
fonctionne correctement.
Si vous pouvez tablir une connexion Telnet avec un routeur, mais pas avec un autre, l'chec de Telnet est
vraisemblablement d des problmes spcifiques d'adressage, d'attribution de noms ou d'autorisation d'accs.
Ces problmes peuvent exister sur votre routeur ou sur celui que vous avez tent d'atteindre via Telnet. Dans ce
cas, essayez dexcuter la commande ping, traite plus loin dans cette section. La commande ping permet de
tester de bout en bout les connexions sur la couche rseau.
Une fois la requte Telnet termine, dconnectez-vous de lhte. La connexion Telnet se termine aprs dix
minutes dinactivit par dfaut, ou si vous entrez la commande exit linvite de commande.
T.Samir
Page:
50
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
51
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
52
Formation CISCO
Avril 2008
CCNA2-V3.1
La cible de la commande ping 172.16.1.5 de la figure a rpondu aux cinq datagrammes envoys. Les points
d'exclamation (!) indiquent chaque cho russi. Si votre cran affiche un ou plusieurs points (.) au lieu de points
dexclamation, cela signifie que l'application de votre routeur a t temporise pendant qu'elle attendait un paquet
d'cho de la cible prcise dans la commande ping. La commande utilisateur ping permet de diagnostiquer la
connectivit de base dun rseau. Elle utilise le protocole ICMP (Internet Control Message Protocol).
La commande traceroute constitue loutil idal pour rechercher la destination des donnes envoyes sur un rseau.
Elle est semblable la commande ping, mais au lieu de tester la connectivit de bout en bout, elle teste chaque
tape de lacheminement. Cette opration peut tre excute en mode utilisateur ou en mode privilgi.
Dans cet exemple, le chemin entre York et Rome est analys. Il doit passer par Londres et Paris. Si lun de ces
routeurs est inaccessible, trois astrisques saffichent (*) la place du nom du routeur. La commande traceroute
continuera essayer datteindre ltape suivante jusqu ce que vous utilisiez la squence dchappement CtrlShift-6.
T.Samir
Page:
53
Formation CISCO
Avril 2008
CCNA2-V3.1
Le test de vrification de base suivant porte galement sur la couche rseau. Excutez la commande show ip route
pour dterminer sil existe une entre correspondant au rseau cible dans la table de routage. Cette commande sera
aborde plus en dtail dans un prochain module de ce cours.
La procdure dutilisation de la commande ping est la suivante:
ping adresse IP ou nom de destination
appuyez sur la touche Entre
La procdure dutilisation de la commande traceroute est la suivante:
traceroute adresse IP ou nom de destination
appuyez sur la touche Entre
4.2.6
Les problmes dadressage sont les problmes les plus frquents sur les rseaux IP. Vous pouvez utiliser les trois
commandes suivantes pour rsoudre des problmes lis aux adresses:
ping utilise le protocole ICMP pour
vrifier la connexion matrielle et
ladresse IP au niveau de la couche
rseau. Il sagit dun mcanisme de test
des plus lmentaires.
telnet vrifie le logiciel de la couche
application entre lorigine et la
destination. Il sagit du mcanisme de test
le plus complet qui soit.
traceroute permet de dtecter les
pannes entre les stations dorigine et de
destination. Elle utilise les valeurs TTL
(dure de vie) pour gnrer des messages
partir de chaque routeur utilis sur le chemin.
Rsum
La comprhension des points cls suivants devrait tre acquise:
Activation et dsactivation de CDP
Utilisation de la commande show cdp neighbors
Identification des quipements voisins et des interfaces locales auxquels ils sont connects
Collecte des informations dadresse rseau sur les quipements voisins laide de CDP
tablissement dune connexion Telnet
Vrification dune connexion Telnet
Dconnexion dune session Telnet
Interruption dune session Telnet
Excution de tests de connectivit alternative
Dpannage de connexions de terminal distance
T.Samir
Page:
54
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
55
Formation CISCO
Avril 2008
CCNA2-V3.1
Rechercher et appliquer des instructions de configuration, y compris les fonctions des protocoles
et les adresses des interfaces
La figure illustre la squence et les services utiliss pour initialiser le routeur.
T.Samir
Page:
56
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
57
Formation CISCO
Avril 2008
CCNA2-V3.1
Mmoire flash Une image systme de la mmoire flash peut tre charge. Grce cette
mthode, les informations stockes en mmoire flash ne sont pas affectes par les pannes de rseau
pouvant survenir lors du chargement dimages systme partir dun serveur TFTP.
Serveur rseau Si la mmoire flash est endommage, une image systme peut tre charge
partir dun serveur TFTP.
Mmoire ROM Si la mmoire flash est endommage et que le serveur de rseau ne russit
pas charger limage, lamorage partir de la mmoire ROM est la dernire option de bootstrap du
logiciel. Toutefois, limage systme stocke en mmoire ROM ne reprsente quune partie de la plateforme logicielle Cisco IOS (elle ne contient pas tous les protocoles, fonctions et configurations de lIOS
complet). De plus, si le logiciel a t mis jour depuis lachat du routeur, la mmoire de ce dernier peut
contenir une ancienne version.
La commande copy running-config startup-config enregistre les commandes dans la mmoire NVRAM. Le
routeur excutera, si ncessaire, les commandes boot system selon lordre dans lequel elles ont t initialement
entres en mode de configuration.
11
2
3
T.Samir
Page:
58
Formation CISCO
Avril 2008
CCNA2-V3.1
Pour passer en mode moniteur ROM, attribuez la valeur 0xnnn0 au registre de configuration, o nnn reprsente la valeur
prcdente des chiffres non lis au champ damorage. Cette valeur dfinit les bits du champ damorage la valeur binaire
0000. partir de ce mode, amorcez le systme dexploitation manuellement en entrant la commande b linvite du mode
Pour dmarrer partir de la premire image de la flash ou dmarrer partir de lIOS dans la ROM (dpendant de la
plateforme), rglez le registre de configuration 0xnnn1, ou nnn est la valeur prcdente des bits qui ne faisait pas partie du
champ damorage. Cette valeur rgle les bits du champ damorage la valeur binaire 0001. Les plateformes plus anciennes,
telles que Cisco 1600 et 2500, samorceront sur une version limite de lIOS Cisco situe dans la ROM. Les versions plus
rcentes, telles que Cisco 1700, 2600 et les routeurs de haut de gamme samorceront partir de la premire image de la flash
Pour configurer le systme pour quil utilise les commandes boot system de la NVRAM, attribuez la valeur 0xnnn1 au
registre de configuration, o nnn reprsente la valeur prcdente des chiffres non lis au champ damorage. Ces valeurs
dfinissent les bits du champ damorage une valeur binaire comprise entre 0010 et 1111. Lutilisation des commandes boot
system en mmoire NVRAM est loption par dfaut.
T.Samir
Page:
59
Formation CISCO
Avril 2008
CCNA2-V3.1
Utilisez la commande show running-config et recherchez une instruction boot system au dbut de la configuration. Si
linstruction boot system dsigne une image IOS incorrecte, supprimez cette instruction laide de la forme no de la
commande.
Un paramtre de registre de configuration incorrect empchera lIOS de se charger partir de la mmoire flash. La
valeur du registre de configuration indique au routeur o obtenir lIOS. Cela peut tre confirm laide de la commande
show version et en examinant la dernire ligne du registre de configuration. La valeur correcte varie selon chaque plateforme matrielle. des fins de rfrence, vous pouvez imprimer les informations affiches par la commande show
version. Si la documentation de linterrseau nest pas disponible, vous trouverez des ressources sur le CD de la
documentation Cisco ou sur le site Web de Cisco pour identifier la valeur de registre de configuration correcte. Corrigez
la valeur en modifiant le registre de configuration et en lenregistrant en tant que configuration de dmarrage.
Si le problme persiste, il se peut que le fichier dimage flash du routeur soit corrompu. Dans ce cas, un message
derreur doit safficher lors de lamorage. Ce message peut avoir plusieurs formes. Exemples :
REMARQUE:
Les commandes show running-config ou show startup-config naffichent pas la valeur du registre de
configuration.
T.Samir
Page:
60
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
61
Formation CISCO
Avril 2008
CCNA2-V3.1
Il utilise la convention URL pour spcifier les fichiers sur les units du rseau et sur le rseau. La convention URL
identifie lemplacement des fichiers de configuration la suite du point-virgule sous la forme
[[[//emplacement]/rpertoire]/nomdefichier]. LIFS prend galement en charge le transfert de fichiers FTP.
T.Samir
Page:
62
Formation CISCO
Avril 2008
CCNA2-V3.1
Basic Un jeu de fonctions de base pour la plate-forme matrielle, par exemple IP et IP/FW
Plus Un jeu de fonctions de base, plus des fonctions supplmentaires telles quIP Plus, IP/FW
Plus et Enterprise Plus
Encryption Lajout des jeux de fonctions de cryptage de donnes 56 bits, comme Plus 56,
un jeu de fonctions basic ou plus. Il peut sagir par exemple dIP/ATM PLUS IPSEC 56 ou
dEnterprise Plus 56. partir de la version 12.2 de la plate-forme logicielle Cisco IOS, les indicateurs de
cryptage k8 et k9 sont utiliss:
T.Samir
Page:
63
Formation CISCO
Avril 2008
CCNA2-V3.1
Entrez le nom que vous voulez attribuer au fichier de configuration ou acceptez le nom par
dfaut.
l'invite du systme, entrez le nom du fichier de configuration ou acceptez le nom par dfaut.
T.Samir
Page:
64
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
65
Formation CISCO
Avril 2008
CCNA2-V3.1
1.
Slectionnez Transfert
2.
Slectionnez Capturer le texte
3.
Indiquez le nom du fichier texte pour la capture de la configuration
4.
Slectionnez Dmarrer pour commencer la capture du texte
5.
Affichez la configuration lcran en entrant show running-config
6.
Appuyez sur la barre d'espacement chaque fois que linvite - More apparat.
Lorsque la configuration complte est affiche, arrtez la capture en procdant comme suit:
1.
Slectionnez Transfert
2.
Slectionnez Capturer le texte
3.
Slectionnez Arrter
Une fois la capture termine, vous devez modifier le fichier de configuration pour supprimer le texte superflu.
Pour adapter ces informations afin de pouvoir les recoller dans le routeur, supprimez tout texte inutile de la
configuration capture. Vous pouvez ajouter des commentaires la configuration afin den expliquer certaines
parties. Il suffit pour cela de placer un point dexclamation ! en dbut de ligne.
Le fichier de configuration peut tre modifi laide dun diteur de texte tel que le Bloc-notes. Pour utiliser le
Bloc-notes, cliquez sur Fichier > Ouvrir. Trouvez le fichier captur et slectionnez-le. Cliquez sur Ouvrir.
Vous devez supprimer les lignes qui contiennent:
show running-config
Building configuration...
Current configuration:
- More
Ainsi que les lignes qui suivent le mot End.
la fin de chaque section dinterface, ajoutez la commande no shutdown. Cliquez ensuite sur Fichier >
Enregistrer pour enregistrer la version propre de la configuration.
La configuration de sauvegarde peut tre restaure partir dune session HyperTerminal. Avant de procder la
restauration, vous devez supprimer du routeur toute trace de configuration. Pour ce faire, entrez la commande
erase startup-config linvite privilgie puis redmarrez le routeur en entrant la commande reload.
HyperTerminal peut galement tre utilis pour restaurer une configuration. La sauvegarde propre de la
configuration peut tre copie dans le routeur.
Les lignes du fichier seront introduites dans le routeur comme si vous les tapiez.
Une fois la configuration entre, appuyez sur la touche Ctrl-Z pour quitter le mode de
configuration globale.
T.Samir
Page:
66
Formation CISCO
Avril 2008
CCNA2-V3.1
Un (!) saffiche chaque fois quun datagramme est tlcharg. Ce processus peut tre long, tant donn que
limage IOS occupe plusieurs mga-octets.
La nouvelle image flash est vrifie ds la fin de son tlchargement. Le routeur peut tre alors recharg pour
utiliser la nouvelle image IOS.
T.Samir
Page:
67
Formation CISCO
Avril 2008
CCNA2-V3.1
partir
de
ROMmon
Pour que vous puissiez restaurer lIOS via la console, le PC local doit contenir une copie du fichier IOS
restaurer et un programme dmulation de terminal tel quHyperTerminal. LIOS peut tre restaur en utilisant la
vitesse par dfaut de 9600 bps de la console. Le dbit peut tre port 115200 bps pour acclrer le
tlchargement. La vitesse de la console peut tre change partir de ROMmon en utilisant la commande
confreg. Aprs lexcution de la commande confreg, le routeur demandera les divers paramtres qui peuvent tre
modifis.
Lorsquil vous est demand change console baud rate? y/n [n]: et que vous rpondez y, une invite saffiche pour
slectionner la vitesse. Aprs avoir modifi la vitesse de la console et redmarr le routeur en mode ROMmon,
vous devez arrter la session de terminal 9600 bps et en dmarrer une nouvelle 115200 bps, vitesse identique
celle de la console.
Vous pouvez utiliser la commande Xmodem partir du mode ROMmon pour restaurer limage de lIOS partir
du PC. Le format de la commande est xmodem -c cimage_file_name. Par exemple, pour restaurer un fichier
dimage IOS dont le nom est c2600-is-mz.122-10a.bin, tapez la commande:
xmodem -c c2600-is-mz.122-10a.bin
T.Samir
Page:
68
Formation CISCO
Avril 2008
CCNA2-V3.1
Le -c indique au processus Xmodem dutiliser le code de redondance cyclique (CRC) pour contrler les erreurs au
moment du tlchargement.
Le routeur vous demandera de ne pas commencer le transfert et affichera un message davertissement. Ce message
indique que le bootflash va tre effac et vous demande si vous voulez poursuivre. Si vous continuez le processus,
le routeur demande alors sil peut lancer le transfert.
Vous devez alors lancer le transfert partir de lmulateur de terminal. Dans HyperTerminal, slectionnez
Transfert > Envoyer un fichier. Ensuite, dans la bote de dialogue Envoyer un fichier, indiquez le
nom/emplacement de limage, slectionnez Xmodem comme protocole, puis lancez le transfert. Ltat du transfert
apparat dans la bote de dialogue Envoi des fichiers.
Une fois le transfert termin, un message apparat, indiquant que la mmoire flash a t efface. Le message
Tlchargement termin ! saffiche ensuite. Avant de redmarrer le routeur, vous devez nouveau paramtrer la
vitesse 9600 bps et le registre de configuration 0x2102. Entrez la commande config-register 0x2102 linvite
du mode privilgi.
Lorsque le routeur se ramorce, vous devez arrter la session de terminal 115200 bps et dmarrer celle 9600
bps.
T.Samir
Page:
69
Formation CISCO
Avril 2008
CCNA2-V3.1
REMARQUE:
Tous les noms de variables tiennent compte des majuscules.
