0% ont trouvé ce document utile (0 vote)
36 vues208 pages

Technique de Routage Informatique

Transféré par

fondjoparfait237
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues208 pages

Technique de Routage Informatique

Transféré par

fondjoparfait237
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

L’objectif de ce cours est de

mieux comprendre la manière


dont un routeur accède aux
informations des réseaux distants
et dont il détermine le meilleur
chemin vers ces réseaux. Ce tome
couvre l’ensemble des protocoles
de routage statique et de rou tage
dynamique.

Technique de Routage
Cour Elaboré par
Fondjo Parfait
Ingénieur Réseaux

Le Hacker
Technique de Routage

CHAP1

PRESENTATION DU ROUTAGE
Les réseaux actuels ont un impact significatif sur nos vies : ils changent notre façon de vivre, de
travailler et de jouer. Les réseaux informatiques et, dans une plus grande mesure, Internet
permettent aux personnes de communiquer, de collaborer et d’interagir comme jamais
auparavant. Nous utilisons les réseaux de diverses manières, notamment pour les applications
Web, la téléphonie IP, la vidéoconférence, les jeux interactifs, le commerce électronique et le
domaine éducatif.

Au centre du réseau se trouve le routeur. Globalement, le but d’un routeur est de relier un réseau
à un autre. Le routeur est donc responsable de la transmission de paquets à travers différents
réseaux. La destination du paquet IP peut être un serveur Web se trouvant dans un autre pays
ou un serveur de messagerie situé sur le réseau local. Les routeurs doivent transmettre ces
paquets rapidement. L’efficacité des communications interréseaux dépend, en grande partie, de
la capacité des routeurs à transférer des paquets de la manière la plus efficace possible.

Aujourd’hui, des routeurs sont ajoutés aux satellites dans l’espace. Ces routeurs sont capables
d’acheminer le trafic IP entre les satellites dans l’espace, d’une manière similaire à l’envoi de
paquets sur terre, ce qui permet de réduire les délais et d’accroître la flexibilité des réseaux.

Toutefois, le routeur ne sert pas seulement à transférer des paquets. Pour répondre aux demandes
sur les réseaux actuels, les routeurs sont également utilisés pour :

assurer une disponibilité 24 heures sur 24, 7 jours sur 7. Afin de garantir l’accessibilité des
réseaux, les routeurs utilisent des chemins de remplacement si le chemin principal est
défaillant ;
fournir des services intégrés de données, de vidéo et de voix sur les réseaux filaires et sans
fil. Les routeurs utilisent la hiérarchisation de la qualité de service des paquets IP, pour
veiller à ce que le trafic en temps réel, par exemple les données vocales et vidéo, ainsi
que les données importantes, ne soit pas abandonné ni retardé ;
réduire l’impact des vers, virus et autres attaques sur le réseau en autorisant ou non le
transfert de paquets.

Tous ces services reposent sur le routeur et sur sa responsabilité principale de transférer les
paquets d’un réseau à l’autre. Les périphériques sur différents réseaux ne peuvent communiquer
que si le routeur est capable d’acheminer des paquets entre les réseaux. Ce chapitre présente le
routeur, son rôle au sein des réseaux, ses principaux composants matériels et logiciels, ainsi que
le processus de routage lui-même.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1. Intérieur du routeur

1.1 Les routeurs sont des ordinateurs

Un routeur est un ordinateur comme un autre. Le processeur IMP (Interface Message Processor),
utilisé pour l’ARPANET (Advanced Research Projects Agency Network), a été le tout premier
routeur. Grâce au processeur IMP, un mini-ordinateur Honeywell 316, l’ARPANET a vu le jour le
30 août 1969.

Remarque : l’ARPANET a été développé par l’ARPA (Advanced Research Projects Agency),
relevant du ministère américain de la Défense. L’ARPANET a été le premier réseau de
commutation de paquets opérationnel du monde et le prédécesseur de l’Internet d’aujourd’hui.

Les routeurs possèdent de nombreux composants matériels et logiciels communs avec d’autres
ordinateurs :

Processeur
RAM
ROM
Système d’exploitation

Les routeurs se trouvent au centre du réseau

Les utilisateurs ne sont pas forcément conscients de la présence de nombreux routeurs sur leur
propre réseau ou sur Internet. Les utilisateurs veulent pouvoir accéder aux pages Web, envoyer
des courriels et télécharger de la musique, que le serveur auquel ils accèdent se trouve sur leur
propre réseau ou sur un autre réseau situé à des milliers de kilomètres. Toutefois, les
professionnels des réseaux savent que c’est le routeur qui est responsable du transfert de
paquets d’un réseau à l’autre, de la source à la destination.

Un routeur relie plusieurs réseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune
appartenant à un réseau IP différent. Lorsqu’un routeur reçoit un paquet IP sur une interface, il
détermine quelle interface utiliser pour transférer le paquet vers sa destination. L’interface
utilisée par le routeur pour transférer le paquet peut être le réseau de la destination finale du
paquet (celui qui porte l’adresse IP de destination de ce paquet) ou il peut s’agir d’un réseau relié
à un autre routeur utilisé pour accéder au réseau de destination.

Chaque réseau auquel un routeur se connecte nécessite généralement une interface séparée.
Ces interfaces sont utilisées pour se connecter à une combinaison de réseaux locaux et réseaux
étendus. Les réseaux locaux sont généralement des réseaux Ethernet comportant des
périphériques tels que des PC, imprimantes et serveurs. Les réseaux étendus sont utilisés pour
relier des réseaux dans une zone géographique vaste. Par exemple, une connexion WAN est
généralement utilisée pour relier un réseau local au réseau du fournisseur de services Internet.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans la figure, les routeurs R1 et R2 assurent la réception du paquet sur un réseau et son transfert
d’un autre réseau vers le réseau de destination.

Les routeurs déterminent le meilleur chemin

La fonction principale d’un routeur consiste à diriger les paquets destinés à des réseaux locaux et
distants en :

déterminant le meilleur chemin pour l’envoi des paquets,


transférant les paquets vers leur destination.

Le routeur utilise sa table de routage pour déterminer le meilleur chemin pour le transfert du
paquet. Lorsque le routeur reçoit un paquet, il examine son adresse IP de destination et
recherche, dans la table de routage, l’adresse réseau qui lui correspond le mieux. La table de
routage contient également l’interface à utiliser pour le transfert du paquet. Une fois une
correspondance trouvée, le routeur encapsule le paquet IP dans la trame de liaison de données
de l’interface sortante ou de sortie, et le paquet est alors transféré vers sa destination.

Il est fort probable qu’un routeur recevra un paquet encapsulé dans un type de trame de liaison
de données, comme une trame Ethernet, et lors du transfert du paquet, l’encapsule dans un
autre type de trame de liaison de données, comme le protocole point-à-point (PPP).
L’encapsulation de la liaison de données dépend du type d’interface présente sur le routeur et
du type de support auquel celui-ci se connecte. Les différentes technologies de liaison de
données auxquelles un routeur se connecte peuvent inclure des technologies LAN, comme
Ethernet, et des connexions série WAN, comme une connexion T1 utilisant PPP, Frame Relay et
le mode ATM.

La figure permet de suivre un paquet du PC source au PC de destination. Notez que le routeur


doit trouver le réseau de destination dans sa table de routage et transférer le paquet vers sa
destination. Dans cet exemple, le routeur R1 reçoit le paquet encapsulé dans une trame
Ethernet. Après avoir décapsulé le paquet, R1 utilise l’adresse IP de destination du paquet pour
rechercher dans sa table de routage une adresse réseau correspondante. Une fois qu’une
adresse réseau de destination est trouvée dans cette table, R1 encapsule le paquet dans une
trame PPP et transfère le paquet à R2. Un processus similaire est effectué par R2 (voir les figures
en dessous du routeur Cisco ISR 1841).

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Des routes statiques et protocoles de routage dynamique sont utilisés par les routeurs pour
découvrir des réseaux distants et créer leurs tables de routage. Le cours se concentre
essentiellement sur ces routes et protocoles, décrits en détail dans les chapitres suivants ainsi
que le processus utilisé par les routeurs pour les recherches dans leurs tables de routage et le
transfert des paquets.

Le routeur ISR 1841, relativement économique, est destiné aux petites et moyennes entreprises et
aux agences. Il combine les fonctions de services de données, de sécurité et sans fil.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.2. Processeur et mémoire du routeur

Bien qu’il existe plusieurs types et modèles de routeurs, chacun comporte, à la base, les mêmes
composants matériels. Selon le modèle, ces composants se trouvent à différents emplacements
dans le routeur. La figure présente l’intérieur d’un routeur 1841. Pour voir les composants
internes du routeur, vous devez dévisser et retirer son couvercle métallique. En général, il n’est
pas nécessaire d’ouvrir le routeur, sauf pour mettre à niveau la mémoire.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

3 4

7 6

1 7

2 5
8

(1) Alimentation

(2) Ventilateur

(3) = (4) Protecteur pour WIC ou HWIC de carte interface de réseau étendu (WAN)

(5) RAM dynamique synchrone (SDRAM) utilisée pour contenir les tables de configuration et de
routage et pour prendre en charge la mise en mémoire tampon des paquets

(6) Mémoire vive rémanente (NVRAM) et mémoire Flash de démarrage utilisées pour stocker le code
de démarrage ROMMON et les données NVRAM

(7) Processeur

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

(8) Option AIM qui décharge les fonctions exigeant un temps processeur important comme le
chiffrement à partir du processeur principal.

Composants du routeur et leurs fonctions

Comme un PC, un routeur comprend également les éléments suivants :

Unité centrale (UC)


Mémoire vive (RAM)
Mémoire morte (ROM)

UC

L’UC exécute les instructions du système d’exploitation, telles que l’initialisation du système, des
fonctions de routage et de commutation.

Mémoire vive

La mémoire vive stocke les instructions et données requises pour exécution par l’UC. La mémoire
vive est utilisée pour enregistrer ces composants :

Système d’exploitation : le système IOS (Internetwork Operating System) de Cisco est copié
dans la mémoire vive pendant l’amorçage.
Fichier de configuration en cours : il s’agit du fichier de configuration qui enregistre les
commandes de configuration actuellement utilisées par l’IOS du routeur. À de rares
exceptions près, toutes les commandes configurées sur le routeur sont enregistrées
dans le fichier de configuration en cours, appelé running-config.
Table de routage IP : ce fichier stocke des informations sur les réseaux directement
connectés et les réseaux distants. Il permet de déterminer le meilleur chemin pour le
transfert du paquet.
Cache ARP : ce cache contient les mappages d’adresses IPv4 et MAC, de manière similaire
au cache ARP d’un PC. Le cache ARP est utilisé sur les routeurs dotés d’interfaces de
réseau local, telles que les interfaces Ethernet.
Mémoire tampon de paquets : les paquets sont stockés temporairement dans une
mémoire tampon lors de leur réception sur une interface ou avant de quitter une
interface.

La mémoire vive est une mémoire volatile : elle perd donc son contenu lorsque le routeur est
mis hors tension ou redémarré. Cependant, le routeur contient également des zones de stockage
permanent, comme la mémoire morte, flash et NVRAM.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Mémoire morte

La mémoire morte est une forme de stockage permanent. Les périphériques Cisco utilisent la
mémoire morte pour enregistrer les éléments suivants :

Instructions d’amorçage
Logiciel de diagnostic de base
Version réduite d’IOS

La mémoire morte utilise un progiciel, qui est un logiciel incorporé dans le circuit intégré. Le
progiciel inclut les logiciels qui n’ont habituellement pas besoin d’être modifiés ou mis à niveau,
les instructions d’amorçage par exemple. Plusieurs de ces fonctions, notamment le moniteur
ROM, sont étudiées dans un prochain cours. La mémoire morte ne perd pas son contenu lorsque
le routeur est mis hors tension ou redémarré.

Mémoire flash

La mémoire flash est une mémoire non volatile pouvant être stockée et effacée électriquement.
Elle sert de stockage permanent pour le système d’exploitation, Cisco IOS. Sur la plupart des
modèles de routeurs Cisco, l’IOS est stocké de manière permanente dans la mémoire flash et
copié dans la mémoire vive lors du processus d’amorçage, où il est ensuite exécuté par le
processeur. Certains modèles plus anciens de routeurs Cisco exécutent l’IOS directement à partir
de la mémoire flash. La mémoire flash se compose de barrettes SIMM ou de cartes PCMCIA, qui
peuvent être mises à niveau pour en augmenter la capacité.

La mémoire flash ne perd pas son contenu lorsque le routeur est mis hors tension ou redémarré.

Mémoire vive non volatile

La mémoire vive non volatile ne perd pas les informations qu’elle contient lorsque le système est
mis hors tension. Elle s’oppose aux formes les plus courantes de mémoire vive, telles que la
mémoire vive dynamique (DRAM), qui nécessite une alimentation continue pour conserver les
informations. La mémoire vive non volatile est utilisée par Cisco IOS comme stockage permanent
pour le fichier de configuration initiale (startup-config). Toutes les modifications de configuration
sont enregistrées dans le fichier de configuration en cours (running-config) dans la mémoire vive,
et sont, à de rares exceptions près, immédiatement implémentées par l’IOS. Pour enregistrer ces
modifications, au cas où le routeur serait redémarré ou mis hors tension, la configuration en
cours doit être copiée dans la mémoire vive non volatile, où elle est enregistrée en tant que
fichier de configuration initiale. La mémoire vive non volatile conserve son contenu, même si le
routeur se recharge ou s’il est mis hors tension.

La mémoire morte, la mémoire vive, la mémoire vive non volatile et la mémoire flash sont
étudiées dans la section suivante, portant sur l’IOS et le processus d’amorçage. Elles seront
également traitées plus en détail dans un cours ultérieur relatif à la gestion de l’IOS.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Il est plus important pour un professionnel des réseaux de comprendre la fonction des principaux
composants internes d’un routeur que de connaître l’emplacement exact de ces composants
dans un routeur donné. L’architecture physique interne diffère d’un modèle à l’autre.

1.3. Internetwork Operating System

Le logiciel du système d’exploitation utilisé dans les routeurs Cisco est appelé Cisco Internetwork
Operating System (IOS). Comme tout système d’exploitation d’ordinateur, Cisco IOS gère les
ressources matérielles et logicielles du routeur, notamment l’allocation de mémoire, les
processus, la sécurité et les systèmes de fichiers. Cisco IOS est un système d’exploitation
multitâche intégré aux fonctions de routage, de commutation, d’interconnexion et de
télécommunications.

Bien que Cisco IOS semble être identique sur de nombreux routeurs, il existe de nombreuses
images IOS différentes. Une image IOS est un fichier contenant l’IOS entier pour un routeur
donné. Selon le modèle de routeur et les fonctions intégrées à l’IOS, Cisco crée de nombreux
types d’images IOS différentes. En général, plus l’IOS comprend de fonctions, plus l’image IOS
est grande et plus la quantité de mémoire flash et de mémoire vive nécessaire au stockage et au
chargement de l’IOS est importante. Par exemple, certaines fonctions comprennent la possibilité
d’exécuter IPv6 ou la capacité pour le routeur de procéder à la traduction des adresses réseau
(NAT).

Comme les autres systèmes d’exploitation, Cisco IOS possède sa propre interface utilisateur. Bien
que certains routeurs fournissent une interface graphique utilisateur, l’interface de ligne de
commande (ILC) est une méthode beaucoup plus courante de configuration des routeurs Cisco.
L’ILC est évoquée tout au long de ce cursus.

Lors de l’amorçage, le fichier de configuration initiale enregistré dans la mémoire vive non
volatile est copié dans la mémoire vive et enregistré en tant que fichier de configuration en cours.
L’IOS exécute les commandes de configuration dans le fichier running-config. Toute modification
apportée par l’administrateur réseau est enregistrée dans la configuration en cours et
immédiatement implémentée par l’IOS. Dans ce chapitre, nous allons passer en revue une partie
des commandes IOS de base utilisées pour configurer un routeur Cisco. Dans des chapitres
ultérieurs, nous apprendrons les commandes utilisées pour configurer, vérifier et dépanner le
routage statique et divers protocoles de routage tels que RIP, EIGRP et OSPF.

1.4. Processus d’amorçage d’un routeur

Le processus d’amorçage comporte quatre phases principales :

1. Test automatique de mise sous tension (POST)

2. Chargement du programme d’amorçage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

3. Localisation et chargement du logiciel Cisco IOS

4. Localisation et chargement du fichier de configuration initiale ou passage en mode


Configuration

1. Test automatique de mise sous tension (POST)

Le Power-On Self Test (POST) est un processus commun se produisant sur pratiquement tout
ordinateur à l’amorçage. Le processus POST est utilisé pour tester le matériel du routeur. Lorsque
le routeur est mis sous tension, le logiciel présent sur la puce de mémoire morte effectue le
POST. Au cours de ce test automatique, le routeur exécute des diagnostics à partir de la mémoire
morte sur plusieurs composants matériels, notamment le processeur, la mémoire vive et la
mémoire vive non volatile. Une fois le POST réalisé, le routeur exécute le programme
d’amorçage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
0
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2. Chargement du programme d’amorçage

Après le POST, le programme d’amorçage est copié de la mémoire morte à la mémoire vive.
Ensuite, le processeur exécute les instructions du programme d’amorçage. Le rôle principal du
programme d’amorçage est de localiser Cisco IOS et de le charger dans la mémoire vive.

Remarque : à ce stade, si vous disposez d’une connexion console au routeur, vous commencez à
voir la sortie sur l’écran.

3. Localisation et chargement du logiciel Cisco IOS

Localisation du logiciel Cisco IOS. L’IOS est généralement stocké dans la mémoire flash, mais il
peut également l’être à d’autres endroits, sur le serveur TFTP (Trivial File Transfer Protocol) par
exemple.

S’il est impossible de localiser une image IOS entière, une version réduite de l’IOS est copiée de
la mémoire morte à la mémoire vive. Cette version de l’IOS permet de diagnostiquer tout
problème et peut être utilisée pour charger une version complète de l’IOS sur la mémoire vive.

Remarque : le serveur TFTP sert généralement de serveur de sauvegarde de l’IOS, mais il peut
également servir de point central pour le stockage et le chargement de l’IOS. La gestion de l’IOS
et l’utilisation du serveur TFTP seront abordés dans un cours ultérieur.

Chargement de l’IOS. Certains anciens routeurs Cisco exécutaient l’IOS directement à partir de la
mémoire flash, mais les modèles actuels copient l’IOS dans la mémoire vive, pour qu’il soit
exécuté par le processeur.

Remarque : une fois le chargement de l’IOS lancé, une suite de signes dièse (#) peut s’afficher,
comme indiqué dans la figure, lors de la décompression de l’image.

4. Localisation et chargement du fichier de configuration

Localisation du fichier de configuration initiale. Une fois l’IOS chargé, le programme d’amorçage
recherche dans la mémoire vive non volatile le fichier de configuration initiale, appelé
startupconfig. Ce fichier contient les commandes et paramètres de configuration précédemment
enregistrés, notamment :

les adresses d’interface ; les informations de routage ;


les mots de passe ; toute autre configuration
enregistrée par l’administrateur réseau.

Si le fichier de configuration initiale, startup-config, se trouve dans la mémoire vive non volatile,
il est copié dans la mémoire vive en tant que fichier de configuration en cours (running-config).

Remarque : si le fichier de configuration initiale n’existe pas dans la mémoire vive non volatile,
le routeur peut rechercher un serveur TFTP. Si le routeur détecte qu’il a une liaison active avec
un autre routeur configuré, il envoie une requête de recherche par diffusion pour trouver un

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

fichier de configuration dans la liaison active. Cette condition génère une pause du routeur, mais
vous finirez par voir un message de console similaire au suivant :

<pause du routeur ici pendant la diffusion pour un fichier de configuration sur une liaison active>

%Error opening t[Link] (Timed out)

%Error opening t[Link] (Timed out)

Exécution du fichier de configuration. Si un fichier de configuration initiale est trouvé dans la


mémoire vive non volatile, l’IOS le charge dans la mémoire vive en tant que fichier running-config
et exécute les commandes dans le fichier, ligne par ligne. Le fichier de configuration en cours
contient des adresses d’interface, lance les processus de routage, configure les mots de passe
du routeur et définit d’autres caractéristiques du routeur.

Passage en mode Configuration (facultatif). S’il est impossible de localiser le fichier de


configuration initiale, le routeur invite l’utilisateur à passer en mode Assistant de configuration.
Le mode Assistant de configuration est une série de questions invitant l’utilisateur à entrer des
informations de configuration élémentaires. Ce mode n’est pas destiné à être utilisé pour
effectuer des configurations de routeur complexes et n’est généralement pas utilisé par les
administrateurs réseaux.

Lorsque vous amorcez un routeur ne contenant pas de fichier de configuration initiale, la


question suivante apparaît après le chargement de l’IOS :

Would you like to enter the initial configuration dialog? [yes/no]: no

Dans ce cours, le mode Assistant de configuration n’est pas utilisé pour configurer le routeur.
Lorsque vous êtes invité à passer en mode Assistant de configuration, répondez toujours no. Si
vous répondez yes et passez au mode Assistant de configuration, vous pouvez appuyer à tout
moment sur la combinaison de touches Ctrl+C pour mettre fin au processus de configuration.

Lorsque le mode Assistant de configuration n’est pas utilisé, l’IOS crée un fichier de configuration
en cours par défaut. Le fichier de configuration en cours par défaut est un fichier de configuration
de base contenant les interfaces du routeur, les interfaces de gestion et certaines informations
par défaut. Le fichier de configuration en cours par défaut ne contient pas d’adresse d’interface,
d’information de routage, de mot de passe ou autre information spécifique de configuration.

Interface de ligne de commande

Selon la plateforme et l’IOS, le routeur peut poser la question suivante avant d’afficher l’invite :

Would you like to terminate autoinstall? [yes]: <Enter>

Press the Enter key to accept the default answer.

Router>

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : si un fichier de configuration initiale est trouvé, le fichier de configuration en cours


peut contenir un nom d’hôte ; l’invite affiche alors le nom d’hôte du routeur.

Lorsque l’invite s’affiche, cela signifie que le routeur exécute maintenant l’IOS avec le fichier de
configuration en cours d’exécution. L’administrateur réseau peut maintenant commencer à
utiliser les commandes IOS sur ce routeur.

Remarque : le processus d’amorçage sera abordé plus en détail dans un cours ultérieur.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Vérification du processus d’amorçage du routeur

La commande show version peut être utilisée pour vérifier et dépanner certains composants
matériels et logiciels basiques du routeur. La commande show version affiche des informations
sur la version du logiciel Cisco IOS active sur le routeur, la version du programme d’amorçage,
ainsi que des informations sur la configuration matérielle, comme la quantité de mémoire
système.

La sortie de la commande show version comprend les éléments suivants :

Version IOS

Cisco Internetwork Operating System Software

IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

Il s’agit de la version du logiciel Cisco IOS en mémoire vive utilisée par le routeur.

Programme d’amorçage de la ROM

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Indique la version du logiciel d’amorçage du système, stocké en mémoire morte, utilisé


initialement pour démarrer le routeur.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Emplacement du logiciel IOS

System image file is "flash:[Link]"

Indique où se trouve le programme d’amorçage et où il a chargé le logiciel Cisco IOS, ainsi que
le nom de fichier complet de l’image IOS. UC et quantité de mémoire vive cisco 2621 (MPC860)
processor (revision 0x200) with 60416K/5120K bytes of memory

La première partie de cette ligne indique le type d’UC sur ce routeur. La dernière partie de cette
ligne affiche la quantité de mémoire vive dynamique. Certains modèles de routeurs, comme les
routeurs 2600, utilisent une fraction de mémoire vive dynamique comme mémoire de paquets.
Celle-ci est utilisée pour mettre les paquets en mémoire tampon.

Pour déterminer la quantité totale de mémoire vive dynamique présente sur le routeur,
additionnez les deux nombres. Dans cet exemple, le routeur Cisco 2621 a 60 416 Ko (kilo-octets)
de mémoire vive dynamique libre, utilisée pour le stockage temporaire de Cisco IOS et d’autres
processus système. Les 5 120 Ko restants sont consacrés à la mémoire de paquets. Additionnés,
ces deux nombres donnent 65 536 K, ou 64 mégaoctets (Mo), de mémoire vive dynamique
totale.

Remarque : il peut être nécessaire de mettre à niveau la quantité de mémoire vive lors de la mise
à niveau du logiciel IOS.

Interfaces

2 FastEthernet/IEEE 802.3 interface(s)

2 Low-speed serial(sync/async) network interface(s)

Cette section de la sortie indique les interfaces physiques sur le routeur. Dans cet exemple, le
routeur Cisco 2621 a deux interfaces FastEthernet et deux interfaces série à faible vitesse.

Quantité de mémoire vive non volatile

32K bytes of non-volatile configuration memory.

Il s’agit de la quantité de mémoire vive non volatile présente sur le routeur. La mémoire vive non
volatile est utilisée pour stocker le fichier de configuration initiale.

Quantité de mémoire flash

16384K bytes of processor board System flash (Read/Write)

Il s’agit de la quantité de mémoire flash présente sur le routeur. La mémoire flash est utilisée
pour stocker Cisco IOS de façon permanente.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : lorsque vous mettez à niveau l’IOS, il peut être nécessaire de mettre également à
niveau la quantité de mémoire flash.

Registre de configuration

Configuration register is 0x2102

La dernière ligne de la commande show version affiche la valeur configurée actuelle du registre
de configuration du logiciel, en nombres hexadécimaux. Si une seconde valeur est affichée entre
parenthèses, elle correspond à la valeur du registre de configuration utilisée au prochain
redémarrage.

Le registre de configuration a plusieurs fonctions, notamment la récupération de mot de passe.


Le paramètre d’usine par défaut pour le registre de configuration est 0x2102. Cette valeur
indique que le routeur va tenter de charger une image du logiciel Cisco IOS à partir de la mémoire
flash et essayer de charger le fichier de configuration initiale à partir de la mémoire vive non
volatile.

1.5. Interfaces d’un routeur

Ports de gestion

Pour pouvoir être gérés, les routeurs sont dotés de connecteurs physiques. Ces connecteurs sont
appelés ports de gestion. Contrairement aux interfaces Ethernet et série, les ports de gestion ne
sont pas utilisés pour le transfert de paquets. Le port de gestion le plus courant est le port de
console. Le port de console est utilisé pour connecter un terminal ou, plus fréquemment, un PC
exécutant un logiciel émulateur de terminal, afin de configurer le routeur sans qu’il soit

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

nécessaire d’accéder au réseau. Le port de console doit être utilisé pendant la configuration
initiale du routeur.

Le port auxiliaire est un autre port de gestion. Les routeurs ne possèdent pas tous un port
auxiliaire. Parfois, le port auxiliaire peut être utilisé de façon similaire au port de console. Il peut
également permettre de relier un modem. Les ports auxiliaires ne sont pas utilisés dans ce
cursus.

La figure ci-dessous illustre les ports de console et auxiliaires sur le routeur.

Chaque interface se connecte à un réseau différent. Par conséquent, chaque interface dispose
de sa propre adresse IP et son propre masque sur ce réseau.

Interfaces du routeur

Sur les routeurs Cisco, le terme interface désigne un connecteur physique sur le routeur dont le
rôle principal est de recevoir et de transférer des paquets. Les routeurs ont plusieurs interfaces,
utilisées pour se connecter à plusieurs réseaux. Généralement, les interfaces se connectent à
différents types de réseaux, ce qui veut dire que différents types de supports et de connecteurs
sont nécessaires. Ainsi, un routeur nécessite souvent différents types d’interfaces. Par exemple,
un routeur possède généralement des interfaces FastEthernet pour les connexions aux différents
réseaux locaux, et divers types d’interfaces WAN pour connecter diverses liaisons série comme
T1, DSL et RNIS. La figure illustre les interfaces FastEthernet et série sur le routeur.

À l’instar des interfaces d’un PC, les ports et interfaces d’un routeur se situent à l’extérieur de
celuici. Cela permet un branchement plus pratique des câbles réseau et des connecteurs
adéquats.

Remarque : une interface unique sur un routeur peut servir à se connecter à plusieurs réseaux ;
cependant, ceci n’est pas au programme de ce cours et sera traité dans un cours ultérieur.

Comme la plupart des périphériques réseau, les routeurs Cisco emploient des indicateurs LED
pour fournir des informations d’état. Une LED d’interface indique l’activité de l’interface
correspondante. Si une LED est éteinte alors que l’interface est active et correctement
connectée, cela peut indiquer un problème avec cette interface. Si une interface est occupée en
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

permanence, sa LED reste toujours allumée. Selon le type de routeur, il peut également y avoir
d’autres LED.

Les interfaces appartiennent à différents réseaux

Comme indiqué dans la figure ci-dessous, chaque interface du routeur appartient à un réseau IP
différent ou en est un hôte. Chaque interface doit être configurée avec l’adresse IP et le masque
de sous-réseau d’un réseau différent. Avec Cisco IOS, deux interfaces actives du même routeur
ne peuvent pas appartenir au même réseau.

Les interfaces de routeur peuvent être classées en deux groupes principaux :

Interfaces LAN - telles qu’Ethernet et FastEthernet

Interfaces WAN - telles que les interfaces série, RNIS et Frame Relay

Interfaces LAN

Comme leur nom l’indique, les interfaces LAN sont utilisées pour connecter le routeur au réseau
local, à la manière d’une carte réseau Ethernet de PC, qui permet de connecter le PC au réseau
local Ethernet. Comme une carte réseau Ethernet PC, une interface Ethernet de routeur possède
également une adresse MAC de couche 2 et participe au réseau local Ethernet de la même
manière que tous les autres hôtes de ce réseau. Par exemple, une interface Ethernet de routeur
participe au processus ARP pour ce réseau local. Le routeur conserve un cache ARP pour cette
interface, et, lorsque cela est nécessaire, envoie des requêtes ARP et répond à l’aide de réponses
ARP.

Une interface Ethernet de routeur utilise généralement une prise RJ-45 prenant en charge des
câbles à paires torsadées non blindées. Quand un routeur est connecté à un commutateur, un
câble direct est utilisé. Lorsque deux routeurs sont directement connectés aux interfaces
Ethernet, ou lorsqu’une carte réseau de PC est directement connectée à une interface Ethernet
de routeur, un câble croisé est utilisé.

Interfaces WAN

Les interfaces WAN permettent de connecter des routeurs à des réseaux externes, généralement
sur une distance géographique importante. L’encapsulation de couche 2 peut être de différents
types, notamment PPP, Frame Relay et HDLC (High-Level Data Link Control). À l’instar des
interfaces LAN, chaque interface WAN a sa propre adresse IP et son propre masque de
sousréseau, lui permettant d’être identifiée comme faisant partie d’un réseau donné.

Remarque : les adresses MAC sont utilisées sur les interfaces LAN, telles qu’Ethernet, et non sur
les interfaces WAN. Toutefois, les interfaces WAN utilisent leurs propres adresses de couche 2,
selon la technologie employée. Les types et les adresses d’encapsulation WAN de la couche 2
seront abordés dans un cours ultérieur.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Interfaces du routeur

Le routeur présenté dans la figure a quatre interfaces. Chaque interface a une adresse IP et un
masque de sous-réseau de couche 3, qui la configure pour un réseau différent. Les interfaces
Ethernet ont également des adresses MAC Ethernet de couche 2.

Les interfaces WAN utilisent des encapsulations de couche 2 différentes. Serial 0/0/0 utilise HDLC
et Serial 0/0/1 utilise PPP. Ces protocoles point à point série utilisent tous deux une adresse de
diffusion pour l’adresse de destination de la couche 2 lors de l’encapsulation du paquet IP dans
une trame liaison de données.

Dans un environnement de travaux pratiques, vous ne pouvez utiliser qu’un nombre restreint
d’interfaces LAN et WAN pour configurer les travaux pratiques. Toutefois, avec Packet Tracer,
vous disposez d’une certaine flexibilité pour concevoir des réseaux plus complexes.

1.6. Routeurs et couche réseau

Le rôle principal d’un routeur est de relier plusieurs réseaux et de transférer des paquets destinés
à ses propres réseaux ou à d’autres réseaux. Le routeur est considéré comme relevant de la
couche 3 car sa décision principale de transfert est basée sur les informations du paquet IP de la
couche 3, en particulier l’adresse IP de destination. Ce processus est appelé routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination de celui-ci. Si celle-ci


n’appartient à aucun des réseaux directement connectés au routeur, ce dernier doit transférer
le paquet à un autre routeur. Dans la figure, R1 examine l’adresse IP de destination du paquet.
Après avoir consulté la table de routage, R1 transfère le paquet à R2. Lorsque R2 reçoit le paquet,
il examine également l’adresse IP de destination du paquet. Après avoir consulté sa table de
routage, R2 transfère le paquet au réseau Ethernet directement connecté et au PC2.

Chaque routeur qui reçoit un paquet consulte sa table de routage pour trouver la meilleure
correspondance entre l’adresse IP de destination du paquet et l’une des adresses réseau figurant
dans la table de routage. Une fois qu’une correspondance est trouvée, le paquet est encapsulé
dans la trame liaison de données de couche 2 pour cette interface sortante. Le type
d’encapsulation de la liaison de données dépend du type d’interface, Ethernet ou HDLC par
exemple.

Au final, le paquet atteint un routeur faisant partie d’un réseau qui correspond à l’adresse IP de
destination du paquet. Dans cet exemple, le routeur R2 reçoit le paquet envoyé par R1. R2
transfère le paquet à son interface Ethernet, qui appartient au même réseau que le périphérique
de destination, à savoir le PC2.

Les routeurs agissent au niveau des couches 1, 2 et 3

Un routeur prend sa décision principale de transfert au niveau de la couche 3, mais comme nous
l’avons vu, il participe également aux processus des couches 1 et 2. Une fois qu’un routeur a
examiné l’adresse IP de destination d’un paquet et consulté sa table de routage pour prendre sa
décision de transfert, il peut transférer ce paquet à l’interface appropriée pour que celui-ci puisse
atteindre sa destination. Le routeur encapsule le paquet IP de couche 3 dans la partie données
d’une trame liaison de données de couche 2 appropriée à l’interface de sortie. La trame peut
être de type Ethernet ou HDLC, ou relever d’une autre encapsulation de couche 2, quelle que
soit l’encapsulation utilisée sur cette interface. La trame de couche 2 est encodée dans les
signaux physiques de couche 1 utilisés pour représenter les bits sur la liaison physique.

Reportez-vous à la figure pour mieux comprendre ce processus. Vous remarquerez que le PC1
agit sur chacune des sept couches, en encapsulant les données et en envoyant la trame à R1, sa
passerelle par défaut, sous forme de flux de bits codés.

R1 reçoit ce flux sur son interface. Les bits sont décodés et transmis à la couche 2, où R1
décapsule la trame. Le routeur examine l’adresse de destination de la trame liaison de données
pour déterminer si elle concorde avec l’interface de réception, incluant une adresse de diffusion
ou de multidiffusion. En cas de correspondance avec la partie données de la trame, le paquet IP
est envoyé vers la couche 3, où R1 prend sa décision de routage. R1 encapsule ensuite le paquet
dans une nouvelle trame liaison de données de couche 2 et le transfère à l’interface de sortie
sous forme de flux de bits encodés.

R2 reçoit le flux de bits et le processus se répète. R2 décapsule la trame et transmet la partie


données de la trame, le paquet IP, à la couche 3, où R2 prend sa décision de routage. R2

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

encapsule ensuite le paquet dans une nouvelle trame liaison de données de couche 2 et le
transfère à l’interface de sortie sous forme de flux de bits encodés.

Ce processus est à nouveau répété par le routeur R3, qui transfère au PC2 le paquet IP, encapsulé
dans une trame liaison de données et encodé sous forme de bits.

Chaque routeur se trouvant sur le chemin reliant la source à la destination effectue ce même
processus de décapsulage, de consultation de la table de routage, puis de nouvelle
encapsulation. Il est important de connaître ce processus pour comprendre le rôle des routeurs
au sein des réseaux. Par conséquent, ce point est abordé plus en détail plus loin.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2. Configuration et adressage de l’ILC

2.1. Implémentation de systèmes d’adressage de base

Lorsque vous concevez un nouveau réseau ou mappez un réseau existant, fournissez des
explications écrites sur le réseau. La documentation doit au minimum comprendre un schéma
de topologie présentant la connectivité physique et une table d’adressage listant toutes les
informations suivantes :

Noms des périphériques


Interfaces utilisées
Adresses IP et masques de sous-réseau
Adresses des passerelles par défaut des périphériques finaux, tels que les PC

Remplissage d’une table d’adresses

La figure illustre la topologie d’un réseau, avec les périphériques interconnectés et configurés
avec des adresses IP. En dessous du schéma de topologie se trouve une table utilisée pour fournir
des informations sur le réseau. La table contient en partie les données concernant le réseau
(périphériques, adresses IP, masques de sous-réseau et interfaces).