Les variables minimales ncessaires pour utiliser tftpdnld sont les suivantes:
Une fois que les variables sont dfinies pour le tlchargement de lIOS, la commande tftpdnld est entre sans
arguments. Le ROMmon propage alors les variables et un message de confirmation apparat, indiquant que la mmoire
flash sera efface.
Un ! saffiche chaque rception dun datagramme du fichier de lIOS. Une fois la rception termine, la mmoire flash
est efface et le nouveau fichier dimage de lIOS est crit. Plusieurs messages saffichent au terme du processus.
Aprs lcriture de la nouvelle image en mmoire flash et lorsque linvite ROMmon saffiche, le routeur peut tre
redmarr en tapant i. Il doit prsent samorcer partir de la nouvelle image IOS en mmoire flash.
T.Samir
Page:
70
Formation CISCO
Avril 2008
CCNA2-V3.1
La commande show version peut tre utilise pour vrifier limage actuelle et la quantit totale de mmoire flash.
Elle vrifie galement deux autres lments concernant le chargement de lIOS. Elle identifie lorigine de limage
IOS que le routeur a utilise pour lamorage et affiche le registre de configuration. Le paramtre du champ
damorage du registre de configuration peut tre examin pour dterminer partir do le routeur va charger
lIOS. Si ces valeurs ne correspondent pas, cela peut provenir dune image IOS corrompue ou manquante en
mmoire flash ou de la prsence de commandes boot system dans la configuration de dmarrage.
La commande show flash peut galement tre utilise pour vrifier le systme de fichiers. Cette commande sert
identifier la ou les image(s) IOS en mmoire flash ainsi que la quantit de mmoire flash disponible. Elle est
souvent utilise pour confirmer quil y a amplement assez despace pour stocker une nouvelle image IOS.
Comme nous lavons dj indiqu, le fichier de configuration peut contenir des commandes boot system. Ces
dernires peuvent tre utilises pour identifier lorigine de limage damorage IOS souhaite. Plusieurs
commandes boot system peuvent tre utilises pour crer une squence de secours pour dcouvrir et charger un
IOS. Ces commandes boot system seront traites dans lordre de leur apparition dans le fichier de configuration.
T.Samir
Page:
71
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
Page:
72
Formation CISCO
Avril 2008
CCNA2-V3.1
Le routage nest rien dautre que la spcification de directions pour naviguer de rseau en rseau. Ces directions,
galement appeles routes, peuvent tre indiques de faon dynamique par un autre routeur ou attribues de faon
statique par un administrateur.
Ce module introduit le concept de protocoles de routage dynamique. Il dcrit les classes du protocole de routage
dynamique et donne des exemples de protocoles dans chacune de ces classes.
Un administrateur rseau choisit un protocole de routage dynamique en fonction de nombreuses considrations.
La taille du rseau, la bande passante des liaisons disponibles, la puissance de traitement des routeurs du rseau,
les marques et les modles de routeurs sur le rseau ainsi que les protocoles dj utiliss sont autant de facteurs
prendre en compte. Ce module dtaille les diffrences entre des protocoles de routage afin daider les
administrateurs rseau faire leur choix.
la fin de ce module, les tudiants doivent tre en mesure de:
Expliquer la signification du routage statique
Configurer les routes statiques et les routes par dfaut
Vrifier et dpanner les routes statiques et les routes par dfaut
Identifier les classes de protocoles de routage
Identifier les protocoles de routage vecteur de distance
Identifier les protocoles de routage tat de liens
Dcrire les caractristiques de base des protocoles de routage communs
Identifier les protocoles IGP
Identifier les protocoles EGP
Activer le protocole RIP (Routing Information Protocol) sur un routeur
T.Samir
Page:
73
Formation CISCO
Avril 2008
CCNA2-V3.1
Dans les figures et , ladministrateur rseau du routeur Hoboken doit configurer une route statique qui pointe
sur les rseaux 172.16.1.0/24 et 172.16.5.0/24 lis aux autres routeurs. Ladministrateur peut entrer lune ou
lautre des deux commandes pour atteindre cet objectif. La mthode de la figure spcifie linterface sortante. La
mthode de la figure spcifie ladresse IP du saut suivant du routeur adjacent. Lune ou lautre des commandes
insrera une route statique dans la table de routage du routeur Hoboken.
La distance administrative est un paramtre optionnel qui donne une mesure de la fiabilit de la route. Plus la
valeur de la distance administrative est faible et plus la route est fiable. Ainsi, une route dont la distance
administrative est faible sera insre avant une route identique dont la distance administrative est leve. La
distance administrative par dfaut est 1 quand on utilise une route statique. Lorsqu'une interface de sortie est
configure comme passerelle dans une route statique, la route statique apparat comme tant directement
connecte. Ceci peut parfois porter confusion, car une route vraiment directement connecte a une distance
administrative de 0. Pour vrifier la distance administrative dune route donne. Utilisez la commande show ip
route adresse, o loption adresse est ladresse IP de cette route. Si lon souhaite une distance administrative autre
que celle par dfaut, il faut entrer une valeur comprise entre 0 et 255 aprs le saut suivant ou linterface sortante:
waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130
T.Samir
Page:
74
Formation CISCO
Avril 2008
CCNA2-V3.1
Si le routeur ne peut pas atteindre linterface sortante qui est emprunte sur la route, la route nest pas installe
dans la table de routage. Cela veut dire que si cette interface est arrte, la route nest pas insr dans la table de
routage.
Les routes statiques sont quelques fois utilises des fins de sauvegarde. Il est possible de configurer sur un
routeur une route statique qui ne sera utilise quen cas dchec de la route acquise de faon dynamique. Pour
utiliser une route statique de cette manire, attribuez simplement une valeur de distance administrative suprieure
celle du protocole de routage dynamique utilis.
T.Samir
Page:
75
Formation CISCO
Avril 2008
CCNA2-V3.1
Les paquets dont le rseau de destination est 172.16.1.0 doivent tre achemins vers Sterling et ceux dont
ladresse de destination est 172.16.5.0 doivent tre routs vers Waycross. Vous pouvez configurer des routes
statiques pour accomplir cette tche.
Les deux routes statiques seront dabord configures pour utiliser une interface locale comme passerelle vers les
rseaux de destination. Comme ladresse administrative na pas t spcifie, elle prendra la valeur 1 par dfaut
quand la route est installe dans la table de routage.
Les deux mmes routes statiques peuvent galement tre configures laide dune adresse du saut suivant
comme passerelle. La premire route vers le rseau 172.16.1.0 possde une passerelle 172.16.2.1. La deuxime
route vers le rseau 172.16.5.0 a une passerelle 172.16.4.2. Puisque la distance administrative na pas t
spcifie, elle a par dfaut la valeur 1.
T.Samir
Page:
76
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
77
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
78
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
79
Formation CISCO
Avril 2008
CCNA2-V3.1
Si nous utilisons cette configuration, les noeuds du rseau 172.16.1.0 de Sterling ne peuvent atteindre ceux du
rseau 172.16.5.0. partir du mode privilgi sur le routeur Sterling, utilisez la commande ping vers un nud du
rseau 172.16.5.0. Cette commande choue.
Maintenant utilisez la commande traceroute de Sterling vers ladresse qui a t utilise prcdemment avec la
commande ping. Prenez note de lendroit o la commande traceroute choue. Elle indique que le paquet ICMP a
t renvoy depuis Hoboken mais pas depuis Waycross.
T.Samir
Page:
80
Formation CISCO
Avril 2008
CCNA2-V3.1
Le problme se situe donc au niveau dHoboken ou de Waycross. tablissez une connexion Telnet avec le routeur
Hoboken. Tentez nouveau dexcuter une commande ping sur le noeud du rseau 172.16.5.0 connect au
routeur Waycross. Elle doit aboutir, car Hoboken est directement connect Waycross.
T.Samir
Page:
81
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
82
Formation CISCO
Avril 2008
CCNA2-V3.1
Le routeur B reoit des informations du routeur A. Le routeur B ajoute un nombre de vecteurs (par exemple, un
nombre de sauts) qui allonge le vecteur de distance. Ensuite, le routeur B transmet la nouvelle table de routage
son voisin, le routeur C. La mme procdure est rpte tape par tape dans toutes les directions entre les
routeurs directement adjacents.
Lalgorithme cumule les distances afin de tenir jour la
base de donnes contenant les informations sur la topologie
du rseau. Cependant, les algorithmes de routage vecteur
de distance ne permettent pas un routeur de connatre la
topologie exacte d'un interrseau, tant donn que chaque
routeur voit uniquement ses voisins.
Chaque routeur utilisant le routage vecteur de distance
commence par identifier ses voisins.
T.Samir
Page:
83
Formation CISCO
Avril 2008
CCNA2-V3.1
La distance entre linterface et chaque rseau directement connect est gale 0. Au fur et mesure que le
processus de dcouverte par vecteur de distance se poursuit, les routeurs dcouvrent le meilleur chemin menant
aux rseaux de destination sur la base des informations reues de chacun de leurs voisins. Le routeur A prend
connaissance des autres rseaux grce aux informations quil reoit du routeur B. Chaque entre de la table de
routage pour chaque rseau correspond un vecteur de distance cumul, lequel indique la distance au rseau dans
une direction donne.
Lorsque la topologie change, les tables de routage sont mises jour. Comme dans le cas du processus de
dcouverte de rseau, la mise jour des modifications topologiques seffectue tape par tape, dun routeur
lautre.
Les algorithmes vecteur de distance prvoient que chaque routeur transmettra aux routeurs voisins lintgralit
de sa table de routage. Les tables de routage contiennent des informations sur le cot total du chemin (dfini par sa
mtrique) et ladresse logique du premier routeur sur le chemin menant chaque rseau contenu dans la table.
On pourrait comparer un vecteur de distance la signalisation que lon trouve aux croisements routiers. Un
panneau pointe vers une destination et indique la distance parcourir pour y parvenir. Plus loin sur la route
nationale, un autre panneau montre la destination et indique cette fois une distance plus courte. Tant que la
distance diminue, le trafic est sur le bon chemin.
T.Samir
Page:
84
Formation CISCO
Avril 2008
CCNA2-V3.1
Mises jour de routage tat de liens (LSA) Une mise jour de routage tat de liens (LSA) est un
petit paquet dinformations de routage qui est transmis entre les routeurs.
Base de donnes topologique Une base de donnes topologique est un ensemble dinformations
rassembles partir des mises jour de routage tat de liens.
Algorithme SPF Lalgorithme du plus court chemin dabord (SPF) est un calcul effectu sur la base de
donnes qui gnre un arbre SPF.
Tables de routage Une liste des chemins et des interfaces connus.
Processus de dcouverte du rseau pour le routage tat de liens.
Les mises jour de routage tat de liens sont changes entre routeurs en commenant par les rseaux
directement connects au sujets desquels ils sont directement informs. Paralllement ses homologues, chaque
routeur gnre une base de donnes topologiques comprenant toutes les mises jour de routage tat de liens
changes.
Lalgorithme du plus court chemin dabord (SPF) calcule laccessibilit aux rseaux. Le routeur gnre cette
topologie logique sous la forme dun arbre dont il est la racine et qui comporte tous les chemins possibles menant
chaque rseau de linterrseau utilisant le protocole tat de liens. Ensuite, il trie ces chemins sur la base du
chemin le plus court. Le routeur rpertorie dans sa table de routage les meilleurs chemins et les interfaces menant
aux rseaux de destination. Il met galement jour dautres bases de donnes contenant des lments de topologie
et les dtails relatifs leur tat.
T.Samir
Page:
85
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
86
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
87
Formation CISCO
Avril 2008
CCNA2-V3.1
La commande network est ncessaire, car elle permet au processus de routage de dterminer les interfaces qui
participeront l'envoi et la rception des mises jour du routage.
Voici un exemple de configuration de routage:
GAD(config)#router rip
GAD(config-router)#network 172.16.0.0
Les numros de rseau sont bass sur les adresses de classe, et non sur les adresses de sous-rseau ou des adresses
htes. Les principales adresses rseau se limitent aux numros de rseau des classes A, B et C.
T.Samir
Page:
88
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
89
Formation CISCO
Avril 2008
CCNA2-V3.1
Ce protocole de routage est conu pour une utilisation entre deux rseaux diffrents qui sont sous le contrle de
deux organisations diffrentes. En rgle gnrale ils sont utiliss pour la communication entre les fournisseurs
daccs ou entre une socit et un FAI. Par exemple, une socit pourra excuter le BGP, un protocole de routage
extrieur, entre lun de ses routeurs et un routeur install chez un FAI.
Les protocoles de passerelle extrieurs IP ncessitent les trois ensembles dinformations suivants pour que le
routage puisse commencer:
Une liste des routeurs voisins avec lesquels changer des informations de routage.
Une liste de rseaux annoncer comme tant directement accessibles.
Le numro du systme autonome du routeur local.
Un protocole de routage extrieur doit isoler les systmes autonomes. Souvenez-vous que les systmes autonomes
sont grs par diffrentes administrations. Les rseaux doivent disposer dun protocole pour communiquer entre
ces diffrents systmes.
Les systmes autonomes possdent un numro didentification qui leur est attribu par lInterNIC (Internet
Network Information Center) ou par un fournisseur de services. Ce numro est un nombre 16 bits. Les
protocoles de routage, tels que lIGRP et lEIGRP de Cisco, ncessitent lattribution dun numro de systme
autonome unique.
T.Samir
Page:
90
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
Un routeur ne peut transmettre un paquet sans connatre de route vers un rseau de destination
Les administrateurs rseau configurent les routes statiques manuellement
Les routes par dfaut sont des routes statiques spciales qui fournissent aux routeurs des passerelles de
dernier recours
Les routes statiques et par dfaut sont configures laide de la commande ip route
La configuration dune route statique ou dune route par dfaut peut tre vrifie laide des commandes
show ip route, ping et traceroute
Vrification et dpannage des routes statiques et des routes par dfaut
Protocoles de routage
Systmes autonomes
Objet des protocoles de routage et des systmes autonomes
Classes de protocoles de routage
Fonctions du protocole de routage vecteur de distance et exemples
Fonctions et exemples de protocole tat de liens
Dtermination de route
Configuration de routage
Protocoles de routage (RIP, IGRP, OSPF, EIGRP, BGP)
Systmes autonomes et comparatif des protocoles IGP et EGP
Routage vecteur de distance
Routage tat de liens.
Page:
91
Formation CISCO
Avril 2008
CCNA2-V3.1
Les protocoles de routage dynamique peuvent simplifier le travail d'un administrateur rseau. Le routage
dynamique permet d'viter le processus fastidieux et astreignant de configuration de routes statiques. Par ailleurs,
grce au routage dynamique, les routeurs peuvent ragir aux changements survenus sur le rseau et modifier leurs
tables de routage en consquence, sans intervention de la part de l'administrateur rseau. Toutefois, le routage
dynamique peut causer des problmes. Certains des problmes associs aux protocoles de routage dynamique
vecteur de distance, ainsi que les solutions dveloppes par les concepteurs de ces protocoles, sont traits dans ce
module.