Exercice

Le routeur R1 et l’hôte PC1 sont déjà documentés. Complétez la table et les espaces vides sur le
schéma en faisant glisser vers les bons emplacements le pool d’adresses IP se trouvant sous la
table.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2.2. Configuration de routeur de base

Lors de la configuration d’un routeur, certaines tâches de base sont effectuées :

Attribution d’un nom au routeur


Définition de mots de passe
Configuration d’interfaces
Configuration d’une bannière
Enregistrement des modifications apportées à un routeur
Vérification de la configuration de base et des opérations de routage

En principe, vous connaissez déjà ces commandes de configuration ; nous allons toutefois les
revoir rapidement. Supposons d’abord que le routeur ne possède pas de fichier de configuration
initiale.

La première invite apparaît en mode Utilisateur. Le mode Utilisateur vous permet de voir l’état
du routeur, mais pas de modifier sa configuration. Ne confondez pas le terme « utilisateur »
faisant référence au mode Utilisateur et les utilisateurs du réseau. Le mode Utilisateur est
destiné aux techniciens, opérateurs et ingénieurs réseau chargés de configurer les
périphériques.

Router>

La commande enable permet de passer en mode d’exécution privilégié. Ce mode permet à


l’utilisateur de modifier la configuration du routeur. L’invite affichée par le routeur (>) devient #
dans ce mode.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Router>enable

Router#

Noms d’hôte et mots de passe

La figure indique la syntaxe de base de la commande de configuration de routeur

Passez tout d’abord en mode de configuration globale.

Router#config t

Appliquez ensuite un nom d’hôte unique au routeur.

Router(config)#hostname DJOMKOUE

DJOMKOUE (config)#

Configurez alors un mot de passe à utiliser pour passer en mode d’exécution privilégié. Dans
notre environnement de travaux pratiques, nous allons utiliser le mot de passe class. Toutefois,
dans des environnements de production, les routeurs doivent avoir des mots de passe forts.

Router(config)#enable secret class

Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. Là aussi, le mot de
passe cisco est utilisé uniquement dans notre environnement de travaux pratiques. La
commande login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas la
commande login sur la ligne de console, l’utilisateur pourra accéder à cette ligne sans entrer de
mot de passe.

DJOMKOUE(config)#line console 0

DJOMKOUE(config-line)#password cisco

DJOMKOUE(config-line)#login

DJOMKOUE (config-line)#exit

DJOMKOUE(config)#line vty 0 4

DJOMKOUE(config-line)#password cisco

DJOMKOUE(config-line)#login

DJOMKOUE(config-line)#exit

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Configuration d’une bannière

En mode de configuration globale, configurez la bannière du message du jour (motd). Un


séparateur, un « # » par exemple, est utilisé au début et à la fin du message. Le séparateur vous
permet de configurer une bannière sur plusieurs lignes, comme illustré ici.

DJOMKOUE(config)#banner motd #

Enter TEXT message. End with the character '#'.

******************************************

WARNING!! Accès non autorisé interdit !!

******************************************

La configuration d’une bannière appropriée assure l’efficacité d’un plan de sécurité. Une
bannière doit au moins mettre en garde contre les accès non autorisés. Ne configurez jamais une
bannière qui « accueille » un utilisateur non autorisé.

Configuration des interfaces du routeur

Vous allez maintenant configurer les différentes interfaces du routeur à l’aide des adresses IP et
d’autres informations. D’abord, passez au mode de configuration d’interface en indiquant le type
et le numéro d’interface. Configurez ensuite l’adresse IP et le masque de sous-réseau :

DJOMKOUE(config)#interface Serial0/0

DJOMKOUE(config-if)#ip address [Link] [Link]

Il est conseillé de configurer une description sur chaque interface pour mieux documenter les
informations du réseau. Le texte de description est limité à 240 caractères. Sur les réseaux de
production, une description peut être utile en matière de dépannage, puisqu’elle fournit des
informations sur le type de réseau auquel l’interface se connecte et indique la présence
éventuelle d’autres routeurs sur ce réseau. Si l’interface se connecte à un FAI ou à un opérateur,
il est utile d’entrer les informations tierces de connexion et de contact, par exemple :

Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)

Dans les environnements de travaux pratiques, entrez une description simple pour aider en cas
de dépannage, par exemple :

DJOMKOUE(config-if)#description Link to R2

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Une fois l’adresse IP et la description configurées, l’interface doit être activée à l’aide de la
commande no shutdown. Cela revient à mettre l’interface sous tension. L’interface doit
également être connectée à un autre périphérique (concentrateur, commutateur, autre routeur,
etc.) pour que la couche physique soit active.

DJOMKOUE(config-if)#no shutdown

Remarque : lorsque vous câblez une liaison série point à point dans notre environnement de
travaux pratiques, une extrémité du câble est marquée ETTD et l’autre DCE. Le routeur dont
l’interface série est connectée à l’extrémité DCE du câble nécessite également que la commande
clock rate (fréquence d’horloge) soit configurée sur cette interface série. Cette étape n’est
nécessaire que dans un environnement de travaux pratiques et est expliquée plus en détail dans
le chapitre 2, « Routage statique ».

DJOMKOUE(config-if)#clock rate 64000

Appliquez les commandes de configuration d’interface à toutes les autres interfaces à configurer.
Dans notre exemple de topologie, l’interface FastEthernet doit être configurée.

DJOMKOUE(config)#interface FastEthernet0/0

DJOMKOUE(config-if)#ip address [Link] [Link]

DJOMKOUE(config-if)#description R1 LAN

R1(config-if)#no shutdown

Chaque interface appartient à un réseau différent

À ce stade, notez que chaque interface doit appartenir à un réseau différent. Bien que l’IOS vous
permette de configurer une adresse IP du même réseau sur deux interfaces différentes, le
routeur n’active pas la deuxième interface.

Par exemple, que se passe-t-il si vous essayez de configurer l’interface FastEthernet 0/1 sur R1
avec une adresse IP sur le réseau [Link]/24 ? Une adresse a déjà été attribuée à
FastEthernet 0/0 sur ce même réseau. Si vous tentez de configurer une autre interface,
FastEthernet 0/1, avec une adresse IP appartenant au même réseau, vous obtenez le message
suivant :

DJOMKOUE(config)#interface FastEthernet0/1

DJOMKOUE(config-if)#ip address [Link] [Link]

[Link] overlaps with FastEthernet0/0

En cas de tentative d’activation de l’interface avec la commande no shutdown, le message suivant


apparaît :

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

DJOMKOUE(config-if)#no shutdown

[Link] overlaps with FastEthernet0/0

FastEthernet0/1: incorrect IP address assignment

Notez que la sortie de la commande show ip interface brief indique que la seconde interface
configurée pour le réseau [Link]/24, FastEthernet 0/1, est toujours inactive.

R1#show ip interface brief

<output omitted>

FastEthernet0/1 [Link] YES manual administratively down down

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3. Elaboration de la table de routage

1.3.1 Présentation de la table de routage

La fonction principale d’un routeur est de transférer un paquet à son réseau de destination, qui
correspond à l’adresse IP du paquet. Pour ce faire, le routeur doit rechercher les informations
de routage stockées dans sa table de routage.

Une table de routage est un fichier de données dans la mémoire vive servant à stocker les
informations sur la route à emprunter sur les réseaux directement connectés et les réseaux
distants.

La table de routage contient des associations réseau/tronçon suivant. Celles-ci informent un


routeur qu’une destination donnée peut être atteinte de manière optimale en envoyant le
paquet à un routeur donné, lequel représente le « tronçon suivant » sur le chemin menant à la
destination finale. L’association de tronçon suivant peut également être constituée de l’interface
de sortie vers la destination finale.

L’association réseau/interface de sortie peut également représenter l’adresse réseau de


destination du paquet IP. Cette association se produit sur les réseaux directement connectés au
routeur.

Un tel réseau est directement relié à l’une des interfaces du routeur. Lorsqu’une interface de
routeur est configurée avec une adresse IP et un masque de sous-réseau, l’interface devient un
hôte sur ce réseau connecté. L’adresse réseau et le masque de sous-réseau de l’interface, ainsi
que le type et le numéro de l’interface, sont entrés dans la table de routage en tant que réseau
directement connecté. Lorsqu’un routeur transfère un paquet à un hôte, un serveur Web par
exemple, cet hôte se trouve sur le même réseau qu’un réseau directement connecté au routeur.

Un réseau distant n’est pas directement connecté au routeur. En d’autres termes, un réseau
distant est un réseau qui peut être atteint uniquement en envoyant le paquet à un autre routeur.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage
dynamique ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent
à des réseaux distants, sont apprises automatiquement par le routeur et utilisent un protocole
de routage dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.

Remarque : La table de routage, avec ses réseaux directement connectés, ses routes statiques
et dynamiques, est présentée dans les sections suivantes et décrite plus en détail tout au long
du cours.

Les analogies suivantes peuvent aider à clarifier le concept de routes connectées, statiques et
dynamiques :

Routes directement connectées. Pour rendre visite à un voisin, il vous suffit de descendre la rue
dans laquelle vous habitez déjà. Ce chemin est similaire à une route directement connectée car
la « destination » est directement disponible via votre « interface connectée », la rue.

Routes statiques. Pour une route donnée, un train utilise toujours la même voie ferrée. Ce
chemin est similaire à une route statique car la voie menant à la destination est toujours la
même.

Routes dynamiques. Lorsque vous conduisez une voiture, vous pouvez « dynamiquement »
choisir une route différente, en fonction du trafic, des conditions météorologiques ou autres. Ce
chemin est similaire à une route dynamique car, tout au long du trajet, vous pouvez choisir, à
différents moments, de prendre une autre route.

Commande show ip route

Comme indiqué dans la figure, la table de routage s’affiche à l’aide de la commande show ip route.
À ce stade, aucune route statique n’a été configurée et aucun protocole de routage dynamique
activé. Par conséquent, la table de routage pour R1 affiche uniquement les réseaux qui lui sont
directement connectés. Les informations suivantes sont fournies pour chaque réseau listé dans
la table de routage :

C - Les informations contenues dans cette colonne indiquent la source des informations
concernant la route, le réseau directement connecté, la route statique ou un protocole
de routage dynamique. La lettre C représente une route directement connectée.
[Link]/24 - Il s’agit de l’adresse réseau et du masque de sous-réseau du réseau
directement connecté ou distant. Dans cet exemple, les deux entrées de la table de
routage, [Link]/24 et [Link]/24, sont des réseaux directement connectés.
FastEthernet 0/0 - Les informations figurant à la fin de l’entrée de route représentent
l’interface de sortie et/ou l’adresse IP du routeur de tronçon suivant. Dans cet exemple,
FastEthernet 0/0 et Serial0/0/0 sont les interfaces de sortie utilisées pour atteindre ces
réseaux.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Lorsque la table de routage comprend une entrée de route pour un réseau distant, des
informations supplémentaires sont incluses, comme la mesure de routage et la distance
administrative. Les mesures de routage, la distance administrative et la commande show ip route
sont décrites plus en détail dans des chapitres ultérieurs.

Les PC possèdent également une table de routage. Dans la figure, vous pouvez voir la sortie de
la commande route print. La commande indique la passerelle par défaut configurée ou acquise,
ainsi que les réseaux connectés, de bouclage, de multidiffusion et de diffusion. La sortie de la
commande route print n’est pas analysée dans ce cours. Elle est montrée ici pour insister sur le
fait que tous les périphériques configurés IP doivent disposer d’une table de routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3.2. Réseaux directement connectés

Ajout d’un réseau connecté à la table de routage

Comme indiqué dans la section précédente, lorsqu’une interface de routeur est configurée avec
une adresse IP et un masque de sous-réseau, cette interface devient un hôte sur le réseau. Par
exemple, dans la figure, lorsque l’interface FastEthernet 0/0 sur R1 est configurée avec l’adresse
IP [Link] et le masque de sous-réseau [Link], l’interface FastEthernet 0/0 devient
alors membre du réseau [Link]/24. Les hôtes connectés au même réseau local, comme le
PC1, sont également configurés avec une adresse IP appartenant au réseau [Link]/24.

Lorsqu’un PC est configuré avec une adresse IP d’hôte et un masque de sous-réseau, il utilise le
masque de sous-réseau pour déterminer le réseau auquel il appartient désormais. Cette
opération est effectuée par le système d’exploitation, qui applique la commande ET à l’adresse
IP d’hôte et au masque de sous-réseau. Lorsqu’une interface est configurée, un routeur utilise la
même logique.

Un PC est en principe configuré avec une seule adresse IP d’hôte car il n’a qu’une interface
réseau, généralement une carte réseau Ethernet. Les routeurs ont plusieurs interfaces ; par
conséquent, chaque interface doit appartenir à un réseau différent. Dans la figure, R1 est
membre de deux réseaux différents : [Link]/24 et [Link]/24. Le routeur R2 est aussi
membre de deux réseaux : [Link]/24 et [Link]/24.

Une fois l’interface du routeur configurée et activée à l’aide de la commande no shutdown, elle
doit recevoir un signal porteur envoyé par un autre périphérique (routeur, commutateur,
concentrateur, etc.), pour qu’elle soit considérée comme active. Une fois l’interface active, son
réseau est ajouté à la table de routage en tant que réseau directement connecté.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Avant la configuration de routage statique ou dynamique sur un routeur, celui-ci ne connaît que
les réseaux qui lui sont directement connectés. Ceux-ci sont donc les seuls réseaux affichés dans
la table de routage tant que le routage statique ou dynamique n’est pas configuré. Les réseaux
directement connectés sont d’une importance capitale pour les décisions de routage. Les routes
statiques et dynamiques ne peuvent pas exister dans la table de routage si le routeur n’a pas de
réseaux directement connectés. Le routeur ne peut pas envoyer de paquets à une interface si
celle-ci n’est pas activée avec une adresse IP et un masque de sous-réseau, de la même façon
qu’un PC ne peut pas envoyer de paquets IP à son interface Ethernet si celle-ci n’est pas
configurée avec une adresse IP et un masque de sous-réseau.

Remarque : le processus de configuration d’interfaces de routeur et d’ajout d’adresses réseau à


la table de routage est abordé au chapitre suivant.

1.3.3 Routage statique

Les réseaux distants sont ajoutés à la table de routage grâce à la configuration de routes statiques
ou à l’activation d’un protocole de routage dynamique. Lorsque l’IOS doit atteindre un réseau
distant et qu’il est informé de l’interface à utiliser, il ajoute cette route à la table de routage tant
que l’interface de sortie est activée.

Une route statique inclut l’adresse réseau et le masque de sous-réseau du réseau distant, ainsi
que l’adresse IP du routeur du tronçon suivant ou de l’interface de sortie. Les routes statiques
sont indiquées par le code S dans la table de routage, comme illustré dans la figure. Elles sont
abordées en détail au chapitre suivant.

Quand utiliser les routes statiques

Les routes statiques doivent être utilisées dans les cas suivants :

Un réseau ne comporte que quelques routeurs. Dans ce cas, l’utilisation d’un protocole de
routage dynamique ne présente aucun bénéfice substantiel. Par contre, le routage
dynamique peut accroître la charge administrative.
Un réseau est connecté à Internet via un seul FAI. Il n’est pas nécessaire d’utiliser un
protocole de routage dynamique sur cette liaison car le FAI représente le seul point de
sortie vers Internet.
Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de
multiples terminaisons (les rayons ou « spokes »), chaque rayon ayant une seule
connexion au concentrateur. L’utilisation du routage dynamique serait inutile car
chaque terminaison n’est reliée à une destination donnée que par un chemin unique,
qui passe par l’emplacement central.

Généralement, la plupart des tables de routage contiennent une combinaison de routes


statiques et de routes dynamiques. Toutefois, comme indiqué précédemment, la table de
routage doit d’abord contenir les réseaux directement connectés utilisés pour accéder aux
réseaux distants, avant de pouvoir utiliser tout routage statique ou dynamique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3.4 Routage dynamique

Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide d’un protocole
de routage dynamique. Dans la figure, R1 a reçu automatiquement les informations nécessaires
concernant le réseau [Link]/24 en provenance de R2, via le protocole de routage
dynamique RIP (Routing Information Protocol). Le protocole RIP a été l’un des premiers
protocoles de routage IP et est abordé en détail dans de prochains chapitres.

Remarque : dans la figure, la table de routage de R1 montre que celui-ci dispose des informations
nécessaires concernant deux réseaux distants : une route qui a utilisé le protocole RIP
dynamiquement et une route statique configurée manuellement. Cet exemple illustre comment
les tables de routage peuvent contenir des routes apprises dynamiquement et des routes
configurées de manière statique ; il ne représente pas forcément la meilleure configuration pour
ce réseau.

Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage
dynamique effectuent plusieurs tâches, notamment :

la détection de réseaux ; la
mise à jour des tables de
routage.

Détection automatique de réseaux

La détection de réseaux est la capacité d’un protocole de routage à partager des informations
concernant les réseaux qu’il connaît avec d’autres routeurs utilisant le même protocole de
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

routage. Au lieu de configurer des routes statiques vers des réseaux distants sur chaque routeur,
un protocole de routage dynamique permet aux routeurs de recevoir automatiquement, par le
biais d’autres routeurs, les informations nécessaires concernant ces réseaux.

Ces réseaux (et le meilleur chemin d’accès à chacun d’eux) sont ajoutés dans la table de routage
du routeur et désignés comme acquis par un protocole de routage dynamique spécifique.

Mise à jour des tables de routage

Après la découverte initiale du réseau, les protocoles de routage dynamique mettent à jour et
gèrent les réseaux dans leurs tables de routage. Les protocoles de routage dynamique ne
déterminent pas seulement le meilleur chemin pour rejoindre tel ou tel réseau, ils déterminent
également un nouveau meilleur chemin si le chemin initial devient inutilisable (ou si la topologie
change). C’est pour cette raison que les protocoles de routage dynamique sont plus avantageux
que les routes statiques. Les routeurs utilisant des protocoles de routage dynamique partagent
automatiquement des informations de routage avec d’autres routeurs et prennent en compte
toute modification de la topologie, sans nécessiter l’intervention de l’administrateur réseau.

Protocoles de routage IP

Il existe plusieurs protocoles de routage dynamique IP. Voici quelques-uns des protocoles de
routage dynamiques les plus répandus en matière de routage des paquets IP :

RIP (Routing Information Protocol)


IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
OSPF (Open Shortest Path First)
IS-IS (Intermediate System-to-Intermediate System)
BGP (Border Gateway Protocol)

Remarque : les protocoles RIP (versions 1 et 2), EIGRP et OSPF sont abordés plus loin dans ce
cours. Les protocoles EIGRP, OSPF, IS-IS et BGP sont également expliqués plus en détail dans le
cursus CCNP. IGRP est un protocole de routage traditionnel, qui a été remplacé par EIGRP. IGRP
et EIGRP sont tous deux des protocoles de routage propriétaires Cisco, alors que tous les autres
protocoles de routage listés sont des protocoles standards, non propriétaires.

N’oubliez pas que dans la plupart des cas, les routeurs contiennent une combinaison de routes
statiques et de routes dynamiques dans leur table de routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3.5 Principes d’une table de routage

À différents moments dans ce cours, nous allons nous référer à trois principes s’appliquant aux
tables de routage, pour vous aider à comprendre, configurer et résoudre des problèmes de
routage. Ces principes sont tirés du livre d’Alex Zinin Cisco IP Routing (Routage IP Cisco).

1. Chaque routeur prend sa décision seul, en se basant sur les informations


disponibles dans sa table de routage.

2. Le fait qu’un routeur ait certaines informations dans sa table de routage ne veut pas dire
que les autres routeurs disposent des mêmes informations.

3. Les informations de routage liées à un chemin menant d’un réseau à un autre ne


fournissent pas d’informations de routage sur le chemin inverse ou de retour.

Quel est l’effet de ces principes ? Prenons l’exemple présenté dans la figure.

1. Après avoir pris sa décision de routage, le routeur R1 transfère au routeur R2 le paquet destiné
au PC2. R1 ne dispose que des informations contenues dans sa propre table de routage,

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

lesquelles indiquent que R2 constitue le routeur du tronçon suivant. R1 ne sait pas si R2


dispose ou non d’une route vers le réseau de destination.

2. L’administrateur réseau doit s’assurer que tous les routeurs qui sont sous son contrôle
disposent d’informations de routage complètes et précises, permettant le transfert des
paquets entre deux réseaux, quels qu’ils soient. Ceci peut être effectué à l’aide de routes
statiques, d’un protocole de routage dynamique ou d’une combinaison des deux.

3. Le routeur R2 a pu transférer le paquet au réseau de destination du PC2.

Toutefois, le paquet envoyé du PC2 au PC1 a été abandonné par R2. Bien que R3 dispose, dans
sa table de routage, d’informations concernant le réseau de destination de PC1, nous ne savons
pas si le routeur R2 a des informations sur le chemin de retour vers le réseau du PC1.

Routage asymétrique

Les routeurs ne disposant pas forcément tous des mêmes informations dans leur table de
routage, les paquets peuvent traverser le réseau dans une direction, en empruntant un chemin
donné, et utiliser un chemin différent pour le retour. On parle de routage asymétrique. Le
routage asymétrique est plus courant sur Internet, qui utilise le protocole de routage de
passerelle externe BGP, que dans la plupart des réseaux internes.

Lorsqu’il conçoit et dépanne un réseau, l’administrateur réseau doit donc vérifier les informations
de routage suivantes :

Existe-t-il un chemin entre la source et la destination qui soit disponible dans les deux sens ?
Le chemin emprunté dans les deux sens est-il le même ? (Le routage asymétrique est
relativement courant, mais il peut parfois poser des problèmes supplémentaires.)

1.4 Détermination du chemin et fonctions de commutation

1.4.1 Champs d’un paquet et d’une trame

Comme évoqué précédemment, les routeurs prennent leur décision principale de transfert en
examinant l’adresse IP de destination d’un paquet. Avant d’être envoyé à l’interface de sortie
appropriée, le paquet IP doit être encapsulé dans une trame liaison de données de couche 2.
Plus loin dans cette section, nous suivrons un paquet IP de sa source à sa destination, en
examinant le processus d’encapsulation et de décapsulage au niveau de chaque routeur. Mais
revoyons d’abord le format d’un paquet IP de couche 3 et d’une trame Ethernet de couche 2.

Format du paquet IP

Le protocole IP spécifié dans la requête RFC 791 définit le format du paquet IP. L’en-tête du
paquet IP dispose de champs spécifiques contenant des informations sur le paquet et sur les
hôtes émetteurs et récepteurs. La liste qui figure ci-dessous répertorie les champs présents dans
l’en-tête IP, accompagnés d’une brève description. Vous devez déjà bien connaître les champs

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

d’adresse IP de destination, d’adresse IP source, de version et de durée de vie. Les autres champs
sont importants, mais ils ne sont pas traités dans ce cours.

Version : numéro de version (4 bits) ; la version la plus répandue est IP version 4 (IPv4)

Longueur de l’en-tête IP : longueur de l’en-tête en mots de 32 bits (4 bits)

Préséance et type de service : mode de traitement du datagramme (8 bits) ; les 3 premiers


bits sont les bits de préséance (cette utilisation a été supplantée par DSCP
[Differentiated Services Code Point], qui utilise les 6 premiers bits [2 derniers réservés])
Longueur du paquet : longueur totale (en-tête + données) (16 bits)
Identification : valeur de datagramme IP unique (16 bits)
Indicateurs : contrôle la fragmentation (3 bits)
Décalage de fragment : prend en charge la fragmentation des datagrammes pour
permettre des unités de transmission maximale (MTU) différentes sur Internet (13 bits)
Durée de vie : indique le nombre de routeurs pouvant être traversés par le datagramme
avant abandon (8 bits)
Protocole : protocole de couche supérieure envoyant le datagramme (8 bits)
Somme de contrôle d’en-tête : contrôle d’intégrité de l’en-tête (16 bits)
Adresse IP source : adresse IP source de 32 bits (32 bits)
Adresse IP de destination : adresse IP de destination de 32 bits (32 bits)
Options IP : tests réseau, débogage, sécurité et autres options (0 ou 32 bits, le cas échéant)

Format de trame de couche MAC

La trame liaison de données de couche 2 contient généralement des informations d’en-tête, avec
une adresse source et une adresse de destination de la liaison de données, des informations sur
la queue de bande et les données réellement transmises. L’adresse source de la liaison de
données est l’adresse de couche 2 de l’interface qui a envoyé la trame liaison de données.
L’adresse de destination de la liaison de données est l’adresse de couche 2 de l’interface du
périphérique de destination. L’interface de la liaison de données source et l’interface de la liaison
de données de destination se trouvent sur le même réseau. Lorsqu’un paquet est transféré d’un
routeur à l’autre, les adresses IP source et de destination de couche 3 ne changent pas ; par

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

contre, les adresses des liaisons de données source et de destination changent. Ce processus est
examiné plus en détail plus loin dans cette section.

Remarque : lorsque la traduction d’adresses de réseau (NAT) est utilisée, l’adresse IP de


destination change, mais ce processus ne concerne pas IP et est effectué au sein du réseau d’une
entreprise. Le routage utilisant la NAT sera abordé dans un cours ultérieur.

Le paquet IP de couche 3 est encapsulé dans la trame liaison de données de couche 2 associée à
cette interface. Dans cet exemple, nous allons utiliser la trame Ethernet de couche 2. La figure
présente les deux versions compatibles d’Ethernet. La liste ci-dessous répertorie les champs
présents dans une trame Ethernet, accompagnés d’une brève description.

Préambule - Sept bits alternant 0 et 1, utilisés pour synchroniser les signaux


Délimiteur de début de trame (SOF) - 1 octet indiquant le début de la trame
Adresse de destination - Adresse MAC 6 octets du périphérique récepteur sur le segment
local
Adresse source - Adresse MAC 6 octets du périphérique émetteur sur le segment local
Type/longueur - 2 octets indiquant le type de protocole de couche supérieure (format de trame
Ethernet II) ou la longueur du champ de données (format de trame IEEE 802.3)
Données et remplissage - 46 à 1 500 octets de données, les zéro étant utilisés pour remplir
tout paquet de données de moins de 46 octets
Séquence de contrôle de trame - 4 octets utilisés pour le contrôle par redondance cyclique,
permettant de s’assurer que la trame n’est pas corrompue

1.4.2 Meilleur chemin et mesure

La détermination du meilleur chemin d’un routeur implique d’évaluer plusieurs chemins menant
au même réseau de destination et de choisir le chemin optimal ou « le plus court » pour atteindre
ce réseau. Lorsqu’il existe plusieurs chemins menant au même réseau, chaque chemin utilise une
interface de sortie différente sur le routeur pour atteindre ce réseau. Le meilleur chemin est
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

sélectionné par un protocole de routage, qui utilise une valeur ou une mesure pour déterminer
la distance à parcourir pour atteindre un réseau. Certains protocoles de routage, tels que le
protocole RIP, se basent sur le nombre de sauts simples, qui représente le nombre de routeurs
entre un routeur et le réseau de destination. Pour relier un routeur au réseau de destination,
d’autres protocoles de routage, tels que le protocole OSPF, déterminent le chemin le plus court
en examinant la bande passante des liaisons et en utilisant celles dont la bande passante est la
meilleure.

Les protocoles de routage dynamique utilisent généralement leurs propres règles et mesures
pour constituer et mettre à jour leur table de routage. Une mesure est une valeur quantitative
utilisée pour mesurer la distance pour une route donnée. Le meilleur chemin pour rejoindre un
réseau est celui dont la mesure est la plus faible. Par exemple, un routeur préfère un chemin
comportant 5 sauts à un chemin qui en contient 10.

Le principal objectif du protocole de routage est de déterminer les meilleurs chemins pour
chaque route, pour les intégrer à la table de routage. L’algorithme de routage génère une valeur
ou une mesure, pour chaque chemin traversant le réseau. Les mesures peuvent se baser sur une
ou plusieurs caractéristiques d’un chemin. Pour choisir la route, certains protocoles de routage
peuvent utiliser plusieurs mesures et les combiner en une seule. Plus faible est la valeur de la
mesure, meilleur est le chemin.

Comparaison des mesures du nombre de sauts et de la bande passante

Voyons deux mesures utilisées par certains protocoles de routage dynamique :

Le nombre de sauts - Le nombre de sauts correspond au nombre de routeurs qu’un paquet


doit traverser avant d’atteindre sa destination. Chaque routeur équivaut à un saut. Un
nombre de sauts égal à 4 signifie que le paquet doit passer par quatre routeurs pour
atteindre sa destination. Si plusieurs chemins existent pour atteindre une destination, le
protocole de routage, RIP par exemple, choisit celui dont le nombre de sauts est le plus
faible.
La bande passante - La bande passante correspond à la capacité de débit d’une liaison,
parfois appelée vitesse du lien. Par exemple, l’implémentation du protocole de routage
OSPF par Cisco utilise la bande passante comme mesure. Le meilleur chemin pour
rejoindre un réseau est celui qui comporte une accumulation de liaisons dont les valeurs
de bande passante sont les plus élevées, c’est-à-dire les liaisons les plus rapides.
L’utilisation de la bande passante dans le protocole OSPF est expliquée plus loin.

Remarque : d’un point de vue technique, la vitesse ne constitue pas une description précise de
la bande passante, car tous les bits circulent à la même vitesse sur le même support physique.
La bande passante se définit plus précisément par le nombre de bits pouvant être transmis en
une seconde sur une liaison.

Lorsque la mesure utilisée est le nombre de sauts, le chemin peut s’avérer inefficace. Prenons
par exemple le réseau présenté dans la figure. Si le protocole de routage utilisé par les trois

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

routeurs est RIP, R1 choisit la route non optimale, qui passe par R3 pour rejoindre le PC2, car ce
chemin comporte moins de sauts. La bande passante n’est pas prise en compte. À l’inverse, si le
protocole de routage utilisé est OSPF, R1 choisit la route en fonction de la bande passante. Les
paquets peuvent atteindre leur destination plus rapidement en utilisant les deux liaisons T1, plus
rapides, plutôt que la liaison unique et plus lente de 56 kbits/s.

1.4.3 Équilibrage de charge à coût égal

Vous vous demandez peut-être ce qui se passe si une table de routage contient deux ou plusieurs
chemins ayant la même mesure et menant au même réseau de destination. Si un routeur dispose
de plusieurs chemins vers un réseau de destination et que la valeur de cette mesure (nombre de
sauts, bande passante, etc.) est la même, on parle de mesure à coût égal, et le routeur effectuera
un équilibrage de charge à coût égal. La table de routage contient le réseau de destination
unique, mais plusieurs interfaces de sortie, une pour chaque chemin de coût égal. Le routeur
transfère les paquets en utilisant les différentes interfaces de sortie listées dans la table de
routage.

S’il est correctement configuré, l’équilibrage de charge peut améliorer l’efficacité et les
performances du réseau. L’équilibrage de charge à coût égal peut être configuré pour utiliser à
la fois des protocoles de routage dynamique et des routes statiques. L’équilibrage de charge à
coût égal est abordé plus en détail plus loin dans ce cours.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Chemins à coût égal et chemins à coût inégal

Pour information, un routeur peut envoyer des paquets sur plusieurs réseaux même lorsque la
mesure n’est pas la même, s’il utilise un protocole de routage qui le permet. On parle
d’équilibrage de charge à coût inégal. Seuls les protocoles de routage EIGRP et IGRP peuvent être
configurés pour l’équilibrage de charge à coût inégal.

1.4.4 Détermination du chemin

Pour le transfert des paquets, deux fonctions sont utilisées :

la fonction de détermination du
chemin ; la fonction de commutation.

La fonction de détermination du chemin est le processus utilisé par le routeur pour déterminer
le chemin à emprunter lors du transfert d’un paquet. Pour déterminer le meilleur chemin, le
routeur recherche dans sa table de routage une adresse réseau correspondant à l’adresse IP de
destination du paquet.

Une des trois déterminations de chemin suivantes résulte de cette recherche :

Réseau directement connecté : si l’adresse IP de destination du paquet appartient à un


périphérique sur un réseau directement connecté à une des interfaces du routeur, ce paquet est

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

transféré directement à ce périphérique. Ceci signifie que l’adresse IP de destination du paquet


est une adresse d’hôte sur le même réseau que l’interface de ce routeur.

Réseau distant : si l’adresse IP de destination du paquet appartient à un réseau distant, le paquet


est transféré à un autre routeur. Les réseaux distants peuvent être atteints uniquement en
transférant les paquets à un autre routeur.

Aucune route déterminée : si l’adresse IP de destination du paquet n’appartient ni à un réseau


connecté ni à un réseau distant, et que le routeur ne possède pas de route par défaut, le paquet
est abandonné. Le routeur envoie un message ICMP de destination inaccessible à l’adresse IP
source du paquet.

Dans les deux premiers résultats, le routeur réencapsule le paquet IP dans le format de trame de
liaison de données de couche 2 de l’interface de sortie. Le type d’encapsulation de couche 2 est
déterminé par le type d’interface. Par exemple, si l’interface de sortie est FastEthernet, le paquet
est encapsulé dans une trame Ethernet. Si l’interface de sortie est une interface série configurée
pour le protocole PPP, le paquet IP est encapsulé dans une trame PPP.

1.4.5 La fonction de commutation

Une fois que le routeur a déterminé l’interface de sortie à l’aide de la fonction de détermination
du chemin, le routeur doit encapsuler le paquet dans la trame liaison de données de l’interface
de sortie.

La fonction de commutation est le processus utilisé par un routeur pour accepter un paquet sur
une interface et le transférer à une autre interface. La fonction de commutation a pour
responsabilité principale d’encapsuler les paquets dans le type de trame liaison de données
adéquat pour la liaison de données de sortie.

Que fait un routeur avec un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ?
Le routeur effectue les trois étapes principales suivantes :

1. Il décapsule le paquet de couche 3 en supprimant l’en-tête et la queue de bande de la


trame de couche 2.

2. Il examine l’adresse IP de destination du paquet IP pour trouver le meilleur chemin dans


la table de routage.

3. Il encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 et transfère la


trame à l’interface de sortie.

Lorsque le paquet IP de couche 3 est transféré d’un routeur à l’autre, il reste inchangé, sauf en
ce qui concerne le champ de durée de vie. Lorsqu’un routeur reçoit un paquet IP, il décrémente
de un la valeur de la durée de vie. Si la nouvelle valeur de la durée de vie est zéro, le routeur
ignore le paquet. La durée de vie est utilisée pour empêcher les paquets IP de circuler

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

indéfiniment sur les réseaux du fait d’une boucle de routage ou d’un dysfonctionnement sur le
réseau. Les boucles de routage seront abordées dans un chapitre ultérieur.

Lorsque le paquet IP est décapsulé d’une trame de couche 2 et encapsulé dans une nouvelle
trame de couche 2, l’adresse de destination et l’adresse source de la liaison de données changent
lors du transfert d’un paquet d’un routeur à l’autre. L’adresse source de la liaison de données de
couche 2 représente l’adresse de couche 2 de l’interface de sortie. L’adresse de destination de
couche 2

représente l’adresse de couche 2 du routeur du tronçon suivant. Si le tronçon suivant est le


périphérique de destination finale, il s’agit de l’adresse de couche 2 de ce périphérique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Il est très probable que le paquet soit encapsulé dans un type de trame de couche 2 différent de
celui dans lequel il a été reçu. Par exemple, le paquet peut être reçu par le routeur sur une
interface FastEthernet, encapsulé dans une trame Ethernet et transféré d’une interface série
encapsulé dans une trame PPP.

N’oubliez pas que lorsqu’un paquet circule du périphérique source au périphérique de


destination finale, les adresses IP de couche 3 ne changent pas. Cependant, les adresses de
liaison de données de couche 2 changent à chaque saut, lorsque le paquet est décapsulé, puis
encapsulé dans une nouvelle trame par chacun des routeurs.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Détails sur les fonctions de détermination du chemin et de commutation

Pouvez-vous décrire en détail ce que devient un paquet au niveau des couches 2 et 3 lorsqu’il
circule de la source à la destination ? Si vous ne le savez pas, utilisez l’animation et suivez la
discussion jusqu’à ce que vous soyez capables de décrire vous-même le processus.

Étape 1 : le PC1 doit envoyer un paquet au PC2

Le PC1 encapsule le paquet IP dans une trame Ethernet avec l’adresse MAC de destination de
l’interface FastEthernet 0/0 de R1.

Comment le PC1 sait-il qu’il doit transférer le paquet à R1 et non directement au PC2 ? Le PC1 a
déterminé que l’adresse IP source et l’adresse IP de destination ne se trouvent pas sur le même
réseau.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Le PC1 connaît le réseau auquel il appartient après avoir effectué une opération ET sur son
adresse IP et son masque de sous-réseau, ce qui lui fournit son adresse réseau. Le PC1 renouvelle
cette opération ET en utilisant son masque de sous-réseau et l’adresse IP de destination du
paquet. Si l’adresse qui en résulte est la même que celle de son réseau, le PC1 en déduit que
l’adresse IP de destination se trouve sur son réseau et qu’il n’a pas besoin de transférer le paquet
à la passerelle par défaut, c’est-à-dire le routeur. Si l’opération ET résulte en une adresse réseau
différente, le PC1 en déduit que l’adresse IP de destination n’est pas sur son propre réseau et
qu’il doit transférer ce paquet à la passerelle par défaut, le routeur.

Remarque : si une opération ET effectuée avec l’adresse IP de destination du paquet et le masque


de sous-réseau du PC1 donne une adresse réseau différente de celle du PC1, cette adresse n’est
pas forcément celle du réseau distant en question. Le PC1 sait seulement que si l’adresse IP de
destination se trouve sur son propre réseau, les masques et les adresses réseau sont les mêmes.
Le masque du réseau distant peut être différent. Si l’adresse IP de destination est une adresse
réseau différente, le PC1 ne connaît pas l’adresse réelle du réseau distant ; il sait seulement que
l’adresse de destination ne se trouve pas sur son propre réseau.

Comment le PC1 détermine-t-il l’adresse MAC de la passerelle par défaut, le routeur R1 ? Le PC1
recherche dans son tableau ARP l’adresse IP de la passerelle par défaut et l’adresse MAC qui lui
est associée.

Que se passe-t-il si cette entrée n’existe pas dans le tableau ARP ? Le PC1 envoie une requête
ARP, puis le routeur R1 renvoie une réponse ARP.

Étape 2 : le routeur R1 reçoit la trame Ethernet

1. Le routeur R1 examine l’adresse MAC de destination, qui correspond à l’adresse MAC de


l’interface de réception, FastEthernet 0/0. R1 copie alors la trame dans sa mémoire tampon.

2. R1 voit que le type d’Ethernet est 0x800, ce qui signifie que la trame Ethernet contient un
paquet IP dans sa partie données.

3. R1 décapsule la trame Ethernet.

4. Comme l’adresse IP de destination du paquet ne correspond à aucun réseau directement


connecté à R1, le routeur consulte sa table de routage pour acheminer ce paquet. R1 recherche
dans sa table de routage une adresse réseau et un masque de sous-réseau comportant
l’adresse IP de destination de ce paquet en tant qu’adresse d’hôte sur ce réseau. Dans cet
exemple, la table de routage a une route pour le réseau [Link]/24. L’adresse IP de
destination du paquet est [Link], qui correspond à une adresse IP d’hôte sur ce réseau.

La route de R1 menant au réseau [Link]/24 porte l’adresse IP du tronçon suivant


[Link] et l’interface de sortie FastEthernet 0/1. Cela signifie que le paquet IP est encapsulé
dans une nouvelle trame Ethernet avec l’adresse MAC de destination de l’adresse IP du routeur
du tronçon suivant. Comme l’interface de sortie se trouve sur un réseau Ethernet, R1 doit
convertir l’adresse IP du tronçon suivant en une adresse MAC de destination.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

5. R1 recherche l’adresse IP du tronçon suivant de [Link] dans son cache ARP pour son
interface FastEthernet 0/1. Si l’entrée ne se trouve pas dans le cache ARP, R1 envoie une
requête ARP à son interface FastEthernet 0/1. R2 renvoie une réponse ARP. R1 met ensuite à
jour le cache ARP avec une entrée pour [Link] et l’adresse MAC associée.

6. Le paquet IP est maintenant encapsulé dans une nouvelle trame Ethernet et transféré à
l’interface FastEthernet 0/1 de R1.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Étape 3 : R2 reçoit le paquet

1. Le routeur R2 examine l’adresse MAC de destination, qui correspond à l’adresse MAC de


l’interface de réception, FastEthernet 0/0. R1 copie alors la trame dans sa mémoire tampon.

2. R2 voit que le type d’Ethernet indiqué est 0x800, ce qui signifie que la trame Ethernet contient
un paquet IP dans sa partie données.

3. R2 décapsule la trame Ethernet.

4. Comme l’adresse IP de destination du paquet ne correspond à aucune adresse d’interface de


R2, le routeur consulte sa table de routage pour acheminer ce paquet. R2 recherche dans sa
table de routage l’adresse IP de destination du paquet à l’instar de R1.

La table de routage de R2 contient une route pour [Link]/24, avec l’adresse IP de tronçon
suivant [Link] et l’interface de sortie Serial 0/0/0. Comme l’interface de sortie n’est pas un
réseau Ethernet, R2 n’a pas à convertir l’adresse IP du tronçon suivant en une adresse MAC de
destination.

Lorsque l’interface est une connexion série point à point, R2 encapsule le paquet IP dans le
format de trame liaison de données utilisé par l’interface de sortie (HDLC, PPP, etc.). Dans ce cas,
l’encapsulation de couche 2 est PPP ; par conséquent, l’adresse de destination de la liaison de
données est de type diffusion. N’oubliez pas que les interfaces série ne comportent pas d’adresse
MAC.

5. Le paquet IP est maintenant encapsulé dans une nouvelle trame liaison de données, PPP, et
envoyé à l’interface de sortie Serial 0/0/0.

Étape 4 : le paquet arrive au niveau de R3

1. R3 reçoit et copie la trame PPP liaison de données dans sa mémoire tampon.

2. R3 décapsule la trame PPP liaison de données.

3. R3 recherche dans sa table de routage l’adresse IP de destination du paquet. Cette recherche


aboutit à un réseau, qui est l’un des réseaux directement connectés à R3. Cela signifie que le
paquet peut être directement envoyé au périphérique de destination, sans avoir à passer par
un autre routeur.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme l’interface de sortie est un réseau Ethernet directement connecté, R3 doit convertir
l’adresse IP de destination du paquet en une adresse MAC de destination.

4. R3 recherche l’adresse IP de destination du paquet [Link] dans son cache ARP. Si l’entrée
ne se trouve pas dans le cache ARP, R3 envoie une requête ARP à son interface FastEthernet
0/0. Le PC2 renvoie une réponse ARP contenant son adresse MAC. R3 met alors à jour son cache
ARP avec une entrée pour [Link] et l’adresse MAC envoyée dans la réponse ARP.

5. Le paquet IP est encapsulé dans une nouvelle liaison de données, une trame Ethernet, et
envoyé à l’interface FastEthernet 0/0 de R3.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Étape 5 : la trame Ethernet contenant le paquet IP encapsulé arrive au niveau du PC2

1. Le PC2 examine l’adresse MAC de destination, qui correspond à l’adresse MAC de


l’interface de réception, sa carte réseau Ethernet. Le PC2 copie alors le reste de la trame dans sa
mémoire tampon.

2. Le PC2 constate que le type d’Ethernet indiqué est 0x800, ce qui signifie que la trame
Ethernet contient un paquet IP dans sa partie données.

3. Le PC2 désencapsule la trame Ethernet et transmet le paquet IP au processus IP de son


système d’exploitation.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 4
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Résumé

Nous venons d’examiner le processus d’encapsulation et de décapsulage d’un paquet lors de son
transfert d’un routeur à un autre, du périphérique source émetteur au périphérique de
destination final. Nous avons également présenté le processus de recherche dans une table de
routage, qui est abordé plus en détail dans un prochain chapitre. Nous avons vu que les routeurs
jouent un rôle non seulement dans les décisions de routage de couche 3, mais aussi dans les
processus de couche 2, notamment l’encapsulation, ainsi que sur les réseaux Ethernet, ARP. Les
routeurs participent également au niveau de la couche 1, utilisée pour transmettre et recevoir
les bits de données sur un support physique.

Les tables de routage contiennent à la fois des réseaux directement connectés et des réseaux
distants. Les routeurs contiennent des adresses de réseaux distants dans leur table de routage.
De ce fait, ils savent où envoyer les paquets destinés à d’autres réseaux, y compris Internet. Dans
les chapitres suivants, nous allons voir comment les routeurs élaborent et mettent à jour ces
tables de routage, grâce à des routes statiques entrées manuellement ou à des protocoles de
routage dynamique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

CHAP2
ROUTAGE STATIQUE

Le routage est au cœur de chaque réseau de données, faisant passer les informations par un
interréseau, de la source à la destination. Les routeurs sont les périphériques chargés du
transfert de paquets d’un réseau vers le réseau suivant.

Comme nous l’avons vu au chapitre précédent, les routeurs obtiennent des informations sur les
réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière
manuelle, par le biais de routes statiques. Dans de nombreux cas, les routeurs utilisent une
combinaison de protocoles de routage dynamique et de routes statiques. Ce chapitre est axé sur
le routage statique.

Les routes statiques sont très courantes et ne nécessitent pas le même niveau de traitement et
de charge que les protocoles de routage dynamique.

Dans ce chapitre, nous allons suivre un exemple de topologie pour configurer des routes
statiques et apprendre des techniques de dépannage. Au cours du processus, nous allons
examiner plusieurs commandes IOS essentielles et leurs résultats. Nous allons également
présenter la table de routage par le biais des réseaux connectés directement et des routes
statiques.

En travaillant sur les exercices Packet Tracer associés aux commandes, prenez le temps de vous
familiariser avec ces commandes et d’en examiner les résultats. La lecture des tables de routage
deviendra bientôt une seconde nature.

1. Routeur et réseau

1.1 Rôle du routeur

Le routeur est un ordinateur spécialisé qui joue un rôle clé dans le fonctionnement d’un réseau
de données. Les routeurs sont principalement chargés de l’interconnexion des réseaux, en :

déterminant le meilleur chemin pour envoyer des paquets ;


transférant les paquets vers leur destination.

Les routeurs effectuent le transfert de paquets en obtenant des informations sur les réseaux
distants et en gérant les informations de routage. Le routeur est la jonction, ou intersection, qui
relie plusieurs réseaux IP. La décision principale de transfert des routeurs est basée sur les
informations de couche 3, l’adresse IP de destination.

La table de routage du routeur permet de trouver la meilleure correspondance entre l’IP de


destination d’un paquet et une adresse réseau dans la table de routage. Au final, la table de

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

routage détermine l’interface de sortie pour transférer le paquet et le routeur encapsule ce


paquet dans la trame liaison de données appropriée pour cette interface sortante.

1.2 Présentation de la topologie

La figure illustre la topologie utilisée dans ce chapitre. La topologie est composée de trois
routeurs, appelés R1, R2 et R3. Les routeurs R1 et R2 sont connectés par une liaison de réseau
étendu et les routeurs R2 et R3 sont connectés par une autre liaison de réseau étendu. Chaque
routeur est connecté à un réseau local Ethernet différent, représenté par un commutateur et un
PC.

Dans cet exemple, chaque routeur est un modèle Cisco 1841. Un routeur Cisco 1841 dispose des
interfaces suivantes :

Deux interfaces FastEthernet : FastEthernet 0/0 et FastEthernet 0/1

Deux interfaces série : Serial 0/0/0 et Serial 0/0/1

Les interfaces de vos routeurs peuvent être différentes de celles du modèle 1841, mais vous
devriez pouvoir suivre les commandes de ce chapitre (avec quelques petites modifications) et
effectuer les travaux pratiques.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3 Examen des connexions du routeur

Connexions du routeur

La connexion d’un routeur à un réseau implique qu’un connecteur d’interface du routeur soit
associé à un connecteur de câble. Comme l’illustre la figure, les routeurs Cisco prennent en
charge de nombreux types de connecteurs différents.

Connecteurs série

Pour les connexions WAN, les routeurs Cisco prennent en charge les normes EIA/TIA-232,
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

EIA/TIA449, V.35, X.21 et EIA/TIA-530 pour les connexions série, tel qu’illustré. Il n’est pas
nécessaire de mémoriser ces types de connexions. Sachez seulement qu’un routeur dispose
d’un port DB-60 capable de prendre en charge cinq normes de câblage différentes. Comme ce
port prend en charge cinq types de câbles différents, il est parfois qualifié de port série cinq-en-
un. L’autre extrémité du câble série est équipée d’un connecteur adapté à l’une des cinq
normes possibles.

Remarque : la documentation du périphérique auquel vous souhaitez vous connecter doit


indiquer la norme utilisée par ce périphérique.

Les routeurs les plus récents prennent en charge l’interface Smart Serial, qui permet de
transférer davantage de données sur un nombre moins élevé de broches dans le câble.
L’extrémité série du câble Smart Serial est un connecteur à 26 broches. Celui-ci est beaucoup
plus petit que le connecteur DB-60, utilisé pour se connecter sur un port série cinq-en-un. Ces
câbles de transition prennent en charge les cinq normes série précédemment citées et sont
disponibles en configuration ETTD ou DCE.

À votre niveau, ces désignations de câbles sont importantes uniquement pour configurer votre
équipement de travaux pratiques afin de simuler un environnement « réel ». Dans un
environnement de production, le type de câble est déterminé par le service de réseau étendu
utilisé. Connecteurs Ethernet

Un connecteur différent est utilisé dans un environnement de réseau local basé sur Ethernet. Un
connecteur RJ-45 pour le câble à paires torsadées non blindées (UTP) est le connecteur le plus
couramment utilisé pour connecter les interfaces de réseau local. À chaque extrémité d’un câble

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

RJ-45, vous devriez voir huit bandes colorées, ou broches. Un câble Ethernet utilise les broches
1, 2, 3 et 6 pour transférer et recevoir des données.

Deux types de câbles peuvent être utilisés avec les interfaces de réseau local Ethernet :

un câble droit, ou de raccordement, avec les broches colorées dans le même ordre à
chaque extrémité du câble ;
un câble croisé, avec la broche 1 reliée à la broche 3 et la broche 2 reliée à la broche 6.

Les câbles droits sont utilisés pour les liaisons :

commutateur-routeur ;
commutateur-PC ; concentrateur-PC ;
concentrateur-serveur.

Les câbles croisés sont utilisés pour les liaisons :

commutateur-commutateur
; PC-PC ;
commutateurconcentrateur ;
concentrateurconcentrateur ;
routeurrouteur ; routeur-
serveur.

Remarque : la connectivité sans fil fait l’objet d’un autre cours.

2. Révision de la configuration des routeurs

2.1 Examen des interfaces de routeur

Comme nous l’avons appris au chapitre précédent, la commande show ip route est utilisée pour
afficher la table de routage. Au départ, la table de routage est vide si aucune interface n’est
configurée.

Comme l’illustre la table de routage pour R1, aucune interface n’a été configurée avec une
adresse IP et un masque de sous-réseau.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : les routes statiques et les routes dynamiques ne sont pas ajoutées à la table de
routage tant que les interfaces locales adéquates, également connues sous le nom d’interfaces
de sortie, ne sont pas configurées sur le routeur. Cette procédure est examinée plus en détail
dans les prochains chapitres.

Interfaces et leur état

L’état de chaque interface peut être examiné à l’aide de plusieurs commandes.

La commande show interfaces indique l’état et donne une description détaillée de toutes les
interfaces présentes sur le routeur. Comme vous pouvez le constater, les résultats de la
commande peuvent être assez longs. Pour visualiser les mêmes informations, mais pour une
interface spécifique, comme FastEthernet 0/0, utilisez la commande show interfaces avec un
paramètre qui précise l’interface.

Exemple :

R1#show interfaces fastethernet 0/0

FastEthernet0/0 is administratively down, line protocol is down

Vous remarquerez que l’interface a été désactivée par un administrateur et que le protocole de
ligne a été désactivé. La désactivation sur le plan administratif signifie que l’interface est
actuellement en mode hors fonction ou désactivée. La désactivation du protocole de ligne
signifie, dans le cas présent, que l’interface ne reçoit pas de signal porteur provenant d’un
commutateur ou du concentrateur. Cette situation peut également être due au fait que
l’interface est en mode hors fonction.

Notez que la commande show interfaces n’affiche aucune adresse IP sur les interfaces de R1.
Ceci est dû au fait que nous n’avons pas encore configuré d’adresse IP sur l’une des interfaces.

Commandes supplémentaires pour examiner l’état des interfaces

La commande show ip interface brief peut être utilisée pour afficher une partie des informations
d’interface, sous forme condensée.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La commande show running-config affiche le fichier de configuration en cours d’utilisation par le


routeur. Les commandes de configuration sont temporairement stockées dans le fichier de
configuration en cours et immédiatement implémentées par le routeur. L’utilisation de cette
commande constitue un autre moyen pour vérifier l’état d’une interface telle que FastEthernet
0/0.

R1#show

runningconfig

<some output

omitted> interface

FastEthernet0/0 no

ip address shutdown

<some output omitted>

Cependant, l’utilisation de show running-config ne représente pas forcément le meilleur moyen


pour vérifier des configurations d’interface. Utilisez la commande show ip interface brief pour
vérifier rapidement que les interfaces sont up et up (administratively up, activées sur le plan
administratif, et le protocole de ligne est up, activé).

2.2 Configuration d’une interface Ethernet

Comme l’illustre la figure, R1 ne dispose encore d’aucune route. Ajoutons une route en
configurant une interface et découvrons ce qui se passe exactement lorsque cette interface est
activée. Par défaut, toutes les interfaces de routeur sont hors fonction ou désactivées. Pour
activer cette interface, utilisez la commande no shutdown, qui modifie l’interface
administratively down (désactivée sur le plan administratif) par up (activée).

R1(config)#interface fastethernet 0/0

R1(config-if)#ip address [Link] [Link]

R1(config-if)#no shutdown

Le message suivant est renvoyé par l’IOS :

*Mar 1 [Link].212: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar 1 [Link].214: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,


changed state to up

Ces deux messages sont importants. Le premier message changed state to up indique que la
connexion est bonne du point de vue physique. Si vous n’obtenez pas ce premier message,

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

assurezvous que l’interface est correctement connectée à un commutateur ou à un


concentrateur.

Remarque : même si la commande no shutdown est activée, une interface Ethernet n’est pas
active, ou up, tant qu’elle ne reçoit pas un signal porteur provenant d’un autre périphérique
(commutateur, concentrateur, PC ou autre routeur).

Le deuxième message changed state to up indique que la couche liaison de données est
opérationnelle. Pour les interfaces de réseau local, nous ne modifions généralement pas les
paramètres de la couche liaison de données. Toutefois, les interfaces de réseau étendu dans un
environnement de travaux pratiques nécessitent une synchronisation à une extrémité de la
liaison. Si vous ne définissez pas correctement la fréquence d’horloge, alors le protocole de ligne
(la couche liaison de données) n’est pas modifié pour être activé.

L’IOS envoie souvent des messages non sollicités similaires aux messages changed state to up
que nous venons de traiter. Comme l’illustre la figure, ces messages surviennent parfois au beau
milieu de la saisie d’une commande, telle que la configuration d’une description pour l’interface.
Le message IOS n’affecte pas la commande, mais il peut vous faire perdre votre position de saisie.

::

Pour ne pas mélanger les résultats non sollicités et votre saisie, passez en mode de configuration
de ligne pour le port de console et ajoutez la commande logging synchronous, tel qu’illustré.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Vous constatez alors que les messages renvoyés par l’IOS n’interfèrent plus avec votre saisie.

2.3 Vérification de l’interface Ethernet

Les interfaces Ethernet participent au protocole ARP

L’interface Ethernet d’un routeur participe à un réseau local au même titre que tout autre
périphérique sur ce réseau. Cela signifie que ces interfaces ont une adresse MAC de couche 2,
telle qu’illustrée dans la figure. La commande show interfaces affiche l’adresse MAC pour les
interfaces Ethernet.

R1#show interfaces fastethernet 0/0

Comme démontré au chapitre précédent, une interface Ethernet participe aux requêtes et aux
réponses ARP et gère un tableau ARP. Si un routeur a un paquet destiné à un périphérique sur
un réseau Ethernet connecté directement, il recherche dans le tableau ARP une entrée avec cette
adresse IP de destination afin de la mapper avec l’adresse MAC. Si le tableau ARP ne contient
pas cette adresse IP, l’interface Ethernet envoie une requête ARP. Le périphérique ayant
l’adresse IP de destination renvoie une réponse ARP qui indique son adresse MAC. L’adresse IP
et l’adresse MAC sont ensuite ajoutées au tableau ARP pour cette interface Ethernet. Le routeur
peut alors encapsuler le paquet IP dans une trame Ethernet avec l’adresse MAC de destination
provenant de son tableau ARP. La trame Ethernet, avec le paquet encapsulé, est ensuite envoyée
via cette interface Ethernet.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2.4 Configuration d’une interface série

Configurons à présent l’interface Serial 0/0/0 sur le routeur R1. Cette interface se trouve sur le
réseau [Link]/24 et reçoit l’adresse IP et le masque de sous-réseau [Link]/24. Le
processus utilisé pour la configuration de l’interface série 0/0/0 est similaire au processus utilisé
pour configurer l’interface FastEthernet 0/0.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R1(config)#interface serial 0/0/0

R1(config-if)#ip address [Link] [Link]

R1(config-if)#no shutdown

Une fois les commandes ci-dessus entrées, l’état de l’interface série peut varier en fonction du
type de connexion au réseau étendu. Ce sujet est abordé plus en détail dans un cours ultérieur.
Dans ce cours, nous allons utiliser des connexions point à point série dédiées entre deux
routeurs. L’interface série affiche l’état up (activé) qu’une fois que l’autre extrémité de la liaison
série est également correctement configurée. Nous pouvons afficher l’état actuel de Serial 0/0/0
à l’aide de la commande show interfaces serial 0/0/0, tel qu’illustré dans la figure.

Comme vous pouvez le constater, la liaison est toujours désactivée. La liaison est désactivée car
nous n’avons pas encore configuré et activé l’autre extrémité de la liaison série.

R1#show interfaces serial 0/0/0

Serial0/0/0 is down, line protocol is down

Nous allons maintenant configurer l’autre extrémité de cette liaison, la liaison série 0/0/0 pour
le routeur R2.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : il n’est nullement obligatoire que les deux extrémités de la liaison série utilisent la
même interface, Serial 0/0/0 dans le cas présent. Toutefois, comme les deux interfaces sont
membres du même réseau, elles doivent toutes deux disposer d’adresses IP appartenant au
réseau [Link]/24 (dans le cas présent, les termes réseau et sous-réseau peuvent être utilisés
de manière interchangeable). L’interface Serial 0/0/0 du routeur R2 a été configurée avec
l’adresse IP et le masque de sous-réseau [Link]/24.

R2(config)#interface serial 0/0/0

R2(config-if)#ip address [Link] [Link]

R2(config-if)#no shutdown

Si nous utilisons maintenant la commande show interfaces serial 0/0/0 sur l’un des routeurs,
nous voyons toujours que la liaison est activée/désactivée.

R2#show interfaces serial 0/0/0

Serial0/0/0 is up, line protocol is down

<output omitted>

La liaison physique entre les routeurs R1 et R2 est activée, car les deux extrémités de la liaison
série ont été correctement configurées avec une adresse IP/un masque et ont été activées à
l’aide de la commande no shutdown. Toutefois, le protocole de ligne est toujours down
(désactivé) parce que l’interface ne reçoit pas de signal d’horloge. Il nous reste une commande
supplémentaire à entrer, clock rate, dans le routeur avec le câble DCE. La commande clock rate
définit le signal d’horloge pour la liaison. La configuration du signal d’horloge est traitée à la
section suivante.

2.5 Examen des interfaces de routeur

Connexion physique d’une interface de réseau étendu

La couche physique de réseau étendu décrit l’interface entre l’ETTD (équipement terminal de
traitement de données) et le DCE (équipement de communication de données). En règle
générale, le DCE est le fournisseur de services et l’ETTD est le périphérique connecté. Dans ce
modèle, les services offerts à l’ETTD sont mis à disposition par le biais d’un modem ou d’un
CSU/DSU.

En règle générale, le routeur est le périphérique ETTD et il est connecté à un CSU/DSU, qui est le
périphérique DCE. Le CSU/DSU (périphérique DCE) est utilisé pour convertir les données du
routeur (périphérique ETTD) dans un format acceptable pour le fournisseur de services de réseau
étendu. Le CSU/DSU (périphérique DCE) est également chargé de convertir les données du
fournisseur de services de réseau étendu dans un format acceptable pour le routeur
(périphérique ETTD). Le routeur est généralement connecté au CSU/DSU par le biais d’un câble
ETTD série, tel qu’illustré.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des
communications. Dans la plupart des environnements, le fournisseur de services (un
périphérique DCE, comme un CSU/DSU) fournit cette synchronisation. Par défaut, les routeurs
Cisco sont des périphériques ETTD. Toutefois, dans un environnement de travaux pratiques, nous
n’utilisons pas de CSU/DSU et nous n’avons pas de fournisseur de services de réseau étendu.

Configuration de liaisons série dans un environnement de travaux pratiques

Pour les liaisons série directement interconnectées, comme dans un environnement de travaux
pratiques, une extrémité de la connexion doit être considérée comme un DCE et fournir un signal
d’horloge. Même si les interfaces série de Cisco sont, par défaut, des périphériques ETTD, ils
peuvent être configurés en périphériques DCE.

Pour configurer un routeur en périphérique DCE :

1. Connectez l’extrémité DCE du câble à l’interface série.

2. Configurez le signal d’horloge sur l’interface série à l’aide de la commande clock rate.

Les câbles série utilisés pour les travaux pratiques sont généralement de l’un des deux types
suivants :

un câble croisé ETTD/DCE doté d’une extrémité ETTD et d’une extrémité DCE ; un
câble ETTD branché à un câble DCE.

Dans notre topologie de travaux pratiques, l’interface Serial 0/0/0 de R1 est connectée à
l’extrémité DCE du câble, et l’interface Serial 0/0/0 de R2 à l’extrémité ETTD du câble. Le câble
doit être étiqueté ETTD ou DCE.

Vous pouvez également distinguer l’ETTD du DCE en observant le connecteur entre les deux
câbles. Le câble ETTD dispose d’un connecteur mâle tandis que le câble DCE a un connecteur
femelle.

Si un câble est connecté entre les deux routeurs, vous pouvez utiliser la commande show
controllers pour déterminer quelle extrémité du câble est reliée à cette interface. Dans les
résultats de la commande, notez que R1 dispose du câble DCE relié à son interface Serial 0/0 et
qu’aucune fréquence d’horloge n’est définie.

R1#show controllers serial 0/0/0

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Une fois le câble connecté, l’horloge peut alors être paramétrée à l’aide de la commande clock
rate. Les fréquences d’horloge disponibles, en bits par seconde, sont 1 200, 2 400, 9 600, 19 200,
38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2
000 000 et 4 000 000. Certains débits binaires peuvent être indisponibles sur certaines
interfaces série. Comme l’interface Serial 0/0/0 de R1 dispose d’un câble DCE relié, nous allons
configurer cette interface avec une fréquence d’horloge.

R1(config)#interface serial 0/0/0

R1(config-if)#clock rate 64000

[Link] %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up

Remarque : si l’interface d’un routeur avec un câble ETTD est configurée avec la commande clock
rate, l’IOS ne tient pas compte de la commande et il n’y a aucun effet néfaste.

3. Découverte des réseaux connectés

3.1 Analyse de routes lors de leur ajout à la table de routage

Nous allons maintenant étudier plus en détail la manière dont les routes directement connectées
sont ajoutées à la table de routage et supprimées de celle-ci. À la différence des commandes
show, les commandes debug peuvent être utilisées pour surveiller le fonctionnement d’un
routeur en temps réel. La commande debug ip routing permet de voir les modifications
apportées par le routeur lors de l’ajout et de la suppression de routes. Nous allons configurer les
interfaces sur le routeur R2 et étudier ce processus.

Tout d’abord, nous allons activer le débogage avec la commande debug ip routing, afin d’afficher
les réseaux directement connectés lors de leur ajout à la table de routage.

R2#debug ip routing

IP routing debugging is on

Configuration de l’adresse IP et du masque de sous-réseau

Ensuite, nous allons configurer l’adresse IP et le masque de sous-réseau pour l’interface


FastEthernet 0/0 sur le routeur R2 et utiliser la commande no shutdown. Puisque l’interface

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

FastEthernet est connectée au réseau [Link]/24, elle doit être configurée avec une adresse
IP d’hôte pour ce réseau.

R2(config)#interface fastethernet 0/0

R2(config-if)#ip address [Link] [Link]

R2(config-if)#no shutdown

Le message suivant sera renvoyé à partir de l’IOS :

[Link] %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

[Link] %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state


to up

Une fois que la commande no shutdown a été entrée et que le routeur a déterminé que
l’interface et le protocole de ligne sont dans un état activée et activé, la sortie du débogage
affichée par le routeur R2 indique que ce réseau directement connecté est ajouté à la table de
routage.

[Link] RT: add [Link]/24 via [Link], connected metric [0/0]

[Link] RT: interface FastEthernet0/0 added to routing table

La table de routage indique maintenant la route pour le réseau directement connecté


[Link]/24, comme illustré dans la figure.

La commande debug ip routing affiche le processus de mise à jour de la table de routage pour
n’importe quelle route, qu’il s’agisse d’un réseau directement connecté, d’une route statique ou
d’une route dynamique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Désactivez debug ip routing à l’aide de la commande undebug ip routing ou de la commande


undebug all.

3.2 Modification d’une adresse IP

Pour modifier une adresse IP ou un masque de sous-réseau pour une interface, reconfigurez
l’adresse IP et le masque de sous-réseau de cette interface. Cette modification remplace l’entrée
précédente. Il existe plusieurs façons de configurer une seule interface avec plusieurs adresses
IP, tant que chaque adresse se trouve sur un sous-réseau différent. Ce sujet fait l’objet d’un cours
ultérieur.

Pour supprimer un réseau connecté directement d’un routeur, utilisez ces deux commandes :
shutdown et no ip address.

La commande shutdown est utilisée pour désactiver les interfaces. Cette commande peut être
utilisée seule si vous souhaitez désactiver temporairement la configuration adresse/masque IP
tout en la conservant pour les interfaces. Dans l’exemple, cette commande désactive l’interface
FastEthernet de R2. Toutefois, l’adresse IP reste dans le fichier de configuration running-config.

Une fois que la commande shutdown a été utilisée, vous pouvez supprimer l’adresse IP et le
masque de sous-réseau de l’interface. L’ordre dans lequel vous exécutez ces deux commandes
n’est pas important.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

En utilisant debug ip routing, le processus de mise à jour de la table de routage apparaît, nous
allons supprimer la configuration de l’interface FastEthernet 0/0 du routeur R2.

R2(config)#interface fastethernet 0/0

R2(config-if)#shutdown

Nous pouvons observer que le processus de mise à jour de la table de routage supprime la route
directement connectée.

[Link] RT: interface FastEthernet0/0 removed from routing table

[Link] RT: del [Link]/24 via [Link], connected metric [0/0]

[Link] RT: delete subnet route to [Link]/24

L’IOS indique également que l’interface et le protocole de ligne sont maintenant down
(désactivés) :

[Link] %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively


down

[Link] %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state


to down

Nous allons maintenant supprimer l’adresse IP sur l’interface.

R2(config-if)#no ip address

Désactiver la débogage :

R2#undebug all

All possible debugging has been turned off

Pour vérifier que la route a été supprimée de la table de routage, nous utilisons la commande
show ip route. Notez que la route vers [Link]/24 a été supprimée.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Reconfiguration de l’interface pour la suite du chapitre

Pour les besoins de la suite de ce chapitre, nous allons supposer que l’adressage pour
FastEthernet 0/0 n’a pas été supprimé. Pour reconfigurer l’interface, il vous suffit d’entrer à
nouveau les commandes :

R2(config)#interface fastethernet 0/0

R2(config-if)#ip address [Link] [Link]

R2(config-if)#no shutdown

AVERTISSEMENT : les commandes de débogage, notamment la commande debug all, doivent


être utilisées avec modération. En effet, celles-ci peuvent interrompre le fonctionnement du
routeur. Les commandes de débogage sont utiles lors de la configuration ou du dépannage d’un
réseau ; elles font toutefois un usage intensif des ressources de l’unité centrale et de la mémoire.
Il est recommandé d’exécuter aussi peu de processus de débogage que possible et de les
désactiver dès qu’ils ne sont plus utiles. Les commandes de débogage doivent être utilisées avec
prudence sur les réseaux de production car elles peuvent influencer les performances du
périphérique.

3.3 Protocole CDP (Cisco Discovery Protocol)

Détection de réseaux avec le protocole CDP

Le protocole CDP (Cisco Discovery Protocol) est un puissant outil de surveillance et de dépannage
de réseaux. Le protocole CDP est un outil de collecte d’informations utilisé par les
administrateurs réseau pour obtenir des données sur les périphériques Cisco connectés
directement. Il s’agit d’un outil propriétaire qui permet d’accéder à un résumé des informations
de protocoles et d’adresses concernant les périphériques Cisco connectés directement. Par
défaut, chaque périphérique Cisco envoie des messages réguliers, connus sous le nom
d’annonces CDP, aux périphériques Cisco connectés directement. Ces annonces contiennent des
informations comme les types de périphériques connectés, les interfaces des routeurs auxquels
ils sont connectés, les interfaces utilisées pour réaliser les connexions et les numéros de modèles
des périphériques.

La plupart des périphériques réseau, par définition, ne fonctionnent pas de manière isolée. Un
périphérique Cisco a fréquemment d’autres périphériques Cisco comme voisins sur le réseau.
Les informations collectées auprès d’autres périphériques peuvent aider à la prise de décisions
quant à la conception de réseau, au dépannage et à la modification des équipements. Le
protocole CDP peut servir d’outil de détection de réseaux, en permettant de créer la topologie
logique d’un réseau lorsqu’une telle documentation n’existe pas ou manque de précision.

La familiarisation avec le concept général de voisins est importante pour comprendre le


protocole CDP et pour les futures discussions concernant les protocoles de routage dynamique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Voisins de couche 3

À ce point de la configuration de notre topologie, nous avons uniquement des voisins connectés
directement. Au niveau de la couche 3, les protocoles de routage considèrent les voisins comme
des périphériques partageant le même espace d’adressage réseau.

Par exemple, R1 et R2 sont voisins. Ils sont tous deux membres du réseau [Link]/24. R2 et
R3 sont également voisins car ils partagent le réseau [Link]/24. Mais R1 et R3 ne sont pas
voisins car ils ne partagent aucun espace d’adressage réseau. Si nous avions connecté R1 et R3
avec un câble et configuré chaque routeur avec une adresse IP du même réseau, ils seraient
voisins.

Voisins de couche 2

Le protocole CDP fonctionne au niveau de la couche 2 uniquement. Les voisins CDP sont donc
des périphériques Cisco qui sont physiquement connectés directement et qui partagent la même
liaison de données. Dans la figure du protocole CDP, l’administrateur réseau a ouvert une session
sur S3. S3 reçoit uniquement les annonces CDP de S1, S2 et R2.

En supposant que tous les routeurs et commutateurs de la figure sont des périphériques Cisco
exécutant le protocole CDP, quels seraient les voisins de R1 ? Pouvez-vous déterminer les voisins
CDP de chaque périphérique ?

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans la topologie de notre chapitre, nous pouvons visualiser les relations de voisinage CDP
suivantes :

R1 et S1 sont des voisins CDP.


R1 et R2 sont des voisins
CDP. R2 et S2 sont des
voisins CDP.
R2 et R3 sont des voisins
CDP. R3 et S3 sont des
voisins CDP.

Notez la différence entre les voisins de couche 2 et de couche 3. Les commutateurs ne sont pas
des voisins pour les routeurs au niveau de la couche 3 car ils ne fonctionnent qu’au niveau de la
couche2. Toutefois, les commutateurs sont des voisins de couche 2 pour les routeurs qui leur
sont connectés directement.

Voyons comment le protocole CDP peut aider un administrateur réseau.

Fonctionnement du protocole CDP

Examinons les résultats des commandes show cdp neighbors et show cdp neighbors detail dans
la figure. Notez que R3 a collecté certaines informations détaillées sur R2 et sur le commutateur
connecté à l’interface FastEthernet sur R3.

Le protocole CDP s’exécute au niveau de la couche liaison de données qui relie les supports
physiques aux protocoles de couche supérieure (ULP). Puisque le protocole CDP fonctionne au
niveau de la couche liaison de données, deux périphériques réseau Cisco ou plus, tels que des
routeurs prenant en charge différents protocoles au niveau de la couche réseau (par exemple,
IP et Novell IPX), peuvent chacun obtenir des informations sur l’autre.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Lorsqu’un périphérique Cisco démarre, le protocole CDP démarre par défaut. Le protocole CDP
détecte automatiquement les périphériques Cisco voisins qui exécutent le protocole CDP, quel
que soit le protocole ou les suites en cours d’exécution. Le protocole CDP échange des
informations sur les périphériques matériels et logiciels avec ses voisins CDP connectés
directement.

Le protocole CDP fournit les informations suivantes concernant chaque périphérique CDP voisin
:

Identificateurs de périphériques : par exemple, le nom d’hôte configuré d’un commutateur. Liste
d’adresses : jusqu’à une adresse de couche réseau pour chaque protocole pris en charge.
Identificateur de port : le nom du port local et distant (sous la forme d’une chaîne de
caractères ASCII, comme ethernet0).
Liste de capacités : par exemple, pour savoir si ce périphérique est un routeur ou un
commutateur.
Plateforme : la plateforme matérielle du périphérique, par exemple, un routeur Cisco série
7200.