RIP (Routing Information Protocol) est un protocole de routage vecteur de distance utilis sur des milliers de
rseaux travers le monde. Parce qu'il est bas sur des normes ouvertes et qu'il est trs simple mettre en uvre,
ce protocole est particulirement intressant pour certains administrateurs rseau, bien qu'il ne dispose pas de la
puissance et des fonctionnalits des protocoles de routage plus volus. De par sa simplicit, le protocole RIP
reprsente un bon point de dpart pour les tudiants en technologie rseau. Ce module prsente galement les
procdures de configuration et de dpannage du protocole RIP.
l'instar du protocole RIP, IGRP (Interior Gateway Routing Protocol) est un protocole de routage vecteur de
distance. En revanche, la diffrence du protocole RIP, IGRP est un protocole propritaire de Cisco, et non un
protocole bas sur des normes ouvertes. Bien qu'il reste simple mettre en uvre, il est plus complexe que RIP et
il peut utiliser un certain nombre de facteurs pour dterminer le meilleur chemin vers un rseau de destination. Ce
module prsente galement les procdures de configuration et de dpannage du protocole IGRP.
la fin de ce module, les tudiants doivent tre en mesure de:
Comprendre les raisons de l'apparition de boucles de routage dans le cadre du routage vecteur de
distance
Dcrire les diffrentes mthodes utilises par les protocoles de routage vecteur de distance afin de
garantir l'exactitude des informations de routage
Configurer le protocole RIP
Utiliser la commande ip classless
Rsoudre les problmes associs au protocole RIP
Configurer RIP pour l'quilibrage de charge
Configurer des routes statiques pour RIP
Vrifier la configuration RIP
Configurer le protocole IGRP
Vrifier le fonctionnement du protocole IGRP
Rsoudre les problmes associs au protocole IGRP
T.Samir
Page:
92
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
93
Formation CISCO
Avril 2008
CCNA2-V3.1
Si aucune mesure n'est prise pour arrter ce processus, la mtrique vecteur de distance du nombre de sauts est
incrmente chaque fois que le paquet passe par un autre routeur. Les paquets tournent en boucle sur le rseau en
raison de la prsence dinformations errones dans les tables de routage.
Les algorithmes de routage vecteur de distance sont autocorrectifs. Toutefois, pour rgler un problme de boucle
de routage, une mtrique de mesure infinie peut s'avrer ncessaire. Pour viter que le problme se prolonge, les
protocoles vecteur de distance dfinissent l'infini en tant que nombre maximal spcifique. Ce nombre fait
rfrence une mtrique de routage qui peut simplement correspondre au nombre de sauts.
Grce cette mthode, le protocole de routage permet la boucle de routage d'exister jusqu' ce que la mtrique
dpasse la valeur maximale autorise. Le graphique indique une valeur mtrique de 16 sauts qui dpasse la valeur
maximale par dfaut du vecteur de distance gale 15 sauts. Le routeur ignore donc le paquet. Dans tous les cas,
le rseau 1 est considr comme inaccessible lorsque la valeur mtrique dpasse la valeur maximale.
T.Samir
Page:
94
Formation CISCO
Avril 2008
CCNA2-V3.1
1.
2.
3.
4.
T.Samir
Le routeur A transmet une mise jour aux routeurs B et D indiquant que le rseau 1 est arrt.
Cependant, le routeur C transmet une mise jour au routeur B indiquant que le rseau 1 est disponible
une distance de 4, via le routeur D. Ce chemin ne transgresse pas les rgles de la solution split horizon.
Le routeur B en conclut, tort, que le routeur C dispose toujours dun chemin valide vers le rseau 1,
bien que la mtrique soit beaucoup moins favorable. Le routeur B transmet une mise jour au routeur A
pour lui indiquer la nouvelle route jusquau rseau 1.
Le routeur A dtermine maintenant quil peut envoyer des paquets au rseau 1 via le routeur B. Ce
dernier dtermine quil peut les envoyer au rseau 1 via le routeur C, et celui-ci dtermine quil peut les
envoyer au rseau 1 via le routeur D. Tous les paquets introduits dans cet environnement tourneront en
boucle entre les routeurs.
La solution split horizon tente dviter cette situation. Si une mise jour de routage relative au rseau 1
arrive du routeur A, le routeur B ou D n'est pas en mesure de renvoyer au routeur A les informations
relatives au rseau 1. La solution split horizon rduit ainsi les informations de routage errones, ainsi que
la charge de routage.
Page:
95
Formation CISCO
Avril 2008
CCNA2-V3.1
7.1.6 Comment empcher les boucles de routage avec les mises jour dclenches
Les nouvelles tables de routage sont envoyes rgulirement aux routeurs voisins. Par exemple, les mises jour
RIP ont lieu toutes les 30 secondes. Toutefois, une mise jour dclenche est envoye immdiatement en rponse
certaines modifications de la table de routage. Le routeur qui dtecte une modification topologique envoie
immdiatement un message de mise jour aux routeurs adjacents qui, leur tour, gnrent des mises jour
dclenches pour signaler la modification
leurs routeurs voisins. En cas d'chec d'une
route, une mise jour est envoye
immdiatement, sans attendre l'expiration du
dlai du compteur de mise jour. Les mises
jour dclenches, associes la fonction
poison reverse, permettent de s'assurer que
tous les routeurs ont connaissance des routes
inaccessibles avant l'expiration du dlai des
compteurs de retenue.
Les mises jour dclenches continuent
envoyer des mises jour en raison d'un
changement des informations de routage,
sans attendre l'expiration du dlai du
compteur. Le routeur envoie une autre mise
jour de routage sur ses autres interfaces,
sans attendre l'expiration du dlai du compteur de mise jour de routage. Cela entrane la transmission des
informations relatives l'tat de la route qui a chang et le dclenchement plus rapide des compteurs de retenue
sur les routeurs voisins. La vague de mises jour se propage sur l'ensemble du rseau.
Le routeur C dclenche une mise jour pour annoncer que le rseau 10.4.0.0 est inaccessible. Lorsqu'il reoit
cette information, le routeur B annonce l'indisponibilit de ce rseau via l'interface S0/1. Le routeur A envoie
son tour une mise jour partir de l'interface Fa0/0.
T.Samir
Page:
96
Formation CISCO
Avril 2008
CCNA2-V3.1
7.1.7 Comment viter les boucles de routage grce aux compteurs de retenue
L'utilisation de compteurs de retenue permet d'viter les problmes de mtrique de mesure infinie:
Lorsqu'un routeur reoit une mise jour d'un routeur voisin lui indiquant qu'un rseau auparavant
accessible est devenu inaccessible, il marque la route comme tant inaccessible et dclenche un compteur
de retenue. Si, avant l'expiration du dlai de retenue, le routeur reoit une mise jour du mme voisin
indiquant que le rseau est de nouveau accessible, il marque le rseau comme tant accessible et
dsactive le compteur de retenue.
Si une mise jour provenant d'un autre routeur voisin indique une mtrique meilleure que celle
initialement enregistre pour le rseau, le routeur marque le rseau comme tant accessible et dsactive le
compteur de retenue.
Si, avant l'expiration du dlai de retenue, une mise jour provenant d'un autre routeur voisin indique une
mtrique infrieure, elle est ignore. Le fait d'ignorer une telle mise jour alors qu'un compteur de
retenue est actif permet de disposer de plus de temps pour transmettre l'ensemble du rseau les
informations relatives une modification perturbatrice.
7.2 RIP
T.Samir
Page:
97
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
98
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
Page:
99
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
100
Page:
Formation CISCO
T.Samir
101
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
RIP tant un protocole de diffusion (broadcast), ladministrateur rseau peut tre amen le configurer pour
lchange dinformations de routage sur un rseau ne prenant pas en charge la diffusion tel que Frame Relay. Dans
ce type de rseau, le protocole RIP doit tre inform sur les autres RIP voisins. Pour cela, utilisez la commande
affiche dans la figure .
Par dfaut, la plate-forme logicielle Cisco IOS reoit des paquets RIP Version 1 et 2 mais nenvoie que des
paquets Version 1. Ladministrateur rseau peut configurer le routeur pour quil ne reoive et nenvoie que des
paquets Version 1 ou pour quil nenvoie que des paquets Version 2. Pour configurer le routeur pour envoyer et
recevoir des paquets dune seule version, utilisez la commande de la figure .
Pour contrler la faon dont les paquets reus dune interface sont traits, utilisez les commandes prsentes dans
la figure .
T.Samir
102
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La commande show ip route peut tre utilise pour vrifier que les routes reues par les voisins RIP figurent bien
dans la table de routage. Examinez les informations affiches par la commande et examinez les routes RIP
signales par R. Noubliez pas quil va falloir un certain temps avant que le rseau converge, les routes
napparatront donc pas immdiatement.
Des commandes supplmentaires permettent de vrifier la configuration RIP, par exemple:
show interface interface
show ip interfaceinterface
show running-config
T.Samir
103
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Il faut rechercher plusieurs indicateurs cls dans les informations affiches par la commande debug ip rip. Cette
commande permet de diagnostiquer des sous-rseaux contigus ou des rseaux en double. Par exemple, un des
symptmes permettant didentifier de tels problmes serait un routeur annonant une route avec une mtrique
infrieure la mtrique reue pour ce rseau.
Les commandes ci-dessous permettent aussi de rsoudre les problmes RIP:
show ip rip database
show ip protocols {summary}
show ip route
debug ip rip {events}
show ip interface brief
T.Samir
104
Page:
Formation CISCO
T.Samir
105
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
7.2.7 Comment empcher les mises jour du routage via une interface
Le filtrage de routes fonctionne par la rgulation des routes entres dans une table de routage ou annonces. Ce
fonctionnement na pas le mme effet sur les protocoles de routage tat de liens que sur les protocoles vecteur
de distance. Un routeur excutant un protocole vecteur de distance annonce les routes en fonction du contenu de
sa table de routage. Par consquent, un filtre de route dtermine quelles routes le routeur annonce ses voisins.
Dautre part, les routeurs qui excutent des
protocoles de routage tat de liens dterminent les
routes en fonction des informations de la base de
donnes dtat de liens plutt quavec les routes
annonces par le routeur voisin. Les filtres de route
nont aucun effet sur les mises jour de routage tat
de liens ou sur la base de donnes tat de liens.
Pour cette raison, les informations contenues dans ce
document ne sappliquent quaux protocoles de
routage IP vecteur de distance tels que RIP
(Routing Information Protocol) et IGRP (Interior
Gateway Routing Protocol).
La commande passive interface permet dempcher
les routeurs denvoyer des mises jour de routage via une interface de routeur. Ceci permet dempcher les autres
systmes de ce rseau dapprendre les routes de faon dynamique. Dans le diagramme , le routeur E utilise la
commande passive interface pour empcher lenvoie de mises jour de routage.
Pour les protocoles RIP et IGRP, la commande passive interface empche le routeur denvoyer des mises jour
de routage un voisin particulier tout en lui permettant dcouter les mises jour de routage provenant de ce
mme voisin. En empchant lenvoi de messages de mises jour de routage via une interface de routeur, les autres
systmes de ce rseau ne peuvent pas apprendre les routes de faon dynamique.
T.Samir
106
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Si le routeur reoit et installe plusieurs chemins avec la mme distance administrative et le mme cot vers une
destination, lquilibrage de charge peut se mettre en place. Il peut y avoir jusqu six routes de cot gal (limite
impose par Cisco IOS sur les tables de routage), mais certains protocoles IGP (Interior Gateway Protocols) ont
leur propre limite. EIGRP autorise jusqu quatre routes de cot gal maximum.
Par dfaut, la plupart des protocoles de routage IP installent au maximum quatre routes parallles dans une table
de routage. Les routes statiques installent toujours six routes. Toutefois, par dfaut, BGP nautorise quun seul
chemin vers une destination.
Le nombre de chemins maximum peut varier selon une plage de un six. Pour modifier le nombre maximum de
chemins parallles autoriss, utilisez la commande suivante en mode de configuration de routeur :
Router(config-router)#maximum-paths [nombre]
IGRP peut rpartir la charge sur six liaisons ingales. Les rseaux RIP doivent avoir le mme nombre de sauts
pour rpartir la charge alors que le protocole IGRP utilise la bande passante pour dterminer le mode
dquilibrage de charge.
Les trois modes daccs au rseau X sont les suivants:
E > B > A avec une mtrique de 30
E > C > A avec une mtrique de 20
E > D > A avec une mtrique de 45
Le routeur E choisit le deuxime chemin ci-dessus, soit E-C-A
avec une mtrique de 20, puisquil sagit du chemin de plus
faible cot par rapport 30 et 45.
Cisco IOS offre deux mthodes dquilibrage de charge pour
le routage IP: quilibrage de charge par paquet et par
destination. Si le processus de commutation est activ, le
routeur peut changer de chemin chaque nouveau paquet. Si
la commutation Fast Switching est active, une seule des
routes sera mise en mmoire cache pour ladresse de
destination et les paquets de la trame achemins vers un hte
spcifique prendront tous le mme chemin. Les paquets en route vers un hte diffrent sur le mme rseau
peuvent utiliser une autre route car lquilibrage de charge du trafic est dtermin en fonction de la destination.
Par dfaut les routeurs utilisent lquilibrage de charge par destination, aussi appel commutation Fast
Switching. Dans ce cas, la mmoire cache choisit la route des paquets sortants par un quilibrage de charge par
destination plutt que par paquet. Pour dsactiver la commutation Fast Switching, il faut utiliser la commande
no ip route-cache. Lutilisation de cette commande a pour effet de grer le trafic par un quilibrage de charge par
paquet.
T.Samir
107
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les routes statiques qui pointent vers une interface seront annonces via le routeur RIP propritaire de la route
statique et ces routes seront propages via linterrseau. En effet, les routes statiques qui pointent vers une
interface sont considres dans la table de routage comme connectes et perdent de ce fait leur caractre statique
lors de la mise jour. Si une route statique est affecte une interface non dfinie dans le processus RIP, via une
commande network, RIP nannonce pas cette route, moins quune commande redistribute static ne soit
spcifie dans le processus RIP.
T.Samir
108
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Lorsquune interface tombe en panne, toutes les routes statiques pointant vers cette interface sont supprimes de la
table de routage IP. De mme, lorsquun logiciel ne trouve plus de saut suivant valide pour ladresse spcifie
dans la route statique, cette dernire est supprime de la table de routage IP.
Dans la figure , une route statique a t configure sur le routeur GAD pour remplacer la route RIP en cas de
dfaillance du processus de routage RIP. Ce type de route s'appelle une route statique flottante. La route statique
flottante a t configure en dfinissant une distance administrative par dfaut sur la route statique (130)
suprieure la distance administrative RIP par dfaut (120). Le routeur BHM doit aussi tre configur avec une
route par dfaut.
Pour configurer une route statique, utilisez la commande de la figure en mode de configuration globale.