3.4 Utilisation de CDP pour la détection réseau

Commandes show CDP

Les informations collectées par le protocole CDP peuvent être examinées avec la commande
show cdp neighbors. Pour chaque voisin CDP, les informations suivantes s’affichent :

ID du périphérique voisin

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 6
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Interface locale

Valeur du délai de conservation, en secondes


Code de capacité du périphérique voisin
Plateforme matérielle voisine
ID du port distant voisin

La commande show cdp neighbors detail révèle également l’adresse IP d’un périphérique voisin.
Le protocole CDP révèle l’adresse IP du voisin, que vous puissiez lui envoyer ou non une requête
ping. Cette commande est très utile lorsque deux routeurs Cisco ne peuvent pas router via leur
liaison de données partagée. La commande show cdp neighbors detail permet de déterminer si
l’un des voisins CDP présente une erreur de configuration IP.

Pour les situations de détection réseau, connaître l’adresse IP du voisin CDP suffit souvent pour
établir une connexion Telnet avec ce périphérique. Avec une session Telnet établie, des
informations peuvent être collectées sur les périphériques Cisco voisins directement connectés.
Vous pouvez ainsi établir une connexion Telnet sur un réseau et créer une topologie logique. Lors
de l’exercice suivant relatif à Packet Tracer, vous effectuerez uniquement cette opération.

Le protocole CDP peut-il présenter un risque concernant la sécurité ? Oui, c’est possible.
Certaines versions d’IOS envoyant des annonces CDP par défaut, il est important de savoir
comment désactiver le protocole CDP.

Si vous devez désactiver le protocole CDP pour l’ensemble du périphérique, utilisez la commande
suivante :

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Router(config)#no cdp run

Si vous souhaitez utiliser le protocole CDP, mais que vous devez arrêter les annonces CDP sur une
interface précise, utilisez la commande suivante :

Router(config-if)#no cdp enable

4. Routes statiques avec adresse de tronçon suivant

4.1 Objectif et syntaxe de la commande ip route

Comme évoqué précédemment, un routeur peut obtenir des informations sur des réseaux
distants de l’une des deux façons suivantes :

manuellement, à partir de routes statiques configurées, ou


automatiquement, à partir d’un protocole de routage dynamique.

La suite de ce chapitre porte sur la configuration de routes statiques. Les protocoles de routage
dynamique sont présentés au chapitre suivant.

Routes statiques

Les routes statiques sont communément utilisées lors du routage d’un réseau vers un réseau
d’extrémité. Un réseau d’extrémité est un réseau accessible par une seule route. Pour un
exemple, consultez la figure. Ici, nous voyons qu’un réseau relié à R1 n’aurait qu’un seul moyen
d’atteindre d’autres destinations, qu’il s’agisse de réseaux reliés à R2 ou de destinations au-delà
de R2. Par conséquent, le réseau [Link] est un réseau d’extrémité et R1 est un routeur
d’extrémité.

L’exécution d’un protocole de routage entre R1 et R2 est une perte de ressources, car R1 n’a
qu’un seul moyen d’envoyer du trafic non local. Les routes statiques sont donc configurées pour
la connectivité avec les réseaux distants qui ne sont pas connectés directement à un routeur. En
nous référant de nouveau à la figure, nous allons configurer une route statique sur R2 vers le
réseau local relié à R1. Nous allons également voir plus loin dans ce chapitre comment configurer
une route statique par défaut de R1 à R2, afin que R1 puisse envoyer du trafic vers n’importe
quelle destination au-delà de R2.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Commande ip route

La commande de configuration d’une route statique est ip route. La syntaxe complète pour
configurer une route statique est :

Router(config)#ip route prefix mask {ip-address | interface-type interface-number [ip-address]}


[distance] [name] [permanent] [tag tag]

La plupart de ces paramètres n’ont aucune importance pour ce chapitre. Comme l’illustre la
figure, nous allons utiliser une version simplifiée de la syntaxe :

Router(config)#ip route network-address subnet-mask {ip-address | exit-interface }

Les paramètres suivants sont utilisés :

network-address : adresse réseau de destination du réseau distant à ajouter à la table de


routage.
subnet-mask : masque de sous-réseau du réseau distant à ajouter à la table de routage. Le
masque de sous-réseau peut être modifié pour résumer un groupe de réseaux.

Un des paramètres suivants ou les deux doivent également être utilisés :

ip-address : communément considérée comme l’adresse IP du routeur de tronçon suivant.


exit-interface : interface sortante à utiliser pour le transfert de paquets vers le réseau de
destination.

Remarque : le paramètre ip-address est communément considéré comme l’adresse IP du


routeur du « tronçon suivant ». L’adresse IP du routeur du tronçon suivant réel est

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

communément utilisée pour ce paramètre. Toutefois, le paramètre ip-address peut être


n’importe quelle adresse IP, tant qu’elle peut être résolue dans la table de routage. Nous
dépassons ici l’objectif de ce cours, mais nous avons ajouté ce point dans un souci de précision
technique.

4.2 Configuration de routes statiques

Installation d’une route statique dans la table de routage

N’oubliez pas que R1 connaît ses réseaux connectés directement. Il s’agit des routes
actuellement présentes dans sa table de routage. Les réseaux distants que R1 ne connaît pas
sont :

[Link]/124 : le réseau local sur R2 ;


[Link]/24 : le réseau série entre R2 et R3 ; [Link]/24 : le réseau
local sur R3.

Tout d’abord, activez debug ip routing pour que l’IOS affiche un message lorsque la nouvelle
route est ajoutée à la table de routage. Ensuite, utilisez la commande ip route pour configurer
des routes statiques sur R1 pour chacun de ces réseaux. La figure représente la première route
configurée. R1#debug ip routing

R1#conf t

R1(config)#ip route [Link] [Link] [Link]

Analysons chaque élément dans cette sortie :

ip route - Commande de route statique

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

[Link] - Adresse réseau de réseau distant


[Link] - Masque de sous-réseau de réseau distant
[Link] - Adresse IP d’interface Serial 0/0/0 sur le routeur R2, qui représente le « saut
suivant » vers ce réseau

Lorsque l’adresse IP constitue l’adresse IP du routeur de saut suivant réelle, cette adresse IP est
joignable à partir de l’un des réseaux directement connectés de ce routeur. En d’autres termes,
l’adresse IP du tronçon suivant [Link] est sur le réseau [Link]/24 directement connecté
au Serial 0/0/0 du routeur R1.

Vérification de la route statique

Les résultats de la commande debug ip routing indiquent que cette route a été ajoutée à la table
de routage.

[Link] RT: add [Link]/24 via [Link], static metric [1/0]

Notez dans la figure qu’en entrant show ip route sur le routeur R1, la nouvelle table de routage
apparaît. L’entrée de la route statique est mise en surbrillance.

Examinons ce résultat :

S : code de la table de routage pour la route statique ;


[Link] : adresse réseau pour la route ;
/24 : masque de sous-réseau pour cette route. Il est affiché dans la ligne de dessus, appelée
la route parent, et est traité plus en détail au chapitre 8 ;
[1/0] : distance administrative et mesure pour la route statique (expliquées dans un autre
chapitre) ;
via [Link] : adresse IP du prochain routeur de tronçon suivant, l’adresse IP de l’interface
Serial 0/0/0 de R2.

Tout paquet dont les 24 bits les plus à gauche de l’adresse IP de destination correspondent à
[Link] utilisent cette route.

Configuration de routes vers deux réseaux distants supplémentaires

Les commandes pour configurer les routes pour les deux autres réseaux distants sont illustrées
dans la figure.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Notez que les trois routes statiques configurées sur R1 ont la même adresse IP de tronçon suivant
: [Link]. En utilisant le diagramme de topologie comme référence, nous pouvons constater
que c’est le cas car les paquets pour tous les réseaux distants doivent être transférés vers le
routeur R2, celui du saut suivant.

Utilisez à nouveau la commande show ip route pour analyser les nouvelles routes statiques dans
la table de routage, comme illustré.

S [Link]/24 [1/0] via [Link]

S [Link]/24 [1/0] via [Link]

Les masques de sous-réseau /24 se trouvent sur la même ligne que l’adresse réseau. Pour le
moment, cette différence n’est pas importante. Vous en apprendrez plus à ce sujet dans les
chapitres suivants.

Les routes statiques qui ont été configurées peuvent également être vérifiées en analysant la
configuration en cours d’exécution à l’aide de la commande show running-config.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Il convient maintenant d’enregistrer la configuration dans la mémoire NVRAM :

R1#copy running-config startup-config

4.3 Principes de la table de routage

Maintenant que les trois routes statiques sont configurées, pouvez-vous prévoir si les paquets
destinés à ces réseaux vont atteindre leur destination ? Les paquets provenant de tous ces
réseaux et destinés au réseau [Link]/24 vont-ils atteindre leur destination ?

Voici trois principes de la table de routage, tels qu’ils sont décrits par Alex Zinin dans son livre,
Cisco IP Routing (Routage IP Cisco).

Principe 1 : « Chaque routeur prend sa décision seul, en se basant sur les informations dont il
dispose dans sa propre table de routage. »

R1 a trois routes statiques dans sa table de routage et il prend ses décisions de transfert sur la
seule base des informations de cette table de routage. R1 ne consulte aucune autre table de
routage appartenant à d’autres routeurs. Il ne sait pas non plus si ces routeurs disposent ou non
de routes vers d’autres réseaux. Permettre à chaque routeur de reconnaître des réseaux distants
relève de la responsabilité de l’administrateur réseau.

Principe 2 : « Le fait qu’un routeur dispose de certaines informations dans sa table de routage ne
signifie pas que d’autres routeurs ont les mêmes informations. »

R1 ne sait pas quelles sont les informations dont disposent d’autres routeurs dans leurs tables
de routage. Par exemple, R1 a une route vers le réseau [Link]/24 via le routeur R2. Tous
les paquets correspondant à cette route appartiennent au réseau [Link]/24 et sont
transférés au routeur R2. R1 ne sait pas si R2 dispose ou non d’une route vers le réseau
[Link]/24. Une fois encore, c’est l’administrateur réseau qui est chargé de s’assurer que le
routeur de tronçon suivant dispose également d’une route vers ce réseau.

En utilisant le principe 2, nous devons encore configurer le routage adéquat sur les autres
routeurs (R2 et R3) pour garantir qu’ils disposent de routes vers ces trois réseaux.

Principe 3 : « Les informations de routage concernant un chemin d’un réseau à l’autre ne fournissent
aucune information de routage sur le chemin inverse ou de retour. »

La plupart des communications sur les réseaux sont bidirectionnelles. Cela signifie que les
paquets doivent être acheminés dans les deux sens entre les périphériques finaux impliqués. Un
paquet émis par PC1 peut atteindre PC3 parce que tous les routeurs impliqués disposent de
routes vers le réseau de destination [Link]/24. Toutefois, les paquets retournés par PC3
vers PC1 atteignent celui-ci si les routeurs impliqués disposent d’une route vers le chemin de
retour, à savoir le réseau [Link]/24 de PC1.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

En nous conformant au principe 3, nous allons configurer les routes statiques adéquates sur les
autres routeurs afin de garantir qu’ils disposent de routes de retour vers le réseau [Link]/24.

Application des principes

En gardant ces principes à l’esprit, comment répondriez-vous aux questions posées concernant
les paquets émis par PC1 ?

1. Les paquets émis par PC1 atteindraient-ils leur destination ?

Dans ce cas, les paquets destinés aux réseaux [Link]/24 et [Link]/24 atteindraient leur
destination parce que le routeur R1 dispose d’une route vers ces réseaux via R2. Lorsque les
paquets atteignent le routeur R2, ces réseaux sont connectés directement sur R2 et acheminés
par le biais de sa table de routage.

Les paquets destinés au réseau [Link]/24 n’atteindraient pas leur destination. R1 dispose
d’une route statique vers ce réseau via R2. Toutefois, quand R2 reçoit un paquet, il l’ignore parce
que R2 ne dispose pas encore de route pour ce réseau dans sa table de routage.

2. Cela signifie-t-il que les paquets provenant de ces réseaux et destinés au réseau [Link]/24
atteindront leur destination ?

Si R2 ou R3 reçoit un paquet destiné au réseau [Link]/24, le paquet n’atteint pas sa


destination parce qu’aucun de ces routeurs ne dispose d’une route vers le réseau [Link]/24.

Avec les commandes illustrées dans la figure, tous les routeurs disposent maintenant de routes
vers tous les réseaux distants.

La connectivité peut être vérifiée plus avant en envoyant une requête ping aux interfaces des
routeurs distants à partir de R1, tel qu’illustré dans la figure.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La connectivité est désormais complète pour les périphériques de notre topologie. N’importe quel
PC d’un réseau local peut désormais accéder aux PC de tous les autres réseaux locaux.

5. Routes statiques dotées d’interface de sortie

5.1 Configuration d’une interface de sortie pour une route statique

Route statique et interface de sortie

Reconfigurons à présent cette route statique pour utiliser une interface de sortie au lieu d’une
adresse IP de tronçon suivant. La première chose à faire consiste à supprimer la route statique
actuelle à l’aide de la commande no ip route, tel qu’illustré dans la figure.

Configurez ensuite la route statique de R1 vers [Link]/24 en utilisant l’interface de sortie


Serial 0/0/0.

Puis utilisez la commande show ip route pour examiner la modification dans la table de routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Notez que l’entrée dans la table de routage ne fait plus référence à l’adresse IP de tronçon
suivant, mais directement à l’interface de sortie. Cette interface de sortie est la même que celle
sur laquelle la route statique était résolue lorsqu’elle utilisait l’adresse IP de tronçon suivant.

S [Link]/24 est directement connecté, Serial0/0/0

Maintenant, lorsque le processus de table de routage dispose d’une correspondance pour un


paquet et cette route statique, il est en mesure de résoudre la route vers une interface de sortie
en une recherche unique. Tel qu’illustré dans la figure, les deux autres routes statiques doivent
encore être traitées en deux étapes, pour une résolution vers la même interface Serial 0/0/0.

Remarque : la route statique affiche la route comme connectée directement. Il est important de
comprendre que cela ne signifie pas que cette route est un réseau ou une route connecté(e)
directement. Cette route demeure une route statique. L’importance de ce fait est examinée à la
section du prochain chapitre concernant les distances administratives. Cet examen va nous
montrer notamment que ce type de route statique a toujours une distance administrative de «
1 ». Pour le moment, notez simplement que cette route est toujours une route statique avec une
distance administrative de « 1 » et qu’elle n’est pas un réseau connecté directement.

Routes statiques et réseaux point à point

Les routes statiques configurées avec des interfaces de sortie et non avec des adresses IP de
tronçon suivant sont idéales pour la plupart des réseaux série point à point. Les réseaux point à
point utilisant des protocoles comme HDLC et PPP ne se servent pas de l’adresse IP de tronçon
suivant pour le processus de transfert de paquets. Le paquet IP acheminé est encapsulé dans
une trame de couche 2 HDLC avec une adresse de diffusion comme adresse de destination de
couche 2.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Ces types de liaisons série point à point sont comme des tuyaux. Un tuyau n’a que deux
extrémités. Ce qui entre par une extrémité n’a qu’une seule destination : l’autre extrémité du
tuyau. Les paquets envoyés via l’interface Serial 0/0/0 de R1 ne peuvent avoir qu’une seule
destination : l’interface Serial 0/0/0 de R2. L’interface série de R2 s’avère être l’adresse IP
[Link].

Remarque : dans certaines situations, l’administrateur réseau ne veut pas configurer la route
statique avec une interface de sortie, mais avec l’adresse IP de tronçon suivant. Ce type de
situation dépasse le cadre de ce cours, mais il est important de le noter.

5.2 Modification des routes statiques

Parfois, une route statique précédemment configurée doit être modifiée :


Le réseau de destination n’existe plus et la route statique doit donc être supprimée.

La topologie a été modifiée et l’adresse intermédiaire ou l’interface de sortie doit être modifiée.

Il n’existe aucun moyen de modifier une route statique existante. La route statique doit être
supprimée et une nouvelle route doit être configurée.

Pour supprimer une route statique, ajoutez no devant la commande ip route, puis le reste de la
route statique à supprimer.

À la section précédente, nous avions la route statique suivante : ip

route [Link] [Link] [Link]

Nous pouvons supprimer cette route statique à l’aide de la commande no ip route

: no ip route [Link] [Link] [Link]

N’oubliez pas que nous avons supprimé la route statique parce que nous souhaitions la modifier
pour utiliser une interface de sortie au lieu d’une adresse IP de tronçon suivant. Nous avons
configuré une nouvelle route statique à l’aide de l’interface de sortie :

R1(config)#ip route [Link] [Link] serial 0/0/0

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 7
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Pour le processus de recherche de table de routage, il est plus efficace de disposer de routes
statiques avec des interfaces de sortie, au moins pour des réseaux série de sortie point à point.
Reconfigurons le reste des routes statiques sur R1, R2 et R3 pour utiliser des interfaces de sortie.

Comme l’illustre cette figure, chaque fois que nous supprimons une route, nous configurons une
nouvelle route vers le même réseau et utilisant une interface de sortie.

Interfaces Ethernet et protocole ARP

Parfois, l’interface de sortie est un réseau Ethernet.

Supposons que la liaison réseau entre R1 et R2 soit une liaison Ethernet et que l’interface
FastEthernet 0/1 de R1 soit connectée à ce réseau, tel qu’illustré dans la figure. Une route
statique, qui utilise une adresse IP de tronçon suivant pour le réseau [Link]/24, peut être
définie à l’aide de la commande suivante :

R1(config)#ip route [Link] [Link] [Link]

Comme nous l’avons vu à la section précédente, « Configuration d’une interface Ethernet », le


paquet IP doit être encapsulé dans une trame Ethernet avec une adresse MAC de destination
Ethernet. Si le paquet doit être envoyé à un routeur de tronçon suivant, l’adresse MAC de
destination est l’adresse de l’interface Ethernet du routeur de tronçon suivant. Dans ce cas,
l’adresse MAC de destination Ethernet est mise en correspondance avec l’adresse IP de tronçon
suivant, [Link]. R1 recherche dans son tableau ARP de l’interface FastEthernet 0/1 une
entrée avec [Link] et une adresse MAC correspondante.

Envoi d’une requête ARP

Si cette entrée n’est pas dans le tableau ARP, R1 envoie une requête ARP via son interface
FastEthernet 0/1. Selon les exigences de la diffusion de couche 2, si un périphérique a l’adresse

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

IP [Link], il doit répondre avec son adresse MAC. Comme l’interface FastEthernet 0/1 de R2
a l’adresse IP [Link], elle renvoie une réponse ARP avec l’adresse MAC pour cette interface.

R1 reçoit la réponse ARP et ajoute l’adresse IP [Link], ainsi que l’adresse MAC associée, à
son tableau ARP. Le paquet IP est désormais encapsulé dans une trame Ethernet avec l’adresse
MAC de destination trouvée dans le tableau ARP. La trame Ethernet avec le paquet encapsulé
est ensuite envoyée en sortie via l’interface FastEthernet 0/1 vers le routeur R2.

Routes statiques et interfaces de sortie Ethernet

Configurons à présent une route statique avec une interface de sortie Ethernet au lieu d’une
adresse IP de tronçon suivant. Modifiez la route statique pour que [Link]/24 utilise une
interface de sortie à l’aide de la commande suivante :

R1(config)#ip route [Link] [Link] fastethernet 0/1

La différence entre un réseau Ethernet et un réseau série point à point repose sur le fait qu’un
réseau point à point n’a qu’un seul autre périphérique sur ce réseau : le routeur à l’autre
extrémité de la liaison. Avec les réseaux Ethernet, de nombreux périphériques différents peuvent
partager le même réseau à accès multiple, y compris des hôtes et même plusieurs routeurs. En
désignant seulement l’interface de sortie Ethernet dans la route statique, le routeur n’a pas assez
d’informations pour déterminer le périphérique de tronçon suivant.

R1 sait que le paquet doit être encapsulé dans une trame Ethernet et envoyé en sortie via
l’interface FastEthernet 0/1. Toutefois, R1 ne connaît pas l’adresse IP de tronçon suivant et ne
peut donc pas déterminer l’adresse MAC de destination pour la trame Ethernet.

En fonction de la topologie et des configurations sur les autres routeurs, cette route statique
peut fonctionner ou ne pas fonctionner. Nous n’allons pas entrer dans les détails ici, mais il est

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

recommandé de ne pas utiliser uniquement l’interface de sortie dans une route statique lorsque
cette interface est un réseau Ethernet.

Une question peut se poser : existe-t-il un moyen de configurer une route statique sur un réseau
Ethernet pour qu’elle n’ait pas à utiliser la recherche récursive de l’adresse IP de tronçon suivant
? Oui, c’est possible en configurant la route statique pour inclure à la fois l’interface de sortie et
l’adresse IP de tronçon suivant.

Comme l’illustre la figure, l’interface de sortie serait FastEthernet 0/1 et l’adresse IP de tronçon
suivant serait [Link].

R1(config)#ip route [Link] [Link] fastethernet 0/1 [Link]

L’entrée de la table de routage pour cette route serait :

S [Link]/24 [1/0] via [Link] FastEthernet0/1

Le processus de la table de routage ne doit effectuer qu’une seule recherche pour obtenir
l’interface de sortie et l’adresse IP de tronçon suivant.

Avantages de l’utilisation d’une interface de sortie avec les routes statiques

L’utilisation d’interfaces de sortie dans des routes statiques pour les réseaux sortants Ethernet
et série point à point a un avantage. Le processus de la table de routage ne doit effectuer qu’une
seule recherche pour trouver l’interface de sortie, sans deuxième recherche pour résoudre une
adresse de tronçon suivant.

Pour les routes statiques avec des réseaux série sortants point à point, mieux vaut configurer les
routes statiques uniquement avec l’interface de sortie. Pour les interfaces série point à point,
l’adresse de tronçon suivant dans la table de routage n’est jamais utilisée par la procédure de
livraison de paquets, elle n’est donc pas nécessaire.

Pour les routes statiques avec des réseaux Ethernet sortants, mieux vaut configurer les routes
statiques avec à la fois l’adresse de tronçon suivant et l’interface de sortie.

Remarque : pour plus d’informations sur les problèmes pouvant survenir avec les routes statiques
utilisant uniquement une interface de sortie Ethernet ou FastEthernet.

6. Routes statiques résumées et par défaut

6.1 Routes statiques résumées

Résumé des routes pour réduire la taille de la table de routage

La création de tables de routage moins volumineuses permet d’optimiser le processus de


recherche dans la table de routage parce qu’il y a moins de routes à rechercher. Si une seule
route statique peut être utilisée au lieu de plusieurs routes statiques, la taille de la table de

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

routage est réduite. Souvent, une seule route statique peut être utilisée pour représenter des
dizaines, des centaines, voire des milliers de routes.

Nous pouvons utiliser une seule adresse réseau pour représenter plusieurs sous-réseaux. Par
exemple, les réseaux [Link]/16, [Link]/16, [Link]/16, [Link]/16, [Link]/16,
[Link]/16, et ainsi de suite jusqu’à [Link]/16, peuvent être représentés par une seule
adresse réseau :

[Link]/8.

Résumé de routes

Plusieurs routes statiques peuvent être résumées en une seule route statique si :

Les réseaux de destination peuvent être résumés dans une adresse réseau unique.
Les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de
saut suivant.

Il s’agit d’un récapitulatif de routage.

Dans notre exemple, le routeur R3 possède trois routes statiques. Les trois routes transfèrent du
trafic vers la même interface Serial0/0/1. Les trois routes statiques sur le routeur R3 sont les
suivantes :

ip route [Link] [Link]

Serial0/0/1 ip route [Link]

[Link] Serial0/0/1 ip route

[Link] [Link] Serial0/0/1

Si possible, nous souhaiterions récapituler l’ensemble de ces routes dans une route statique
unique. [Link]/24, [Link]/24 et [Link]/24 peuvent être résumées vers le réseau
[Link]/22. Les trois routes utilisant la même interface de sortie, elles peuvent être résumées
vers le réseau unique [Link] [Link] et nous pouvons créer un seul résumé du
routage.

Calcul d’un résumé du routage

Voici le processus de création du résumé du routage [Link]/22, tel qu’illustré dans la figure
:

1. Répertoriez les réseaux à résumer en format binaire.

2. Pour rechercher le masque de sous-réseau pour le résumé, commencez par le bit le plus à
gauche.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

3. Progressez vers la droite, en recherchant tous les bits qui correspondent consécutivement.

4. Lorsque vous rencontrez une colonne de bits qui ne correspond pas, arrêtez-vous. Vous êtes
à la limite du résumé.

5. À présent, comptez le nombre de bits correspondants les plus à gauche, 22 dans notre
exemple. Ce nombre devient votre masque de sous-réseau pour la route résumée, /22 ou
[Link].

6. Pour rechercher l’adresse réseau pour le résumé, copiez les 22 bits correspondants et ajoutez
tous les bits 0 à la fin pour obtenir 32 bits.

En suivant ces étapes, nous découvrons que les trois routes statiques sur R3 peuvent être
résumées en une seule route statique, en utilisant l’adresse réseau résumée, [Link]
[Link] :
ip route [Link] [Link] Serial0/0/1

Configuration d’un résumé du routage

Pour implémenter un résumé du routage, nous devons préalablement supprimer les trois routes
statiques actuelles :

R3(config)#no ip route [Link] [Link] serial0/0/1

R3(config)#no ip route [Link] [Link] serial0/0/1

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R3(config)#no ip route [Link] [Link] serial0/0/1

Ensuite, nous allons configurer le résumé du routage statique :

R3(config)#ip route [Link] [Link] serial0/0/1

Avec ce résumé du routage, l’adresse IP de destination d’un paquet a juste besoin de


correspondre aux 22 bits les plus à gauche de l’adresse réseau [Link]. N’importe quel paquet
avec une adresse IP de destination qui appartient au réseau [Link]/24, [Link]/24 ou
[Link]/24 correspond à ce résumé du routage.

Remarque : depuis mars 2007, il y a plus de 200 000 routes dans les routeurs de cœur de réseau
Internet. La plupart d’entre elles sont des résumés du routage.

6.2 Routes statiques par défaut

Correspondance la plus précise

L’adresse IP de destination d’un paquet peut correspondre à plusieurs routes dans la table de
routage. Si, par exemple, nous possédions les deux routes statiques suivantes dans la table de
routage :

[Link]/24 is subnetted, 3 subnets

S [Link] is directly connected, Serial0/0/0 and

S [Link]/16 is directly connected, Serial0/0/1

Supposons qu’il existe un paquet avec l’adresse IP de destination [Link]. Cette adresse IP
correspond aux deux routes. Le processus de recherche dans la table de routage utilise alors la
correspondance la plus précise. 24 bits correspondent à la route [Link]/24, mais seuls 16
bits de la route [Link]/16 correspondent. De ce fait, la route statique avec la correspondance
sur 24 bits est utilisée. C’est la correspondance la plus longue. Le paquet est ensuite encapsulé
dans une trame de couche 2 et envoyé via l’interface Serial 0/0/0. N’oubliez pas que le masque
de sous-réseau dans l’entrée de route permet de déterminer le nombre de bits devant
correspondre à l’adresse IP de destination du paquet, pour que cette route soit une
correspondance.

Remarque : ce processus est le même pour toutes les routes de la table de routage, y compris
les routes statiques, les routes apprises d’un protocole de routage et les réseaux connectés
directement. Le processus de recherche dans la table de routage est expliqué plus en détail dans
un chapitre ultérieur.

La route statique par défaut correspond à tous les paquets

Une route statique par défaut est une route qui correspond à tous les paquets. Les routes
statiques par défaut sont utilisées :

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Quand aucune autre route de la table de routage ne correspond à l’adresse IP de destination du


paquet, en d’autres termes, en l’absence d’une correspondance plus spécifique. Couramment
utilisées lors de la connexion d’un routeur de périphérie d’une société au réseau du FAI.

Lorsqu’un routeur n’est connecté qu’à un seul autre routeur. Ce cas est appelé « routeur
d’extrémité ».

Configuration d’une route statique par défaut

La syntaxe pour une route statique par défaut est similaire à toute autre route statique, à
l’exception du fait que l’adresse réseau est [Link] et que le masque de sous-réseau est [Link] :

Router(config)#ip route [Link] [Link] [exit-interface | ip-address ]

L’adresse et le masque réseau [Link] [Link] sont appelés route « à quatre zéros ».

R1 est un routeur d’extrémité. Il est connecté uniquement à R2. Actuellement, R1 a trois routes
statiques, utilisées pour atteindre tous les réseaux distants dans notre topologie. Les trois routes
statiques ont l’interface de sortie Serial 0/0/0, qui transfère les paquets vers le routeur de
tronçon suivant R2.

Les trois routes statiques sur le routeur R1

sont : ip route [Link] [Link] serial

0/0/0 ip route [Link]

[Link] serial 0/0/0 ip route

[Link] [Link] serial 0/0/0

Le routeur R1 constitue un candidat idéal pour que toutes ses routes statiques soient remplacées
par une route unique par défaut. Tout d’abord, supprimez les trois routes statiques :

R1(config)#no ip route [Link] [Link] serial 0/0/0

R1(config)#no ip route [Link] [Link] serial 0/0/0

R1(config)#no ip route [Link] [Link] serial 0/0/0

Ensuite, configurez la route statique par défaut unique à l’aide de la même interface de sortie
Serial 0/0/0 que les trois routes statiques précédentes :

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R1(config)#ip route [Link] [Link] serial 0/0/0

Vérification d’une route statique par défaut

Vérifiez la modification apportée à la table de routage à l’aide de la commande show ip route,


tel qu’illustré dans la figure :

S* [Link]/0 is directly connected, Serial0/0/0

Notez l’astérisque * en regard du S. Comme vous pouvez le voir dans le tableau des Codes de la
figure, l’astérisque indique que cette route statique est une route candidate par défaut. C’est
pourquoi elle est qualifiée de route « statique par défaut ». Nous allons voir dans les chapitres
suivants qu’une route « par défaut » n’est pas toujours obligatoirement une route « statique ».

L’élément essentiel de cette configuration est le masque /0. Nous avons indiqué précédemment
que c’est le masque de sous-réseau dans la table de routage qui détermine le nombre de bits de
correspondance entre l’adresse IP de destination du paquet et la route de la table de routage.
Un masque /0 indique que zéro (aucun) bit n’est nécessaire pour la correspondance. En l’absence
d’une correspondance plus précise, la route statique par défaut correspond à tous les paquets.

Les routes par défaut sont très courantes sur les routeurs. Plutôt que de devoir stocker des routes
pour tous les réseaux sur Internet, les routeurs peuvent stocker une seule route par défaut pour
représenter n’importe quel réseau absent de la table de routage. Ce sujet est traité plus en détail
dans la section sur les protocoles de routage dynamique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

7. Gestion et dépannage des routes statiques

7.1 Routes statiques et transfert de paquets

L’exemple suivant illustre le processus de transfert de paquets avec des routes statiques. Comme
le montre l’animation, PC1 envoie un paquet à PC3 :

1. Le paquet arrive sur l’interface FastEthernet 0/0 de R1.

2. R1 n’a pas de route spécifique vers le réseau de destination, [Link]/24 ; par conséquent,
R1 utilise la route statique par défaut.

3. R1 encapsule le paquet dans une nouvelle trame. Comme la liaison vers R2 est une liaison
point à point, R1 ajoute une adresse composée uniquement de 1 pour l’adresse de destination
de couche 2.

4. La trame est transférée vers l’interface Serial 0/0/0. Le paquet arrive sur l’interface Serial 0/0/0
sur R2.

5. R2 décapsule la trame et recherche une route vers la destination. R2 dispose d’une route
statique vers [Link]/24 via l’interface Serial 0/0/1.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

6. R2 encapsule le paquet dans une nouvelle trame. Comme la liaison vers R3 est une liaison
point à point, R2 ajoute une adresse composée uniquement de 1 pour l’adresse de destination
de couche 2.

7. La trame est transférée vers l’interface Serial 0/0/1. Le paquet arrive sur l’interface Serial 0/0/1
sur R3.

8. R3 décapsule la trame et recherche une route vers la destination. R3 dispose d’une route
connectée à [Link]/24 via FastEthernet 0/1.

9. R3 recherche l’entrée du tableau ARP pour [Link], afin de trouver l’adresse MAC de
couche2 pour l’ordinateur PC3.

a. Si aucune entrée n’existe, R3 envoie une requête ARP vers FastEthernet 0/0.

b. L’ordinateur PC3 renvoie une réponse ARP incluant l’adresse MAC de PC3.

10. R3 encapsule le paquet dans une nouvelle trame avec l’adresse MAC de l’interface
FastEthernet 0/0 comme adresse source de couche 2 et l’adresse MAC de PC3 comme adresse
MAC de destination.

11. La trame est transférée vers l’interface FastEthernet 0/0. Le paquet arrive sur l’interface
de la carte réseau de PC3.

Ce processus est identique à celui développé au chapitre 1. Comme nous l’avons expliqué au
chapitre 1, vous devez être capable de décrire ce processus en détail. Savoir comment un routeur
effectue ses deux fonctions de base (détermination du chemin et transfert de paquets) est
indispensable à toute discussion sur le routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

7.2 Dépannage d’une route manquante

Les réseaux sont soumis à de nombreuses forces différentes susceptibles d’entraîner assez
fréquemment la modification de leur état :

Une interface est désactivée.


Un fournisseur de services perd une connexion.
Les liaisons affichent une sursaturation.
Un administrateur entre une configuration erronée.

Lorsqu’un réseau subit une modification, la connectivité risque d’être perdue. En tant
qu’administrateur réseau, vous êtes seul responsable de l’identification et de la
résolution du problème.

Quelles étapes pouvez-vous suivre ?

Vous devez à présent bien connaître certains outils pouvant vous aider à isoler les problèmes de
routage. Répertoriés dans la figure, ils incluent :

ping
tracerout e
show ip
route

Bien que nous n’ayons pas encore utilisé traceroute dans ce cours, vous devez bien connaître ses
fonctionnalités depuis les études précédentes. N’oubliez pas que les commandes traceroute
recherchent une rupture dans le chemin de la source à la destination.

Au fur et à mesure de l’avancement de ce cours, vous allez découvrir d’autres outils. Par exemple,
show ip interface brief vous fournit un bref récapitulatif de l’état de l’interface. Le protocole CDP
peut vous aider à récupérer des informations sur la configuration IP d’un périphérique Cisco
directement connecté à l’aide de la commande show cdp neighbors detail.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 8
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

CHAP3

PRESENTATION DES PROTOCOLES DE ROUTAGES DYNAMIQUES

Les réseaux de données que nous utilisons quotidiennement pour apprendre, jouer et travailler
sont aussi bien des petits réseaux locaux que des grands interréseaux mondiaux. Peut-être
avezvous chez vous un routeur et deux ordinateurs, voire plus. L’entreprise qui vous emploie
utilise peut-être plusieurs routeurs et commutateurs pour répondre aux besoins de
communication de données de centaines, voire de milliers d’ordinateurs.

Dans les chapitres précédents, vous avez découvert le rôle des routeurs dans la transmission de
paquets et avez appris que les routeurs découvrent des réseaux distants à l’aide de routes
statiques et de protocoles de routage dynamique. Vous savez également comment configurer
manuellement les routes vers des réseaux distants à l’aide de routes statiques.

Ce chapitre présente les protocoles de routage dynamique en donnant notamment des


informations sur la classification des différents protocoles de routage, les mesures qu’ils utilisent
pour déterminer le meilleur chemin et les avantages que présente l’utilisation d’un protocole de
routage dynamique.

Les protocoles de routage dynamique sont généralement utilisés dans des réseaux plus
importants pour réduire la surcharge administrative et fonctionnelle liée à l’utilisation exclusive
de routes statiques. Un réseau utilise généralement à la fois un protocole de routage dynamique
et des routes statiques. Dans la plupart des réseaux, un seul protocole de routage dynamique
est utilisé. Toutefois, différentes parties du réseau peuvent utiliser des protocoles de routage
différents.

Le début des années 1980 a vu émerger plusieurs protocoles de routage dynamique. Dans ce
chapitre, nous allons commencer par discuter des caractéristiques et des différences inhérentes
à ces protocoles de routage. Toutefois, tout deviendra plus clair dans les chapitres suivants
lorsque nous aborderons dans le détail plusieurs protocoles de routage.

Même si de nombreux réseaux n’utilisent qu’un protocole de routage ou uniquement des routes
statiques, il est important pour un professionnel des réseaux de comprendre les concepts et le
fonctionnement de tous les protocoles de routage. Un professionnel des réseaux doit être
capable de prendre une décision informée quant au moment opportun pour utiliser un protocole
de routage dynamique et au choix du protocole de routage le mieux adapté à un environnement
particulier.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1 Présentation et avantages

1.1 Perspectives et contexte

1.1.1 Évolution des protocoles de routage dynamique

Les protocoles de routage dynamique sont utilisés dans les réseaux depuis le début des années
80. La première version du protocole RIP a vu le jour en 1982, mais certains de ses algorithmes
de base étaient déjà utilisés dans ARPANET depuis 1969.