T.Samir
109
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
7.3 IGRP
7.3.1 Caractristiques du protocole IGRP
Le protocole IGRP est un protocole IGP (Interior Gateway Protocol) vecteur de distance. Les protocoles de
routage vecteur de distance comparent les routes de faon mathmatique en mesurant les distances. Cette mesure
est appele vecteur de distance. Les routeurs
utilisant des protocoles vecteur de distance
doivent envoyer, intervalles rguliers, une partie
ou l'intgralit de leur table de routage sous forme
de message de mise jour tous les routeurs
voisins. Lors de la diffusion des informations de
routage sur l'ensemble du rseau, les routeurs
excutent les fonctions suivantes:
Identification de nouvelles destinations
Apprentissage des pannes
Le protocole IGRP est un protocole de routage
vecteur de distance mis au point par Cisco. Il
envoie les mises jour de routage toutes les
90 secondes et donne aux rseaux des informations
sur un systme autonome particulier. Les
principales caractristiques de la conception du
protocole IGRP sont les suivantes:
Polyvalence lui permettant de traiter automatiquement des topologies complexes et indfinies
Flexibilit ncessaire la segmentation avec des caractristiques diffrentes en termes de bande passante
et de dlai
volutivit lui permettant de fonctionner sur des rseaux de trs grande taille
Le protocole de routage IGRP utilise par dfaut la bande passante et le dlai comme mtriques. Par ailleurs, le
protocole IGRP peut tre configur de manire utiliser une combinaison de variables pour la dtermination d'une
mtrique compose. Ces variables sont les suivantes:
Bande passante
Dlai
Charge
Fiabilit
T.Samir
110
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les coefficients K1 K5 apparaissent sur le graphique. Ils sont utiliss par l'algorithme pour calculer la mtrique
de routage IGRP. Par dfaut, les valeurs des coefficients K1 et K3 sont tablies 1 et les coefficients K2, K4 et
K5 sont fixs 0.
Cette mtrique compose est plus prcise que la mesure du nombre de sauts utilise par le protocole RIP lors de la
slection d'un chemin vers la destination. Le chemin prsentant la valeur mtrique la plus petite constitue la
meilleure route.
Les mtriques utilises par le protocole IGRP sont les suivantes:
Bande passante Valeur de bande passante la plus faible sur le chemin
Dlai Dlai d'interface global le long du chemin
Fiabilit Fiabilit de la liaison vers la destination, dtermine par l'change de messages de veille
Charge Charge d'une liaison vers la destination, en bits par seconde
Le protocole IGRP utilise une mtrique compose. Celle-ci est base sur la bande passante, le dlai, la charge et la
fiabilit. Seuls la bande passante et le dlai sont pris en compte par dfaut. Les autres paramtres ne sont pris en
considration que s'ils sont activs via la configuration. Le dlai et la bande passante ne sont pas des valeurs
mesures mais des valeurs dfinies au moyen des commandes d'interface de dlai et de bande passante. Dans
l'exemple, la commande show ip route affiche les valeurs mtriques IGRP entre crochets. Une liaison avec une
bande passante plus leve aura une mtrique infrieure, tout comme une route prsentant un dlai global plus
bas.
T.Samir
111
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
112
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
RouterA(config)#router igrpnumro_systme_autonome
RouterA(config)#no router igrpnumro_systme_autonome
Le numro de systme autonome identifie le processus IGRP. Il sert galement marquer les informations de
routage.
Pour indiquer une liste de rseaux pour les processus de routage IGRP, utilisez la commande de configuration de
routeur network. Pour supprimer une entre, utilisez la forme no de cette commande.
La figure est un exemple de configuration du protocole IGRP avec le systme autonome
T.Samir
113
Page:
Formation CISCO
T.Samir
114
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
T.Samir
115
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
T.Samir
116
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
117
Page:
Formation CISCO
T.Samir
118
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
T.Samir
119
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
120
Page:
Formation CISCO
T.Samir
121
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
122
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Chapitre 8
Vue d'ensemble
Le protocole IP est limit car cest un systme dit dacheminement au mieux. Il est dpourvu de mcanisme
garantissant que les donnes sont achemines, quels que soit les problmes quil peut rencontrer sur le rseau. Les
donnes peuvent ne pas atteindre leur destination pour une foule de raisons, telles que la panne matrielle, la
configuration inapproprie ou linexactitude des informations de routage. Pour identifier ces dfaillances, IP
utilise le protocole ICMP (Internet Control Message Protocol) pour avertir lmetteur des donnes dune erreur
dans le processus dacheminement. Ce module dcrit les divers types de messages derreur ICMP et certaines de
leurs utilisations.
Parce quil nintgre pas de mcanisme cet effet, lIP utilise ICMP pour envoyer et recevoir des messages
derreur et de contrle aux htes sur le rseau. Ce module est consacr aux messages de contrle, qui sont des
messages qui fournissent aux htes des informations ou des paramtres de configuration. La connaissance des
messages de contrle ICMP est une partie essentielle du dpannage des rseaux et une cl pour une
comprhension approfondie des rseaux IP.
la fin de ce module, les tudiants doivent tre en mesure de:
Dcrire le protocole ICMP
Dcrire le format de message ICMP
Identifier les types de messages derreur ICMP
Identifier les causes potentielles des messages derreur ICMP spcifiques
Dcrire les messages de contrle ICMP
Identifier une varit de messages de contrle ICMP utiliss aujourdhui sur les rseaux
Dterminer les causes des messages de contrle ICMP
T.Samir
123
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
124
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
125
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le message de demande dcho est gnralement lanc laide de la commande ping, comme lillustre la figure
. Dans cet exemple, la commande est utilise avec ladresse IP de lquipement de destination. La commande
peut aussi tre entre avec ladresse IP de lquipement de destination comme cela est illustr la figure , en.
Dans ces exemples, la commande ping met quatre demandes dcho et reoit quatre rponses, confirmant la
connectivit IP entre les deux quipements.
Comme cela est montr la figure , le demande dcho comprend une valeur de dure de vie (TTL, acronyme
de time-to-live). La dure de vie est un champ contenu dans len tte du paquet IP qui permet de limiter la
transmission des paquets. A chaque fois quun routeur transmet un paquet il dcrmente la valeur TTL de un.
Quand un routeur reoit un paquet avec un TTL gal 1, il ne transmet pas le paquet. Un message ICMP pourra
tre gnr et envoy la machine mettrice et le paquet qui ne peut pas tre dlivr est dtruit.
T.Samir
126
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
127
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le champ Type indique le type de message ICMP qui est envoy. Le champ Code inclut des informations
supplmentaires spcifiques au type de message. Le champ Checksum, comme dans dautres types de paquets,
permet de vrifier lintgrit des donnes.
La figure illustre le format des messages de demande et de rponse dcho ICMP. Les numros de type et de
code appropris sont affichs pour chaque type de message. Les champs identificateur et numro de squence sont
uniques aux messages de demande et de rponse dcho. Ces champs sont utiliss pour tablir la correspondance
entre les rponses dcho et la demande dcho correspondante . Le champ donnes contient des informations
supplmentaires qui peuvent faire partie du message de demande dcho ou de rponse dcho.
T.Samir
128
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La figure montre un en-tte de message destination inaccessible dICMP. La valeur 3 dans le champ type
indique quil sagit dun message destination inaccessible. La valeur du code indique la raison de la non
transmission du paquet. La figure a une valeur de code 0, indiquant que le rseau tait inaccessible. La figure
illustre la signification de chaque valeur de code possible dans le message destination inaccessible.
Un message destination inaccessible peut galement tre envoy lorsquil est ncessaire de fragmenter un paquet.
Cest le cas en principe lorsquun datagramme est transmis dun rseau Token-Ring un rseau Ethernet. Si le
datagramme ne permet pas la fragmentation, le paquet ne peut pas tre transmis et le message destination
inaccessible est envoy. Des messages destination inaccessible peuvent galement tre gnrs si les services lis
lIP tels que les services FTP ou les services Web ne sont pas disponibles. Pour dpanner de faon efficace un
rseau IP, il est ncessaire de comprendre les diverses causes de lapparition des messages destination inaccessible
ICMP.
T.Samir
129
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
130
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le champ Router Internet Address de la redirection ICMP est ladresse IP qui serait utilise comme passerelle par
dfaut pour un rseau particulier. Dans lexemple de la Figure , la redirection ICMP envoye du routeur A
lhte B comporterait un champ Router Internet Address de 172.16.1.200, qui est ladresse IP de E0 sur le routeur
B.
T.Samir
131
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
132
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La figure prsente les descriptions de chaque champ du message de demande de masque dadresse. Notez que le
mme format de trame pour la demande et la rponse. Cependant, le numro de type 17 est attribu la demande
et 18 la rponse.
T.Samir
133
Page:
Formation CISCO
T.Samir
134
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Lorsquun routeur qui prend en charge le processus de dtection reoit le message de dtection de routeur, il
retourne une annonce de routeur. Le format de trame dannonce de routeur est illustr la figure et une
explication de chaque champ est donne la figure .
T.Samir
135
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
la figure
T.Samir
136
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
137
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Un routeur utilise un protocole de routage dynamique afin d'apprendre les routes menant aux rseaux de
destination. Les routeurs utilisent gnralement une combinaison de routage dynamique et de routes statiques
entres manuellement. Indpendamment de la mthode utilise, lorsquun routeur identifie une route comme tant
le meilleur chemin vers une destination, il linstalle dans sa table de routage. Ce module dcrit les mthodes
dexamen et dinterprtation du contenu de la table de routage.
Parmi tous les travaux raliss par ladministrateur rseau, le dpannage et le test dun rseau sont probablement
les oprations les plus longues. Pour tre efficace, un travail de test et de dpannage doit tre effectu de manire
logique et squentielle, et sur la base dune documentation prcise. Sinon, les mmes problmes risquent de se
reproduire et ladministrateur rseau ne parviendra jamais rellement comprendre le rseau. Ce module dcrit
une approche structure du dpannage dun rseau et fournit les outils utiliser lors du processus de dpannage.
Parmi tous les problmes, les problmes de routage sont trs courants et trs difficiles diagnostiquer pour les
administrateurs rseau. Lidentification et la rsolution des problmes de routage peuvent ne pas paratre simples,
mais de nombreux outils facilitent ce travail. Ce module prsente les outils les plus importants et dcrit leur
utilisation.
la fin de ce module, les tudiants doivent tre en mesure de:
Utiliser la commande show ip route pour recueillir des informations dtailles sur les routes installes
sur le routeur
Configurer une route ou un rseau par dfaut
Comprendre la manire dont un routeur utilise ladressage des couches 2 et 3 pour dplacer des donnes
sur le rseau
Utiliser la commande ping pour effectuer des tests de connectivit rseau de base
Utiliser la commande telnet pour vrifier le logiciel de la couche application entre des stations source et
destinataire
Effectuer un dpannage par test squentiel des couches OSI
Utiliser la commande show interfaces pour confirmer des problmes au niveau des couches 1 et 2
Utiliser les commandes show ip route et show ip protocol pour identifier des problmes de routage
Utiliser la commande show cdp pour vrifier la connectivit de la couche 2
Utiliser la commande traceroute pour identifier le chemin emprunt par un paquet entre des rseaux
Utiliser la commande show controllers serial pour vrifier le cblage
Utiliser les commandes debug de base pour surveiller lactivit dun routeur
T.Samir
138
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Cet exemple de table de routage indique quatre routes pour des rseaux directement connects. Ces routes,
marques dun C, sont disponibles pour des rseaux directement connects. RTA limine tout paquet destin un
rseau qui ne figure pas dans sa table de routage. Pour transmettre des paquets dautres destinations,
T.Samir
139
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
il est ncessaire que la table de routage de RTA inclue davantage de routes. Ces nouvelles routes peuvent tre
ajoutes de lune des manires suivantes:
Routage statique Un administrateur dfinit manuellement les routes vers un ou plusieurs rseaux de
destination.
Routage dynamique Les routeurs suivent les rgles dfinies par un protocole de routage pour changer
des informations de routage et slectionner indpendamment le meilleur chemin.
Les routes dfinies par un administrateur sont dites statiques, car elles ne changent pas tant que ladministrateur
rseau ne programme pas manuellement des modifications. Les routes apprises des autres routeurs sont dites
dynamiques, car elles peuvent changer automatiquement lorsque les routeurs voisins se transmettent
mutuellement des informations mises jour. Chaque mthode prsente des avantages et des inconvnients.
T.Samir
140
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La commande ip default-network est utilise pour tablir une route par dfaut dans les rseaux o sont utiliss
les protocoles de routage dynamique. La commande ip default-network s'utilise dans le systme d'adressage avec
classes (classful), ce qui signifie que si le routeur a une route vers un sous-rseau entr par cette commande, il
n'installera en fait que la route vers le rseau principal non subnet. La commande ip default-network doit tre
applique avec le rseau principal non subnet afin de positionner le drapeau candidate default route.
La commande globale ip default-network 192.168.17.0 dfinit le rseau 192.168.17.0 de classe C comme chemin
de destination pour les paquets qui ne comportent pas d'entres dans la table de routage. Pour chaque rseau
configur avec ip default-network, si un routeur dispose dune route correspondante, celle-ci est marque comme
route par dfaut candidate.
T.Samir
141
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La cration dune ip route vers 0.0.0.0/0 est une autre manire de configurer une route par dfaut.
Router(config)#ip route prefix mask {address | interface} [distance]
Une fois que vous avez configur une route par dfaut ou un rseau par dfaut, la commande show ip route
affiche ce qui suit:
Gateway of last resort is 172.16.1.2 to network 0.0.0.0
T.Samir
142
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
143
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
144
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Des facteurs, tels que la bande passante et le dlai, sont statiques, car ils restent identiques pour chaque interface
jusqu ce que le routeur soit reconfigur ou que le rseau soit restructur. Des facteurs, tels que la charge et la
fiabilit, sont dynamiques, car ils sont calculs en temps rel par le routeur pour chaque interface.
Plus le nombre de facteurs utiliss pour crer une mtrique est lev, plus la souplesse de personnalisation du
rseau en fonction de besoins spcifiques est grande. Par dfaut, le protocole IGRP utilise deux facteurs statiques
(bande passante et dlai) pour calculer une valeur mtrique. Ces deux facteurs peuvent tre configurs
manuellement, ce qui permet un contrle prcis sur les routes quun routeur choisit. IGRP peut galement tre
configur pour inclure des facteurs dynamiques (charge et fiabilit) dans le calcul de la mtrique. En utilisant des
facteurs dynamiques, les routeurs IGRP peuvent prendre des dcisions sur la base des conditions actuelles. Si une
liaison devient particulirement charge ou non fiable, IGRP augmente la mtrique des routes qui utilisent cette
liaison. Dautres routes peuvent prsenter une valeur mtrique plus petite que la route dont la mtrique a t
abaisse et donc tre utilises sa place.
IGRP calcule la mtrique en ajoutant les valeurs pondres des diffrentes caractristiques de la liaison au rseau
en question. Dans lexemple suivant, les valeurs de bande passante, de bande passante divise par la charge et de
dlai sont pondres avec les constantes K1, K2 et K3.
Mtrique = [K1 * bande passante + (K2 * bande passante)/(256-charge) + K3*dlai] * [K5/(fiabilit + K4)]
Les valeurs par dfaut des constantes sont K1 = K3 = 1 et K2 = K4 = K5 = 0.
Si K5 = 0, le terme [K5/(fiabilit + K4)] n'est pas utilis. Selon les valeurs par dfaut des constantes K1 K5, le
calcul de la mtrique composite utilis par IGRP se rduit alors l'expression suivante:
Mtrique = bande passante + dlai.
T.Samir
145
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Lorsquun routeur reoit un paquet entrant, il vrifie l'adresse de destination et tente de faire correspondre cette
adresse avec le saut suivant.
T.Samir
146
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
147
Page:
Formation CISCO
T.Samir
148
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La figure montre les informations affiches par show ip route sur Rt1 aprs la configuration de variance. La
route prfre est linterface Fast Ethernet 0/0, mais linterface Serial 0/0 peut aussi tre utilise. Aprs que la
commande variance ait t excute, IGRP va faire du partage de charge entre les deux liens.
La route privilgie est linterface FastEthernet 0/0, mais linterface Serial 0/0 peut galement tre utilise. Pour
vrifier lquilibrage de charge, envoyez une requte ping au rseau 192.168.30.1.
Une fois la commande ping excute, la route privilgie passe par linterface Serial 0/0. Le protocole IGRP
utilise lquilibrage de charge entre les deux liaisons.
T.Samir
149
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
150
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
La figure illustre une autre approche du dpannage. Le dpannage ne se limite pas ces deux mthodes.
Toutefois, le recours un processus structur est dune importance capitale pour le fonctionnement efficace et
sans coupure dun rseau.
Par le biais dune approche structure du dpannage, chaque membre dune quipe de support de rseau peut
connatre les oprations que chacun a ralises pour rsoudre un problme. Si diverses solutions de dpannage
sont testes sans aucune organisation ni documentation, la rsolution des problmes nest pas efficace. Mme si
un problme est rsolu dans le cadre dune approche non structure, il sera probablement impossible de reproduire
la solution lorsque des problmes similaires surviendront ultrieurement.
T.Samir
151
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les tmoins lumineux sont utiles au dpannage. La plupart des interfaces ou des cartes rseau comportent des
tmoins lumineux qui indiquent si la connexion est valide. Ces tmoins lumineux sont souvent appels voyants de
liaison. Linterface peut galement disposer de tmoins lumineux pour indiquer si le trafic est en cours de
transmission (TX) ou reu (RX). Si linterface comporte des tmoins lumineux indiquant que la connexion nest
pas valide, mettez lunit hors tension et replacez la carte dinterface. Un voyant de liaison peut galement
indiquer une mauvaise connexion ou labsence de liaison cause dun cble inappropri ou dfectueux.
T.Samir
152
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Vrifiez que tous les cbles sont connects aux ports appropris.
Vrifiez que toutes les interconnexions sont raccordes au bon emplacement laide du cble et de la
mthode appropris.
Vrifiez que tous les ports de concentrateur et de commutateur sont associs au rseau VLAN ou au
domaine de collision appropri, et que les options de Spanning Tree correspondantes, entre autres, sont
dfinies correctement.
Vrifiez que le cble appropri est utilis. Un cble crois peut tre requis pour des connexions directes
entre deux commutateurs ou concentrateurs, ou entre deux htes, tels que des PC ou des routeurs.
Vrifiez que le cble de linterface source est correctement connect et en bon tat. En cas de doute sur la
connexion, replacez le cble et vrifiez la scurit de la connexion. Essayez de remplacer le cble par un
cble de travail connu. Si ce cble est connect une prise murale, utilisez un testeur de cble pour
vrifier que la prise est correctement raccorde.
Vrifiez galement le type, la connexion et la configuration de tout metteur-rcepteur utilis. Si le
remplacement du cble ne rsout pas le problme, essayez de remplacer lmetteur-rcepteur si vous en
utilisez un.
Assurez-vous galement que lunit est bien sous tension. Contrlez toujours les composants de base
avant dexcuter des diagnostics ou de tenter un dpannage plus complexe.
T.Samir
153
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Dans la figure
, la cible 172.16.1.5 de la
commande ping a rpondu correctement aux
cinq datagrammes envoys. Les points
d'exclamation (!) indiquent chaque cho russi.
Si votre cran affiche un ou plusieurs points (.)
au lieu de points dexclamation, cela signifie que
le dlai d'attente de l'application du routeur a
expir (ou encore, a t dpass) pendant qu'elle
attendait un cho de paquet de la cible prcise
dans la commande ping.
La commande suivante active un outil de
diagnostic qui est utilis pour vrifier la
connectivit:
Router#ping [protocole] {hte | adresse}
La commande ping teste les connexions du
rseau en envoyant des requtes dcho ICMP
un hte cible et en coutant les rponses. La commande ping vrifie le nombre de paquets envoys, le nombre de
rponses reues et le pourcentage de paquets perdus. Elle vrifie galement le temps ncessaire pour que les
paquets atteignent leur destination et pour que les rponses soient reues. Ces informations permettent de
contrler la communication entre une station de travail et dautres htes, et si des donnes ont t perdues.
La commande ping peut tre appele la fois en mode privilgi et en mode utilisateur. La commande ping peut
tre utilise pour confirmer la connectivit de base sur les rseaux AppleTalk, ISO CLNS (service rseau non
orient connexion), IP, Novell, Apollo, VINES, DECnet ou XNS.
Lutilisation dune commande ping tendue indique au routeur dexcuter une gamme plus tendue doptions de
test. Pour utiliser la commande ping tendue, entrez ping sur la ligne de commande, puis appuyez sur la touche
Entre sans saisir dadresse IP. Des invites de commande vont apparatre chaque fois que vous appuyerez sur la
touche Entre. Ces nombreux invites permettent de spcifier davantage doptions que le ping standard.
Il est intressant dutiliser la commande ping lorsque le rseau fonctionne correctement pour voir comment
sexcute cette commande dans des conditions normales et disposer dun modle de comparaison lors du
dpannage.
T.Samir
154
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
155
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le premier paramtre fait rfrence la couche matrielle et indique essentiellement si linterface reoit le signal
Dtection de la porteuse depuis lautre extrmit de la connexion. Si la ligne est en panne, il peut exister un
problme de cblage, un quipement du circuit peut tre hors tension ou prsenter un dysfonctionnement, ou une
extrmit peut avoir t dsactive par ladministrateur. Si linterface est en panne sur un plan administratif, elle a
t dsactive manuellement dans la configuration.
La commande show interfaces serial fournit galement des informations permettant de diagnostiquer des
problmes de couche 1 qui ne sont pas faciles dtecter. Un nombre croissant de transitions de porteuse sur une
liaison srie peut indiquer au moins lun des problmes suivants:
T.Samir
156
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Des interruptions de ligne dues des problmes au niveau du rseau de loprateur tlcom
Un commutateur, une unit DSU ou un quipement de routeur dfectueux
Si un nombre croissant derreurs dentre apparat dans les informations affiches par la commande show
interfaces serial, plusieurs facteurs peuvent tre lorigine de ces erreurs. Certains problmes sont lis la
couche 1:
quipement tlphonique dfectueux
Ligne srie parasite
Cble inappropri ou longueur de cble incorrecte
Cble ou connexion endommag(e)
Unit CSU/DSU dfectueuse
Matriel de routeur dfectueux
Un autre facteur examiner est le nombre de rinitialisations dinterface. Celles-ci rsultent dun trop grand
nombre de messages de test dactivit. Les problmes de couche 1 suivants peuvent tre lorigine des
rinitialisations dinterface:
Une ligne incorrecte entranant des transitions de porteuse
Un problme matriel au niveau dune unit CSU/DSU ou dun commutateur
Si le nombre de transitions de porteuse et de rinitialisations dinterface augmente ou si le nombre derreurs
dentre est lev alors que les rinitialisations dinterface augmentent, le problme est probablement li une
liaison incorrecte ou une unit CSU/DSU dfectueuse.
Le nombre derreurs doit tre interprt par rapport au volume de trafic que le routeur a trait et la dure de
capture des statistiques. Le routeur assure le suivi de statistiques qui fournissent des informations sur linterface.
Les statistiques refltent le fonctionnement du routeur depuis son dmarrage ou depuis la dernire remise zro
des compteurs.
Si les informations affiches par la commande show interfaces indiquent que les compteurs ne sont jamais remis
zro, utilisez la commande show version pour rechercher depuis quand le routeur est en service.
Utilisez la commande clear counters pour remettre les compteurs zro. Ces compteurs devraient toujours tre
effacs aprs rsolution dun problme dinterface. La remise zro donne une meilleure image de ltat actuel du
rseau et permet de vrifier que le problme a bien t corrig.
T.Samir
157
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Lorsque la ligne est inactive, le protocole est toujours inactif, car il nexiste aucun mdia utilisable pour le
protocole de couche 2. Cela est particulirement vrai lorsque linterface est en panne cause dun problme
matriel et lorsquelle a t dsactive par un administrateur.
Si linterface est active et que le protocole de ligne est dsactiv, un problme de couche 2 existe. Les causes
possibles sont les suivantes:
Aucun message de test dactivit (keepalives)
Aucune frquence dhorloge (clock rate)
Aucune correspondance au niveau du type dencapsulation
La commande show interfaces serial doit tre utilise aprs configuration dune interface srie pour vrifier les
modifications et sassurer que linterface est oprationnelle.
Si la couche physique fonctionne correctement, toutes les autres units Cisco directement connectes doivent tre
affiches. Labsence dunit connue reflte probablement un problme au niveau de la couche 1.
T.Samir
158
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le protocole CDP prsente un problme de scurit. La quantit dinformations fournies par CDP est tellement
vaste que ce protocole peut tre lorigine dune dfaillance au niveau de la scurit. Pour des raisons de
scurit, CDP doit tre configur uniquement sur des liaisons entre des units Cisco, et dsactiv sur les ports ou
les liaisons utilisateur qui ne sont pas grs localement.
T.Samir
159
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
En cas de problme pour atteindre un hte dans un rseau donn, vous pouvez utiliser les informations affiches
par la commande show ip route pour vrifier que le routeur dispose dune route pour ce rseau.
Si les informations affiches par la commande show ip route ne contiennent pas les routes apprises attendues ou
nindiquent aucune route apprise, il est possible que le problme soit li labsence dchange dinformations de
routage. Dans ce cas, utilisez la commande show ip protocols sur le routeur pour rechercher une erreur de
configuration du protocole de routage.
La commande show ip protocols affiche des donnes de protocole de routage IP pour la totalit du routeur. Cette
commande peut tre utilise pour identifier les protocoles configurs, les rseaux annoncs, les interfaces
envoyant des mises jour et les sources des mises jour de routage. Les informations affiches par la commande
show ip protocols indiquent galement les compteurs, les filtres, le rcapitulatif et la redistribution des routes,
ainsi que des paramtres propres chaque protocole de routage activ sur le routeur. Lorsque plusieurs protocoles
de routage sont configurs, les informations relatives chaque protocole sont rpertories dans une section
spare.
T.Samir
160
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les informations affiches par la commande show ip protocols peuvent tre utilises pour diagnostiquer une
multitude de problmes de routage, notamment lidentification dun routeur souponn de fournir des
informations de routage errones. Il peut tre utilis pour confirmer la prsence des protocoles attendus, des
rseaux annoncs et des units de routage voisines. Comme avec tout processus de dpannage, lidentification du
problme est difficile voire impossible si aucune documentation nindique ce qui est normalement attendu.
T.Samir
161
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
162
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le rsultat dynamique de la commande debug peut nuire aux performances, car il cre des
surcharges sur le processeur susceptibles dinterrompre le fonctionnement normal du routeur.
Cest pourquoi la commande debug doit tre utilise avec parcimonie. Utilisez les commandes
debug pour examiner certains types de trafic ou des problmes spcifiques aprs avoir envisag
plusieurs causes possibles.
Les commandes debug doivent tre utilises pour localiser des problmes et non pour surveiller
le fonctionnement normal du rseau.
AVERTISSEMENT :: La commande debugall doit tre utilise avec modration, car elle peut
interrompre le fonctionnement du routeur
Par dfaut, le routeur envoie les informations affiches par la commande debug et les messages systme la
console. Si une session telnet est utilise pour examiner le routeur, les informations affiches par la commande
debug et les messages systme peuvent tre redirigs vers le terminal distant. Cela est ralis au sein de la session
telnet par la saisie de la commande terminal monitor. La slection de commandes debug partir dune session
T.Samir
163
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
telnet ncessite une attention toute particulire. Vous ne devez slectionner aucune commande debug susceptible
dengendrer un trafic supplmentaire gnrant laffichage dinformations supplmentaires.
Dans ce cas, le trafic au sein de la session telnet risque de saturer rapidement la liaison ou le routeur risque
dpuiser une ou plusieurs ressources. Pour empcher cette rcursion du trafic, respectez la rgle suivante :
ne dboguez jamais une activit sur le port sur lequel la session est tablie.
Le rsultat des diffrentes commandes debug varie. Certaines commandes gnrent frquemment de nombreuses
lignes tandis que dautres produisent une ligne ou deux intervalles de quelques minutes.
La commande timestamps est un autre service de la plate-forme logicielle Cisco IOS qui amplifie lutilit des
informations affiches par la commande debug. Cette commande place un horodatage sur un message de
dboguage. Cette information indique lheure de lvnement de dboguage et le temps coul entre plusieurs
vnements.
Cela est trs utile quand il faut dpanner des problmes intermittents. En horodatant laffichage, une forme
rcurrente est souvent reconnue. Cela aide isoler la source du problme. Cela vite aussi aux techniciens de
regarder attentivement pendant des heures laffichage de dboguage.
La commande suivante configure un horodatage qui indique lheure de laffichage (sous la forme
heure:minute:seconde), le temps coul depuis la dernire mise en marche du routeur ou depuis lexcution dune
commande de rechargement:
GAD(config)#service timestamps debug uptime
T.Samir
164
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Ainsi, laffichage est ainsi trs utile pour dterminer le dlai coul entre deux vnements. Le dlai coul depuis
le dernier rechargement sert de rfrence pour dterminer lintervalle de temps coul depuis la dernire
occurrence de lvnement de dboguage. Ce dlai peut tre trouv avec la commande show version.