De nouveaux protocoles de routage ont émergé à mesure que les réseaux ont évolué et se sont
complexifiés. La figure ci-contre illustre la classification des protocoles de routage.

RIP (Routing Information Protocol) est l’un des tous premiers protocoles de routage. Il a évolué
pour donner naissance à la version RIPv2. Toutefois, cette nouvelle version n’est toujours pas
adaptée aux grands réseaux. Aussi, deux protocoles de routage avancés ont été développés pour
répondre aux besoins des réseaux plus importants : OSPF (Open Shortest Path First) et IS-IS
(Intermediate Systemto-Intermediate System). Cisco a développé les protocoles IGRP (Interior
Gateway Routing Protocol) et EIGRP (Enhanced IGRP), qui présentent également une bonne
évolutivité dans les réseaux plus importants.

Il a fallu par ailleurs interconnecter des interréseaux différents et assurer un routage entre ces
derniers. Le protocole BGP (Border Gateway Routing) est aujourd’hui utilisé entre FAI et entre
des FAI et leurs clients privés plus importants pour échanger des informations de routage.

Le nombre de périphériques utilisant le protocole IP ne cessant de croître, l’espace d’adressage


IPv4 est pratiquement épuisé, d’où l’émergence d’IPv6. De nouvelles versions des protocoles de
routage IP ont été développées pour prendre en charge les communications reposant sur IPv6
(voir la ligne IPv6 dans le tableau).

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : ce chapitre présente une vue d’ensemble des différents protocoles de routage
dynamique. Les protocoles de routage RIP, EIGRP et OSPF sont présentés en détail dans les
chapitres suivants. Les protocoles de routage IS-IS et BGP sont quant à eux seront présentés dans
un autre document. IGRP est le prédécesseur d’EIGRP et est désormais obsolète.

Rôle du protocole de routage dynamique

Que sont exactement les protocoles de routage dynamique ? Les protocoles de routage sont
utilisés pour faciliter l’échange d’informations de routage entre des routeurs. Ils permettent aux
routeurs de partager de manière dynamique des informations sur les réseaux distants et
d’ajouter automatiquement ces informations à leurs propres tables de routage.

Les protocoles de routage déterminent le meilleur chemin vers chaque réseau, lequel est ensuite
ajouté à la table de routage. L’un des principaux avantages de l’utilisation d’un protocole de
routage dynamique est l’échange d’informations de routage entre des routeurs dès lors qu’une
topologie est modifiée. Cet échange permet aux routeurs de découvrir automatiquement de
nouveaux réseaux et également de trouver d’autres chemins en cas d’échec d’une liaison vers
un réseau actif.

Par rapport au routage statique, les protocoles de routage dynamique requièrent une moindre
charge administrative. Toutefois, l’utilisation de protocoles de routage dynamique implique
qu’une partie des ressources d’un routeur est dédiée au fonctionnement du protocole (y compris

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

le temps processeur et la bande passante de la liaison de réseau). Malgré les avantages du


routage dynamique, le routage statique a encore toute sa légitimité. Selon la situation, l’un
conviendra mieux que l’autre. Dans un réseau de complexité moyenne, on fait souvent appel à
une combinaison de ces deux types de routage. Les avantages et les inconvénients des routages
statique et dynamique seront abordés plus loin dans ce chapitre.

1.2 Découverte de réseau et maintenance de table de routage

1.2.1 Fonction des protocoles de routage dynamique

Un protocole de routage est un ensemble de processus, d’algorithmes et de messages qui sont


utilisés pour échanger des informations de routage et construire la table de routage en y
indiquant les meilleurs chemins choisis par le protocole. Un protocole de routage permet
d’effectuer les opérations suivantes :

Découverte des réseaux distants


Actualisation des informations de routage
Choix du meilleur chemin vers des réseaux de destination
Capacité à trouver un nouveau meilleur chemin si le chemin actuel n’est plus disponible

Quels sont les composants d’un protocole de routage ?

Structures des données - Pour fonctionner, certains protocoles de routage utilisent des
tables et/ou des bases de données. Ces informations sont conservées dans la mémoire
vive.
Algorithme - Un algorithme est une liste précise d’étapes permettant d’accomplir une
tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l’échange
d’informations de routage et déterminer le meilleur chemin d’accès.
Messages de protocoles de routage - Les protocoles de routage utilisent différents types
de messages pour découvrir les routeurs voisins, échanger des informations de routage
et effectuer d’autres tâches afin de découvrir et de gérer des informations précises sur
le réseau.

1.2.2 Fonctionnement des protocoles de routage dynamique

Tous les protocoles de routage ont la même fonction qui consiste à découvrir des réseaux
distants et à s’adapter rapidement en cas de modification de la topologie. La méthode adoptée
à cette fin par un protocole de routage dépend de l’algorithme qu’il utilise et des caractéristiques
de fonctionnement de ce protocole. Les opérations d’un protocole de routage dynamique
dépendent du type de protocole de routage et du protocole de routage lui-même. D’une manière
générale, le fonctionnement d’un protocole de routage dynamique peut être décrit de la
manière suivante :

Le routeur envoie et reçoit des messages de routage sur ses interfaces.


Le routeur partage les messages et les informations de routage avec d’autres routeurs qui
utilisent le même protocole de routage.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les routeurs échangent des informations de routage pour découvrir des réseaux distants.
Lorsqu’un routeur détecte une modification topologique, le protocole de routage peut
l’annoncer aux autres routeurs.

Remarque : pour comprendre les concepts et le fonctionnement des protocoles de routage


dynamique et les utiliser dans des réseaux réels, des connaissances approfondies sur l’adressage
IP et les sous-réseaux sont essentielles.

1.3 Avantages

Utilisation du routage statique

Avant d’énumérer les avantages des protocoles de routage dynamique, il est intéressant de
comprendre les raisons qui peuvent amener à utiliser le routage statique. Il ne fait aucun doute
que le routage dynamique présente des avantages par rapport au routage statique. Pourtant, le
routage statique est encore utilisé dans les réseaux actuels. Pour être plus précis, les réseaux
combinent généralement le routage dynamique et le routage statique.

Le routage statique est principalement utilisé pour les raisons suivantes :

Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont pas
amenés à se développer de manière significative

Effectuer le routage depuis et vers des réseaux d’extrémité (voir le chapitre précédent)

Utiliser une seule route par défaut, servant à représenter un chemin vers tout réseau ne
présentant aucune correspondance plus spécifique avec une autre route indiquée dans la table
de routage

1.3.1 Avantages et inconvénients du routage statique

Les fonctionnalités du routage statique et du routage dynamique sont comparées dans le tableau
cidessous.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Nous pouvons en déduire les avantages de chaque méthode de routage. Les avantages d’une
méthode constituent les inconvénients de l’autre.

Avantages du routage statique :

Traitement processeur minimal.


Plus facile à comprendre par l’administrateur. Facile
à configurer

Inconvénients du routage statique :

La configuration et la maintenance prennent du temps.


La configuration présente des risques d’erreurs, tout particulièrement dans les grands
réseaux.
L’intervention de l’administrateur est requise pour assurer la maintenance des
informations changeantes relatives aux routes.
N’évolue pas bien pour les réseaux en expansion ; la maintenance devient fastidieuse.
Exige une connaissance complète de l’ensemble du réseau pour une implémentation
correcte.

1.3.2 Avantages et inconvénients du routage dynamique

Avantages du routage dynamique :

Réduction pour l’administrateur des tâches de maintenance de la configuration lors de


l’ajout et de la suppression de réseaux.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les protocoles réagissent automatiquement aux modifications topologiques.


La configuration est moins sujette aux erreurs.
Plus évolutif, l’expansion du réseau ne présente généralement pas de problème.

Inconvénients du routage dynamique :

Utilisation des ressources du routeur (cycle de processeur, mémoire et bande passante de


liaison).
Les administrateurs doivent avoir des connaissances plus approfondies pour la
configuration, la vérification et le dépannage.

2. Classification des protocoles de routage dynamique

2.1 Vue d’ensemble

Les protocoles de routage peuvent être classés dans différents groupes, selon leurs
caractéristiques. Les protocoles de routage les plus utilisés sont les suivants :

RIP - protocole de routage intérieur à vecteur de distance


IGRP - Protocole de routage intérieur à vecteur de distance développé par Cisco
(abandonné depuis l’IOS 12.2)
OSPF - Protocole de routage intérieur d’état des liaisons

IS-IS - Protocole de routage intérieur d’état des liaisons


EIGRP - Protocole de routage intérieur à vecteur de distance avancé développé par Cisco
BGP - Protocole de routage extérieur à vecteur de chemin

Les critères de classification sont expliqués plus loin dans ce chapitre.

2.2 Protocoles IGP et EGP

Un système autonome (SA), également appelé domaine de routage, est un ensemble de routeurs
dont l’administration est commune. Le réseau interne d’une société et le réseau d’un fournisseur
de services Internet en sont des exemples. Dans la mesure où Internet repose sur le concept de
système autonome, deux types de protocoles de routage sont nécessaires : des protocoles de
routage intérieurs et extérieurs. Ces protocoles sont les suivants :

Les protocoles IGP (Interior Gateway Protocols) sont utilisés pour le routage interne du système
autonome.

Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes
autonomes.

La figure ci-dessous est une vue simplifiée de la différence entre les protocoles IGP et EGP. Le
concept de système autonome sera expliqué en détail plus loin dans ce chapitre.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Caractéristiques des protocoles de routage IGP et EGP

Les protocoles IGP sont utilisés à des fins de routage dans un domaine de routage (les réseaux
sous le contrôle d’une même organisation). Un système autonome se compose généralement de
nombreux réseaux individuels appartenant à des entreprises, des établissements scolaires et
autres institutions. Un protocole IGP permet d’assurer le routage au sein du système autonome
et au sein des réseaux individuels eux-mêmes. Par exemple, CENIC utilise un système autonome
formé d’établissements scolaires, de collèges et d’universités en Californie. CENIC utilise un
protocole IGP pour assurer le routage au sein de son système autonome afin d’interconnecter
toutes ces institutions. Chaque institution d’enseignement utilise également un protocole IGP de
son choix pour assurer le routage au sein de son propre réseau individuel. Le protocole IGP utilisé
par chaque entité détermine le meilleur chemin au sein de ses propres domaines de routage,
tout comme le protocole IGP utilisé par CENIC fournit les meilleurs chemins dans le système
autonome lui-même. Les protocoles IGP pour IP sont : RIP, IGRP, EIGRP, OSPF et IS-IS.

Les protocoles de routage et plus particulièrement l’algorithme utilisé par le protocole de


routage, utilisent une mesure pour déterminer le meilleur chemin d’accès à un réseau. La mesure
utilisée par le protocole de routage RIP est le nombre de sauts, autrement dit le nombre de
routeurs qu’un paquet doit traverser pour atteindre un autre réseau. Le protocole OSPF utilise
la bande passante pour déterminer le chemin le plus court.

En revanche, les protocoles EGP sont conçus pour être utilisés entre différents systèmes
autonomes contrôlées par des administrations distinctes. BGP est le seul protocole de routage
EGP actuellement viable utilisé par Internet. BGP est un protocole à vecteur de chemin qui peut
utiliser de nombreux attributs différents pour mesurer des routes. Les FAI, quant à eux, sont
confrontés à des problèmes souvent plus importants que le simple choix du chemin le plus
rapide. Le protocole BGP est généralement utilisé par les FAI pour communiquer entre eux ou
avec une société. Le protocole BGP n’est pas abordé dans ce cours mais plutôt dans un autre
document que j’ai fait paraître.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2.3 Vecteur de distance et état des liaisons

Les protocoles IGP (Interior Gateway Protocols) peuvent appartenir à deux types :

Protocoles de routage à vecteur de distance Protocoles de


routage d’état des liaisons

2.3.1 Fonctionnement du protocole de routage à vecteur de distance

Vecteur de distance signifie que les routes sont exprimées en tant que vecteurs de distance et
de direction. La distance est définie en termes de mesure, comme le nombre de sauts, et la
direction est simplement le routeur de tronçon suivant ou l’interface de sortie. Les protocoles à
vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer le
meilleur chemin.

Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières
à tous les voisins connectés. Dans le cas des grands réseaux, ces mises à jour de routage peuvent
être gigantesques et générer un trafic important sur les liaisons.

Bien que l’algorithme Bellman-Ford parvienne à rassembler suffisamment d’informations pour


gérer une base de données des réseaux accessibles, il ne permet pas à un routeur de connaître

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

la topologie exacte d’un interréseau. Le routeur ne dispose que des informations de routage qu’il
a reçues de ses voisins.

Les protocoles à vecteur de distance utilisent les routeurs comme poteaux indicateurs le long du
chemin et ceci jusqu’à la destination finale. La seule information dont dispose un routeur à
propos d’un réseau distant est la distance ou mesure d’éloignement de ce réseau et le chemin
ou l’interface à utiliser pour y accéder. Les protocoles de routage à vecteur de distance ne
disposent pas d’une véritable carte de la topologie du réseau.

Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes :

Le réseau est simple et linéaire et ne nécessite pas de conception hiérarchique particulière.


Les administrateurs ne sont pas suffisamment expérimentés pour configurer et dépanner
les protocoles d’état des liaisons.
Des types de réseaux spécifiques, comme les réseaux hub-and-spoke (topologie WAN
permettant de connecter plusieurs agences via un concentrateur ou un routeur
headquaters centralisé) sont implémentés.
Des délais de convergence extrêmement longs sur un réseau ne posent pas problème.

Les fonctions et l’utilisation du protocole de routage à vecteur de distance seront expliquées


dans le chapitre suivant. Le fonctionnement et la configuration des protocoles de routage à
vecteur de distance RIP et EIGRP seront également abordés dans ce chapitre.

2.3.2 Fonctionnement du protocole de routage à état des liaisons

Contrairement à un routeur configuré avec un protocole de routage à vecteur de distance, un


routeur configuré avec un protocole de routage d’état des liaisons peut créer une « vue complète
» ou topologie du réseau en récupérant des informations provenant de tous les autres routeurs.
Pour reprendre l’analogie avec les poteaux indicateurs, lorsque vous utilisez un protocole de
routage d’état des liaisons, c’est comme si vous disposiez d’une carte complète de la topologie
du réseau. Les poteaux indicateurs le long du chemin entre la source et la destination ne sont
pas nécessaires, car tous les routeurs d’état des liaisons utilisent une « carte » identique du
réseau. Un routeur d’état des liaisons utilise les informations d’état des liaisons pour créer une
topologie et sélectionner le meilleur chemin vers tous les réseaux de destination de la topologie.

Avec certains protocoles de routage à vecteur de distance, les routeurs envoient des mises à jour
régulières de leurs informations de routage à leurs voisins. Les protocoles de routage d’état des
liaisons n’utilisent pas les mises à jour régulières. Une fois que le réseau a convergé, une mise à
jour d’état des liaisons est envoyée uniquement en cas de modification de la topologie.

Les protocoles d’état des liaisons sont tout particulièrement adaptés dans les situations
suivantes :

Réseau conçu de manière hiérarchique (il s’agit généralement de grands réseaux).


Administrateurs ayant une bonne connaissance du protocole de routage d’état des
liaisons implémenté.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Réseaux pour lesquels une convergence rapide est primordiale.

Les fonctions et l’utilisation du protocole de routage d’état des liaisons seront expliquées dans
les chapitres suivants. Le fonctionnement et la configuration du protocole de routage d’état des
liaisons OSPF seront également abordés dans ce chapitre.

2.4 Par classe ou sans classe

2.4.1 Protocoles de routage par classe

Les protocoles de routage par classe n’envoient pas d’informations sur les masques de
sousréseau dans les mises à jour de routage. Les premiers protocoles de routage comme RIP
étaient des protocoles par classe. Les adresses réseau étaient alors allouées en fonction de
classes (A, B ou C). Il n’était pas nécessaire que le protocole de routage inclue le masque de sous-
réseau dans la mise à jour de routage, car le masque de réseau pouvait être déterminé en
fonction du premier octet de l’adresse réseau.

Les protocoles de routage par classe peuvent encore être utilisés dans certains réseaux actuels,
mais dans la mesure où ils n’incluent pas le masque de sous-réseau, ils ne peuvent pas être
utilisés dans toutes les situations. Les protocoles de routage par classe ne peuvent pas être
utilisés lorsqu’un réseau est découpé en sous-réseaux à l’aide de plusieurs masques de
sousréseau. En d’autres termes, les protocoles de routage par classe ne prennent pas en charge
les masques de sous-réseau de longueur variable (VLSM).

Les protocoles de routage par classe présentent d’autres limites comme leur incapacité à
prendre en charge les réseaux discontinus. Les protocoles de routage par classe, les réseaux
discontinus et le masquage de sous-réseau de longueur variable (VLSM) font l’objet de chapitres
ultérieurs.

Les protocoles de routage par classe incluent RIPv1 et IGRP.

2.4.2 Protocoles de routage sans classe

Les protocoles de routage sans classe incluent le masque de sous-réseau avec l’adresse réseau
dans les mises à jour de routage. Les réseaux actuels ne sont plus alloués en fonction de classes
et le masque de sous-réseau ne peut pas être déterminé par la valeur du premier octet. Les
protocoles de routage sans classe sont requis dans la plupart des réseaux actuels, car ils prennent

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

en charge les masques de sous-réseau de longueur variable (VLSM), les réseaux discontinus et
d’autres fonctionnalités qui seront abordées dans les chapitres suivants.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 9
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans la figure ci-dessus, notez que la version sans classe du réseau utilise les masques de
sousréseau /30 et /27 dans la même topologie. Notez également que cette topologie utilise une
conception discontinue.

Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP.

2.5 Convergence

On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état
de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d’informations
complètes et précises sur le réseau. Le temps de convergence est le temps nécessaire aux
routeurs pour partager des informations, calculer les meilleurs chemins et mettre à jour leurs
tables de routage. Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé.
La plupart des réseaux nécessitent un bref temps de convergence.

La convergence est à la fois collaborative et indépendante. Les routeurs partagent des


informations les uns avec les autres, mais doivent calculer chacun de leur côté l’impact des
modifications de la topologie sur leurs propres routes. Comme ils développent un accord avec la
nouvelle topologie de manière indépendante, il est dit qu’ils convergent sur ce consensus.

Les propriétés de convergence incluent la vitesse de propagation des informations de routage et


le calcul des chemins optimaux. Les protocoles de routage peuvent être classés en fonction de
leur vitesse de convergence : une convergence rapide améliore un protocole de routage.
Généralement, les protocoles RIP et IGRP mettent du temps à converger, alors que les protocoles
EIGRP et OSPF sont plus rapides.

3. Mesures

3.1 Objet d’une mesure

Il peut arriver qu’un protocole réseau découvre plusieurs routes menant à la même destination.
Pour sélectionner le meilleur chemin, il doit pouvoir évaluer et différencier les chemins
disponibles. Une mesure est utilisée à cette fin. Une mesure est une valeur utilisée par les
protocoles de routage pour affecter des coûts d’accès aux réseaux distants. La mesure est utilisée
pour déterminer quel chemin est préférable en présence de plusieurs chemins vers le même
réseau distant.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Chaque protocole de routage utilise sa propre mesure. Ainsi, le protocole RIP utilise le nombre
de sauts, le protocole EIGRP utilise une combinaison de bande passante et de délai, tandis que
l’implémentation du protocole OSPF par Cisco fait appel à la bande passante. Le nombre de sauts
est la mesure la plus facile à considérer. Le nombre de sauts fait référence au nombre de
routeurs qu’un paquet doit traverser pour atteindre le réseau de destination.

Dans la figure ci-dessus, le réseau [Link] est à deux sauts ou deux routeurs de R3.

Remarque : les mesures d’un protocole de routage particulier et la manière dont elles sont calculées
seront abordées dans le chapitre relatif à ce protocole de routage.

3.2 Mesures et protocoles de routage

3.2.1 Paramètres de mesure

Chaque protocole utilise sa propre mesure. La mesure utilisée par un protocole de routage n’est
pas comparable à celle utilisée par un autre protocole. Deux protocoles de routage différents
peuvent choisir des chemins différents vers une même destination en raison des mesures qu’ils
utilisent.

Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le protocole OSPF choisit
celui qui présente la bande passante la plus élevée.

Les mesures suivantes sont utilisées dans les protocole de routage IP :

Nombre de sauts - Mesure simple qui compte le nombre de routeurs qu’un paquet doit traverser

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Bande passante - Influence la sélection du chemin en préférant celui dont la bande passante est la
plus élevée
Charge - Prend en considération l’utilisation d’une liaison spécifique en termes de trafic

Délai - Prend en considération le temps nécessaire à un paquet pour parcourir un chemin


Fiabilité - Évalue la probabilité d’échec d’une liaison, calculée à partir du nombre d’erreurs de
l’interface ou des échecs précédents de la liaison
Coût - Valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une route
préférée. Le coût peut représenter une mesure, une combinaison de mesures ou une
stratégie.

Remarque : à ce stade, peu importe si vous ne comprenez pas parfaitement ces mesures ; elles seront
expliquées dans les prochains chapitres.

3.2.2 Champ de mesure dans la table de routage

Mesure utilisée par chacun des protocoles de routage :

RIP : Nombre de sauts - Le meilleur chemin est la route ayant le nombre de sauts le plus faible.
IGRP et EIGRP : Bande passante, Délai, Fiabilité et Charge - Le meilleur chemin est la route
ayant la valeur de mesure composite la plus faible, calculée à partir de ces paramètres
multiples. Par défaut, seuls la bande passante et le délai sont utilisés.
IS-IS et OSPF : Coût - Le meilleur chemin est la route associée au coût le plus faible. .
L’implémentation du protocole OSPF par Cisco utilise la bande passante.

Les protocoles de routage déterminent le meilleur chemin en fonction de la route ayant la mesure la plus
faible.

Reportez-vous à l’exemple de la figure ci-dessus. Les routeurs utilisent le protocole de routage


RIP. La mesure associée à une route particulière peut être affichée à l’aide de la commande show
ip route.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La valeur de la mesure est la seconde valeur entre crochets d’une entrée de la table de routage.
Dans la figure, le routeur R2 présente une route vers le réseau [Link]/24 duquel il est
séparé par 2 sauts.

R [Link]/24 [120/2] via [Link], [Link], Serial0/0/1

Remarque : vous trouverez dans les chapitres suivants qui décrivent chaque protocole de
routage des informations détaillées sur les mesures spécifiques des protocoles de routage et sur
la manière de les calculer. 3.3 Equilibrage de charge

Nous avons vu que chaque protocole de routage utilise une mesure pour déterminer la meilleure
route d’accès à des réseaux distants. Mais que se passe-t-il lorsque deux routes ou plus vers la
même destination ont des valeurs de mesure identiques ? Comment le routeur décidera-t-il quel
chemin emprunter pour transférer des paquets ? Dans cette situation, le routeur ne choisit pas
une seule route. Il équilibre la charge entre ces chemins à coût égal. La transmission des paquets
se fait via des chemins à coût égal.

Pour savoir si l’équilibrage de charge est appliqué, vérifiez la table de routage. L’équilibrage de charge
est appliqué si deux routes ou plus sont associées à la même destination.

Remarque : l’équilibrage de charge peut être réalisé par paquet ou par destination. Le processus
de commutation détermine la méthode adoptée par le routeur pour procéder à un équilibrage
de la charge des paquets entre les chemins à coût égal. Ce processus sera abordé en détail dans
un prochain chapitre.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R2 équilibre la charge du trafic vers PC5 sur deux chemins à coût égal.

La commande show ip route montre que le réseau de destination [Link] est disponible via
[Link] (Serial 0/0/0) et [Link] (Serial 0/0/1).

R [Link]/24 [120/1] via [Link], [Link], Serial0/0/0

[120/1] via [Link], [Link], Serial0/0/1

Tous les protocoles de routage étudiés dans ce cours sont par défaut capables d’équilibrer
automatiquement la charge du trafic pour quatre routes à coût égal maximum. Le protocole
EIGRP est également capable d’équilibrer la charge sur plusieurs chemins à coût inégal. Cette
fonctionnalité d’EIGRP est abordée dans un autre document que j’ai fait paraître.

4. Distances administratives

4.1 Objet de la distance administrative

Sources de routage multiples

Nous avons vu que les routeurs découvrent des réseaux adjacents connectés directement, ainsi
que des réseaux distants à l’aide de routes statiques et de protocoles de routage dynamique. En
fait, un routeur peut découvrir une route vers un même réseau à partir de plusieurs sources. Par
exemple, une route statique peut avoir été configurée pour le même réseau/masque de
sousréseau que celui qui a été découvert de manière dynamique par un protocole de routage
dynamique, comme le protocole RIP. Le routeur doit alors choisir la route à installer.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : vous vous posez sans doute des questions sur les chemins à coût égal ? Il est possible
d’installer plusieurs routes vers le même réseau uniquement si elles proviennent de la même source de
routage. Par exemple, pour que deux routes à coût égal puissent être installées, toutes deux doivent être
des routes statiques ou des routes RIP.

Bien que ce soit moins fréquent, il est possible de déployer plusieurs protocoles de routage
dynamique sur le même réseau. Dans certaines situations, il peut être nécessaire d’acheminer la
même adresse réseau en utilisant plusieurs protocoles de routage comme RIP et OSPF. Puisque
chaque protocole de routage fait appel à des mesures différentes, le protocole RIP utilisant le
nombre de sauts et le protocole OSPF la bande passante, il n’est pas possible de comparer les
mesures pour déterminer le meilleur chemin.

Dans ce cas, comment un routeur détermine-t-il la route à installer dans la table de routage lorsqu’il a
découvert le même réseau à partir de plusieurs sources de routage ?

Objet de la distance administrative

La distance administrative (AD) définit la préférence d’une source de routage. Chaque source de
routage (y compris les protocoles de routage spécifiques, les routes statiques et même les
réseaux connectés directement) est classée par ordre de priorité, du plus préférable au moins
préférable, à l’aide d’une valeur de distance administrative. Les routeurs Cisco utilisent la
distance administrative (AD) pour sélectionner le meilleur chemin lors de la découverte du même
réseau de destination à partir d’au moins deux sources de routage différentes.

La distance administrative est une valeur entière comprise entre 0 et 255. Plus la valeur est faible,
plus la source de la route est privilégiée. Une distance administrative de 0 est idéale. Seul un
réseau directement connecté a une distance administrative égale à 0, laquelle ne peut pas être
modifiée.

Il est possible de modifier la distance administrative de routes statiques et de protocoles de routage


dynamique. Ce point est abordé dans un autre document que j’ai fait paraître.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Une distance administrative de 255 signifie que le routeur ne se fiera pas à la source de cette route et
qu’elle ne sera pas installée dans la table de routage.

Remarque : le terme de fiabilité est généralement utilisé lors de la définition de la distance administrative.
Plus la distance administrative est faible, plus la route est fiable.

La valeur de distance administrative est la première valeur entre crochets d’une entrée de la
table de routage. Notez que R2 a une route vers le réseau [Link]/24 dont la valeur de
distance administrative s’élève à 90.

D [Link]/24 [90/2172416] via [Link], [Link], Serial0/0/0

R2 exécute les protocoles de routage RIP et EIGRP. (Rappel : il est rare que les routeurs exécutent
plusieurs protocoles de routage dynamique. C’est le cas ici pour illustrer la distance
administrative.) R2 a découvert la route [Link]/24 par R1 via les mises à jour du protocole
EIGRP et par R3 via les mises à jour du protocole RIP. Le protocole RIP a une distance
administrative de 120, mais le protocole EIGRP a une distance administrative inférieure de 90.
Ainsi, R2 ajoute la route découverte par le biais du protocole EIGRP à la table de routage et
transmet tous les paquets destinés au réseau [Link]/24 au routeur R1.

Que se passe-t-il lorsque la liaison vers R1 n’est plus disponible ? R2 n’aura pas de route vers
[Link]. En fait, R2 dispose toujours des informations de route du protocole RIP pour
[Link] qui sont stockées dans la base de données RIP. Ce point peut être vérifié à l’aide de
la commande show ip rip database. Cette commande indique toutes les routes du protocole RIP
que R2 a découvertes, que la route du protocole RIP soit ou non installée dans la table de
routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

4.2 Protocoles de routage dynamique

Vous savez déjà que vous pouvez vérifier ces valeurs de distance administrative à l’aide de la commande
show ip route.

La valeur de distance administrative peut également être vérifiée à l’aide de la commande show
ip protocols. Cette commande affiche toutes les informations pertinentes sur les protocoles de
routage fonctionnant sur ce routeur. La commande show ip protocols est étudiée en détail à
plusieurs reprises dans le reste de ce cours.

Notez les différentes valeurs de distance administrative pour les différents protocoles de routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

4.3 Routes statiques

Comme vous l’avez appris dans le chapitre précédent, les routes statiques sont entrées par un
administrateur qui souhaite configurer manuellement le meilleur chemin vers la destination.
Pour cette raison, la valeur de distance administrative par défaut des routes statiques est 1. Cela
signifie qu’après les réseaux directement connectés, dont la valeur par défaut de la distance
administrative est de 0, les routes statiques sont la source de route privilégiée.

Dans certaines situations, un administrateur configurera une route statique vers la même
destination découverte via un protocole de routage dynamique, mais en utilisant un chemin
différent. La route statique sera configurée avec une valeur de distance administrative
supérieure à celle du protocole de routage. En cas d’échec de la liaison par le chemin utilisé par
le protocole de routage dynamique, la route entrée par le protocole de routage est supprimée
de la table de routage. La route statique deviendra alors la seule source et sera ajoutée
automatiquement à la table de routage. On appelle cette route une route statique flottante et
vous trouverez davantage d’informations à ce sujet dans un autre document que j’ai fait paraître.

Une route statique utilisant soit une adresse IP de tronçon suivant, soit une interface de sortie
a, par défaut, une valeur de distance administrative de 1. Toutefois, la valeur de distance
administrative n’est pas indiquée dans la sortie de la commande show ip route lorsque vous
configurez une route statique en spécifiant l’interface de sortie. Lorsqu’une route statique est
configurée avec une interface de sortie, la sortie présente le réseau comme étant directement
connecté via cette interface.

La route statique vers [Link] est indiquée comme étant directement connectée. Toutefois,
la valeur de distance administrative n’est pas indiquée. Il est souvent supposé à tort que la valeur
de distance administrative de cette route doit être 0 en raison de la mention « directement
connecté ». Cette supposition est fausse. La valeur par défaut de la distance administrative de
toute route statique, y compris celles configurées avec une interface de sortie, est 1.
Rappelezvous que seul un réseau directement connecté peut avoir une valeur de distance
administrative égale à 0. Ce point peut être vérifié en étendant la commande show ip route avec
l'option [route]. Cette option permet d’afficher des informations détaillées sur la [route],
notamment sa distance ou valeur de distance administrative.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La commande show ip route [Link] indique qu’en réalité la distance administrative est de 1.

4.4 Réseaux directement connectés

Les réseaux directement connectés apparaissent dans la table de routage dès que l’adresse IP de
l’interface est configurée et que l’interface est activée et opérationnelle. La valeur de distance
administrative de réseaux directement connectés est 0, ce qui signifie qu’il s’agit de la source de
routage privilégiée. Il n’existe pas de meilleure route pour un routeur que d’avoir une de ses
interfaces directement connectée à ce réseau. C’est pourquoi la distance administrative d’un
réseau directement connecté ne peut pas être modifiée et qu’aucune autre source de route ne
peut avoir une distance administrative de 0.

La sortie de la commande show ip route affiche les réseaux directement connectés sans aucune
information sur la valeur de distance administrative. La sortie est similaire à celle des routes
statiques qui pointent vers une interface de sortie. La seule différence est la lettre C au début de
l’entrée, qui indique qu’il s’agit d’un réseau directement connecté.

Pour afficher la valeur de distance administrative d’un réseau directement connecté, utilisez l’option
[route].

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La commande show ip route [Link] indique que la distance est égale à 0 pour cette route directement
connectée.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

CHAP4

LE PROTOCOLE RIP version 1


Au fil des ans, les protocoles de routage ont évolué pour répondre aux demandes croissantes
des réseaux complexes. Le premier protocole était le protocole RIP (Routing Information
Protocol). Sa simplicité et sa prise en charge généralisée font qu’il est encore aujourd’hui très
populaire.

Il est important de comprendre le protocole RIP dans le cadre de vos études des réseaux pour
deux raisons. Tout d’abord, le protocole RIP est toujours utilisé aujourd’hui. Il est possible qu’une
implémentation réseau soit suffisamment importante pour avoir besoin d’un protocole de
routage, mais qu’elle soit suffisamment simple pour utiliser efficacement le protocole RIP.
Deuxièmement, en vous familiarisant avec les concepts de base du protocole RIP, vous pourrez
le comparer à d’autres. Vous pourrez plus facilement vous familiariser avec d’autres protocoles
de routage si vous comprenez le fonctionnement du protocole RIP et son implémentation.

Ce chapitre traite dans le détail de la première version du protocole RIP, en présentant un bref
historique, ses caractéristiques, son fonctionnement, sa configuration, sa vérification et son
dépannage. A la fin de ce chapitre, vous pouvez utiliser les exercices de Packet Tracer pour
mettre en pratique ce que vous avez appris.

1. RIPv1 : Protocole de routage par classe à vecteur de distance

1.1 Contexte et perspectives

Impact historique du protocole RIP

Le protocole RIP est le plus ancien des protocoles de routage à vecteur de distance. Bien qu’il ne
soit pas aussi sophistiqué que des protocoles de routage plus avancés, sa simplicité et son
utilisation généralisée à ce jour sont le garant de sa longévité. Le protocole RIP n’est pas en train
de disparaître. Une version IPv6 du protocole RIP, appelée RIPng (nouvelle génération), est
désormais disponible.

RIP est né d’un protocole antérieur développé par Xerox, appelé Gateway Information Protocol
(GWINFO). Avec le développement de Xerox Network System (XNS), GWINFO a évolué en RIP. Il
a par la suite gagné en popularité suite à son implémentation dans Berkeley Software
Distribution (BSD) en tant que démon nommé routed (prononcé « route-d »). Plusieurs autres
fournisseurs ont alors créé leurs propres implémentations du protocole RIP en y intégrant de
légères différences. En 1988, reconnaissant le besoin de normaliser ce protocole, Charles Hedrick
écrit le document RFC 1058 dans lequel il documente le protocole existant et propose quelques
améliorations. Depuis, le protocole RIP a été amélioré avec RIPv2 en 1994 et RIPng en 1997.

Remarque : la première version du protocole RIP est souvent appelée RIPv1 pour la distinguer
de RIPv2. Toutefois, les deux versions sont très similaires en termes de fonctionnalités. Lorsque
nous étudierons les fonctionnalités communes aux deux versions, nous parlerons du protocole

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

RIP ; lorsque nous étudierons les fonctionnalités propres à chaque version, nous utiliserons RIPv1
et RIPv2. Le protocole RIPv2 fait l’objet d’un prochain chapitre.

1.2 Caractéristiques et format des messages du protocole RIPv1

Caractéristiques du protocole RIP

Le protocole RIP présente les principales caractéristiques suivantes :

RIP est un protocole de routage à vecteur de distance.


La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de sauts.
Les routes annoncées dont le nombre de sauts est supérieur à 15 sont inaccessibles.
Les messages sont diffusés toutes les 30 secondes.

Sur la figure suivante vous pouvez découvrir les champs du message RIPv1 encapsulé et ainsi le processus
d’encapsulation.

La partie données d’un message RIP est encapsulée dans un segment UDP, avec les numéros de
ports source et de destination définis sur 520. L’en-tête IP et les en-têtes de liaison de données
ajoutent des adresses de destination de diffusion avant l’envoi du message à toutes les interfaces
configurées RIP.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Format des messages du protocole RIP : En-tête RIP

Trois champs sont spécifiés dans la partie en-tête à quatre octets apparaissant en orange dans
la figure. Le champ Commande identifie le type de message (voir la section suivante pour plus
de détails). Le champ Version est défini sur 1 pour Protocole RIP version 1. Le troisième champ
est défini sur Must be zero. Les champs « Must be zero » fournissent de la place pour une
extension future du protocole

Format de message RIP : Entrée de route

La partie entrée de route du message comprend trois champs avec le contenu suivant :
Identificateur de famille d’adresses (de valeur 2 pour le protocole IP sauf si un routeur exige une
table de routage complète, auquel cas ce champ doit avoir la valeur zéro), Adresse IP et Mesure.
Cette partie du message relative à l’entrée de route représente une route de destination avec sa
mesure associée. Une mise à jour RIP peut contenir jusqu’à 25 entrées de route. La taille
maximale du datagramme est 512 octets, sans compter les en-têtes IP ou UDP.

Pourquoi tant de champs sont-ils définis sur zéro ?

Le protocole RIP a été développé avant le protocole IP et il était utilisé pour d’autres protocoles
réseau (comme XNS). Le système d’exploitation BSD a également joué un rôle. L’espace
supplémentaire était initialement prévu pour pouvoir ultérieurement prendre en charge des
espaces d’adressage plus grands. Comme nous le verrons plus tard, la version RIPv2 utilise
pratiquement tous ces champs vides.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.3 Fonctionnement du protocole RIP

Processus de requête/réponse IP

Le protocole RIP utilise deux types de messages spécifiés dans le champ Commande : un message
de requête et un message de réponse.

Chaque interface configurée sous RIP envoie un message de requête au démarrage, demandant
à ce que tous les voisins RIP envoient leurs tables de routage complètes. Un message de réponse
est renvoyé par les voisins RIP. Lorsque le routeur à l’origine de la requête reçoit les réponses, il
évalue chaque entrée de route. Si une entrée de route est nouvelle, le routeur de réception
installe cette route dans la table de routage. Si la route existe déjà dans la table, l’entrée
existante est remplacée par la nouvelle si son nombre de sauts est meilleur. Le routeur qui vient
de démarrer envoie ensuite une mise à jour déclenchée via toutes les interfaces RIP contenant
sa propre table de routage pour communiquer les nouvelles routes aux voisins RIP.

Classes d’adresses IP et routage par classe

Vous vous rappelez peut-être, d’après les cours précédents, que les adresses IP attribuées à des
hôtes se divisaient initialement en trois classes : la classe A, la classe B et la classe C. Chaque
classe se voyait attribuer un masque de sous-réseau par défaut, comme illustré dans la figure. Il
est important de connaître le masque de sous-réseau par défaut de chaque classe pour
comprendre comment fonctionne le protocole RIP.

RIP est un protocole de routage par classe. Comme vous l’avez sans doute noté dans la discussion
précédente sur le format des messages, le protocole RIPv1 n’envoie pas d’informations de
masque de sous-réseau dans la mise à jour. Par conséquent, un routeur utilise le masque de
sous-réseau configuré sur une interface locale ou applique le masque de sous-réseau par défaut
de la classe de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni être discontinus,
ni implémenter VLSM.

1.4 Distance administrative

Comme vous l’avez appris dans le chapitre précédent, « Présentation des protocoles de routage
dynamique », la distance administrative (DA) indique la fiabilité (ou préférence) de la source de
la route. La distance administrative par défaut du protocole RIP est 120. Par rapport aux autres
protocoles IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont
tous des valeurs de distance administrative par défaut plus faibles.

N’oubliez pas que vous pouvez vérifier la distance administrative à l’aide des commandes show ip
route ou show ip protocols.

2. Configuration de base du protocole RIPv1

2.1 Configuration de base du protocole RIPv1

La figure ci-dessous illustre la topologie à trois routeurs utilisée dans le chapitre , « Routage
statique ». La topologie est physiquement la même, si ce n’est que nous n’aurons pas besoin de
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

PC connectés aux réseaux locaux. Toutefois, logiquement, le schéma d’adressage est différent.
Nous utilisons cinq adresses réseau de classe C.

La Table d’adresses de la figure suivante affiche l’adressage d’interface pour chaque routeur.

2.2 Activation du protocole RIP : commande router rip

Pour activer un protocole de routage dynamique, vous devez passer en mode de configuration globale
et utiliser la commande router.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme illustré dans la figure, si vous entrez un espace suivi d’un point d’interrogation, une liste de
tous les protocoles de routage disponibles et pris en charge par l’IOS s’affiche.

Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la commande
router rip à l’invite de configuration globale. Vous remarquerez que l’invite passe de la
configuration globale à

R1(config-router)#

Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès
permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de
routage n’est envoyée.

Si vous devez totalement supprimer le processus de routage RIP d’un périphérique, annulez la
commande à l’aide de la commande no router rip. Cette commande arrête le processus RIP et
efface toutes les configurations RIP existantes.

2.3 Spécification de réseaux

Dès lors que vous passez en mode de configuration du routeur RIP, le routeur est chargé
d’exécuter le protocole RIP. Mais le routeur doit encore savoir quelles interfaces locales il doit
utiliser pour communiquer avec d’autres routeurs et quels réseaux connectés localement il doit
annoncer à ces routeurs. Pour activer le routage RIP pour un réseau, utilisez la commande
network dans le mode de configuration du routeur et entrez l’adresse réseau par classe de
chaque réseau directement connecté.

Router(config-router)#network directly-connected-classful-network-address

La commande network :

active le protocole RIP sur toutes les interfaces qui appartiennent à un réseau spécifique.
Les interfaces associées envoient et reçoivent maintenant les mises à jour RIP.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Annonce le réseau spécifié dans les mises à jour de routage RIP envoyées aux autres
routeurs toutes les 30 secondes.

Remarque : si vous entrez une adresse de sous-réseau, l’IOS la convertit automatiquement en


adresse réseau par classe. Par exemple, si vous entrez la commande network [Link], le
routeur la convertira en network [Link].

Dans la figure ci-dessous, la commande network est configurée sur les trois routeurs pour les réseaux
directement connectés. Notez que seuls les réseaux par classe ont été entrés.

Que se passe-t-il si vous entrez une adresse de sous-réseau ou une adresse IP d’interface au lieu
d’une adresse réseau par classes lorsque vous utilisez la commande network pour les
configurations RIP ?

R3(config)#router rip

R3(config-router)#network [Link]

R3(config-router)#network [Link]

Dans cet exemple, nous avez entré une adresse IP d’interface au lieu de l’adresse réseau par
classe. Notez que l’IOS n’affiche pas de message d’erreur, mais corrige l’entrée et indique
l’adresse réseau par classe. La vérification ci-dessous le prouve.

R3#show running-config

router rip network

[Link]

network

[Link]

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

3. Vérification et dépannage

Commandes de dépannage efficaces

Pour vérifier et dépanner le routage, utilisez d’abord show ip route et show ip protocols. Si vous
ne parvenez pas à isoler le problème à l’aide de ces deux commandes, utilisez debug ip rip pour
voir exactement ce qui se passe. Ces trois commandes sont étudiées dans l’ordre dans lequel il
est suggéré de les utiliser pour vérifier et dépanner une configuration de protocole de routage.
Rappelez-vous qu’avant de configurer tout routage, qu’il soit statique ou dynamique, vous devez
vous assurer que toutes les interfaces nécessaires sont actives, en utilisant la commande show
ip interface brief.

La commande show ip route vérifie que les routes reçues par les voisins RIP sont installées dans une
table de routage. Les routes RIP sont indiquées dans la sortie par la lettre R. Puisque cette commande
affiche la table de routage complète, y compris les routes connectées directement et les routes
statiques, il s’agit généralement de la première commande utilisée pour vérifier la convergence. Il
est possible que les routes n’apparaissent pas immédiatement lorsque vous exécutez la commande
car la convergence des réseaux prend un certain temps. Cependant, une fois le routage correctement
configuré sur tous les routeurs, la commande show ip route indiquera que chaque routeur a une
table de routage complète, avec une route pour chaque réseau dans la topologie.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme vous pouvez le voir dans la figure, la topologie (V. paragraphe 2.1) comporte cinq
réseaux. Chaque routeur répertorie cinq réseaux dans sa table de routage. Nous pouvons par
conséquent dire que les trois routeurs ont convergés car chacun a une route vers chaque réseau
indiqué dans la topologie.

Interprétation des informations affichées par la commande show ip route

À l’aide des informations contenues dans la figure, concentrons-nous sur une route RIP apprise par
R1 et interprétons la sortie affichée dans la table de routage.

R [Link]/24 [120/2] via [Link], [Link], Serial0/0/0

La liste des routes comportant un code R est un moyen rapide de vérifier que le protocole RIP
s’exécute bien sur ce routeur. Si le protocole RIP n’est pas au moins partiellement configuré,
aucune route RIP ne sera répertoriée.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

L’adresse du réseau distant et le masque de sous-réseau ([Link]/24) sont ensuite répertoriés.

La valeur de distance administrative (120 pour le protocole RIP) et la distance jusqu’au réseau (2 sauts)
sont indiquées entre crochets.

L’adresse IP du tronçon suivant du routeur annonceur est indiquée (R2 à l’adresse [Link]), de
même que le nombre de secondes écoulées depuis la dernière mise à jour ([Link], dans le cas
présent).

Enfin, l’interface de sortie qui sera utilisée par ce routeur pour le trafic destiné au réseau distant est
indiquée (Serial 0/0/0).

4. Résumé automatique des routes


4.1 Topologie modifiée : scénario B

Pour faciliter la présentation du résumé automatique des routes, la topologie RIP illustrée dans la
figure a été modifiée avec les changements suivants :

Trois réseaux par classe sont utilisés :


Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

• [Link]/16
• [Link]/24
• [Link]/24

Le réseau [Link]/16 est subdivisé en trois sous-réseaux :

• [Link]/24 • [Link]/24
• [Link]/24

Les périphériques suivants font partie de l’adresse réseau par classe [Link]/16 :

• toutes les interfaces sur R1 ;


• S0/0/0 et Fa0/0 sur R2.

Le réseau [Link]/24 se subdivise en un seul sous-réseau :

[Link]/30

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Détails de la configuration des routeurs

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Vous remarquerez que les commandes no shutdown et clock rate ne sont pas nécessaires car
elles sont toujours configurées à partir du scénario A. Toutefois, comme de nouveaux réseaux
ont été ajoutés, le processus de routage RIP a été complètement supprimé avec la commande
no router rip avant d’être activé de nouveau.

Dans les informations affichées pour R1, notez que les deux sous-réseaux ont été configurés avec
la commande network. D’un point de vue technique, cette configuration est incorrecte puisque
le protocole RIPv1 envoie l’adresse réseau par classe dans ses mises à jour et pas le sous-réseau.
Par conséquent, l’IOS a modifié la configuration pour refléter la configuration par classe correcte,
telle qu’elle apparaît avec les informations de la commande show run.

Dans les informations affichées pour R2, notez que le sous-réseau [Link] a été configuré
avec la commande network. Là encore, cette configuration est incorrecte d’un point de vue
technique et l’IOS l’a modifiée pour devenir [Link] dans la configuration en cours.

La configuration de routage de R3 est correcte. La configuration en cours correspond à ce qui a été


entré en mode de configuration du routeur.

Remarque : dans les examens d’évaluation et de certification, le fait de saisir une adresse de
sousréseau au lieu de l’adresse réseau par classe dans une commande network est considéré
comme étant une réponse incorrecte.

4.2 Routeurs de périphérie et résumé automatique des routes

Comme vous le savez déjà, RIP est un protocole de routage par classe qui résume
automagquement les réseaux aux frongères de classe des réseaux principaux. Dans la figure,
vous pouvez constater que le routeur R2 a des interfaces dans plusieurs réseaux principaux par
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

classe. Cela fait de R2 un routeur de périphérie dans le protocole RIP. Les interfaces Serial 0/0/0
et FastEthernet 0/0 du routeur R2 se trouvent toutes deux dans la périphérie du réseau
[Link]. L’interface Serial 0/0/1 se trouve à l’intérieur de la périphérie du réseau [Link].

Comme les routeurs de périphérie résument les sous-réseaux RIP d’un réseau principal à l’autre,
les mises à jour pour les réseaux [Link], [Link] et [Link] sont automatiquement
résumées en [Link] lors de leur envoi via l’interface Serial 0/0/1 de R2.

Nous verrons dans les deux sections suivantes comment les routeurs de périphérie effectuent ce résumé.

4.3 Traitement des mises à jour RIP

Règles de traitement des mises à jour RIPv1

Les deux règles suivantes régissent les mises à jour RIPv1 :

si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent au
même réseau principal, le masque de sous-réseau de l’interface est appliqué au réseau
dans la mise à jour de routage ;
si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent à deux
réseaux principaux différents, le masque de sous-réseau par classe est appliqué à ce
réseau dans la mise à jour de routage.
Exemple de traitement des mises à jour RIPv1

Dans la figure (4.2), R2 reçoit une mise à jour de R1 et entre le réseau dans la table de routage.
Comment R2 sait-il que ce sous-réseau a un masque de sous-réseau /24 ([Link]) ? Il le
sait parce que :

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R2 a reçu ces informations sur une interface appartenant au même réseau par classe ([Link])
que celui de la mise à jour entrante [Link].

L’adresse IP de l’interface Serial 0/0/0 par laquelle R2 a reçu le message « [Link] in 1 hops » est
[Link] et le masque de sous-réseau [Link] (/24).

R2 utilise son propre masque de sous-réseau sur cette interface, qu’il applique à ce sous-réseau
et à tous les autres sous-réseaux [Link] qu’il reçoit sur cette interface, [Link] en
l’occurrence.

Le sous-réseau [Link] /24 a été ajouté à la table de routage.

Les routeurs exécutant RIPv1 doivent utiliser le même masque de sous-réseau pour tous les sousréseaux
ayant le même réseau par classe.

Comme vous l’apprendrez dans les prochains chapitres, les protocoles de routage sans classe
comme RIPv2 permettent au même réseau principal (par classe) d’utiliser des masques de
sousréseaux différents sur des réseaux distincts, ce que l’on appelle le masque de sous-réseau
de longueur variable (VLSM).
4.4 Envoi de mises à jour RIP

Affichage du résumé automatique des routes avec la commande Debug

Lorsqu’il envoie une mise à jour, le routeur de périphérie R2 inclut l’adresse réseau et la mesure
associée. Si l’entrée de route concerne une mise à jour envoyée à partir d’un réseau principal
différent, l’adresse réseau indiquée dans l’entrée de route est résumée par l’adresse de classe
ou le réseau principal. C’est exactement ce que fait R2 pour [Link] et [Link]. Il envoie
ces réseaux par classe à R1.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R2 contient également des routes pour les sous-réseaux [Link]/24, [Link]/24 et


[Link]/24. Dans sa mise à jour de routage vers R3 via l’interface Serial0/0/1, R2 envoie
seulement un résumé de l’adresse réseau par classe de [Link].

Si l’entrée de route est destinée à une mise à jour au sein d’un réseau principal, le masque de
sousréseau de l’interface de sortie est utilisé pour déterminer l’adresse réseau à annoncer. R2
envoie le sous-réseau [Link] à R1 en utilisant le masque de sous-réseau sur Serial0/0/0 pour
déterminer l’adresse de sous-réseau à annoncer.

R1 reçoit la mise à jour [Link] sur l’interface Serial0/0/0, dont l’adresse d’interface est
[Link]/24. Comme la mise à jour de routage et l’interface appartiennent toutes deux au
même réseau principal, R1 applique son masque /24 à la route [Link].

Vous remarquerez que R1 a trois routes pour le réseau principal [Link], qui a été subdivisé
en sous-réseaux /24 ou [Link]. R3 a une seul route vers le réseau [Link] et ce réseau
n’a pas été découpé en sous-réseaux. R3 contient le réseau principal dans sa table de routage.
Néanmoins, il serait faux de supposer que R3 ne présente pas de connectivité complète. R3
enverra tout paquet destiné aux réseaux [Link]/24, [Link]/24 et [Link]/24 à R2 car
ces rois réseaux appartiennent à [Link]/16 et sont accessibles via R2.

4.5 Avantages et inconvénients du résumé automatique des routes

4.5.1 Avantages du résumé automatique des routes

Comme nous l’avons vu avec R2 dans la figure précédente, le protocole RIP résume
automatiquement les mises à jour entre les réseaux par classe. Dans la mesure où la mise à jour
[Link] est envoyée via une interface (Serial 0/0/1) qui se trouve sur un réseau par classe
différent ([Link]), RIP envoie une seule mise à jour pour l’ensemble du réseau par classe
au lieu d’une pour chacun des différents sous-réseaux. Ce processus est similaire au résumé de

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

plusieurs routes statiques en une seule que nous avons testé précédemment. Pourquoi le
résumé automatique des routes est-il un avantage ?

Les mises à jour de routage envoyées et reçues sont moins volumineuses, ce qui permet d’utiliser moins
de bande passante pour les mises à jour de routage entre R2 et R3.

R3 a une seule route pour le réseau [Link]/16, quel que soit le nombre de sous-réseaux ou
la manière dont il est subdivisé. L’utilisation d’une seule route accélère le processus de recherche
dans la table de routage de R3.

4.5.2 Inconvénients du résumé automatique des routes

Le résumé automatique des routes présente-t-il des inconvénients ? Oui, lorsque des réseaux

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

discontinus sont configurés dans la topologie.

Comme le montre la figure, le schéma d’adressage a été modifié. Cette topologie sera utilisée
pour illustrer un inconvénient majeur que présentent les protocoles de routage par classe
comme RIPv1 : le fait qu’ils ne prennent pas en charge les réseaux discontinus.

Les protocoles de routage par classe n’incluent pas le masque de sous-réseau dans les mises à
jour de routage. Les réseaux sont automatiquement résumés aux frontières des réseaux
principaux puisque le routeur de réception est incapable de déterminer le masque de la route.
En effet, l’interface de réception et les routes découpées en sous-réseaux peuvent avoir un
masque différent.

Notez que R1 et R3 ont tous deux des sous-réseaux provenant du réseau principal [Link]/16,
ce qui n’est pas le cas de R2. En fait, R1 et R3 sont des routeurs de périphérie pour [Link]/16
car ils sont séparés par un autre réseau principal, [Link]/24. Cette séparation crée un
réseau discontinu, puisque deux groupes de sous-réseaux [Link]/24 sont séparés par au
moins un autre réseau principal. [Link]/16 est un réseau discontinu. Les topologies
discontinues ne convergent pas avec RIPv1

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La figure m ontre la configuration RIP de chaque routeur, en fonction de la topologie. La


configuration du protocole RIPv1 est correcte, mais elle ne permet pas de déterminer tous les
réseaux de cette topologie discontinue. Pour comprendre pourquoi, rappelez-vous qu’un
routeur n’annoncera les adresses de réseaux principaux que via des interfaces qui
n’appartiennent pas à la route annoncée. Par conséquent, R1 n’annoncera pas [Link] ni
[Link] à R2 sur le réseau [Link]. R3 n’annoncera pas [Link] ni [Link] à
R2 sur le réseau [Link]. Toutefois, les deux routeurs annonceront l’adresse réseau
principal [Link], un résumé du routage vers R3.

Qu’en résulte-t-il ? Si le masque de sous-réseau n’est pas inclus dans la mise à jour de routage,
RIPv1 ne peut pas annoncer d’informations de routage spécifiques qui permettront aux routeurs
d’effectuer un routage correct pour les sous-réseaux [Link]/24.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Entrons la commande show ip route correspondant à R1, R2 et R3 dans la figure et passons en revue
les routes.
R1 n’a aucune route menant vers les réseaux locaux reliés à R3.

R3 n’a aucune route menant vers les réseaux locaux reliés à R1.

R2 a deux chemins à coût égal menant au réseau [Link].

R2 équilibrera la charge du trafic destiné à tout sous-réseau de [Link]. Cela signifie que R1
obtiendra la moitié du trafic et R3 l’autre moitié, que la destination du trafic soit ou non orientée
vers l’un de leurs réseaux locaux.

Le chapitre suivant, « RIPv2 », présente une version de cette topologie. Elle sera utilisée pour illustrer la
différence entre le routage par classe et sans classe.

5. Route par défaut et RIPv1


5.1 Topologie modifiée : scénario C

Ajout d’un accès à Internet à la topologie

RIP a été le premier protocole de routage dynamique, largement utilisé dans les premières
implémentations entre clients et FAI, ainsi qu’entre différents FAI. Mais dans les réseaux actuels,
les clients n’ont pas forcément besoin d’échanger des mises à jour de routage avec leur FAI. Les
routeurs des clients qui se connectent à un FAI n’ont pas besoin d’une liste de toutes les routes
présentes sur Internet. Ces routeurs utilisent à la place une route par défaut qui envoie tout le
trafic au routeur du FAI lorsque le routeur du client ne présente pas de route vers une
destination. Le FAI configure une route statique pointant vers le routeur du client pour les
adresses se trouvant dans le réseau du client.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans le scénario C, R3 est le fournisseur de services ayant accès à Internet, comme l’indique le
nuage. R3 et R2 n’échangent pas de mises à jour RIP. En revanche, R2 utilise une route par défaut
pour atteindre le réseau local R3 et toutes les autres destinations qui ne sont pas répertoriées
dans sa table de routage. R3 utilise un résumé du routage statique pour atteindre les
sousréseaux [Link], [Link] et [Link].

Pour préparer la topologie, l’adressage peut être laissé en place ; c’est le même que celui utilisé dans
le scénario B. Toutefois, les étapes suivantes doivent également être effectuées :

1. Désactivez le routage RIP pour le réseau [Link] sur R2.

2. Configurez R2 avec une route statique par défaut pour envoyer le trafic par défaut à R3.

3. Désactivez complètement le routage RIP sur R3.

4. Configurez R3 avec une route statique vers les sous-réseaux [Link].

5.2 Propagation de la route par défaut dans RIPv1

Pour assurer la connectivité Internet de tous les autres réseaux dans le domaine de routage RIP,
la route statique par défaut doit être annoncée à tous les autres routeurs qui utilisent le
protocole de routage dynamique. Vous pouvez configurer une route statique par défaut sur R1
qui pointe vers R2, mais cette technique n’est pas évolutive. Lorsqu’un routeur est ajouté au
domaine de routage RIP, vous devez configurer une autre route statique par défaut. Pourquoi
ne pas laisser le protocole de routage faire le travail à votre place ?

Avec de nombreux protocoles de routage, notamment RIP, vous pouvez utiliser la commande
default-information originate en mode de configuration du routeur pour indiquer que ce
routeur émettra les informations par défaut, en propageant la route statique par défaut dans les
mises à jour RIP.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans la figure, R2 a été configuré avec la commande default-information originate. La sortie


debug ip rip indique qu’il envoie désormais une route statique par défaut « à quatre zéros » à
R1.

Dans la table de routage de R1, vous pouvez constater la présence d’une route par défaut
potentielle, comme l’indique le code R*. La route statique par défaut sur R2 a été propagée à R1
dans une mise à jour RIP. R1 dispose d’une connectivité vers le réseau local sur R3 et toute
destination sur Internet.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

CHAP5

VLSM ET CIDR
Avant 1981, les adresses IP n’utilisent que les 8 premiers bits pour spécifier la partie réseau de
l’adresse, limitant ainsi Internet (à cette époque connu sous le nom d’ARPANET) à 256 réseaux.
Très rapidement, il devient évident que l’espace alloué aux adresses est insuffisant.

En 1981, le document RFC 791 modifie l’adresse IPv4 32 bits afin d’autoriser trois classes ou
tailles différentes de réseaux : les réseaux de classe A, classe B et classe C. Les adresses de classe
A, B et C utilisent respectivement 8, 16 et 24 bits pour la partie réseau de l’adresse. Ce format
s’est appelé adressage IP par classe.

Le développement initial de l’adressage par classe a résolu temporairement le problème de la


limitation à 256 réseaux. Dix ans plus tard, les plages d’adresses IP se faisaient de plus en plus
rare. En réponse, le groupe de travail IETF a mis au point le routage interdomaine sans classe
(CIDR), qui utilise la technique du masque de sous-réseau de longueur variable (VLSM) afin
d’optimiser l’espace d’adressage.

Avec l’utilisation du routage interdomaine sans classe (CIDR) et du VLSM, les fournisseurs de
services Internet peuvent désormais attribuer un sous-réseau à un client et un sous-réseau
différent à un autre client. Cette affectation d’adresses discontinues par les fournisseurs de
services Internet s’est accompagnée du développement de protocoles de routage sans classe. À
titre de comparaison : les protocoles de routage par classe effectuent toujours le regroupement
par classe et n’incluent pas le masque de sous-réseau dans les mises à jour de routage. Les
protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour de
routage et ne nécessitent pas d’effectuer de regroupement de sous-réseaux. Les protocoles de
routage sans classe abordés dans ce cours sont les protocoles RIPv2, EIGRP et OSPF.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

L’introduction de VLSM et de CIDR a obligé les administrateurs réseau à acquérir de nouvelles


compétences en matière de découpage en sous-réseaux. La technique VLSM découpe
habituellement un réseau (ou sous-réseau) en d’autres sous-réseaux. Les sous-réseaux peuvent
être eux-mêmes découpés en sous-réseaux plus petits, comme vous le verrez dans ce chapitre.
Outre la création de sous-réseaux, il est devenu possible de résumer un vaste ensemble de
réseaux par classe dans une route globale (agrégat de route) ou route de super-réseau. Ce
chapitre présente également le résumé de réseaux (ou sous-réseaux) dans une seule route.

1. Adressage par classe et sans classe

1.1 Adressage IP par classe

Lors de la mise en service du réseau ARPANET en 1969, personne ne prévoit une explosion
d’Internet au-delà du simple cadre de ce projet de recherche. En 1989, le réseau ARPANET
devient ce que nous appelons maintenant Internet. Durant la dernière décennie, le nombre
d’hôtes sur Internet a augmenté de manière exponentielle (159 000 en octobre 1989, plus de 72
millions en fin de millénaire). En janvier 2007, ce nombre dépasse les 433 millions d’hôtes.

Sans le lancement de la notation CIDR et VLSM en 1993 (RFC 1519), de la traduction d’adresses
de réseau (NAT) en 1994 (RFC 1631) et de l’adressage privé en 1996 (RFC 1918), l’espace
d’adressage IPv4 de 32 bits serait aujourd’hui épuisé.

Structure d’adressage par classe IPv4

Le document RFC 790 (publié avec le document RFC 791) définit le découpage de l’adresse IP en
deux parties, celles des bits de réseau et celle des bits de l’hôte. Comme illustré sur la figure, les
réseaux de classe A utilisent le premier octet pour l’attribution du réseau, correspond au masque
de réseau [Link] (masque de sous-réseau complet / classful subnet mask). Ne restant que 7
bits dans le premier octet (le premier bit étant toujours 0), on obtient 2 à la puissance 7, soit 128
réseaux.

Avec 24 bits dans la partie hôte, chaque adresse de classe A peut contenir plus de 16 millions
d’adresses d’hôte individuelles. Avant la création de CIDR et de la technique du VLSM, les
entreprises disposaient de l’intégralité d’une adresse réseau par classe. Que peut faire une
entreprise de 16 millions d’adresses ? Vous comprenez maintenant l’énorme gâchis en matière
d’espace d’adressage au début d’Internet lors de l’attribution d’adresses de classe A aux entreprises.
Certaines entreprises et organisations gouvernementales possèdent toujours des adresses de classe
A. Par exemple, General Electric possède [Link]/8, Apple Computer
[Link]/8 et U.S Postal Service [Link]/8 (pour obtenir la liste de toutes les attributions IANA, reportez-
vous au lien [Link]

L’utilisation des adresses de classe B n’est pas plus satisfaisante. Le document RFC 790 définit les
deux premiers octets comme réseau. Les deux premiers bits définis comme 1 et 0, cala laisse 14
bits dans les deux premiers octets pour attribuer les réseaux, soit 16 384 adresses réseau de
classe B. Chaque adresse réseau de classe B contenant 16 bits dans la partie hôte, elle contrôle
65 534 adresses (2 adresses sont réservées aux adresses réseau et de multidiffusion). Seules les
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

entreprises et organisations gouvernementales peuvent prétendre utiliser ces 65 000 adresses.


Tout comme l’espace d’adressage de classe A, celui de classe B a été gaspillé.

Pour aggraver les choses, les adresses de classe C étaient souvent trop petites. Le RFC 790 définit
les trois premiers octets comme réseau. Les trois premiers bits étant définis sur 1, 1 et 0, cela
laisse 21 bits pour attribuer les réseaux à plus de 2 millions de réseaux de classe C. Cependant,
chaque réseau de classe C ne possède que 8 bits dans la partie hôte, soit 254 adresses d’hôte
possibles.

1.2 Protocole de routage par classe

Exemple de mises à jour de routage par classe

L’utilisation d’adresses IP par classe signifie que le masque de sous-réseau d’une adresse réseau
peut être déterminé par la valeur du premier octet ou plus précisément, par les quatre premiers
bits de l’adresse. Les protocoles de routage, tels que RIPv1, ont uniquement besoin de propager
l’adresse réseau des routes connues mais n’ont pas besoin d’inclure le masque de sous-réseau à
la mise à jour du routage. Ceci, parce que le routeur recevant la mise à jour de routage peut
déterminer le masque de sous-réseau en examinant simplement la valeur du premier octet de
l’adresse réseau, ou bien en appliquant le masque de son interface d’entrée dans le cas des
routes découpées en sous-réseaux. Le masque du sous-réseau étant associé à l’adresse réseau
de l’interface d’entrée.

Dans l’exemple, R1 sait que le sous-réseau [Link] appartient au même réseau par classe
principal que l’interface sortante. Par conséquent, il envoie à R2 une mise à jour RIP contenant
le sous-réseau [Link]. Lorsque R2 reçoit la mise à jour, il applique le masque de sous-réseau
d’interface réceptrice (/24) à la mise à jour et ajoute [Link] à la table de routage.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Lors de l’envoi des mises à jour à R3, R2 regroupe les sous-réseaux [Link]/24, [Link]/24
et [Link]/24 dans le réseau par classe principal [Link]. Aucun sous-réseau de R3
n’appartenant à [Link], il applique le masque par classe d’un réseau de classe B (/16).

1.3 Adressage IP sans classe

Passage à l’adressage sans classe

Dès 1992, les membres du groupe de travail IETF se préoccupent de la croissance exponentielle
d’Internet et de l’évolutivité limitée des tables de routage Internet. Ils s’inquiètent également de
la pénurie éventuelle en matière d’espace d’adressage IPv4 32 bits. La pénurie en matière
d’espace d’adressage de classe B est prévue dans les deux ans (RFC 1519). Cette pénurie survient
car les entreprises demandant et obtenant l’accord pour un espace d’adressage IP reçoivent
l’intégralité d’un bloc d’adresses réseaux par classe (classe B avec 65 534 adresses d’hôte ou
classe C avec 254 adresses d’hôte). La cause principale de ce problème est le manque de
flexibilité. En effet, il n’existe aucune classe destinée à une entreprise de taille moyenne ayant
besoin de quelques milliers d’adresses IP seulement, et pour qui 65 534 adresses est un bien trop
grand nombre.

En 1993, l’IETF introduit le routage interdomaine sans classe (CIDR) (RFC 1517). Le CIDR permet
:

une utilisation plus efficace de l’espace d’adressage IPv4 ; une


agrégation du préfixe réduisant la taille des tables de routage.

La notion de classe d’adresses n’a aucune signification pour les routeurs compatibles CIDR. En
effet, la partie réseau de l’adresse est déterminée par le masque de sous-réseau du réseau,
également connu sous le nom de « préfixe de réseau » ou de « longueur de préfixe » (noté /8,
/19, etc.). Depuis le CIDR, la partie réseau de l’adresse n’est plus déterminée par la classe de
l’adresse.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les fournisseurs de services Internet peuvent ainsi allouer plus rationnellement l’espace
d’adressage à l’aide de la longueur de préfixe, en commençant par la longueur de préfixe /8, puis
de plus en plus grand (/9, /10, etc.). De cette manière, les fournisseurs de services Internet ne
sont plus limités au masque de sous-réseau /8, /16 ou /24. Les blocs d’adresses IP peuvent ainsi
correspondre aux exigences (de quelques hôtes à plusieurs centaines, ou plusieurs milliers) des
clients des fournisseurs de services Internet.

CIDR et regroupement de route

CIDR utilise les masques de sous-réseau de longueur variable (VLSM) pour allouer les adresses IP
aux sous-réseaux en fonction d’un besoin particulier, et non en fonction de la classe. Ce type
d’allocation permet de positionner la coupure entre la partie réseau et la partie hôte à n’importe
quel endroit (bit) dans l’adresse. Par la suite, les réseaux peuvent être à nouveau divisés ou
redécoupés en sousréseaux de plus en plus petits.

Comme Internet se développe fortement au début des années 90, il en est de même pour la taille
des tables de routag, dont la maintenance est assurée dans les routeurs Internet avec l’adressage
IP par classe. Le routage interdomaine sans classe (CIDR) permet l’agrégation de préfixes, que
vous connaissez déjà sous le nom de résumé de routage. Le chapitre 2 « Routage statique » vous
a démontré qu’il est possible de créer une route statique pour plusieurs réseaux. Les tables de
routage Internet peuvent désormais bénéficier du même type d’agrégation de routes. La faculté
des routes à être résumées en une seule route permet de réduire la taille des tables de routage
Internet.

Remarquez sur la figure que ISP1 contient quatre clients possédant chacun une quantité variable
d’espace d’adressage IP. Cependant, la totalité de l’espace d’adressage des clients peut être
résumée en une seule annonce dans ISP2. La route résumée ou agrégée [Link]/20

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

comprend tous les réseaux appartenant aux clients A, B, C et D. Ce type de route est connu sous
le nom de route de super-réseau. Un super-réseau résume plusieurs adresses réseau ou
sousréseau, à l’aide d’un masque plus petit que celui correspondant à la classe.

La propagation de VLSM et des routes de super-réseau nécessite un protocole de routage sans


classe car le masque de sous-réseau ne peut plus être déterminé par la valeur du premier octet
de l’adresse IP. Le masque de sous-réseau doit maintenant accompagner l’adresse réseau. Les
protocoles de routage sans classe incluent le masque de sous-réseau et l’adresse réseau dans la
mise à jour du routage.

1.4 Protocole de routage sans classe

Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP font partie des protocoles de routage sans classe.
Ces protocoles de routage incluent le masque de sous-réseau et l’adresse réseau dans leurs
mises à jour de routage. Les protocoles de routage sans classe sont nécessaires lorsque le
masque ne peut pas être supposé ou déterminé par la valeur du premier octet.

Par exemple, les réseaux [Link]/16, [Link]/16, [Link]/16 et [Link]/16 de la figure ci-
dessous peuvent être regroupés par [Link]/14.

Si le routeur R2 envoie l’information de résumé du routage [Link] sans le masque /14, R3


applique le masque par classe par défaut /16. En effet, dans un scénario de protocole de routage
par classe, R3 ne connaît pas les réseaux [Link]/16, [Link]/16 et [Link]/16.

Remarque : R2 peut envoyer les informations de chacun des réseaux les unes après les autres
sans utiliser le résumé à l’aide d’un protocole de routage par classe. Cependant, les avantages
du résumé sont perdus.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Les protocoles de routage par classe ne peuvent pas envoyer de routes de super-réseau car, s’il
le faisait, le routeur récepteur de la mise à jour du routage appliquerait le routage de classe par
défaut de l’adresse réseau, sans tenir compte du super-réseau. Si la topologie contenait un
protocole de routage par classe, R3 n’installerait que [Link]/16 dans la table de routage.

Remarque : si une route de super-réseau figure dans une table de routage (par exemple, en tant
que route statique), alors le protocole de routage par classe n’inclut pas cette route dans ses
mises à jour.

Avec un protocole de routage sans classe, R2 annonce à R3 le réseau [Link] avec le masque
/14. R3 peut installer la route de super-réseau [Link]/14 dans sa table de routage, et de ce
fait R3 devient accessible aux réseaux [Link]/16, [Link]/16, [Link]/16 et
[Link]/16. 2. VLSM

2.1 Rappel

Dans un cours précédent, vous avez appris comment le masquage de sous-réseau de longueur
variable (VLSM) permettait d’utiliser différents masques pour chaque sous-réseau. Une fois un
bloc d’adresses adresse réseau découpé en sous-réseaux, ces sous-réseaux peuvent eux-mêmes
être découpés en sous-réseaux. Comme vous le savez, VLSM découpe simplement un sousréseau
en sous-réseaux. Le VLSM peut être considéré comme un découpage en sous-sousréseaux.

2.2 VLSM et adresses IP

Une autre manière de visualiser les sous-réseaux VLSM consiste à répertorier tous les sousréseaux et
leurs sous-réseaux respectifs.

Sur la figure, le réseau [Link]/8 est l’espace d’adressage de départ. Il est découpé en
sousréseaux à l’aide du masque /16 lors de la première phase de découpage en sous-réseaux.
Vous savez déjà que l’emprunt de 8 bits (de /8 à /16) crée 256 sous-réseaux. Le routage par classe
ne permet pas d’aller plus loin. Vous ne pouvez choisir qu’un seul masque pour tous vos réseaux.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Grâce à VLSM et au routage sans classe, vous disposez de davantage de flexibilité pour créer
d’autres adresses réseau et utiliser un masque adapté à vos besoins.

8 bits supplémentaires sont à nouveau empruntés pour le sous-réseau [Link]/16 afin de créer
256 sous-réseaux à l’aide d’un masque /24. Ce masque autorise 254 adresses d’hôte par
sousréseau. Les sous-réseaux compris entre [Link]/24 et [Link]/24 sont des sous-réseaux
du sous-réseau [Link]/16.

Le sous-réseau [Link]/16 est également découpé en sous-réseaux à l’aide d’un masque /24.
Les sous-réseaux compris entre [Link]/24 et [Link]/24 sont des sous-réseaux du
sousréseau [Link]/16.

Le sous-réseau [Link]/16 est également découpé en sous-réseaux, cette fois à l’aide d’un
masque /28. Ce masque autorise 14 adresses d’hôte par sous-réseau. Douze bits sont empruntés
pour créer 4 096 sous-réseaux compris entre [Link]/28 et [Link]/28.

Le sous-réseau [Link]/16 est ensuite découpé en sous-réseaux à l’aide d’un masque /20. Ce
masque autorise 2046 adresses d’hôte par sous-réseau. Quatre bits sont empruntés, créant 16
sousréseaux compris entre [Link]/20 et [Link]/20. Ces sous-réseaux /20 sont
suffisamment importants pour être eux-mêmes découpés en d’autres sous-réseaux et créer ainsi
davantage de réseaux.

3. CIDR

3.1 Regroupement de route

Comme étudié précédemment, le résumé de routage, également connu sous le nom


d’agrégation de routes, est le processus de notification d’un ensemble contigu d’adresses par
une seule adresse avec un masque de sous-réseau plus court et moins spécifique. Notez que
parfois le routage interdomaine sans classe (CIDR) est une forme de résumé de routage et qu’il
est dans ce cas synonyme de création d’un super-réseau.

Vous devriez maintenant bien connaître le résumé de route effectué par les protocoles de
routage par classe tels que RIPv1. RIPv1 résume les sous-réseaux en une adresse réseau principal
par classe lors de l’envoi de la mise à jour de RIPv1 à une interface qui appartient à un autre
réseau principal.
Par exemple, RIPv1 résume les sous-réseaux [Link]/24 ([Link]/24 à [Link]/24) par [Link]/8.

Le CIDR ignore les limitations des classes et autorise le résumé avec les masques inférieurs à celui
du masque par classe par défaut. Ce type de résumé permet de réduire le nombre d’entrées
dans les mises à jour de routage et de diminuer le nombre d’entrées dans les tables de routage
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

locales. Il permet également de réduire la bande passante utilisée pour les mises à jour de
routage et d’effectuer des recherches plus rapidement dans les tables de routage.

La figure illustre une route statique unique possédant l’adresse [Link] et le masque
[Link] résumant tous les réseaux par classe compris entre [Link]/16 et [Link]/16.
Bien que les réseaux [Link]/16 et [Link]/16 ne figurent pas sur le graphique, ils sont
également inclus dans le résumé du routage. Notez que le masque /13 ([Link]) est inférieur
au masque de classe par défaut /16 ([Link]).

Remarque : n’oubliez pas qu’un super-réseau est toujours un résumé de routage, mais qu’un résumé de
routage n’est pas toujours un super-réseau.

Un routeur peut posséder une entrée de route spécifique et une entrée de résumé du routage
couvrant le même réseau. Supposons qu’un routeur X possède une route spécifique pour
[Link]/16 utilisant l’interface série Serial 0/0/1 et un résumé de routage [Link]/14
utilisant l’interface série Serial 0/0/0. Les paquets dotés de l’adresse IP 172.22.n.n correspondent
aux deux entrées de route. Ces paquets destinés à [Link] sont envoyés à l’interface série
Serial 0/0/1 car il existe une correspondance plus grande (16 bits) qu’avec les 14 bits du résumé
du routage [Link]/14 de l’interface série Serial 0/0/0.

3.2 Calcul du regroupement de route

Le calcul des regroupements de route et des super-réseaux est identique au processus déjà
abordé dans le chapitre « Routage statique ». Par conséquent, l’exemple suivant est présenté
sous forme de brève révision.

Le regroupement de route en une seule adresse et un seul masque peut s’effectuer en trois étapes.
Examinons les quatre réseaux suivants :

[Link]/16
[Link]/16
[Link]/16
[Link]/16

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La première étape consiste à lister les réseaux au format binaire. La figure illustre les quatre réseaux au
format binaire.

Cette deuxième étape consiste à compter le nombre de bits les plus à gauche identiques dans
toutes les adresses afin de déterminer le masque du résumé du routage. La figure montre que
les 14 bits les plus à gauche correspondent. Il s’agit du préfixe, ou masque de sous-réseau, de la
route résumée : /14 ou [Link].

Cette troisième étape consiste à copier les bits en correspondance, puis de compléter l’adresse
réseau avec des bits de valeur zéro. La figure montre que les bits correspondants comportant
des zéros à la fin permettent d’obtenir l’adresse [Link]. Les quatre réseaux ([Link]/16,
[Link]/16, [Link]/16 et [Link]/16) peuvent être résumés en une seule adresse
réseau et son préfixe [Link]/14.

CHAP6

RIPv2

RIP Version 2 (RIPv2) est défini dans le document RFC 1723. Il s’agit du premier protocole de
routage sans classe abordé dans ce document. Bien que RIPv2 soit un protocole de routage
adapté à certains environnements, il a perdu de sa popularité au détriment d’autres protocoles
de routage tels qu’EIGRP, OSPF et IS-IS, qui offrent davantage de fonctions et d’évolutivité.

Bien qu’il soit moins populaire que d’autres protocoles de routage, les deux versions de RIP sont
toujours adaptées à certaines situations. Bien que RIP ne dispose pas des fonctionnalités offertes
par les protocoles plus récents, sa pure simplicité et son utilisation étendue à plusieurs systèmes
d’exploitation en font un candidat idéal pour les réseaux de taille réduite et homogènes dans
lesquels une prise en charge de plusieurs fournisseurs est nécessaire, particulièrement dans les
environnements UNIX.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme vous devez comprendre le mécanisme de RIPv2, même si vous ne l’utilisez pas, ce
chapitre se concentre sur les différences entre un protocole de routage par classe (RIPv1) et un
protocole de routage sans classe (RIPv2), plutôt que sur les détails du protocole RIPv2. La
principale limite du protocole RIPv1 est qu’il s’agit d’un protocole de routage par classe. Comme
vous le savez, les protocoles de routage par classe n’incluent pas le masque de sous-réseau avec
l’adresse réseau dans les mises à jour de routage, ce qui pose parfois des problèmes avec les
sous-réseaux discontinus ou les réseaux qui utilisent le masquage de sous-réseau de longueur
variable (VLSM). RIPv2 étant un protocole de routage sans classe, les masques de sous-réseau
sont inclus dans les mises à jour de routage, rendant RIPv2 plus compatible avec les
environnements de routage modernes.

RIPv2 est en fait une amélioration des fonctions et des extensions du protocole RIPv1 plutôt
qu’un nouveau protocole à part entière. Ces fonctions améliorées comprennent : les adresses
de tronçon suivant comprises dans les mises à jour de routage ; l’utilisation d’adresses de
multidiffusion pour l’envoi de mises à jour ; l’option d’authentification disponible.

Comme RIPv1, RIPv2 est un protocole de routage à vecteur de distance. Les deux versions de RIP
comportent les fonctions et les limites suivantes :

mise hors service et autres minuteurs pour tenter d’éviter les boucles de routage ;
découpage d’horizon, avec ou sans empoisonnement inverse, dans le même but ; mises à
jour déclenchées en cas de modification de la topologie pour une convergence plus rapide
;
nombre de sauts maximum limité à 15, un nombre de sauts de 16 indique un réseau inaccessible.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1. Restrictions relatives à RIPv1

DJOMKOUE

La figure présente la topologie et le schéma d’adressage utilisés dans ce chapitre. N’oubliez pas
que les routeurs R1 et R3 possèdent des sous-réseaux qui font partie du réseau par classe
principal [Link]/16 (classe B). N’oubliez pas non plus que R1 et R3 sont connectés à R2 à
l’aide de sousréseaux du réseau par classe principal [Link]/24 (classe C). Cette topologie
est discontinue et ne converge pas car [Link]/16 est divisé par [Link]/24. Résumé
du routage

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La topologie montre que R2 possède un regroupement de route statique pour le réseau


[Link]/16. La configuration de ce regroupement de route est présentée ultérieurement
dans cette section.

Le concept et la configuration des regroupement de route statique sont abordés dans le chapitre
2 « Routage statique ». Il est possible d’insérer des informations de routage statique dans les
mises à jour de protocole de routage. On parle alors de redistribution, point aussi abordé
ultérieurement dans cette section. Pour le moment, sachez que ce regroupement de route cause
des problèmes avec RIPv1 car [Link]/16 n’est pas une adresse par classe principale et
comprend toutes les versions /24 de [Link]/16, comme indiqué dans la topologie.

Remarquez également que les routeurs R1 et R3 contiennent des réseaux VLSM et partagent un
espace d’adressage depuis le réseau principal par classe [Link]/16. Ensuite, nous
aborderons le schéma d’adressage VLSM.

VLSM

Consultez le schéma d’adressage VLSM de la figure. Comme illustré sur le graphique supérieur,
R1 et R3 ont découpé le réseau [Link]/16 en sous-réseaux à l’aide du masque /24. Quatre
de ces sousréseaux /24 sont attribués : deux à R1 ([Link]/24 et [Link]/24) et deux à R3
([Link]/24 et [Link]/24).

Sur le graphique inférieur, le sous-réseau [Link]/24 est à son tour découpé en


sousréseaux, avec les quatre premiers bits pour les sous-réseaux et les quatre derniers pour les
hôtes. Il en résulte un masque [Link] ou /28. Les sous-réseaux 1 et 2 sont attribués à

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R3. Cela signifie que le sous-réseau [Link]/24 ne peut plus être utilisé même si les sous-
réseaux /28 restants peuvent l’être.

Interfaces de bouclage

Notez que R3 utilise des interfaces de bouclage (Lo0, Lo1 et Lo2). Une interface de bouclage est
une interface purement logicielle utilisée pour émuler une interface physique. Comme les autres
interfaces, elle peut se voir attribuer une adresse IP. Les interfaces de bouclage sont également
utilisées à d’autres fins par d’autres protocoles de routage (notamment OSPF). Ces utilisations
sont abordées dans le chapitre 11 « OSPF ».

Dans un environnement de travaux pratiques, les interfaces de bouclage sont utiles à la création
de réseaux supplémentaires sans avoir à ajouter d’autres interfaces physiques au routeur. Une
interface de bouclage peur recevoir une requête ping et le sous-réseau, être annoncé dans les
mises à jour de routage. Par conséquent, les interfaces de bouclage sont parfaites pour simuler
plusieurs réseaux reliés au même routeur. Dans l’exemple, R3 n’a pas besoin de quatre interfaces
de réseau local pour illustrer plusieurs sous-réseaux et VLSM. A la place, il fait recours à des
interfaces de bouclage. Routes statiques et interfaces Null

Pour configurer la route de super-réseau statique sur R2, la commande suivante est utilisée :

R2(config)#ip route [Link] [Link] Null0

N’oubliez pas que le regroupement de route permet à une seule entrée de route de haut niveau
de représenter plusieurs routes de niveau inférieur, ce qui permet de réduire la taille des tables
de routage. La route statique sur R2 utilise un masque /16 pour résumer les 256 réseaux compris
entre [Link]/24 et [Link]/24.

L’espace d’adressage représenté par le regroupement de route statique [Link]/16 n’existe


en fait pas. Pour simuler cette route statique, nous utilisons une interface Null comme interface
de sortie. Il n’est pas nécessaire de saisir de commandes pour créer ou configurer l’interface Null.
Elle est toujours active mais ne transfère ni ne reçoit de trafic. Le trafic envoyé à l’interface Null
est abandonné. Afin d’atteindre les objectifs fixés, l’interface Null sert d’interface de sortie pour

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

la route statique. Le chapitre « Routage statique » vous a appris qu’une route statique doit
posséder une interface de sortie active avant de pouvoir être installée dans la table de routage.
L’utilisation de l’interface Null permet à R2 d’annoncer la route statique en RIP même si des
réseaux appartenant au résumé [Link]/16 n’existent pas réellement.

Redistribution de routes

La deuxième commande à entrer est la commande redistribute static :

R2(config-router)#redistribute static

La redistribution consiste à prendre les routes d’une source de routage pour les envoyer vers une
autre source de routage. Dans l’exemple de topologie présent, le processus RIP sur R2 doit
redistribuer la route statique ([Link]/16) en important la route dans RIP, puis en l’envoyant
à R1 et R3 à l’aide du processus RIP. Nous verrons si l’opération se déroule correctement et sinon,
pour quelles raisons.

2. Configuration de RIPv2

2.1 Activation et vérification de RIPv2

Comparaison des formats des messages RIPv1 et RIPv2

RIPv2 est défini dans le document RFC 1723. À l’instar de la version 1, RIPv2 est encapsulé dans
un segment UDP via le port 520 et peut transporter jusqu’à 25 routes. Bien que RIPv2 possède
le même format de message de base que RIPv1, deux modifications majeures ont été apportées.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La première modification apportée au format de message RIPv2 se situe au niveau du champ du


masque de sous-réseau, qui permet d’inclure un masque 32 bits dans l’entrée de route RIP. En
conséquence, le routeur récepteur ne dépend plus du masque de sous-réseau de l’interface
entrante ou du masque par classe lors de la détermination du masque de sous-réseau d’une
route.

La deuxième modification significative apportée au format du message RIPv2 concerne l’ajout de


l’adresse de tronçon suivant. L’adresse de tronçon suivant permet, le cas échéant, d’identifier
une adresse de tronçon suivant mieux adaptée que l’adresse du routeur émetteur. Si le champ
contient uniquement des zéros ([Link]), l’adresse du routeur émetteur constitue la meilleure
adresse de tronçon suivant. Les informations détaillées sur l’utilisation de l’adresse de tronçon
suivant dépassent le cadre de ce cours. Cependant, un exemple est disponible dans le RFC 1722.

Version 2

Par défaut, lorsqu’un processus RIP est configuré sur un routeur Cisco, il exécute RIPv1.
Cependant, bien que le routeur n’envoie que des messages RIPv1, il peut tout aussi bien
interpréter les messages RIPv1 et les messages RIPv2. Un routeur RIPv1 ignore simplement les
champs RIPv2 dans l’entrée de route.

La commande show ip protocols vérifie que R2 est configuré pour RIPv1 mais reçoit les messages
RIP pour les deux versions.

Notez que la commande version 2 permet de modifier RIP afin d’utiliser la version 2. Cette
commande doit être configurée sur tous les routeurs du domaine de routage. Le processus RIP
inclut désormais le masque de sous-réseau dans toutes les mises à jour et convertit ainsi RIPv2
en un protocole de routage sans classe.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme vous pouvez le constater dans le résultat, lorsqu’un routeur est configuré pour la version
2, seuls les messages RIPv2 sont envoyés et reçus.

Vous pouvez rétablir l’utilisation par défaut de RIPv1 à l’aide de la commande version 1 ou de la
commande no version dans le mode de configuration du routeur.

2.2 Commande auto-summary et RIPv2

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Étude des tables de routage

RIPv2 étant un protocole de routage sans classe, vous pouvez vous attendre à voir les
sousréseaux [Link] individuels dans les tables de routage. Cependant, en étudiant la table
de routage de R2 de la figure, nous trouvons toujours la route [Link]/16 résumée avec les
deux mêmes chemins à coût égal. Les routeurs R1 et R3 n’incluent toujours pas les sous-réseaux
[Link] de l’autre routeur.

Jusqu’à présent, l’unique différence entre RIPv1 et RIPv2 se situe au niveau de R1 et de R3 qui
disposent tous deux d’une route vers le super-réseau [Link]/16. Cette route correspond à
la route statique configurée sur R2 et redistribuée par RIP.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Que se passe-t-il ? Pour étudier les routes RIPv2 envoyées et reçues, utilisons la commande
debug ip rip. La figure montre le résultat de la commande debug ip rip pour R1. Notez que RIPv2
envoie l’adresse réseau et le masque de sous-réseau :

RIP : sending v2 update to [Link] via Serial0/0 ([Link])

[Link]/16 via [Link], metric 1, tag 0

Toutefois, notez que la route envoyée est l’adresse réseau par classe résumée [Link]/16 et non
les sous-réseaux individuels [Link]/24 et [Link]/24.

Par défaut, RIPv2 regroupe automatiquement les réseaux au niveau des périphéries du réseau
principal, comme RIPv1. Les routeurs R1 et R3 résument toujours leurs sous-réseaux [Link]
dans l’adresse de classe B [Link] lors de l’envoi de mises à jour depuis leurs interfaces,
respectivement sur les réseaux [Link] et [Link]. La commande show ip
protocols vérifie que le « résumé automatique est actif ».

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La seule modification apportée à la commande version 2 se situe au niveau de R2, qui inclut
désormais le réseau [Link]/16 dans ses mises à jour. Cela est dû au fait que RIPv2 inclut le
masque [Link] avec l’adresse réseau [Link] dans la mise à jour. R1 et R3 reçoivent
maintenant cette route statique redistribuée via RIPv2 et l’entrent dans leurs tables de routage.

Remarque : n’oubliez pas que la route [Link]/16 n’a pas pu être distribuée avec RIPv1 car
le masque de sous-réseau était inférieur au masque par classe. Le masque n’étant pas inclus dans
les mises à jour RIPv1, le routeur RIPv1 n’a pas pu déterminer le masque nécessaire. Par
conséquent, la mise à jour n’a jamais été envoyée.

La modification de l’utilisation par défaut du résumé automatique dans RIPv2 nécessite d’utiliser
la commande no auto-summary dans le mode de configuration du routeur. Cette commande
n’est pas disponible dans RIPv1. Bien que Cisco IOS vous permette de configurer la commande
no autosummary pour RIPv1, la commande n’a aucun effet. Vous devez également configurer la
version 2 avant que Cisco IOS ne modifie le mode d’envoi des mises à jour RIP.

Une fois le résumé automatique désactivé, RIPv2 ne résume plus les réseaux dans leur adresse
par classe au niveau des routeurs de périphérie. RIPv2 inclut maintenant tous les sous-réseaux
et leurs masques appropriés dans ses mises à jour de routage. La commande show ip protocols
permet de vérifier si « le résumé de réseau automatique n’est pas actif ».
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

3. Authentification

La plupart des protocoles de routage envoient leurs mises à jour de routage et d’autres
informations de routage à l’aide du protocole IP (sous forme de paquets IP). Le problème de
sécurité propre à tout protocole de routage est le risque d’accepter des mises à jour de routage
invalides. La source de ces mises à jour de routage invalides peut être une personne malveillante
qui tente d’interrompre le fonctionnement du réseau ou de capturer des paquets en indiquant
au routeur une mauvaise destination d’envoi des mises à jour. Un routeur incorrectement
configuré peut constituer une autre source de mises à jour invalides. Il peut arriver également
qu’un hôte soit relié au réseau et qu’à l’insu de l’utilisateur, l’hôte exécute le protocole de
routage du réseau local.

Par exemple dans la figure, R1 propage une route par défaut dans tous les autres routeurs de ce
domaine de routage. Cependant, une personne a ajouté par erreur le routeur R4 au réseau, qui
propage également une route par défaut. Certains routeurs peuvent transférer le trafic par
défaut vers R4 au lieu du véritable routeur de passerelle, à savoir R1. Ces paquets peuvent entrer
dans un « trou noir » et disparaître à jamais.

Quelle que soit la raison, il est recommandé d’authentifier les informations de routage
transmises entre les routeurs. Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP peuvent être
configurés pour authentifier les informations de routage. Ainsi, les routeurs n’acceptent que les
informations de routage des autres routeurs qui ont été configurés avec le même mot de passe
ou les mêmes informations d’authentification. Remarque : l’authentification ne chiffre pas la
table de routage.

Remarque : RIP ayant ouvert la voie à des protocoles de routage plus populaires, les fonctions
de configuration détaillées d’authentification dans RIP ne sont pas abordées dans ce chapitre. La
configuration des protocoles de routage dans le cadre de l’utilisation de l’authentification est
abordée dans un autre cours parallèlement à d’autres problèmes de sécurité.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

CHAP7

PROTOCOLE OSPF
Le protocole Open Shortest Path First (OSPF) est un protocole de routage d’état des liaisons qui
a été développé pour remplacer le protocole de routage à vecteur de distance RIP. RIP était
acceptable au début des réseaux et de l’Internet, mais le fait qu’il choisisse la meilleure route en
prenant en compte uniquement le nombre de sauts est rapidement devenu inacceptable dans
des réseaux plus grands nécessitant une solution de routage plus fiable. OSPF est un protocole
de routage sans classe qui utilise le concept de zones pour son évolutivité. Le document RFC
2328 définit la mesure OSPF comme une valeur arbitraire nommée coût. Le système
d’exploitation Internet (IOS) de Cisco utilise la bande passante comme mesure de coût du
protocole OSPF.

Les principaux avantages d’OSPF sur RIP sont une convergence rapide, et une évolutivité vers la
mise en œuvre de réseaux bien plus importants. Dans ce dernier chapitre de Protocoles et
concepts de routage, vous allez étudier l’implémentation et les configurations d’un protocole

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

OSPF à zone unique. Les configurations et les concepts OSPF plus complexes sont réservés à un
autre document que j’ai fait paraître.

1. Présentation du protocole OSPF

1.1 Origine du protocole OSPF

Le développement initial du protocole OSPF a débuté en 1987, mené par le groupe de travail
OSPF de l’IETF (Internet Engineering Task Force). À cette époque, Internet était un réseau
académique de recherche fondé par le gouvernement des États-Unis.

En 1989, la spécification du protocole OSPFv1 fut publiée dans le document RFC 1131. Deux
mises en œuvre y étaient décrites : l’une s’exécutait sur des routeurs, l’autre sur des stations de
travail UNIX. Cette dernière devint par la suite un processus UNIX très répandu connu sous le
nom de GATED. OSPFv1 était un protocole de routage expérimental, qui ne fut jamais déployé.

En 1991, OSPFv2 fut présenté dans le document RFC 1247 par John Moy. Ce protocole offrait des
améliorations techniques significatives par rapport à OSPFv1. Dans le même temps, ISO
travaillait sur un protocole de routage d’états des liaisons de leur cru, le protocole IS-IS
(Intermediate System-toIntermediate System). Sans surprise, IETF choisit de recommander le
protocole OSPF comme IGP (Interior Gateway Protocol – Protocole de passerelle interne).

En 1998, la spécification OSPFv2 fut mise à jour dans le document RFC 2328, qui est toujours le document
RFC d’actualité pour OSPF.

Remarque : en 1999, OSPFv3 pour IPv6 fut publié dans le document RFC 2740, rédigé par John Moy,
Rob Coltun et Dennis Ferguson. Le protocole OSPFv3 est traité dans un autre document.

1.2 Encapsulation de messages OSPF

La partie données d’un message OSPF est encapsulée dans un paquet. Cette zone de données
peut inclure un des 5 types de paquets OSPF. Chacun d’eux est brièvement présenté dans la
rubrique qui suit.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

L’en-tête de paquet OSPF est inclus dans chaque paquet OSPF, quel que soit son type. L’en-tête
de paquet OSPF et les données spécifiques relatives à son type sont ensuite encapsulés dans le
paquet IP. Dans l’en-tête de paquet IP, le champ protocole est défini à 89 pour indiquer OSPF, et
l’adresse de destination a pour valeur une des deux adresses multidiffusion suivantes : [Link]
ou [Link]. Si le paquet OSPFP est encapsulé dans une trame Ethernet, l’adresse MAC de
destination est elle aussi une adresse multidiffusion : 01-00-5E-00-00-05 ou 01-00-5E-00-00-06.

1.3 Types de paquet OSPF

Il existe cinq différents types de LSP (Link-State Packet, paquets d’état des liaisons) OSPF. Chacun d’eux
a un objectif spécifique dans le processus de routage OSPF :

1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres
routeurs OSPF. Le protocole Hello est expliqué en détail dans la rubrique suivante.

2. DBD - le paquet de description de base de données (Database Description - Description


de base de données) contient une liste abrégée de la base de données d’état des liaisons du
routeur expéditeur et est utilisé par les routeurs de destination pour contrôler la base de
données d’état des liaisons locale.

3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur
n’importe quelle entrée de la DBD, en envoyant une requête LSR (Link-State Request - Requête
d’état des liaisons).
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés
pour répondre aux LSR, ainsi que pour annoncer de nouvelles informations. Les LSU contiennent
sept types différents de LSA (Link-State Advertisements – Annonces d’état des liaisons).

5. LSAck - lors de la réception d’une LSU, le routeur envoie un LSAck (Link-State


Acknowledgement - Accusé de réception d’état des liaisons) pour confirmer la bonne réception
de cette LSU. 1.4 Protocole Hello

Le schéma montre l’en-tête de paquet OSPF et le paquet Hello. Les champs affichés en bleu
seront abordés plus en détail, plus tard dans ce chapitre. Pour le moment, concentrons-nous sur
les utilisations des paquets Hello.

Le premier type de paquet OSPF est le paquet hello. Les paquets Hello sont utilisés pour :

découvrir des voisins OSPF et établir des contiguïtés ; annoncer les paramètres sur lesquels
les deux routeurs doivent s’accorder pour devenir voisins ;
définir le routeur désigné (DR) et le routeur désigné de secours sur les réseaux à accès multiple, de
type Ethernet et Frame Relay.

Les champs importants indiqués dans la figure incluent :

Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des liaisons),
LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de réception d’état des
liaisons)
ID du routeur : ID du routeur d’origine
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

ID de la zone : zone d’origine du paquet


Masque de réseau : masque de sous-réseau associé à l’interface expéditrice
Intervalle Hello : nombre de secondes qui s’écoulent entre deux envois de paquets Hello
Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur désigné de secours
(étudié par la suite)
Routeur désigné (DR) : ID du routeur désigné, le cas échéant
Routeur désigné de secours (BDR) : ID du routeur désigné de secours, le cas échéant Liste des
voisins : indique l’ID de routeur OSPF du ou des routeurs voisins

Détection des voisins

Avant qu’un routeur OSPF puisse diffuser ses liaisons aux autres routeurs, il doit d’abord
déterminer s’il existe d’autres voisins OSPF sur une de ses liaisons. Dans le schéma, les routeurs
OSPF envoient des paquets Hello sur toutes les interfaces OSPF pour déterminer s’il existe des
voisins sur ces liaisons. Les informations contenues dans les paquets Hello OSPF comprennent
l’ID routeur OSPF du routeur qui envoie le paquet Hello (l’ID de routeur est abordé plus tard dans
ce chapitre). La réception d’un paquet Hello OSPF confirme à un routeur qu’il existe un autre
routeur OSPF sur la liaison. OSPF établit ainsi des contiguïtés avec le voisin. Par exemple, sur le
schéma, R1 établit une contiguïté avec R2 et R3.

Intervalles des paquets Hello et Dead OSPF

Avant que deux routeurs puissent former une contiguïté de voisinage OSPF, ils doivent
s’entendre sur trois valeurs : l’intervalle Hello, l’intervalle Dead (arrêt) et le type de réseau.
L’intervalle Hello OSPF indique la fréquence à laquelle un routeur OSPF envoie des paquets Hello.
Par défaut, les paquets OSPF Hello sont envoyés toutes les 10 secondes sur les segments à accès
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

multiple et point à point et toutes les 30 secondes sur les segments à accès NBMA (nonbroadcast
multiaccess) (relais de trame, X.25, ATM).

Dans la plupart des cas, les paquets OSPF Hello sont envoyés en multidiffusion à une adresse
réservée aux ALLSPFRouters, à [Link]. Le fait d’utiliser une adresse multidiffusion permet à
un périphérique d’ignorer le paquet si son interface n’est pas activée pour accepter les paquets
OSPF. Cela permet d’économiser du temps processeur sur les périphériques non OSPF.

L’intervalle Dead est la période, exprimée en secondes, pendant laquelle le routeur attendra de
recevoir un paquet Hello avant de déclarer le voisin « hors service ». Cisco utilise par défaut le
quadruple de l’intervalle Hello. Pour les segments à accès multiple et point à point, cette période
est de 40 secondes. Pour les réseaux NBMA, l’intervalle Dead est de 120 secondes.

Si l’intervalle Dead expire avant que les routeurs ne reçoivent un paquet Hello, OSPF supprime
le voisin de sa base de données d’état des liaisons. Le routeur diffuse alors l’information d’état
des liaisons concernant le voisin « hors service » vers toutes les interfaces OSPF.

Les types de réseau sont traités ultérieurement dans le chapitre.

Sélection d’un routeur désigné et d’un routeur désigné de secours

Pour réduire le trafic OSPF sur les réseaux à accès multiple, OSPF choisit un routeur désigné (DR)
et un routeur désigné de secours (BDR). Le DR est chargé de la mise à jour de tous les autres
routeurs OSPF (appelés DROthers), lorsqu’une modification a lieu au niveau du réseau à accès
multiple. Le BDR surveille le DR et prend sa place en tant que routeur désigné si ce dernier tombe
en panne.

Dans le schéma R1, R2 et R3 sont connectés via des liaisons point à point. Donc, aucune sélection
de DR/BDR n’a lieu. Le choix du DR et du BDR et les processus seront traités plus tard et la
topologie sera changée en réseau à accès multiple.

Remarque : les paquets Hello sont étudiés plus en détail dans le cours CCNP, avec les autres types de
paquets OSPF.

1.5 Mise à jour d’état des liaisons OSPF

Les paquets de mise à jour d’états des liaisons (LSU) sont les paquets utilisés pour la mise à jour
du routage OSPF. Un paquet LSU peut contenir dix types différents d’annonces d’état des liaisons
(LSA), comme indiqué dans le schéma ci-dessous. La différence entre les termes LSU (Link-State
Update) et LSA (Link-State Advertisement) peut parfois être difficile à comprendre. Ces termes
sont parfois utilisés indifféremment. Toutes les LSU contiennent une ou plusieurs LSA et les deux
termes peuvent s’utiliser pour désigner les informations d’état des liaisons propagées par les
routeurs OSPF.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1.6 Algorithme OSPF

Chaque routeur OSPF conserve une base de données d’état des liaisons contenant les LSA reçues
de tous les autres routeurs. Une fois qu’un routeur a reçu toutes les LSA et créé sa base de
données d’état des liaisons locale, OSPF utilise l’algorithme du plus court chemin de Dijkstra (SPF)
pour créer une arborescence SPF. L’arborescence SPF est ensuite utilisée pour fournir à la table
de routage IP les meilleurs chemins vers chaque réseau.

1.7 Distance administrative

La distance administrative correspond à la fiabilité (ou préférence) de la route source. La distance


administrative par défaut OSPF est de 110. Comparé aux autres protocoles IGP (protocoles de
passerelle intérieure), le protocole OSPF est préféré aux protocoles IS-IS et RIP.

1.8 Authentification

Comme nous l’avons indiqué précédemment, la configuration des protocoles de routage


permettant d’utiliser l’authentification sera étudiée dans un chapitre ultérieur. Comme d’autres
protocoles de routage, OSPF peut être configuré pour l’authentification, qui constitue une saine
pratique. Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP peuvent tous être configurés pour
chiffrer et authentifier leurs informations de routage. Cette pratique garantit que les routeurs
n’accepteront que les informations en provenance de routeurs ayant été configurés avec le
même mot de passe ou les mêmes informations d’authentification.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : l’authentification ne chiffre pas la table de routage du routeur.

2. Configuration OSPF de base


2.1 Topologie et table d’adresses

Le schéma montre la topologie utilisée pour ce chapitre. Notez que le schéma d’adressage est
non contigu. Le protocole OSPF est un protocole de routage sans classe. C’est pour cette raison
que dans notre configuration OSPF, nous configurerons un masque. Comme vous le savez, cette
opération permet de remédier au problème de l’adressage non contigu. Notez également que
dans cette topologie, il existe trois liaisons série avec bandes passantes différentes et que chacun
des routeurs peut emprunter plusieurs chemins vers chacun des réseaux distants.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

2.2 Commande router ospf

OSPF est activé à l’aide de la commande de configuration globale router ospf process-id. Le
processid (id de processus) est un nombre compris entre 1 et 65535 choisi par l’administrateur
réseau. Le process-id n’a qu’une signification locale, ce qui veut dire qu’il n’a pas à correspondre
à celui des autres routeurs OSPF pour établir des contiguïtés avec des voisins, contrairement à
ce qui se passe dans le protocole EIGRP. Le numéro de système autonome ou l’ID de processus
EIGRP doit correspondre pour que deux voisins EIGRP deviennent contigus.

Dans notre topologie, nous allons activer OSPF sur les trois routeurs en utilisant le même ID de
processus, à savoir 1. Nous utilisons le même ID de processus uniquement à des fins de
cohérence.

2.3 Commande network

La commande network utilisée avec le protocole OSPF a la même fonction que lorsqu’elle est utilisée
avec les autres protocoles de routage IGP :

Toute interface de routeur qui correspond à l’adresse réseau dans la commande network est
activée pour envoyer et recevoir des paquets OSPF.
Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de routage OSPF.

La commande network est utilisée dans le mode de configuration du routeur.

Router(config-router)#network adresse réseau masque générique area area-id

La commande OSPF network utilise une combinaison d’adresse réseau et de masque générique
similaire à celle utilisée par le protocole EIGRP. Contrairement à EIGRP, toutefois, OSPF requiert
un masque générique. L’adresse réseau et le masque générique servent à spécifier l’interface ou
la plage d’interfaces qui seront activées pour OSPF à l’aide de la commande network.

Comme avec EIGRP, le masque générique peut être configuré comme l’inverse d’un masque de
sousréseau. Par exemple, l’interface FastEthernet 0/0 de R1 se trouve sur le réseau [Link]/28. Le
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

masque de sous-réseau pour l’interface est /28 ou [Link]. L’inversion du masque de


sousréseau donne un masque générique.

Remarque : comme EIGRP, certaines versions d’IOS vous permettent d’entrer simplement un
masque de sous-réseau au lieu du masque générique. L’IOS convertit ensuite le masque de
sousréseau au format de masque générique.

[Link]

- [Link] Soustraire le masque de sous-réseau

------------------

0. 0. 0. 15 Masque générique

area area-id fait référence à la zone OSPF. Une zone OSPF est un groupe de routeurs qui
partagent les informations d’état des liaisons. Tous les routeurs OSPF de la même zone doivent
avoir les mêmes informations dans leur base de données d’état des liaisons, ce qui est possible
parce que tous les routeurs diffusent leur état des liaisons individuel à tous les autres routeurs
de la zone. Dans ce chapitre, nous configurerons tous les routeurs OSPF d’une zone unique, et
obtiendrons ainsi un protocole OSPF à zone unique.

Un réseau OSPF peut aussi être configuré sous forme de plusieurs zones, ce qui présente
plusieurs avantages, notamment des bases de données d’état des liaisons plus petites et la
limitation des problèmes d’instabilité réseau à une seule zone. Le protocole OSPF à zones
multiples est traité ailleurs.

Lorsque tous les routeurs se trouvent dans la même zone OSPF, la configuration des commandes
réseau doivent comporter le même id de zone sur tous les routeurs. Bien qu’on puisse utiliser
n’importe quel id de zone, le fait d’utiliser 0 dans un protocole OSPF à zone unique constitue une
pratique saine. Cette convention simplifie les choses lorsque le réseau est configuré par la suite
sous forme de plusieurs zones OSPF, la zone 0 devenant ainsi zone backbone.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Le schéma montre les commandes network pour les trois routeurs, activant OSPF sur toutes les
interfaces. À ce niveau, tous les routeurs doivent être en mesure de lancer une commande ping
sur tous les réseaux.

2.4 ID de routeur OSPF

Détermination de l’ID de routeur

L’ID de routeur OSPF permet d’identifier de façon unique chaque routeur du domaine de routage
OSPF. Un ID de routeur est tout simplement une adresse IP. Les routeurs Cisco définissent leur
ID de routeur en utilisant trois critères, suivant la priorité suivante :

1. L’adresse IP configurée à l’aide de la commande router-id du protocole OSPF.

2. Si router-id n’est pas configuré, le routeur choisit l’adresse IP la plus élevée parmi ses interfaces de
bouclage IP.

3. Si aucune interface de bouclage n’est configurée, le routeur choisit l’adresse IP active la plus élevée
parmi ses interfaces physiques.

L’adresse IP active la plus élevée

Si un routeur OSPF n’est pas configuré à l’aide d’une commande router-id OSPF et qu’aucune
interface de bouclage n’est configurée, l’ID de routeur OSPF correspondra à l’adresse IP
d’interface active la plus élevée. L’interface n’a pas à être configurée pour OSPF, ce qui signifie
qu’elle n’a pas à être incluse à l’une des commandes network. Cependant l’interface doit être
activée (elle doit être à l’état actif).

Dans le schéma de topologie si vous utilisez les critères décrits ci-dessus, pouvez-vous déterminer les ID
des routeurs R1, R2 et R3 ? La réponse se trouve ici :

Vérification de l’ID de routeur

Comme nous n’avons pas configuré d’ID de routeur ou d’interface de bouclage sur nos trois
routeurs, l’ID de chacun des routeurs est déterminé par le critère numéro 3 de la liste : l’adresse
IP active la plus élevée des interfaces physiques du routeur. Comme indiqué dans le schéma, l’ID
de routeur de chacun des routeurs est :

R1 : [Link], supérieur à [Link] ou [Link]

R2 : [Link], supérieur à [Link] ou [Link]

R3 : [Link], supérieur à [Link] ou [Link]

Pour vérifier l’ID de routeur en cours, vous pouvez utiliser la commande show ip protocols.
Certaines versions d’IOS n’affichent pas l’ID de routeur comme indiqué sur le schéma. Dans ce
cas, utilisez la commande show ip ospf ou la commande show ip ospf interface pour vérifier l’ID
de routeur.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Adresse de bouclage

Si la commande router-id OSPF n’est pas utilisée et que vous avez configuré des interfaces de
bouclage, OSPF choisit l’adresse IP d’interface de bouclage la plus élevée. Une adresse de
bouclage est une interface virtuelle et est automatiquement à l’état actif lorsqu’elle est
configurée. Vous connaissez déjà les commandes pour configurer une interface de bouclage :

Router(config)#interface loopback number

Router(config-if)#ip address ip-address masque de sous-réseau

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Dans cette topologie, les trois routeurs ont été configurés avec des adresses de bouclage afin de
représenter les ID de routeur OSPF. L’avantage d’une interface de bouclage est que,
contrairement aux interfaces physiques, elle ne peut pas tomber en panne. Pour être à l’état
actif, l’interface de bouclage ne dépend pas de câbles réels ou d’un périphérique contigu. Son
utilisation pour déterminer l’ID de routeur offre au processus OSPF de la stabilité. La commande
OSPF router-id, présentée ci-dessous, étant une nouveauté dans IOS, il est plus courant d’utiliser
des adresses de bouclage pour la configuration des ID de routeur OSPF.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Commande OSPF router-id

La commande OSPF router-id a été ajoutée à IOS dans la version 12.0(T) ; elle remplace les adresses de
bouclage et les adresses IP d’interface physique pour la détermination des ID de routeur. La syntaxe de
commande est la suivante : Router(config)#router ospf process-id Router(config-router)#router-id ip-
address

Modification de l’ID de routeur

L’ID de routeur est sélectionné lors de la configuration du protocole OSPF avec la première
commande OSPF network. Si la commande OSPF router-id ou l’adresse de bouclage est
configurée après la commande OSPF network, l’ID de routeur est dérivé de l’interface dotée de
l’adresse IP active la plus élevée.

L’ID de routeur peut être modifié en définissant une autre adresse IP au moyen de la commande OSPF
router-id ; il suffit ensuite de recharger le routeur ou d’utiliser la commande suivante :

Router#clear ip ospf process

Remarque : la modification d’un ID de routeur avec une nouvelle adresse de bouclage ou une adresse
d’interface physique IP peut nécessiter le rechargement du routeur.

ID de routeur double

Lorsque deux routeurs portent le même ID dans OSPF, il se peut que le routage de domaine ne
fonctionne pas correctement. Si l’ID de routeur est le même sur deux routeurs de voisinage, la
reconnaissance du voisin peut ne pas fonctionner. Lorsque des doublons sont détectés au niveau
des ID de routeur OSPF, IOS affichage un message de type :

%OSPF-4-DUP_RTRID1: Detected router with duplicate router ID

Pour corriger ce problème, configurez tous les routeurs de manière à ce qu’ils aient une ID OSPF unique.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Certaines versions d’IOS ne prenant pas en charge la commande router-id, nous utiliserons
l’adresse de bouclage pour la définition des ID de routeur. En général, l’adresse IP d’une interface
de bouclage remplace un ID de routeur OSPF simplement en rechargeant le routeur. Dans le
schéma, les routeurs ont été rechargés. La commande show ip protocols permet de vérifier que
chaque routeur utilise bien l’adresse de bouclage comme ID de routeur.

2.5 Vérification d’OSPF

La commande show ip ospf neighbor peut être utilisée pour vérifier et réparer les relations de voisinage
OSPF. Pour chaque voisin, cette commande affiche les éléments suivants :

Neighbor ID - ID du routeur voisin.


Pri - priorité OSPF de l’interface. Ce sujet est traité dans une section ultérieure.
State - état OSPF de l’interface. L’état FULL signifie que le routeur et son voisin ont des bases de
données d’état des liaisons OSPF identiques.
Dead Time - durée de temps pendant laquelle le routeur attendra un paquet Hello OSPF
du voisin avant de déclarer le voisin hors service. Cette valeur est réinitialisée lorsque
l’interface reçoit un paquet Hello.
Address - adresse IP de l’interface du voisin à laquelle ce routeur est directement connecté.

Interface - interface sur laquelle ce routeur a établi une contiguïté avec son voisin.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Lors du dépannage des réseaux OSPF, la commande show ip ospf neighbor peut être utilisée
pour vérifier qu’une contiguïté est bien établie entre un routeur et ses routeurs voisins. Si l’ID de
routeur du routeur voisin ne s’affiche pas, ou qu’il n’affiche pas l’état FULL, les deux routeurs
n’ont pas établi de contiguïté OSPF. Lorsque deux routeurs n’établissent pas de contiguïté, les
informations d’état des liaisons ne sont pas échangées. Les bases de données d’état des liaisons
incomplètes peuvent entraîner des arborescences SPF et des tables de routage imprécises. Les
routes vers les réseaux de destination peuvent soit ne pas exister, soit ne pas être les meilleurs
chemins.

Remarque : sur les réseaux à accès multiple tels que l’Ethernet, deux routeurs contigus peuvent avoir
pour état affiché 2WAY. Ce sujet sera abordé dans une section ultérieure.

Deux routeurs ne peuvent pas établir une contiguïté OSPF si :

les masques de sous-réseau ne correspondent pas, plaçant ainsi les routeurs sur des réseaux
séparés ;
les compteurs OSPF Hello ou les compteurs d’arrêt ne
correspondent pas ; les types de réseau OSPF ne correspondent pas ; la
commande OSPF network est manquante ou incorrecte. Les autres
commandes de dépannage OSPF intéressantes incluent :

show ip protocols

show ip ospf

show ip ospf

interface

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Comme indiqué dans la figure, la commande show ip protocols offre un moyen rapide pour
vérifier les données de configuration OSPF cruciales, notamment l’ID de processus OSPF, l’ID de
routeur, les réseaux d’annonce du routeur, les voisins desquels le routeur reçoit des mises à jour
et la distance administrative par défaut, à savoir 110 pour le protocole OSPF.

La commande show ip ospf peut également être utilisée pour examiner l’ID de routeur et l’ID de
processus OSPF. En outre, cette commande affiche les informations de zone OSPF, ainsi que la
dernière fois où l’algorithme SPF a été calculé. Comme vous pouvez le voir dans la sortie
d’exemple, OSPF est un protocole de routage extrêmement stable. Le seul événement relatif à
OSPF auquel R1 a pris part au cours des dernières 11 H 30 est l’envoi de petits paquets Hello
réguliers à ses voisins.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : les autres informations affichées par la commande show ip ospf sont indiquées dans les
autres documents parus à cet effet.

La commande affiche des informations importantes relatives à l’algorithme SPF, notamment le SPF
Schedule Delay :

Initial SPF schedule delay 5000 msecs

Minimum hold time between two consecutive SPFs 10000 msecs

Maximum wait time between two consecutive SPFs 10000 msecs

Lorsqu’un routeur reçoit de nouvelles informations de topologie (ajout, suppression ou


modification d’une liaison), il doit exécuter de nouveau l’algorithme SPF, créer une nouvelle
arborescence SPF et mettre à jour la table de routage. L’algorithme SPF est exigeant en temps
processeur et le temps qu’il prend pour le calcul dépend de la taille de la zone. Cette dernière
est déterminée par le nombre de ses routeurs et la taille de la base de données d’état des
liaisons.

On parle de liaison instable lorsque l’état d’un réseau ne cesse de passer de up (fonctionnement
normal) à down (problème). Une liaison instable peut faire en sorte que les routeurs OSPF
réexécute sans cesse l’algorithme SPF, et empêcher ainsi une convergence correcte. Pour
atténuer ce problème, le routeur attend 5 secondes (5 000 msec) après réception d’une LSU
avant d’exécuter l’algorithme SPF. Cela s’appelle le SPF schedule delay (délai d’attente
programmé de SPF). Pour éviter qu’un routeur réexécute sans cesse l’algorithme SPF, il existe un
temps d’attente supplémentaire de 10 secondes (10 000 msec). Le routeur attend 10 secondes
après l’exécution de l’algorithme SPF avant de le réexécuter.

La méthode la plus rapide pour vérifier les intervalles Hello et Dead est d’utiliser la commande
show ip ospf interface. Comme indiqué dans le schéma, l’ajout du nom et du numéro de
l’interface à la commande permet d’afficher en sortie une interface spécifique. Ces intervalles

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

sont inclus dans les paquets Hello OSPF qui s’échangent entre voisins. OSPF peut avoir des
intervalles Hello et Dead différents au niveau des interfaces, cependant, pour que les routeurs
OSPF deviennent voisins, leurs intervalles Hello et Dead OSPF doivent être identiques. Par
exemple, dans le schéma, R1 utilise un intervalle Hello de 10 et un intervalle Dead de 40 sur
l’interface série 0/0/0. R2 doit également utiliser ces intervalles sur son interface série 0/0/0.
Autrement, les deux routeurs ne formeront pas une contiguïté.

2.6 Examen de la table de routage

Comme vous le savez, le moyen le plus rapide de vérifier la convergence OSPF est de regarder la table
de routage de chacun des routeurs de la topologie.

La commande show ip route peut être utilisée pour vérifier qu’OSPF envoie et reçoit bien des
routes via OSPF. Le O figurant au début de chaque route indique que la route source est OSPF.
La table de routage et OSPF seront examinés de plus près dans la section qui suit. Cependant,
vous devez immédiatement noter que la table de routage du protocole OSPF présente deux
différences par rapport à celles que vous avez vues dans les chapitres précédents. D’abord,
chaque routeur comprend quatre réseaux directement connectés car l’interface de bouclage est
considérée comme un quatrième réseau. Ces interfaces de bouclage ne sont pas annoncées dans
OSPF. Cependant, chaque routeur répertorie sept réseaux connus. Ensuite, contrairement à
RIPv2 et EIGRP, OSPF ne résume pas automatiquement les réseaux au niveau des frontières de
réseau principales. OSPF est un protocole sans classe à part entière.

3. Mesure OSPF

3.1 Mesure OSPF

La mesure OSPF s’appelle le coût. Citation du document RFC 2328 : « Un coût est associé au
niveau de la sortie de chaque interface de routeur. Ce coût est configurable par un
administrateur système. Plus le coût est faible, plus l’interface sera utilisée pour acheminer le
trafic de données. »

Notez que le document RFC 2328 n’indique pas les valeurs à utiliser pour déterminer le coût.

Pour calculer un coût, l’IOS de Cisco par exemple cumule les bandes passantes des interfaces de
sortie depuis le routeur vers le réseau de destination. À chaque routeur, le coût d’une interface est
8 déterminé par le calcul de 10 divisé par la bande passante en
bits/s. Le résultat est appelé bande
8 passante de référence. On effectue
l’opération 10 divisé par la bande passante en bits/s de l’interface pour que les interfaces dont
les valeurs de bande passante sont les plus hautes obtiennent un coût inférieur, après calcul.
Souvenez-vous que, dans les mesures de routage, la route ayant le coût le moins élevé est la
route préférée (par exemple, dans le protocole RIP, 3 sauts valent mieux que 10). Le schéma
montre les coûts OSPF par défaut de plusieurs types d’interfaces.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Bande passante de référence


8
Par défaut, la bande passante est de 10 , soit 100 000 000 bits/s ou 100 Mbits/s. Résultat : des
interfaces ayant une bande passante de 100 Mbits/s et plus ont un même coût OSPF de 1. La
bande passante de référence peut être modifiée pour s’adapter aux réseaux ayant des liaisons
d’une rapidité supérieure à 100 000 000 bits/s (100 Mbits/s) à l’aide de la commande OSPF
autocost reference-bandwidth. Lorsque l’exécution de cette commande est nécessaire, il est
conseillé de l’utiliser sur tous les routeurs, afin que la mesure de routage OSPF reste cohérente.
OSPF cumule les coûts

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Le coût d’une route OSPF est la valeur cumulée depuis un routeur jusqu’au réseau de destination.
Par exemple, dans le schéma, la table de routage de R1 affiche un coût de 65 pour atteindre le
réseau
[Link]/24 sur R2. [Link]/24 étant rattaché à une interface FastEthernet, R2 affecte la
valeur 1 comme coût pour [Link]/24. R1 ajoute ensuite la valeur de coût supplémentaire de
64 correspondant à l’envoi des données via la liaison T1 par défaut entre R1 et R2.

Bande passante par défaut sur les interfaces série

Vous pouvez utiliser la commande show interface pour afficher la valeur de bande passante
utilisée pour une interface. Sur les routeurs Cisco, de nombreuses interfaces série ont pour
valeur de bande passante par défaut T1 (1544 Kbits/s). Cependant, certaines interfaces ont
comme valeur par défaut 128 Kbits/s. Ne supposez donc pas qu’OSPF utilise une valeur de bande
passante particulière. Commencez toujours par vérifier la valeur par défaut à l’aide de la
commande show interface.

Souvenez-vous que cette valeur de bande passante n’influe pas réellement sur la vitesse de la
liaison ; elle est utilisée par certains protocoles de routage pour calculer la mesure de routage.
Le plus souvent, sur les interfaces série, la vitesse réelle de la liaison est différente de celle de la
bande passante par défaut. Il est important que la valeur de bande passante reflète la vitesse
réelle de la liaison, afin que la table de routage contienne des informations de chemin précises.
Par exemple, vous pouvez ne payer qu’une fraction de connexion T1 à votre fournisseur d’accès,
soit le quart d’une connexion T1 totale (384 Kbits/s). Cependant, pour le protocole de routage,
l’IOS considère qu’il s’agit d’une valeur de bande passante de connexion T1, même lorsque
l’interface n’envoie et ne reçoit en réalité que le quart d’une connexion T1 complète (384
Kbits/s).

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Le schéma montre la sortie de l’interface série Serial 0/0/0 sur R1. La topologie reflète
maintenant la bande passante réelle de la liaison entre les routeurs. Notez que la valeur de bande
passante par défaut de la sortie de commande de R1 est de 1544 Kbits/s. Pourtant, la bande
passante réelle de cette liaison est de 64 Kbits/s. Cela signifie que le routeur a des informations
de routage qui ne reflètent pas de façon précise la topologie du réseau.

La figure affiche la table de routage pour R1. R1 pense que ses deux interfaces série sont
connectées à des liaisons T1, bien qu’une de ses liaisons soit de 64 Kbits/s et l’autre, de 256
Kbits/s. La table de routage de R1 mentionne donc deux chemins de coût égal vers le réseau
[Link]/30, alors que le meilleur chemin est le Serial 0/0/1.

Le coût OSPF calculé d’une interface peut être vérifié à l’aide de la commande show ip ospf interface.
Dans le schéma, nous pouvons vérifier que R1 affecte effectivement un coût de 64 à l’interface série
0/0/0. Bien que vous puissiez penser qu’il s’agit du coût correct, cette interface étant rattachée à une
liaison de 64 Kbits/s, souvenez-vous que ce coût est obtenu avec la formule de coût. Le coût d’une liaison
64 Kbits/s est de 1562 (100 000 000/64 000). La valeur de 64 qui s’affiche correspond au coût d’une liaison
T1. Dans la rubrique suivante, vous apprendrez comment modifier le coût de toutes les liaisons de la
topologie.

3.2 Modification du coût de la liaison

Lorsque l’interface série ne fonctionne pas réellement à la vitesse par défaut d’une connexion
T1, l’interface a besoin d’une modification manuelle. Les deux côtés de la liaison doivent être
configurés pour avoir la même valeur. Les commandes d’interface bandwidth ou ip ospf cost
permettent d’atteindre cet objectif : une valeur précise que le protocole OSPF utilise pour
déterminer la meilleure route.

Commande bandwidth

La commande bandwidth est utilisée pour modifier la valeur de la bande passante utilisée par l’IOS
dans le calcul de la mesure de coût OSPF. La syntaxe de la commande d’interface est :
Router(config-if)#bandwidth bandwidth-kbps
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La figure indique les commandes bandwidth utilisées pour modifier le coût de toutes les
interfaces série de la topologie. Pour R1, la commande show ip ospf interface montre que le coût
de la liaison série 0/0/0 est maintenant de 1562, résultat du calcul de coût OSPF Cisco 100 000
000/64 000.

Commande ip ospf cost

Il existe une méthode alternative à l’utilisation de la commande bandwidth, utiliser la commande


ip ospf cost, qui vous permet de spécifier directement le coût d’une interface. Par exemple, sur
R1, nous pourrions configurer Serial 0/0/0 avec la commande suivante :

R1(config)#interface serial 0/0/0

R1(config-if)#ip ospf cost 1562

Bien entendu, cela ne changerait rien au résultat de la commande show ip ospf interface, qui
afficherait tout de même « 1562 » comme coût. Il s’agit du même coût calculé par l’IOS lorsque
nous avions configuré la bande passante sur 64.

Commande bandwidth contre commande ip ospf cost

La commande ip ospf cost est très utile dans les environnements avec plusieurs fournisseurs,
lorsque des routeurs non Cisco utilisent une mesure autre que la bande passante pour calculer
les coûts OSPF. La principale différence entre les deux commandes est que la commande
bandwidth utilise le résultat du calcul de coût pour déterminer le coût de la liaison. La
commande ip ospf cost ne tient pas compte de ce calcul et attribue directement une valeur de
coût spécifique à la liaison.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Le schéma montre les deux possibilités de modification de coût des liaisons série de la topologie.
Sur le côté droit du schéma figure la commande ip ospf cost équivalente aux commandes
bandwidth sur la gauche.

4. OSPF et les réseaux à accès multiples

4.1 Confirmation sur les réseaux à accès multiple

Un réseau à accès multiple est un réseau comportant plus de deux périphériques sur le même
support partagé. Dans la partie supérieure du schéma, le réseau local Ethernet rattaché à R1 est
étendu afin de montrer les différents périphériques qui peuvent être attachés au réseau
[Link]/28. Les réseaux locaux Ethernet constituent un exemple de réseau à accès multiple
de diffusion. Ce sont des réseaux de diffusion car tous les périphériques du réseau peuvent voir
toutes les trames. Ce sont également des réseaux à accès multiple, car de nombreux hôtes,
imprimantes, routeurs et autres périphériques peuvent être membres du même réseau.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Sur les réseaux point à point, en revanche, le réseau ne comporte que deux périphériques, un à
chaque extrémité. La liaison WAN entre R1 et R3 est un exemple de liaison point à point. La
partie inférieure du schéma montre la liaison point à point entre R1 et R3.

Les LSA sur les réseaux à accès multiple peuvent présenter deux difficultés pour OSPF :

1. La création de contiguïtés multiples, une pour chaque paire de routeurs.

2. Une diffusion massive de LSA (Link-State Advertisements - Annonces d’état des liaisons).

Contiguïtés multiples

La création d’une contiguïté entre chaque paire de routeurs dans un réseau créerait un nombre de
contiguïtés inutile. Un nombre excessif de LSA circulerait entre les routeurs du même réseau.

Pour mieux appréhender le problème des contiguïtés multiples, nous devons étudier une formule. Le
n n( −1)
nombre de routeurs, quel qu’il soit (désigné ici par n ) d’un réseau à accès multiples
2
donnera contiguïtés. Dans le schéma ci-dessous, vous pouvez voir une topologie à cinq routeurs,
tous rattachés au même réseau à accès multiple Ethernet. S’il n’existe aucun mécanisme
permettant de réduire le nombre de contiguïtés, ces routeurs formeront, ensemble, 10 contiguïtés
: 5 (5 - 1) / 2 = 10. Cela peut sembler peu, mais au fur et à mesure que des routeurs sont ajoutés
au réseau, le nombre de contiguïtés augmente de façon considérable. Les 5 routeurs présents sur
le schéma nécessitent seulement 10 contiguïtés, mais 10 routeurs exigeront 45 contiguïtés. Pour
vingt routeurs, vous auriez 190 contiguïtés !
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Diffusion des LSA

Dans un chapitre précédent, nous avons vu que les routeurs d’état des liaisons diffusent leurs paquets
d’état des liaisons lorsque OSPF est initialisé ou qu’une modification de topologie
intervient.

Dans le cadre d’un réseau à accès multiple, cette diffusion peut devenir excessive. Dans la figure,
R2 envoie une LSA. Cet événement déclenche chez tous les routeurs l’envoi d’une LSA. La figure

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

ne montre pas les accusés de réception renvoyés pour chaque LSA reçue. Si chaque routeur d’un
réseau à accès multiple devait envoyer une LSA, puis accuser réception de toutes les LSA qu’il a
reçues pour tous les routeurs de ce réseau à accès multiple, le trafic réseau deviendrait
chaotique.

Pour illustrer ce propos, imaginez que vous vous trouvez dans une pièce avec un grand nombre
de personnes. Que se passerait-il si chacun devait se présenter lui-même à tous les autres ? Non
seulement chacune des personnes devrait dire son nom à tout le monde, mais, à chaque fois
qu’elle apprendrait un nom, chaque personne devrait en informer les autres, individuellement.
Comme vous pouvez le voir, cela entraînerait un chaos total !

Il existe une solution : le routeur désigné (DR)

La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès
multiple est le routeur désigné (DR). Pour poursuivre avec notre exemple, cette solution revient
à choisir une personne dans la pièce pour circuler et apprendre le nom de chacune des
personnes, et de les annoncer par la suite immédiatement à toutes les personnes présentes dans
la salle.

Dans les réseaux à accès multiple, OSPF sélectionne un routeur désigné (Designated Router - DR)
comme point de collecte et de distribution des LSA envoyées et reçues. Un routeur désigné de
secours (Backup Designated Router - BDR) est également choisi en cas de défaillance du routeur
désigné. Tous les autres routeurs deviennent des DROthers (ce qui signifie qu’ils ne sont ni DR,
ni BDR).

Les routeurs d’un réseau à accès multiple choisissent un DR et un BDR. Les DROthers constituent
des contiguïtés avec le DR et le BDR du réseau. Cela signifie qu’au lieu de diffuser les LSA à
l’ensemble des routeurs du réseau, les DROthers envoient leurs LSA uniquement au DR et au
BDR en utilisant l’adresse multidiffusion de [Link] (ALLDRouters - tous les routeurs DR). Dans
la figure, R1 envoie des LSA au DR. Le BDR est lui aussi à l’écoute. Le DR est chargé de transmettre
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

les LSA depuis R1 vers les autres routeurs. Il utilise l’adresse multidiffusion [Link]
(AllSPFRouters - tous les routeurs OSPF). Au final, un seul routeur assure la diffusion de
l’ensemble des LSA dans le réseau à accès multiple.

4.2 Processus de sélection DR/BDR

Modification de topologie

Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie
standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons
existant entre ces routeurs ne sont pas des réseaux à accès multiple.

Pour le reste du sujet concernant le DR et le BDR, nous utiliserons la topologie à accès multiple figurant
dans le schéma.

Les noms des routeurs sont différents, simplement pour souligner le fait que cette topologie
n’est pas la même que celle que nous avons utilisée jusqu’ici. Nous reviendrons à la topologie du
chapitre après avoir traité le sujet du processus de sélection du routeur désigné et du routeur
désigné de secours. Dans cette nouvelle topologie, nous avons trois routeurs qui partagent un
réseau à accès multiple Ethernet, [Link]/24. Chacun des routeurs est configuré avec une
adresse IP sur l’interface Fast Ethernet et une adresse de bouclage pour l’ID de routeur.

Sélection du DR/BDR

Comment le routeur désigné et le routeur désigné de secours sont-ils sélectionnés ? On applique les
critères suivants :
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

1. DR : est le routeur avec la priorité d’interface OSPF la plus élevée.

2. BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée.

3. Si les priorités d’interface OSPF sont égales, c’est le routeur dont l’ID est le plus élevé qui est choisi.

Dans cet exemple, la priorité d’interface OSPF par défaut est 1. Résultat : selon les critères de
sélection énoncés plus haut, c’est l’ID de routeur OSPF qui est utilisé pour sélectionner le DR et
le BDR. Comme vous le voyez, RouterC devient DR et RouterB, qui a le second ID de routeur le
plus élevé devient le BDR. RouterA, n’étant sélectionné ni comme DR, ni comme BDR, devient
DROther.

DROthers ne constitue des contiguïtés FULL (complètes) qu’avec le DR et le BDR, mais continue
de fournir des contiguïtés de voisinage avec tous les DROthers qui rejoignent le réseau. Cela
signifie que tous les routeurs DROther du réseau à accès multiple continueront de recevoir des
paquets Hello de tous les autres routeurs DROther. Ainsi, ils connaissent les autres routeurs du
réseau. Lorsque deux routeurs DROther constituent une contiguïté de voisinage, l’état du voisin
est 2WAY.

La sortie de commande du schéma affiche la contiguïté de voisinage de chaque routeur du réseau


à accès multiple. Notez que, pour RouterA, il affiche que le DR est RouterC, qui porte l’ID de
routeur [Link] et que le BDR est RouterB, avec l’ID de routeur [Link].

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

RouterA affiche ses deux voisins comme étant le DR et le BDR, lui-même est un DROther. Vous
pouvez le vérifier en utilisant la commande show ip ospf interface fastethernet 0/0 sur le routeur
RouterA, comme indiqué dans le schéma. Cette commande affichera les états DR, BDR ou
DROTHER de ce routeur, ainsi que l’ID de routeur du DR et du BDR sur ce réseau à accès multiple.

Synchronisation de la sélection DR/BDR

Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une
interface configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se
produire lorsque les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est
configurée pour cette interface. Le processus de sélection ne prend que quelques secondes. Si
l’amorçage de tous les routeurs du réseau à accès multiple n’est pas terminé, il se peut qu’un
routeur dont l’ID n’est pas le plus élevé devienne le DR. Cela peut signifier que son amorçage a
pris moins de temps.

Une fois le DR sélectionné, il le reste jusqu’à ce que l’une des situations suivantes se produise :

le DR tombe en panne ; le processus OSPF


sur le DR échoue ; l’interface à accès multiple du
DR ne fonctionne plus.

Si le DR ne fonctionne pas correctement, le routeur désigné de secours prend le relais et un nouveau


routeur désigné de secours est choisi.

Si un nouveau routeur entre dans le réseau une fois que le DR et le BDR ont été sélectionnés, il
ne devient pas DR ou BDR, même si sa priorité d’interface OSPF ou son ID de routeur est plus
élevé que ceux du DR ou du BDR courants. Il peut être sélectionné comme BDR si le DR ou le BDR
en cours s’arrêtent. En cas de défaillance du DR actuel, le BDR devient DR, et le nouveau routeur
est sélectionné comme nouveau BDR. Une fois que le nouveau routeur est devenu BDR, en cas
de défaillance du DR, il devient DR à son tour. Avant que le nouveau routeur puisse être

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

sélectionné comme DR et BDR, il faut que les DR et BDR courants soient tous les deux hors
service.

Un ancien DR ne récupère pas le statut de DR s’il revient sur le réseau.

Si le BDR s’arrête, une sélection s’opère parmi les DRothers pour voir lequel va devenir le nouveau BDR.

Comment pouvez-vous alors être sûr que ce sont les routeurs que vous avez choisis qui
deviendront respectivement DR et BDR ? Si vous ne voulez pas procéder à une nouvelle
configuration, procédez comme suit :

démarrez le DR en premier, puis le routeur désigné de secours, et démarrez ensuite tous les
autres routeurs ; ou
arrêtez l’interface de tous les routeurs, exécutez une commande no shutdown sur le DR, puis
sur le routeur désigné de secours, puis sur tous les autres routeurs.

Toutefois, comme vous l’avez peut-être déjà deviné, il est possible de changer la priorité d’interface OSPF
afin de mieux contrôler le choix du routeur désigné/routeur désigné de secours.

4.3 Priorité d’interface OSPF

Le DR devenant le point central pour la collecte et la distribution des LSA, il est important qu’il
dispose d’une puissance et d’une capacité mémoire suffisantes pour assumer cette
responsabilité. Au lieu d’utiliser uniquement l’ID du routeur pour décider quels routeurs
deviendront routeur désigné (DR) et routeur désigné de secours, il est préférable de contrôler le
choix de ces routeurs à l’aide de la commande d’interface ip ospf priority.

Router(config-if)#ip ospf priority {0 - 255}

Lors de notre discussion précédente, la priorité OSPF était identique. et ce, parce que la valeur
de priorité par défaut était de 1 pour toutes les interfaces de routeur. C’était donc l’ID de routeur
qui déterminait le DR et le BDR. Mais si vous remplacez la valeur par défaut, 1, par une valeur
plus élevée, le routeur dont la priorité est la plus élevée devient le DR, et celui qui a la seconde
priorité devient le BDR. Lorsqu’elle est attribuée à un routeur, la valeur 0 empêche sa sélection
en tant que DR ou BDR.

Les priorités étant des valeurs d’interface spécifique, elles procurent un meilleur contrôle sur les
réseaux à accès multiple OSPF. Elles permettent également de faire en sorte qu’un routeur soit
DR dans un réseau et DROther dans un autre.

La priorité d’interface OSPF peut être affichée à l’aide de la commande show ip ospf interface.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La figure indique les priorités d’interface OSPF du RouterA et du RouterB, modifiées de manière
à ce que le RouterA doté de la priorité la plus élevée devienne routeur désigné (DR) et le RouterB
devienne routeur désigné de secours. La priorité d’interface OSPF de RouterC reste à la valeur
par défaut 1.

Une fois que nous aurons effectué un shutdown et un no shutdown sur les interfaces
FastEthernet 0/0 des trois routeurs, nous verrons le résultat du changement des priorités
d’interface OSPF. La commande show ip ospf neighbor du RouterC affiche à présent que le
RouterA (ID de routeur [Link]) est DR, avec une priorité d’interface OSPF maximum de
200, et que le RouterB (ID de routeur [Link]) est toujours routeur désigné de secours,
avec la priorité d’interface OSPF suivante de 100. Remarquez que la commande show ip ospf
neighbor du RouterA n’indique aucun DR, car c’est le RouterA lui-même qui est DR de ce réseau.

5. Configuration OSPF supplémentaire

5.1 Redistribution du routage OSPF par défaut


Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Topologie

Revenons à la topologie précédente, qui comporte maintenant une liaison vers ISP. Comme avec
les protocoles RIP et EIGRP, le routeur connecté à Internet sert à diffuser une route par défaut
aux autres routeurs du domaine de routage OSPF. Ce dernier porte parfois le nom de routeur
d’entrée ou de routeur passerelle. Toutefois, dans la terminologie OSPF, le routeur situé entre
un domaine de routage OSPF et un réseau non OSPF est appelé routeur ASBR (Autonomous
System Boundary Router). Dans cette topologie, la boucle1 (Lo1) représente une liaison vers un
réseau non OSPF. Nous ne configurerons pas le réseau [Link]/30 dans le cadre du processus
de routage OSPF.

La figure indique l’ASBR (R1) configuré avec l’adresse IP Loopback1 et la route statique par défaut pour
le transfert du trafic vers le routeur ISP :

R1(config)#ip route [Link] [Link] loopback 1

Remarque : la route statique par défaut utilise la boucle en tant qu’interface de sortie parce que
le routeur ISP de la topologie n’existe pas physiquement. En utilisant une interface de bouclage,
nous pouvons simuler une connexion vers un autre routeur.

Comme RIP, OSPF nécessite la commande default-information originate pour annoncer la route
statique par défaut [Link]/0 aux autres routeurs de la zone. Si la commande defaultinformation
originate n’est pas utilisée, la route par défaut « quatre zéros » ne sera pas diffusée aux autres
routeurs de la zone OSPF.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

La syntaxe de commande est la suivante :

R1(config-router)#default-information originate

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

R1, R2 et R3 sont à présent marqués de la mention « gateway of last resort » (passerelle de


dernier recours), dans la table de routage. Notez la route par défaut de R2 et R3, avec la source
de routage OSPF, qui porte un code supplémentaire, E2. Pour R2, la route est :

O*E2 [Link]/0 [110/1] via [Link], [Link], Serial0/0/1

E2 indique que cette route est une route OSPF externe de Type 2.

Les routes externes OSPF rentrent dans une des deux catégories qui suivent : Type externe 1 (E1)
ou Type externe 2 (E2). La différence entre les deux est la façon dont leur coût OSPF respectif est
calculé. OSPF cumule le coût d’une route E1 au moment où elle est diffusée à travers la zone
OSPF. Ce processus est identique aux calculs de coût pour les routes internes OSPF normales.
Cependant, le coût d’une route E2 est toujours un coût externe, qui ne prend pas en compte le
coût interne permettant d’atteindre cette route. Dans cette topologie, la route par défaut sur le
routeur R1 ayant un coût externe de 1, R2 et R3 affichent également un coût de 1 pour la route
par défaut E2. Les routes E2 d’un coût de 1, ont aussi reçu une configuration OSPF par défaut. Le
changement de ces paramètres par défaut, ainsi que de plus amples informations sur les routes
externes sont abordés dans un autre document paru à cet effet.

Modification des intervalles OSPF

La commande show ip ospf neighbor exécutée sur R1 vérifie que R1 est contigu à R2 et R3.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Notez que la sortie pour le délai Dead amorce un compte à rebours de 40 secondes. Par défaut, cette
valeur est réactualisée toutes les 10 secondes lorsque R1 reçoit un Hello de son voisin.

Il peut être préférable de modifier les minuteurs OSPF pour qu’ils soient en mesure de détecter
les défaillances plus rapidement. Ceci augmentera le trafic, mais cela peut être un critère
secondaire lorsqu’une convergence rapide est requise.

Les intervalles Dead et Hello OSPF peuvent être modifiés manuellement à l’aide des commandes
d’interface suivantes :

Router(config-if)#ip ospf hello-intervalseconds


Router(config-if)#ip ospf dead-intervalseconds

La figure affiche les intervalles Dead et Hello modifiés, à 5 et 20 secondes respectivement, sur
l’interface Serial 0/0/0 pour R1. Immédiatement après la modification de l’intervalle Hello, l’IOS
Cisco modifie automatiquement l’intervalle Dead pour le porter à 4 fois la valeur de l’intervalle

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Hello. Cependant, le fait de modifier de façon explicite le minuteur est une saine pratique, plutôt

que de compter sur une fonction automatique d’IOS. Les modifications figurent ainsi dans la
configuration.

Après 20 secondes, le compte à rebours du minuteur Dead de R1 se termine. La contiguïté entre


R1 et R2 est perdue. Nous avons modifié uniquement les valeurs de l’une des extrémités de la
liaison série entre R1 et R2.

%OSPF-5-ADJCHG : Process 1, Nbr [Link] on Serial0/0/0 from FULL to DOWN, Neighbor Down:
Compteur d’arrêt expiré

Souvenez-vous que les intervalles OSPF Hello et Dead doivent être identiques entre voisins. Vous
pouvez vérifier la perte de la contiguïté en exécutant la commande show ip ospf neighbor sur
R1. Notez que le voisin [Link] n’est plus présent. Cependant, [Link] ou R3 est toujours un
voisin. Les minuteurs définis sur Serial 0/0/0 n’affectent pas la contiguïté de voisinage avec R3.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Vous pouvez vérifier que les intervalles Hello et Dead ne correspondent pas en utilisant la
commande show ip ospf interface serial 0/0/0 sur R2. Les valeurs d’intervalle sur R2, ID de routeur
[Link], sont toujours de 10 secondes pour Hello et de 40 secondes pour Dead.

Pour restaurer la contiguïté entre R1 et R2, modifiez les intervalles Hello et Dead de l’interface
série Serial 0/0/0 sur R2 pour qu’ils correspondent à l’interface série Serial 0/0/0 de R1. L’IOS
affiche un message indiquant que la contiguïté a été établie avec un état FULL (complet).

[Link] %OSPF-5-ADJCHG : Process 1, Nbr [Link] on Serial0/0 from LOADING to FULL, Loading
Done

Vérifiez que la contiguïté a été restaurée en exécutant la commande show ip ospf neighbor sur
R1. Notez que le délai Dead de Serial 0/0/0 est maintenant bien plus bas, car il amorce un compte
à rebours à partir de 20 seconde au lieu des 40 secondes par défaut. Serial 0/0/1 fonctionne
toujours avec les minuteurs par défaut.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage

Remarque : OSPF exige que les intervalles Hello et Dead de deux routeurs correspondent pour
devenir contigus, contrairement au protocole EIGRP. Les minuteurs Hello et de mise hors service
(Holddown) de deux routeurs n’ont pas à correspondre pour former une contiguïté EIGRP.

Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.


Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques

Vous aimerez peut-être aussi