Une utilisation plus pratique de lhorodatage est dafficher lheure et la date darrive dun vnement. Cela
simplifie la dtermination de la dernire occurrence dun vnement de dboguage. Cette possibilit est fournie
par loption datetime:
GAD(config)#service timestamps debug datetime localtime
Il faut bien noter que cette commande nest utile que si lhorloge du routeur a t rgle. Sinon, les informations
dhorodatage inclues dans laffichage de dboguage ne correspondront pas lheure exacte. Pour sassurer que les
informations dhorodatages sont correctes, lhorloge du routeur doit tre rgle sur lheure exacte en utilisant la
commande suivante, entre en mode privilgi:
GAD#clock set 15:46:00 3 May 2004
Sur certaines plates-formes Cisco, lhorloge du routeur nest pas maintenue sur batterie. Il faudra donc rgler
lhorloge du routeur aprs chaque rechargement ou panne dalimentation lectrique.
GAD(config)#service timestamps debug uptime
La commande no debug all ou undebug all dsactive tous les messages de diagnostic. Pour dsactiver une
commande debug en particulier, utilisez la forme no de la commande. Par exemple, si la surveillance du protocole
RIP a t active avec la commande debug ip rip, vous pouvez la dsactiver avec la commande no debug ip rip.
Pour afficher ce qui est analys par une commande debug, utilisez la commande show debugging.
T.Samir
165
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
166
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les routeurs utilisent les informations dadresse de protocole IP (Internet Protocol) dans un en-tte de paquet IP
pour dterminer linterface vers laquelle le paquet doit tre commut pour se rapprocher de sa destination. tant
donn que le protocole IP ne fournit aucun service pour garantir que le paquet atteint rellement sa destination, il
est considr comme un protocole non fiable et non orient connexion qui assure lacheminement au mieux
des donnes. Si des paquets sont abandonns en route, arrivent dans le mauvais ordre ou sont transmis plus
rapidement que le rcepteur ne peut les accepter, IP ne peut pas corriger le problme seul. Pour rsoudre ces
problmes, IP a besoin du protocole TCP (Transmission Control Protocol). Ce module dcrit TCP et ses fonctions
et prsente UDP, un autre protocole important de couche 4.
Chaque couche du modle de rfrence OSI a des fonctions varies. Ces fonctions sont indpendantes des autres
couches. Chaque couche sattend recevoir des services de la couche immdiatement infrieure et fournit des
services spcifiques la couche immdiatement suprieure. Les couches application, prsentation et session du
modle OSI, qui sont toutes considres comme faisant partie de la couche application du modle TCP/IP,
accdent aux services de la couche transport par le biais dentits logiques appeles ports. Ce module prsente le
concept de port, et explique limportance des ports et des numros de port dans les rseaux de donnes.
la fin de ce module, les tudiants doivent tre en mesure de:
Dcrire le protocole TCP et sa fonction
Dcrire la synchronisation et le contrle de flux TCP
Dcrire le fonctionnement du protocole UDP et les processus correspondants
Identifier les numros de port les plus courants
Dcrire des conversations multiples entre des htes
Identifier les ports utiliss pour les services et les clients
Dcrire la numrotation des ports et les ports bien connus
Comprendre les diffrences et les relations entre les adresses MAC, les adresses IP et les numros de port
T.Samir
167
Page:
Formation CISCO
Avril 2008
10.1
10.1.1
CCNA2-V3.1
Les adresses IP permettent dacheminer des paquets entre des rseaux. Toutefois, IP ne garantit en aucun cas leur
livraison finale. La couche transport assure avec fiabilit le transport et la rgulation du flux de donnes depuis la
source jusqu la destination. Pour cela, des fentres glissantes et des numros de squence sont utiliss,
paralllement un processus de synchronisation qui
garantit que chaque hte est prt communiquer.
Pour comprendre la fiabilit et le contrle du flux,
imaginez un tudiant qui fait lapprentissage dune
nouvelle langue pendant un an. Imaginez ensuite que cet
tudiant visite le pays dans lequel cette langue est parle
couramment. Lorsquil communique dans cette langue,
ltudiant doit demander la personne de rpter chacune
de ses phrases (fiabilit) et de parler lentement, pour
sassurer de comprendre chacun des mots (contrle de
flux). La couche transport, couche 4 du modle OSI, fournit ces services la couche 5 au moyen de TCP.
10.1.2
Le protocole TCP est orient connexion. Avant de transmettre des donnes, les deux htes excutent un processus
de synchronisation pour tablir une connexion virtuelle pour chaque session entre les htes. Ce processus de
synchronisation permet de vrifier que les deux htes sont prts pour la transmission des donnes et permet aux
units de dterminer les numros de squence initiaux pour cette session. Ce processus est appel change en trois
tapes. Il sagit dun processus en trois tapes qui tablit une connexion virtuelle entre les deux units. Il est
important de bien noter que cet change en trois tapes est initi par lhte client. Pour tablir une session TCP,
lhte client va utiliser le numro de port bien connu du service quil dsire contacter et qui est fourni par lhte
serveur.
Dans la premire tape, lhte qui initie lchange (le client) envoie un paquet de synchronisation
(drapeau SYN positionn) pour amorcer une connexion. Ceci indique que dans ce segment, pour cette
session, un paquet a un numro de squence initial valide x. Le bit SYN positionn dans len tte
indique quil sagit dune demande de connexion. Le bit SYN est contenu dans le champ de code de len
tte du segment TCP. Le numro de squence est un champ de 32 bits de len tte du segment TCP.
T.Samir
168
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Dans la deuxime tape, lautre hte reoit le paquet, enregistre le numro de squence x donn par le
client, et rpond par un accus de rception (drapeau ACK positionn). Le bit de contrle ACK
positionn indique que le champ du numro daccus de rception contient un numro daccus de
rception valide. Le drapeau ACK est un constitu dun bit contenu dans le champ de code de len tte du
segment TCP et le numro daccus de
rception est un champ de 32 bits de len
tte du segment TCP. Quand une
connexion est tablie, le drapeau ACK est
positionn dans tous les segments tout au
long de la session. Le champ daccus de
rception contient le prochain numro de
squence attendu par lhte (x+1). Un
accus de rception de x+1 signifie que
lhte a bien reu tous les octets jusqu
loctet x compris et quil sattend
recevoir loctet x+1. Lhte initie aussi
une session en retour. Celle-ci intgre
dans le segment TCP son propre numro
de squence initial y et positionne le bit
SYN.
Dans la troisime tape, lhte lorigine de la demande de connexion rpond par un simple accus dont
la valeur est y+1, c'est--dire le numro de squence adress en retour par le deuxime host plus 1
(numro de squence de lhte B + 1). Ceci indique quil a reu laccus de rception prcdent et
finalise le processus de connexion.
Il est important de comprendre que les numros de squence initiaux contribuent dmarrer la communication
entre les deux units. Ils servent de numros de rfrence de dpart entre les deux units. Les numros de
squence donnent chaque hte le moyen denvoyer un accus de rception de sorte que le rcepteur sache que
lmetteur rpond bien la demande de connexion approprie.
10.1.3
Les attaques par dni de service sont destines refuser des services des htes lgitimes qui tentent dtablir des
connexions. Les attaques par dni de service sont utilises par les pirates pour bloquer les rponses systme.
Linondation SYN est un type dattaque par dni de service. Elle exploite le processus normal dchange en trois
tapes et oblige les units cible envoyer un accus de rception des adresses source, qui ne compltent pas
lchange en trois tapes.
Lchange en trois tapes dbute lorsque le premier hte
envoie un paquet de synchronisation (SYN). Le paquet
SYN inclut ladresse IP source et ladresse IP de
destination. Ces informations dadresse sont utilises par
le rcepteur pour renvoyer le paquet daccus de rception
lunit mettrice.
Dans une attaque par dni de service, le pirate lance une
synchronisation mais usurpe ladresse IP source. On
parle de spoofing lorsque lunit rceptrice rpond
une adresse IP inexistante et inaccessible, puis est place
dans un tat dattente jusqu recevoir laccus de
rception final de lunit mettrice. La requte dattente
est place dans une file dattente de connexion ou dans
une zone dattente en mmoire. Cet tat dattente oblige
lunit attaque consommer des ressources systme,
telles que la mmoire, jusqu ce que le dlai de
connexion expire. Les pirates inondent lhte attaqu de fausses requtes SYN, lobligeant utiliser toutes ses
ressources de connexion, ce qui lempche de rpondre aux requtes de connexion lgitimes.
Pour se protger contre ces attaques, les administrateurs systme peuvent diminuer le dlai dattente de connexion
et augmenter la taille de la file dattente de connexion. Il existe galement des logiciels capables de dtecter ce
type dattaque et de mettre en place des mesures de protection.
T.Samir
169
Page:
Formation CISCO
10.1.4
Avril 2008
CCNA2-V3.1
La quantit de donnes transmettre est souvent trop volumineuse pour tre envoye dans un seul segment de
donnes. Dans ce cas, les donnes doivent tre divises en segments plus petits pour permettre une meilleure
transmission. TCP est responsable de la rpartition de ces donnes en segments. Cela peut tre compar la
manire que les petits enfants sont nourris. Leur nourriture est souvent coupe en plus petits morceaux mieux
adapts leur bouche. De plus, lunit rceptrice peut ne pas tre capable de recevoir les donnes aussi
rapidement que la source les envoie, car elle peut tre occupe par dautres activits ou simplement parce que
lmetteur est plus puissant.
Une fois les donnes segmentes, elles doivent tre transmises lunit de destination. Lun des services fournis
par TCP est le contrle du flux, qui rgule la quantit de donnes envoyes au cours dune priode de transmission
donne. Le processus de contrle du flux est appel fentrage.
La taille de fentre dfinie la quantit de donnes qui peut tre transmise la fois avant que la destination ne
rponde par un accus de rception. Quand un hte a transmis un nombre doctets correspondant la taille de la
fentre, il doit attendre un accus de rception lui indiquant que ces donnes ont bien t reues, avant de pouvoir
envoyer dautres donnes. Par exemple, si la taille de la fentre est gale 1, un octet ne peut pas tre envoy
avant que laccus de rception de loctet prcdent nait t reu.
TCP utilise le fentrage pour ajuster de faon dynamique la taille des transmissions. Les quipements ngocient
une taille de fentre pour autoriser la transmission dun nombre dfini doctets avant dmettre un accus de
rception.
Ce processus dajustement dynamique de la taille de la fentre augmente la fiabilit. La taille de la fentre peut
tre module en fonction des accuss de rception.
T.Samir
170
Page:
Formation CISCO
10.1.5
Avril 2008
CCNA2-V3.1
Numros de squence
TCP spare les donnes en segments. Les segments de donnes sont ensuite transmis par lmetteur au rcepteur,
aprs synchronisation et ngociation dune taille de fentre qui dtermine le nombre doctets pouvant tre
transmis en une seule fois. Une fois que toutes les donnes ont t reues, les segments de donnes transmis
doivent tre assembls. Il nexiste aucune garantie concernant lordre darrive des donnes. TCP applique des
numros de squence aux segments de donnes transmis, de sorte que le rcepteur soit capable dassembler
correctement les octets dans leur ordre dorigine. Si des segments TCP arrivent de manire dsordonne, les
segments peuvent tre assembls dans le mauvais ordre. Les numros de squence indiquent lunit de
destination lordre correct dans lequel placer les octets lorsquils sont reus.
Ces numros de squence servent galement de numros de rfrence, de sorte que le rcepteur sache sil a reu la
totalit des donnes. Ils identifient galement les donnes manquantes, de sorte que lmetteur puisse les
transmettre de nouveau. Les performances sont ainsi accrues car lmetteur na besoin de retransmettre que les
segments manquants au lieu du jeu de donnes complet.
Chaque segment TCP est numrot avant la transmission. Dans la syntaxe des segments, notez que le port de
destination est suivi du numro de squence. Au niveau de la station de rception, le protocole TCP utilise les
numros de squence pour assembler les segments en un message complet. Si un numro de squence est absent
de la srie, le segment correspondant est retransmis.
T.Samir
171
Page:
Formation CISCO
10.1.6
Avril 2008
CCNA2-V3.1
Laccus de rception est une tape commune du processus de synchronisation qui comprend les fentres
glissantes et le squenage des donnes. Dans un segment TCP, le champ du numro de squence est suivi du
champ du numro daccus de rception, galement appel champ de code. Ce champ est lendroit o seffectue
le suivi des octets transmis et reus.
Le protocole IP prsente un problme de fiabilit, car il nexiste aucune mthode pour vrifier que les segments de
donnes ont rellement atteint leur destination. Les segments de donnes peuvent donc tre transmis
continuellement sans que leur rception soit rellement confirme. TCP utilise une technique de retransmission et
daccus de rception pour contrler le flux de donnes et confirmer larrive des donnes.
La technique PAR est utilise par de nombreux protocoles comme gage de fiabilit. Selon la technique PAR, la
source envoie un paquet, dmarre un compteur et attend un accus de rception avant denvoyer le paquet suivant,
dans la mme session. Si le compteur arrive expiration avant que la source nait reu un accus de rception,
celle-ci retransmet le paquet et redmarre le compteur. Laccus de rception est fourni par la valeur du numro
daccus de rception et par le drapeau ACK positionn, qui sont inclus dans len tte TCP. Le protocole TCP
utilise des accuss de rception prvisionnels dans lesquels le numro de laccus de rception indique le prochain
octet attendu dans la session TCP.
Le fentrage est un mcanisme de contrle de flux selon lequel lunit source doit recevoir un accus de rception
de la part de la destination aprs transmission dune certaine quantit de donnes. Si la taille de fentre est de
trois, lunit source peut envoyer trois octets
lunit de destination. Elle doit ensuite attendre
un accus de rception. Si lunit de destination
reoit les trois octets, elle envoie un accus de
rception la source, qui peut alors envoyer trois
autres octets. Si, pour une raison quelconque,
lunit de destination ne reoit pas les trois
octets, parfois en raison dun dpassement de
capacit des tampons, elle nenvoie pas daccus
de rception. Lorsqu'elle ne reoit pas daccus
de rception, lunit source sait que les octets
doivent tre transmis de nouveau, un dbit plus
lent. Cette rduction de la taille de la fentre
permet lunit de rception davoir moins
doctets traiter dans ces tampons avant que
dautres donnes arrivent. Cela rduit, de faon
efficace, la vitesse de transmission entre les
htes, mais cela augmente la fiabilit de la
communication.
T.Samir
172
Page:
Formation CISCO
10.1.7
Avril 2008
CCNA2-V3.1
La pile de protocoles TCP/IP contient de nombreux protocoles, chacun devant effectuer un travail prcis. Le
protocole IP permet une transmission non oriente connexion au niveau de la couche 3 dans un interrseau. Le
protocole TCP permet une transmission de paquets oriente connexion et fiable au niveau de la couche 4 du
modle OSI. Le protocole UDP permet une transmission de paquets non oriente connexion et sans garantie de
remise conforme au niveau de la couche 4 du modle OSI.
Les protocoles TCP et UDP utilisent IP comme protocole de couche 3 sous-jacent. De plus, TCP et UDP sont
utiliss par divers protocoles de la couche application. TCP fournit des services dapplications, tels que FTP,
HTTP, SMTP et DNS. UDP est le protocole de la couche transport utilis par DNS, TFTP, SNMP et DHCP.
TCP doit tre utilis lorsque les applications ont besoin de garantir quun paquet arrive intact, dans le bon ordre et
non dupliqu. La surcharge associe la confirmation darrive dun paquet est parfois problmatique lors de
lutilisation de TCP. Les applications nont pas toutes besoin de garantir larrive du paquet de donnes. Elles
utilisent donc la technique de livraison la plus rapide et non oriente connexion fournie par le protocole UDP. Le
protocole UDP standard, dcrit dans la spcification RFC 768, est un protocole simple qui change des segments
sans accus de rception, ni distribution garantie.
Le protocole UDP nutilise ni fentrage, ni accus de rception. Par consquent, les protocoles de couche
application doivent assurer la dtection des erreurs.
Le champ du port source est un champ facultatif utilis uniquement lorsque des informations ont besoin dtre
renvoyes lhte metteur. Lorsquun routeur de destination reoit une mise jour de routage, le routeur source
nenvoie aucune requte, et le routeur de destination na donc pas besoin de renvoyer des informations la source.
Le champ du port de destination indique l'application laquelle UDP doit transmettre les donnes. Une requte
DNS dun hte vers un serveur DNS utilise le port de destination 53, numro de port UDP pour DNS. Le champ
Longueur identifie le nombre doctets dans le segment UDP. Le champ Somme de contrle UDP est facultatif
mais peut tre utilis pour garantir que les donnes nont pas t endommages pendant la transmission. Pour leur
transport sur le rseau, les segments UDP sont encapsuls dans le paquet IP.
Une fois quun segment UDP arrive ladresse IP de destination, il doit exister un mcanisme permettant lhte
rcepteur de dterminer lapplication de destination exacte. Les ports de destination sont utiliss cet effet. Si un
hte excute la fois les services TFTP et DNS, il doit tre capable de dterminer le service dont le segment UDP
entrant a besoin. Le champ Port de destination dans len-tte UDP dtermine lapplication laquelle un segment
UDP est destin.
T.Samir
173
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
174
Page:
Formation CISCO
10.2.2
Avril 2008
CCNA2-V3.1
Ports de services
Un numro de port doit tre associ aux services excuts sur les htes pour que la communication soit possible.
Un hte distant qui tente de se connecter un service attend de ce dernier quil utilise des ports et des protocoles
de couche transport. Certains ports, dfinis dans la spcification RFC 1700, sont des ports bien connus et rservs
TCP et UDP.
Ces ports bien connus dfinissent les applications excutes au niveau suprieur des protocoles de couche
transport. Par exemple, un serveur excutant le service FTP transmet des connexions TCP via les ports 20 et 21
entre des clients et son application FTP. Ainsi, le serveur peut dterminer avec exactitude le service demand par
un client. Les protocoles TCP et UDP utilisent des numros de port pour dterminer le service auquel les requtes
sont destines.
T.Samir
175
Page:
Formation CISCO
10.2.3
Avril 2008
CCNA2-V3.1
Ports de clients
Chaque fois quun client se connecte un service sur un serveur, un port source et un port de destination doivent
tre spcifis. Les segments TCP et UDP contiennent des champs pour les ports source et de destination.
Les
ports de destination, ou ports de services, sont normalement dfinis laide des ports bien connus. Les ports
source dfinis par le client sont dtermins de manire dynamique.
En rgle gnrale, un client dtermine le port source en affectant de manire alatoire un numro suprieur
1023. Par exemple, un client qui tente de communiquer avec un serveur Web utilise TCP et rgle le port de
destination sur 80 et le port source sur 1045. Lorsque le paquet arrive sur le serveur, il est transmis la couche
transport, puis au service HTTP qui est excut au niveau du port 80. Le serveur HTTP rpond la requte du
client avec un segment qui utilise le port 80 comme source et le port 1045 comme destination. De cette manire,
les clients et les serveurs utilisent des ports pour distinguer le processus auquel le segment est associ.
10.2.4
Les numros de port sont reprsents par 2 octets dans len-tte dun segment TCP ou UDP. Cette valeur sur
16 bits peut reprsenter des numros de port compris entre 0 et 65535, qui sont rpartis en trois catgories: les
ports bien connus, les ports enregistrs, et les ports dynamiques ou privs. Les 1023 premiers ports sont des ports
bien connus. Comme leur nom lindique, ces ports sont utiliss pour des services de rseaux bien connus, tels que
FTP, Telnet ou DNS. Les ports enregistrs sont compris entre 1024 et 49151. Les ports compris entre 49152 et
65535 sont des ports dits dynamiques ou privs.
T.Samir
176
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
177
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
178
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les administrateurs rseau doivent trouver le moyen dinterdire laccs au rseau certains utilisateurs tout en
permettant aux utilisateurs internes daccder aux services ncessaires. Bien que les outils permettant dassurer la
scurit, tels que les mots de passe, lquipement de rappel et les dispositifs de scurit physiques, se rvlent
utiles, dans la plupart des cas, ils noffrent pas la souplesse que procurent le filtrage de trafic de base et les
contrles spcifiques que leur prfrent la majorit des administrateurs. Ainsi, il se peut quun administrateur
rseau souhaite accorder laccs Internet aux utilisateurs, tout en interdisant des utilisateurs externes laccs au
rseau LAN via Telnet.
Les routeurs assurent les fonctions de base de filtrage du trafic, telles que le blocage du trafic Internet, laide de
listes de contrle daccs. Une liste de contrle daccs est un ensemble squentiel dinstructions dautorisation ou
de refus qui sappliquent aux adresses ou aux protocoles de couche suprieure. Ce module prsente les listes de
contrle daccs standard et tendues permettant de contrler le trafic rseau, ainsi que le rle de ces listes dans le
cadre dune solution de scurit.
En outre, ce module comprend des conseils, des lments dont il faut tenir compte, des recommandations et des
lignes directrices gnrales sur lutilisation des listes de contrle daccs, en plus des commandes et des
configurations ncessaires la cration de ces listes. Enfin, ce chapitre prsente des exemples de listes de contrle
daccs standard et tendues, ainsi que des mthodes dapplication de ces listes aux interfaces de routeur.
Les listes de contrle daccs peuvent se limiter une simple ligne destine autoriser des paquets partir dun
hte spcifique ou peuvent tre constitues densembles de rgles et de conditions extrmement complexes
pouvant dfinir avec prcision le trafic et les performances des processus de routeur. Tandis que la plupart des
utilisations avances des listes de contrle daccs sortent du cadre de ce cours, ce module fournit des dtails sur
les listes de contrle daccs standard et tendues, sur leur emplacement exact et sur certaines applications
spciales de ces listes.
la fin de ce module, les tudiants doivent tre en mesure de:
Expliquer les diffrences entre les ACL standard et tendues
Expliquer les rgles de placement des ACL
Crer et appliquer des ACL nommes
Dcrire la fonction de pare-feu
Utiliser les ACL pour limiter laccs au terminal virtuel
T.Samir
179
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
T.Samir
180
Page:
Formation CISCO
11.1.2
Avril 2008
CCNA2-V3.1
Une liste de contrle daccs est un groupe dinstructions qui dfinissent si les paquets sont accepts ou rejets au
niveau des interfaces dentre et de sortie. Pour prendre ces dcisions, les paquets sont compars avec une
instruction de condition dune liste daccs, puis accepts ou rejets selon laction dfinie dans linstruction.
Lordre des instructions ACL est important. La plate-forme logicielle Cisco IOS teste le paquet par rapport
chaque instruction de condition en partant du dbut de la liste jusqu la fin. Lorsquune condition est satisfaite
dans la liste, le paquet est accept ou rejet et les autres instructions ne sont pas vrifies. Si une instruction de
condition autorisant laccs tout le trafic est situe en haut de la liste, aucune instruction ajoute en dessous ne
sera vrifie.
Pour ajouter des instructions de condition supplmentaires dans une liste daccs, vous devez supprimer toute la
liste et en recrer une avec les nouvelles instructions. Pour faciliter le processus de rvision dune liste de
contrle daccs, il est prfrable dutiliser un diteur de texte comme le Bloc-notes et de coller la liste dans la
configuration du routeur.
T.Samir
181
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Le processus du routeur dbute de la mme faon, et ce, que des listes de contrle daccs soient utilises ou non.
Au moment o une trame entre dans linterface, le routeur vrifie si ladresse de couche 2 correspond ou sil
sagit dune trame de broadcast. Si ladresse de la trame est accepte, les informations de trame sont limines et
le routeur recherche une liste de contrle daccs sur linterface dentre. Le cas chant, le paquet est vrifi pour
dceler des correspondances avec les instructions de la liste. Si le paquet correspond une instruction, il est soit
accept soit refus. Si le paquet est accept dans linterface, il est ensuite compar aux enregistrements de la table
de routage afin de dterminer linterface de destination, et transmis cette interface. Ensuite, le routeur vrifie si
linterface de destination possde une liste de contrle daccs. Le cas chant, le paquet est prsent compar
aux instructions de cette liste et si une correspondance est trouve, il est soit accept soit rejet. En labsence de
liste de contrle daccs ou si le paquet est accept, il est encapsul dans le nouveau protocole de couche 2 et
achemin par linterface jusqu lunit suivante.
En rsum, les instructions dune liste de contrle daccs fonctionnent dans lordre squentiel logique. Si une
condition est satisfaite, le paquet est autoris ou refus et les autres instructions ne sont pas vrifies. Si aucune
des instructions ne correspond au paquet, une instruction implicite deny any est place la fin de la liste par
dfaut. Linstruction invisible deny any sur la dernire ligne dune ACL interdit laccs de tout paquet qui ne
correspond pas aux instructions de la liste de contrle daccs. Lorsque vous crez une ACL pour la premire fois,
il est recommand dajouter linstruction deny la fin de la liste pour renforcer la prsence dynamique de
linterdiction implicite.
T.Samir
182
Page:
Formation CISCO
11.1.3
Avril 2008
CCNA2-V3.1
Il existe diffrents types de listes de contrle daccs : standard, tendues, IPX et AppleTalk. Au moment de
configurer les listes de contrle daccs dun routeur, vous devez identifier chaque liste en lui attribuant un
numro unique. Ce numro identifie le type de liste daccs cr et doit tre compris dans la plage de numros
valide pour ce type.
Aprs avoir accd au mode de commande appropri et dcid dun numro de type de liste, lutilisateur saisit les
instructions de la liste daccs laide de la commande access-list, suivi des paramtres appropris. La seconde
partie du processus consiste les assigner linterface qui convient. Cette premire tape est la premire dun
processus qui en compte deux. La seconde partie du processus consiste assigner lACL linterface qui
convient.
T.Samir
183
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Sous TCP/IP, les listes de contrle daccs sont affectes une ou plusieurs interfaces et peuvent filtrer le trafic
entrant ou sortant laide de la commande ip access-group disponible partir du mode de configuration
dinterface. Lorsque vous affectez une ACL une interface, vous devez spcifier la direction du filtre (entre ou
sortie).
La direction du filtre peut tre dfinie de manire vrifier les paquets qui sont reus ou envoys par une
interface. Pour dterminer si une liste de contrle daccs concerne le trafic entrant ou sortant, ladministrateur
rseau doit regarder les interfaces comme sil tait positionn lintrieur du routeur. Il sagit dun point trs
important. Les paquets reus par une interface sont filtrs par une liste de contrle daccs pour trafic entrant
tandis que les paquets envoys par une interface sont filtrs par une liste de contrle daccs pour trafic sortant.
Aprs avoir cr une liste daccs numrote, vous devez laffecter une interface. Une liste de contrle daccs
contenant des instructions numrotes ne peut pas tre modifie. Elle doit tre supprime laide des instructions
de lACL en utilisant la commande no access-listnumro-de-liste pour tre ensuite recre.
Les rgles de base suivantes doivent tre respectes lors de la cration et de lapplication des listes daccs :
Une liste daccs par direction et par protocole.
Les listes daccs standard doivent tre appliques le plus prs possible de la destination.
Les listes daccs tendues doivent tre appliques le plus prs possible de la source.
Pour faire rfrence une interface dentre ou de sortie, placez-vous lintrieur du routeur en
regardant l'interface en question.
Les instructions sont traites dans lordre depuis le dbut de la liste jusqu la fin jusqu ce quune
correspondance soit trouve. Si aucune correspondance nest dtecte, le paquet est refus.
Il existe un refus implicite deny any la fin de toutes les listes de contrle daccs. Cela napparat pas
dans la liste de configuration.
Les entres de la liste daccs doivent filtrer les paquets dans lordre, du plus spcifique au plus gnral.
Les htes spcifiques doivent tre rejets en premier, tandis que les groupes ou les filtres gnraux
viennent en dernier.
La condition de correspondance est examine en premier. Lacceptation ou le refus est examin
UNIQUEMENT si la condition est vraie.
Ne travaillez jamais avec une liste daccs qui est applique de manire active.
Utilisez un diteur de texte pour crer des commentaires indiquant la logique, puis ajoutez les
instructions correspondantes.
Les nouvelles lignes sont toujours ajoutes la fin de la liste de contrle daccs. La commande no
access-listx supprime toute la liste. Il nest pas possible dajouter et de supprimer des lignes spcifiques
dans des listes daccs numrotes.
Une liste daccs IP envoie un message ICMP dhte inaccessible lmetteur du paquet rejet et limine
le paquet dans la corbeille prvue cet effet.
Soyez particulirement attentif lorsque vous supprimez une liste daccs. Si la liste daccs est applique
une interface de production et que vous la supprimez, selon la version de lIOS, une instruction deny
any peut tre applique par dfaut linterface et tout le trafic peut tre arrt.
T.Samir
184
Page:
Formation CISCO
T.Samir
185
Avril 2008
CCNA2-V3.1
Les filtres de sortie ne concernent pas le trafic gnr par le routeur local.
Page:
Formation CISCO
11.1.4
Avril 2008
CCNA2-V3.1
Un masque gnrique est une quantit de 32 bits diviss en quatre octets. Un masque gnrique est jumel une
adresse IP. Les chiffres 1 et 0 du masque sont utiliss pour indiquer la faon dont les bits de ladresse IP
correspondante doivent tre traits. Lexpression masque gnrique est un surnom du procd de correspondance
masque-bit des listes de contrle daccs. Les masques gnriques nont aucune relation fonctionnelle avec les
masques de sous-rseau. Ils sont utiliss dans des cas diffrents et suivent des rgles diffrentes.
Le masque de sous-rseaux et le masque gnrique reprsentent deux choses diffrentes mme s'ils sont tous les
deux appliqus des adresses IP. Les masques de sous-rseaux utilisent les uns et les zros binaires pour identifier
les parties rseau, sous-rseaux et hte d'une adresse IP. Les masques gnriques utilisent les uns et les zros
binaires pour filtrer des adresses IP individuelles ou de groupes pour autoriser ou refuser un accs des ressources
l'aide d'une adresse IP prcise. Le masque gnrique agit typiquement " l'inverse" du masque sous-rseaux. Les
seules ressemblances entre un masque gnrique et un masque de sous-rseaux sont leur taille de trente deux bits
et leur usage de uns et de zros binaires.
Cependant, dans un masque gnrique, la signification des uns et des zros nest pas la mme que dans le masque
de sous-rseau. Afin dliminer toute confusion dans les schmas, nous avons remplac les chiffres 1 par des X
dans les masques gnriques. Le masque la figure serait crit sous la forme 0.0.255.255.
Le zro implique que la valeur soit compare (correspondance parfaite exige), tandis que le X (1) implique de
bloquer la comparaison (correspondance exacte non exige).
Dans le processus prsent, le masque gnrique est appliqu ladresse IP figurant dans linstruction access-list.
Cela cre la valeur de correspondance qui est utilise pour voir si un paquet doit tre trait par cette instruction
ACL ou envoy linstruction suivante pour tre vrifi. Dans la deuxime partie du processus ACL, toute
adresse IP vrifie par une instruction ACL particulire se voit appliquer le masque gnrique correspondant
linstruction. Le rsultat de ladresse IP et celui du masque gnrique doivent correspondre la valeur de
correspondance de lACL. la figure , ce processus est illustr par une animation.
Deux mots-cls spciaux sont utiliss dans les listes de contrle daccs, les options any et host. Loption any
remplace 0.0.0.0 dans ladresse IP et 255.255.255.255 dans le masque gnrique. Cette option tablit une
correspondance avec toute adresse avec laquelle elle est compare. Loption host remplace le masque 0.0.0.0. Ce
masque ncessite une correspondance parfaite entre tous les bits de ladresse ACL et ceux de ladresse du paquet.
Avec cette option, une seule adresse concorde.
T.Samir
186
Page:
Formation CISCO
T.Samir
187
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
11.1.5
Avril 2008
CCNA2-V3.1
De nombreuses commandes show permettent de vrifier le contenu et lemplacement des listes de contrle
daccs sur le routeur.
La commande show ip interface affiche les informations relatives linterface IP et indique si des listes de
contrle daccs sont configures.
La commande show access-lists affiche le contenu de toutes les listes de contrle daccs sur le routeur.
Pour afficher une liste spcifique, ajoutez le nom ou le numro de la liste de contrle daccs en tant quoption de
cette commande. La commande show running-config permet galement dafficher les listes daccs dun routeur,
ainsi que les informations daffectation aux interfaces.
T.Samir
188
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Ces commandes show vrifient le contenu et lemplacement des listes. Il est galement conseill de tester les listes
daccs avec des exemples de trafic afin de vrifier leur logique.
T.Samir
189
Page:
Formation CISCO
Avril 2008
11.2
11.2.1
CCNA2-V3.1
Les listes daccs standard vrifient ladresse dorigine des paquets IP qui sont routs.
Selon le rsultat de la comparaison, lacheminement est autoris ou refus pour un ensemble de protocoles
complet en fonction des adresses rseau, de sous-rseau et dhte. titre dexemple, ladresse dorigine et le
protocole des paquets qui entrent par linterface Fa0/0 sont vrifis. Si laccs leur est accord, les paquets sont
achemins travers le routeur vers une interface de sortie. Dans le cas contraire, ils sont abandonns au niveau de
linterface dentre.
La version standard de la commande de configuration globale access-list est utilise pour dfinir une ACL
standard avec un numro compris entre 1 et 99 partir de la version Cisco IOS Software Release 12.0.1, les ACL
standards ont dbut utiliser la plage additionnelle (1300 1999) afin de procurer un maximum de 798 nouvelles
ACL standards. Ces numros additionnels sont habituellement appels ACL IP expanses. Notez que la
premire instruction ACL ne contient aucun masque gnrique. Dans le cas o aucune liste napparat, le masque
par dfaut (0.0.0.0) est utilis. Cela signifie que la totalit de ladresse doit correspondre, ou que cette ligne de
lACL ne sapplique pas et que le routeur doit rechercher une correspondance dans la ligne suivante de la liste
daccs.
La syntaxe complte de la commande ACL standard est la suivante:
Router(config)#access-listaccess-list-number {deny | permit | remark} source [source-wildcard] [log]
Les commentaires remark permettent de comprendre plus facilement les listes d'accs. Chaque commentaire est
limit 100 caractres. Par exemple, il n'est pas vident de connatre le but de la saisie :
Router(config)#access-list 1 permit 171.69.2.88
Il est beaucoup plus facile de lire le commentaire qui suit pour comprendre son effet :
Router(config)#Liste d'accs 1 remark Permet seulement au poste de travail de Jones de passer access-list 1
permit 171.69.2.88
Utilisez la forme no de cette commande pour supprimer une liste de contrle daccs standard. En voici la
syntaxe:
Router(config)#no access-list numro-liste-daccs
La commande ip access-group applique une ACL standard existante une interface:
Router(config)#ip access-group {access-list-number | access-list-name} {in | out}
Le tableau dcrit les paramtres utiliss dans cette syntaxe.
T.Samir
190
Page:
Formation CISCO
T.Samir
191
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
11.2.2
Avril 2008
CCNA2-V3.1
Les listes daccs tendues sont utilises plus souvent que les listes daccs standard car elles fournissent une plus
grande gamme de contrle. Les listes daccs tendues vrifient les adresses dorigine et de destination du
paquet, mais peuvent aussi vrifier les protocoles et les numros de port. Cela donne une plus grande souplesse
pour dcrire ce que vrifie la liste de contrle daccs. Laccs dun paquet peut tre autoris ou refus selon son
emplacement dorigine et sa destination, mais aussi selon son type de protocole et les adresses de ses ports. Une
liste de contrle daccs tendue peut autoriser le trafic de messagerie issu de linterface Fa0/0 vers des
destinations S0/0 donnes tout en refusant des transferts de fichiers et des navigations sur le Web. Lorsque des
paquets sont limins, certains protocoles envoient un paquet dcho lmetteur, pour lui indiquer que la
destination tait inaccessible.
Pour une mme liste de contrle daccs, plusieurs instructions peuvent tre configures.
Chacune de ces instructions doit contenir le mme numro de liste daccs pour que toutes les instructions soient
associes la mme liste de contrle daccs. Vous pouvez dfinir autant dinstructions que vous le souhaitez, la
seule limite tant la mmoire disponible sur le routeur. Il va sans dire que plus il y a dinstructions, plus la liste de
contrle daccs est difficile comprendre et grer.
La syntaxe dune instruction de liste daccs tendue peut tre trs longue et fait souvent lobjet de retours la
ligne automatiques dans la fentre du terminal. Les masques gnriques permettent galement dutiliser les motscls host ou any dans la commande.
T.Samir
192
Page:
Formation CISCO
T.Samir
193
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
T.Samir
194
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
T.Samir
195
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
la fin de linstruction de liste daccs tendue, un champ indiquant le numro de port de protocole TCP
(Transmission Control Protocol) ou UDP (User Datagram Protocol) facultatif ajoute de la prcision.
Les numros de port bien connus pour TCP/IP sont indiqus dans la figure
T.Samir
196
Page:
Formation CISCO
T.Samir
197
Avril 2008
CCNA2-V3.1
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Des oprateurs logiques peuvent tre spcifis, par exemple gal (eq), non gal (neq), suprieur (gt) et infrieur
(lt), et appliqus des protocoles spcifiques. Les listes daccs tendues utilisent un numro compris entre 100
et 199 (galement entre 2000 et 2699 dans les versions rcentes de lIOS).
La commande ip access-group lie une liste de contrle daccs tendue existante une interface. Noubliez pas
quune seule liste de contrle daccs est permise par interface, par direction et par protocole. La syntaxe de
cette commande est la suivante:
Router(config-if)#ip access-groupnumro-liste-daccs {in | out}
11.2.3
Les listes de contrle daccs nommes IP ont t introduites dans la plate-forme logicielle Cisco IOS version
11.2, afin dattribuer des noms aux listes daccs standard et tendues la place des numros.
Les avantages procurs par une liste daccs nomme sont les suivants:
Identifier de manire intuitive une liste daccs laide dun nom alphanumrique.
LIOS ne limite pas le nombre dACL nommes qui peuvent tre configures.
Les ACL nommes permettent de modifier des listes de contrle daccs sans avoir les supprimer, puis
les reconfigurer. Il est important de noter quune liste daccs nomme permet de supprimer des
instructions, et dinsrer des instructions uniquement la fin de la liste. Mme avec des listes daccs
nommes, il est prfrable dutiliser un diteur de texte pour les crer.
T.Samir
198
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Prenez en considration les lments suivants avant de mettre en uvre des listes de contrle daccs nommes.
T.Samir
199
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Les listes de contrle daccs nommes ne sont pas compatibles avec les versions de la plate-forme logicielle
Cisco IOS antrieures la version 11.2.
Un mme nom ne peut pas tre utilis pour plusieurs listes de contrle daccs. Par exemple, il nest pas possible
de spcifier la fois une ACL standard et une ACL tendue nomme George.
Il est important de connatre les listes daccs nommes en raison des avantages prsents ci-avant. Le
fonctionnement des listes daccs avances, telles que les listes daccs nommes, est prsent dans le cursus
CCNP.
Une liste de contrle daccs nomme est cre avec la commande ip access-list.
Lutilisateur passe en mode de configuration dACL. En mode de configuration de liste de contrle daccs,
prcisez une ou plusieurs conditions dautorisation ou de refus.
Cela dtermine si le paquet est achemin ou abandonn lorsque linstruction ACL est satisfaite.
La configuration prsente cre une liste de contrle daccs standard nomme Internetfilter et une liste de
contrle daccs tendue nomme marketing_group. La figure illustre galement lapplication des listes daccs
nommes une interface.
T.Samir
200
Page:
Formation CISCO
11.2.4
Avril 2008
CCNA2-V3.1
Les listes de contrle daccs sont utilises pour contrler le trafic en filtrant les paquets et en liminant le trafic
indsirable sur un rseau. Un autre lment considrer lors de la mise en uvre des listes de contrle daccs est
lemplacement de ces listes. Si les listes de contrle
daccs sont correctement places, non seulement le trafic
peut tre filtr, mais tout le rseau devient plus
performant. Si le trafic est filtr, la liste de contrle
daccs doit tre place lendroit o elle aura le plus
grand impact sur les performances.
la figure , ladministrateur dsire refuser le trafic
Telnet ou FTP partir dun segment LAN Ethernet du
routeur A vers linterface Fa0/1 LAN Ethernet commute
du routeur D, alors quen mme temps tout autre trafic
doit tre autoris. Diverses approches peuvent permettre
datteindre cet objectif. Lapproche recommande est
lutilisation dune liste de contrle daccs tendue
indiquant les adresses dorigine et de destination. Placez
cette liste de contrle daccs tendue dans le routeur A.
Ainsi, les paquets ne traverseront pas lEthernet du
routeur A, ni les interfaces srie des routeurs B et C. En
consquence, ils ne pntreront pas dans le routeur D. Le trafic comportant des adresses dorigine et de
destination diffrentes sera encore autoris.
La rgle gnrale est de placer les listes de contrle daccs tendues le plus prs possible de la source du trafic
refus. tant donn que les listes de contrle daccs standard ne prcisent pas les adresses de destination, vous
devez les placer le plus prs possible de la destination. Ainsi, vous devriez placer une liste de contrle daccs
standard sur le port Fa0/0 du routeur D pour interdire le trafic provenant du routeur A.
Un administrateur ne peut placer une liste daccs que sur une unit quil contrle. Par consquent, lemplacement
des listes daccs doit tre dtermin dans le contexte dans lequel stend le contrle de ladministrateur rseau.
11.2.5
Pare-feu
Un pare-feu est une structure situe entre lutilisateur et le monde extrieur afin de protger le rseau interne des
intrus. Dans la plupart des cas, les intrus proviennent du rseau global Internet et des milliers de rseaux distants
quil interconnecte. En rgle gnrale, un pare-feu rseau est constitu de plusieurs machines diffrentes qui
travaillent ensemble pour empcher laccs indsirable
et non autoris.
Dans larchitecture prsente, le routeur connect au
rseau Internet, appel routeur externe, oblige tout le
trafic entrant passer par la passerelle dapplication. Le
routeur connect au rseau interne, appel routeur hte,
accepte uniquement les paquets de la passerelle
dapplication. En fait, la passerelle gre la livraison des
services rseau vers le rseau interne et partir de
celui-ci. Par exemple, seuls certains utilisateurs peuvent
tre autoriss se connecter Internet ou seules
certaines applications peuvent tre autorises tablir
des connexions entre des htes internes et externes. Si
la seule application autorise est la messagerie
lectronique, le routeur doit autoriser uniquement le passage des paquets de courrier. Cela protge la passerelle
dapplication et vite de linonder avec des paquets quelle abandonnerait autrement.
Les listes de contrle daccs doivent tre utilises dans les routeurs pare-feu, lesquels sont souvent placs entre le
rseau interne et un rseau externe, tel quInternet. Cela permet ainsi de contrler le trafic entrant ou sortant dun
endroit spcifique du rseau interne. Vous pouvez galement utiliser les listes de contrle daccs sur un routeur
situ entre deux sections du rseau pour contrler le trafic entrant ou sortant dune section particulire du rseau
interne.
Vous devez configurer des listes de contrle daccs sur les routeurs priphriques situs aux frontires du rseau
pour tirer parti des avantages des listes de contrle daccs en matire de scurit. Cela permet de fournir une
protection de base contre le rseau externe ou de mettre labri une zone plus prive du rseau dune zone moins
contrle. Sur ces routeurs priphriques, des listes de contrle daccs peuvent tre cres pour chaque protocole
rseau configur sur les interfaces des routeurs.
T.Samir
201
Page:
Formation CISCO
11.2.6
Avril 2008
CCNA2-V3.1
Les listes daccs standard et tendues sappliquent aux paquets traversant un routeur. Elles ne sont pas
destines bloquer les paquets qui sont crs sur ce routeur. Par dfaut, une liste daccs tendue pour le trafic
Telnet sortant nempche pas le routeur de lancer des sessions Telnet.
Tout comme il existe des interfaces ou des ports
physiques, tels que Fa0/0 et S0/0 sur le routeur, il
existe galement des ports virtuels. Ces ports
virtuels sont appels lignes vty. Il existe cinq lignes
vty, numrotes de 0 4, comme lindique la figure
.
Vous devez prendre en compte les lments suivants lors de la configuration de listes daccs sur des lignes vty :
Lors du contrle de laccs une interface, un nom ou un numro peut tre utilis.
Seules les listes daccs numrotes peuvent tre appliques des lignes virtuelles.
Dfinissez des restrictions identiques sur toutes les lignes de terminal virtuel, car un utilisateur peut
tenter de se connecter nimporte quelle ligne.
T.Samir
202
Page:
Formation CISCO
Avril 2008
CCNA2-V3.1
Rsum
T.Samir
203
Page: