Technique de Routage Informatique
Technique de Routage Informatique
Technique de Routage
Cour Elaboré par
Fondjo Parfait
Ingénieur Réseaux
Le Hacker
Technique de Routage
CHAP1
PRESENTATION DU ROUTAGE
Les réseaux actuels ont un impact significatif sur nos vies : ils changent notre façon de vivre, de
travailler et de jouer. Les réseaux informatiques et, dans une plus grande mesure, Internet
permettent aux personnes de communiquer, de collaborer et d’interagir comme jamais
auparavant. Nous utilisons les réseaux de diverses manières, notamment pour les applications
Web, la téléphonie IP, la vidéoconférence, les jeux interactifs, le commerce électronique et le
domaine éducatif.
Au centre du réseau se trouve le routeur. Globalement, le but d’un routeur est de relier un réseau
à un autre. Le routeur est donc responsable de la transmission de paquets à travers différents
réseaux. La destination du paquet IP peut être un serveur Web se trouvant dans un autre pays
ou un serveur de messagerie situé sur le réseau local. Les routeurs doivent transmettre ces
paquets rapidement. L’efficacité des communications interréseaux dépend, en grande partie, de
la capacité des routeurs à transférer des paquets de la manière la plus efficace possible.
Aujourd’hui, des routeurs sont ajoutés aux satellites dans l’espace. Ces routeurs sont capables
d’acheminer le trafic IP entre les satellites dans l’espace, d’une manière similaire à l’envoi de
paquets sur terre, ce qui permet de réduire les délais et d’accroître la flexibilité des réseaux.
Toutefois, le routeur ne sert pas seulement à transférer des paquets. Pour répondre aux demandes
sur les réseaux actuels, les routeurs sont également utilisés pour :
assurer une disponibilité 24 heures sur 24, 7 jours sur 7. Afin de garantir l’accessibilité des
réseaux, les routeurs utilisent des chemins de remplacement si le chemin principal est
défaillant ;
fournir des services intégrés de données, de vidéo et de voix sur les réseaux filaires et sans
fil. Les routeurs utilisent la hiérarchisation de la qualité de service des paquets IP, pour
veiller à ce que le trafic en temps réel, par exemple les données vocales et vidéo, ainsi
que les données importantes, ne soit pas abandonné ni retardé ;
réduire l’impact des vers, virus et autres attaques sur le réseau en autorisant ou non le
transfert de paquets.
Tous ces services reposent sur le routeur et sur sa responsabilité principale de transférer les
paquets d’un réseau à l’autre. Les périphériques sur différents réseaux ne peuvent communiquer
que si le routeur est capable d’acheminer des paquets entre les réseaux. Ce chapitre présente le
routeur, son rôle au sein des réseaux, ses principaux composants matériels et logiciels, ainsi que
le processus de routage lui-même.
1. Intérieur du routeur
Un routeur est un ordinateur comme un autre. Le processeur IMP (Interface Message Processor),
utilisé pour l’ARPANET (Advanced Research Projects Agency Network), a été le tout premier
routeur. Grâce au processeur IMP, un mini-ordinateur Honeywell 316, l’ARPANET a vu le jour le
30 août 1969.
Remarque : l’ARPANET a été développé par l’ARPA (Advanced Research Projects Agency),
relevant du ministère américain de la Défense. L’ARPANET a été le premier réseau de
commutation de paquets opérationnel du monde et le prédécesseur de l’Internet d’aujourd’hui.
Les routeurs possèdent de nombreux composants matériels et logiciels communs avec d’autres
ordinateurs :
Processeur
RAM
ROM
Système d’exploitation
Les utilisateurs ne sont pas forcément conscients de la présence de nombreux routeurs sur leur
propre réseau ou sur Internet. Les utilisateurs veulent pouvoir accéder aux pages Web, envoyer
des courriels et télécharger de la musique, que le serveur auquel ils accèdent se trouve sur leur
propre réseau ou sur un autre réseau situé à des milliers de kilomètres. Toutefois, les
professionnels des réseaux savent que c’est le routeur qui est responsable du transfert de
paquets d’un réseau à l’autre, de la source à la destination.
Un routeur relie plusieurs réseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune
appartenant à un réseau IP différent. Lorsqu’un routeur reçoit un paquet IP sur une interface, il
détermine quelle interface utiliser pour transférer le paquet vers sa destination. L’interface
utilisée par le routeur pour transférer le paquet peut être le réseau de la destination finale du
paquet (celui qui porte l’adresse IP de destination de ce paquet) ou il peut s’agir d’un réseau relié
à un autre routeur utilisé pour accéder au réseau de destination.
Chaque réseau auquel un routeur se connecte nécessite généralement une interface séparée.
Ces interfaces sont utilisées pour se connecter à une combinaison de réseaux locaux et réseaux
étendus. Les réseaux locaux sont généralement des réseaux Ethernet comportant des
périphériques tels que des PC, imprimantes et serveurs. Les réseaux étendus sont utilisés pour
relier des réseaux dans une zone géographique vaste. Par exemple, une connexion WAN est
généralement utilisée pour relier un réseau local au réseau du fournisseur de services Internet.
Dans la figure, les routeurs R1 et R2 assurent la réception du paquet sur un réseau et son transfert
d’un autre réseau vers le réseau de destination.
La fonction principale d’un routeur consiste à diriger les paquets destinés à des réseaux locaux et
distants en :
Le routeur utilise sa table de routage pour déterminer le meilleur chemin pour le transfert du
paquet. Lorsque le routeur reçoit un paquet, il examine son adresse IP de destination et
recherche, dans la table de routage, l’adresse réseau qui lui correspond le mieux. La table de
routage contient également l’interface à utiliser pour le transfert du paquet. Une fois une
correspondance trouvée, le routeur encapsule le paquet IP dans la trame de liaison de données
de l’interface sortante ou de sortie, et le paquet est alors transféré vers sa destination.
Il est fort probable qu’un routeur recevra un paquet encapsulé dans un type de trame de liaison
de données, comme une trame Ethernet, et lors du transfert du paquet, l’encapsule dans un
autre type de trame de liaison de données, comme le protocole point-à-point (PPP).
L’encapsulation de la liaison de données dépend du type d’interface présente sur le routeur et
du type de support auquel celui-ci se connecte. Les différentes technologies de liaison de
données auxquelles un routeur se connecte peuvent inclure des technologies LAN, comme
Ethernet, et des connexions série WAN, comme une connexion T1 utilisant PPP, Frame Relay et
le mode ATM.
Des routes statiques et protocoles de routage dynamique sont utilisés par les routeurs pour
découvrir des réseaux distants et créer leurs tables de routage. Le cours se concentre
essentiellement sur ces routes et protocoles, décrits en détail dans les chapitres suivants ainsi
que le processus utilisé par les routeurs pour les recherches dans leurs tables de routage et le
transfert des paquets.
Le routeur ISR 1841, relativement économique, est destiné aux petites et moyennes entreprises et
aux agences. Il combine les fonctions de services de données, de sécurité et sans fil.
Bien qu’il existe plusieurs types et modèles de routeurs, chacun comporte, à la base, les mêmes
composants matériels. Selon le modèle, ces composants se trouvent à différents emplacements
dans le routeur. La figure présente l’intérieur d’un routeur 1841. Pour voir les composants
internes du routeur, vous devez dévisser et retirer son couvercle métallique. En général, il n’est
pas nécessaire d’ouvrir le routeur, sauf pour mettre à niveau la mémoire.
3 4
7 6
1 7
2 5
8
(1) Alimentation
(2) Ventilateur
(3) = (4) Protecteur pour WIC ou HWIC de carte interface de réseau étendu (WAN)
(5) RAM dynamique synchrone (SDRAM) utilisée pour contenir les tables de configuration et de
routage et pour prendre en charge la mise en mémoire tampon des paquets
(6) Mémoire vive rémanente (NVRAM) et mémoire Flash de démarrage utilisées pour stocker le code
de démarrage ROMMON et les données NVRAM
(7) Processeur
(8) Option AIM qui décharge les fonctions exigeant un temps processeur important comme le
chiffrement à partir du processeur principal.
UC
L’UC exécute les instructions du système d’exploitation, telles que l’initialisation du système, des
fonctions de routage et de commutation.
Mémoire vive
La mémoire vive stocke les instructions et données requises pour exécution par l’UC. La mémoire
vive est utilisée pour enregistrer ces composants :
Système d’exploitation : le système IOS (Internetwork Operating System) de Cisco est copié
dans la mémoire vive pendant l’amorçage.
Fichier de configuration en cours : il s’agit du fichier de configuration qui enregistre les
commandes de configuration actuellement utilisées par l’IOS du routeur. À de rares
exceptions près, toutes les commandes configurées sur le routeur sont enregistrées
dans le fichier de configuration en cours, appelé running-config.
Table de routage IP : ce fichier stocke des informations sur les réseaux directement
connectés et les réseaux distants. Il permet de déterminer le meilleur chemin pour le
transfert du paquet.
Cache ARP : ce cache contient les mappages d’adresses IPv4 et MAC, de manière similaire
au cache ARP d’un PC. Le cache ARP est utilisé sur les routeurs dotés d’interfaces de
réseau local, telles que les interfaces Ethernet.
Mémoire tampon de paquets : les paquets sont stockés temporairement dans une
mémoire tampon lors de leur réception sur une interface ou avant de quitter une
interface.
La mémoire vive est une mémoire volatile : elle perd donc son contenu lorsque le routeur est
mis hors tension ou redémarré. Cependant, le routeur contient également des zones de stockage
permanent, comme la mémoire morte, flash et NVRAM.
Mémoire morte
La mémoire morte est une forme de stockage permanent. Les périphériques Cisco utilisent la
mémoire morte pour enregistrer les éléments suivants :
Instructions d’amorçage
Logiciel de diagnostic de base
Version réduite d’IOS
La mémoire morte utilise un progiciel, qui est un logiciel incorporé dans le circuit intégré. Le
progiciel inclut les logiciels qui n’ont habituellement pas besoin d’être modifiés ou mis à niveau,
les instructions d’amorçage par exemple. Plusieurs de ces fonctions, notamment le moniteur
ROM, sont étudiées dans un prochain cours. La mémoire morte ne perd pas son contenu lorsque
le routeur est mis hors tension ou redémarré.
Mémoire flash
La mémoire flash est une mémoire non volatile pouvant être stockée et effacée électriquement.
Elle sert de stockage permanent pour le système d’exploitation, Cisco IOS. Sur la plupart des
modèles de routeurs Cisco, l’IOS est stocké de manière permanente dans la mémoire flash et
copié dans la mémoire vive lors du processus d’amorçage, où il est ensuite exécuté par le
processeur. Certains modèles plus anciens de routeurs Cisco exécutent l’IOS directement à partir
de la mémoire flash. La mémoire flash se compose de barrettes SIMM ou de cartes PCMCIA, qui
peuvent être mises à niveau pour en augmenter la capacité.
La mémoire flash ne perd pas son contenu lorsque le routeur est mis hors tension ou redémarré.
La mémoire vive non volatile ne perd pas les informations qu’elle contient lorsque le système est
mis hors tension. Elle s’oppose aux formes les plus courantes de mémoire vive, telles que la
mémoire vive dynamique (DRAM), qui nécessite une alimentation continue pour conserver les
informations. La mémoire vive non volatile est utilisée par Cisco IOS comme stockage permanent
pour le fichier de configuration initiale (startup-config). Toutes les modifications de configuration
sont enregistrées dans le fichier de configuration en cours (running-config) dans la mémoire vive,
et sont, à de rares exceptions près, immédiatement implémentées par l’IOS. Pour enregistrer ces
modifications, au cas où le routeur serait redémarré ou mis hors tension, la configuration en
cours doit être copiée dans la mémoire vive non volatile, où elle est enregistrée en tant que
fichier de configuration initiale. La mémoire vive non volatile conserve son contenu, même si le
routeur se recharge ou s’il est mis hors tension.
La mémoire morte, la mémoire vive, la mémoire vive non volatile et la mémoire flash sont
étudiées dans la section suivante, portant sur l’IOS et le processus d’amorçage. Elles seront
également traitées plus en détail dans un cours ultérieur relatif à la gestion de l’IOS.
Il est plus important pour un professionnel des réseaux de comprendre la fonction des principaux
composants internes d’un routeur que de connaître l’emplacement exact de ces composants
dans un routeur donné. L’architecture physique interne diffère d’un modèle à l’autre.
Le logiciel du système d’exploitation utilisé dans les routeurs Cisco est appelé Cisco Internetwork
Operating System (IOS). Comme tout système d’exploitation d’ordinateur, Cisco IOS gère les
ressources matérielles et logicielles du routeur, notamment l’allocation de mémoire, les
processus, la sécurité et les systèmes de fichiers. Cisco IOS est un système d’exploitation
multitâche intégré aux fonctions de routage, de commutation, d’interconnexion et de
télécommunications.
Bien que Cisco IOS semble être identique sur de nombreux routeurs, il existe de nombreuses
images IOS différentes. Une image IOS est un fichier contenant l’IOS entier pour un routeur
donné. Selon le modèle de routeur et les fonctions intégrées à l’IOS, Cisco crée de nombreux
types d’images IOS différentes. En général, plus l’IOS comprend de fonctions, plus l’image IOS
est grande et plus la quantité de mémoire flash et de mémoire vive nécessaire au stockage et au
chargement de l’IOS est importante. Par exemple, certaines fonctions comprennent la possibilité
d’exécuter IPv6 ou la capacité pour le routeur de procéder à la traduction des adresses réseau
(NAT).
Comme les autres systèmes d’exploitation, Cisco IOS possède sa propre interface utilisateur. Bien
que certains routeurs fournissent une interface graphique utilisateur, l’interface de ligne de
commande (ILC) est une méthode beaucoup plus courante de configuration des routeurs Cisco.
L’ILC est évoquée tout au long de ce cursus.
Lors de l’amorçage, le fichier de configuration initiale enregistré dans la mémoire vive non
volatile est copié dans la mémoire vive et enregistré en tant que fichier de configuration en cours.
L’IOS exécute les commandes de configuration dans le fichier running-config. Toute modification
apportée par l’administrateur réseau est enregistrée dans la configuration en cours et
immédiatement implémentée par l’IOS. Dans ce chapitre, nous allons passer en revue une partie
des commandes IOS de base utilisées pour configurer un routeur Cisco. Dans des chapitres
ultérieurs, nous apprendrons les commandes utilisées pour configurer, vérifier et dépanner le
routage statique et divers protocoles de routage tels que RIP, EIGRP et OSPF.
Le Power-On Self Test (POST) est un processus commun se produisant sur pratiquement tout
ordinateur à l’amorçage. Le processus POST est utilisé pour tester le matériel du routeur. Lorsque
le routeur est mis sous tension, le logiciel présent sur la puce de mémoire morte effectue le
POST. Au cours de ce test automatique, le routeur exécute des diagnostics à partir de la mémoire
morte sur plusieurs composants matériels, notamment le processeur, la mémoire vive et la
mémoire vive non volatile. Une fois le POST réalisé, le routeur exécute le programme
d’amorçage.
Après le POST, le programme d’amorçage est copié de la mémoire morte à la mémoire vive.
Ensuite, le processeur exécute les instructions du programme d’amorçage. Le rôle principal du
programme d’amorçage est de localiser Cisco IOS et de le charger dans la mémoire vive.
Remarque : à ce stade, si vous disposez d’une connexion console au routeur, vous commencez à
voir la sortie sur l’écran.
Localisation du logiciel Cisco IOS. L’IOS est généralement stocké dans la mémoire flash, mais il
peut également l’être à d’autres endroits, sur le serveur TFTP (Trivial File Transfer Protocol) par
exemple.
S’il est impossible de localiser une image IOS entière, une version réduite de l’IOS est copiée de
la mémoire morte à la mémoire vive. Cette version de l’IOS permet de diagnostiquer tout
problème et peut être utilisée pour charger une version complète de l’IOS sur la mémoire vive.
Remarque : le serveur TFTP sert généralement de serveur de sauvegarde de l’IOS, mais il peut
également servir de point central pour le stockage et le chargement de l’IOS. La gestion de l’IOS
et l’utilisation du serveur TFTP seront abordés dans un cours ultérieur.
Chargement de l’IOS. Certains anciens routeurs Cisco exécutaient l’IOS directement à partir de la
mémoire flash, mais les modèles actuels copient l’IOS dans la mémoire vive, pour qu’il soit
exécuté par le processeur.
Remarque : une fois le chargement de l’IOS lancé, une suite de signes dièse (#) peut s’afficher,
comme indiqué dans la figure, lors de la décompression de l’image.
Localisation du fichier de configuration initiale. Une fois l’IOS chargé, le programme d’amorçage
recherche dans la mémoire vive non volatile le fichier de configuration initiale, appelé
startupconfig. Ce fichier contient les commandes et paramètres de configuration précédemment
enregistrés, notamment :
Si le fichier de configuration initiale, startup-config, se trouve dans la mémoire vive non volatile,
il est copié dans la mémoire vive en tant que fichier de configuration en cours (running-config).
Remarque : si le fichier de configuration initiale n’existe pas dans la mémoire vive non volatile,
le routeur peut rechercher un serveur TFTP. Si le routeur détecte qu’il a une liaison active avec
un autre routeur configuré, il envoie une requête de recherche par diffusion pour trouver un
fichier de configuration dans la liaison active. Cette condition génère une pause du routeur, mais
vous finirez par voir un message de console similaire au suivant :
<pause du routeur ici pendant la diffusion pour un fichier de configuration sur une liaison active>
Dans ce cours, le mode Assistant de configuration n’est pas utilisé pour configurer le routeur.
Lorsque vous êtes invité à passer en mode Assistant de configuration, répondez toujours no. Si
vous répondez yes et passez au mode Assistant de configuration, vous pouvez appuyer à tout
moment sur la combinaison de touches Ctrl+C pour mettre fin au processus de configuration.
Lorsque le mode Assistant de configuration n’est pas utilisé, l’IOS crée un fichier de configuration
en cours par défaut. Le fichier de configuration en cours par défaut est un fichier de configuration
de base contenant les interfaces du routeur, les interfaces de gestion et certaines informations
par défaut. Le fichier de configuration en cours par défaut ne contient pas d’adresse d’interface,
d’information de routage, de mot de passe ou autre information spécifique de configuration.
Selon la plateforme et l’IOS, le routeur peut poser la question suivante avant d’afficher l’invite :
Router>
Lorsque l’invite s’affiche, cela signifie que le routeur exécute maintenant l’IOS avec le fichier de
configuration en cours d’exécution. L’administrateur réseau peut maintenant commencer à
utiliser les commandes IOS sur ce routeur.
Remarque : le processus d’amorçage sera abordé plus en détail dans un cours ultérieur.
La commande show version peut être utilisée pour vérifier et dépanner certains composants
matériels et logiciels basiques du routeur. La commande show version affiche des informations
sur la version du logiciel Cisco IOS active sur le routeur, la version du programme d’amorçage,
ainsi que des informations sur la configuration matérielle, comme la quantité de mémoire
système.
Version IOS
IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Il s’agit de la version du logiciel Cisco IOS en mémoire vive utilisée par le routeur.
Indique où se trouve le programme d’amorçage et où il a chargé le logiciel Cisco IOS, ainsi que
le nom de fichier complet de l’image IOS. UC et quantité de mémoire vive cisco 2621 (MPC860)
processor (revision 0x200) with 60416K/5120K bytes of memory
La première partie de cette ligne indique le type d’UC sur ce routeur. La dernière partie de cette
ligne affiche la quantité de mémoire vive dynamique. Certains modèles de routeurs, comme les
routeurs 2600, utilisent une fraction de mémoire vive dynamique comme mémoire de paquets.
Celle-ci est utilisée pour mettre les paquets en mémoire tampon.
Pour déterminer la quantité totale de mémoire vive dynamique présente sur le routeur,
additionnez les deux nombres. Dans cet exemple, le routeur Cisco 2621 a 60 416 Ko (kilo-octets)
de mémoire vive dynamique libre, utilisée pour le stockage temporaire de Cisco IOS et d’autres
processus système. Les 5 120 Ko restants sont consacrés à la mémoire de paquets. Additionnés,
ces deux nombres donnent 65 536 K, ou 64 mégaoctets (Mo), de mémoire vive dynamique
totale.
Remarque : il peut être nécessaire de mettre à niveau la quantité de mémoire vive lors de la mise
à niveau du logiciel IOS.
Interfaces
Cette section de la sortie indique les interfaces physiques sur le routeur. Dans cet exemple, le
routeur Cisco 2621 a deux interfaces FastEthernet et deux interfaces série à faible vitesse.
Il s’agit de la quantité de mémoire vive non volatile présente sur le routeur. La mémoire vive non
volatile est utilisée pour stocker le fichier de configuration initiale.
Il s’agit de la quantité de mémoire flash présente sur le routeur. La mémoire flash est utilisée
pour stocker Cisco IOS de façon permanente.
Remarque : lorsque vous mettez à niveau l’IOS, il peut être nécessaire de mettre également à
niveau la quantité de mémoire flash.
Registre de configuration
La dernière ligne de la commande show version affiche la valeur configurée actuelle du registre
de configuration du logiciel, en nombres hexadécimaux. Si une seconde valeur est affichée entre
parenthèses, elle correspond à la valeur du registre de configuration utilisée au prochain
redémarrage.
Ports de gestion
Pour pouvoir être gérés, les routeurs sont dotés de connecteurs physiques. Ces connecteurs sont
appelés ports de gestion. Contrairement aux interfaces Ethernet et série, les ports de gestion ne
sont pas utilisés pour le transfert de paquets. Le port de gestion le plus courant est le port de
console. Le port de console est utilisé pour connecter un terminal ou, plus fréquemment, un PC
exécutant un logiciel émulateur de terminal, afin de configurer le routeur sans qu’il soit
nécessaire d’accéder au réseau. Le port de console doit être utilisé pendant la configuration
initiale du routeur.
Le port auxiliaire est un autre port de gestion. Les routeurs ne possèdent pas tous un port
auxiliaire. Parfois, le port auxiliaire peut être utilisé de façon similaire au port de console. Il peut
également permettre de relier un modem. Les ports auxiliaires ne sont pas utilisés dans ce
cursus.
Chaque interface se connecte à un réseau différent. Par conséquent, chaque interface dispose
de sa propre adresse IP et son propre masque sur ce réseau.
Interfaces du routeur
Sur les routeurs Cisco, le terme interface désigne un connecteur physique sur le routeur dont le
rôle principal est de recevoir et de transférer des paquets. Les routeurs ont plusieurs interfaces,
utilisées pour se connecter à plusieurs réseaux. Généralement, les interfaces se connectent à
différents types de réseaux, ce qui veut dire que différents types de supports et de connecteurs
sont nécessaires. Ainsi, un routeur nécessite souvent différents types d’interfaces. Par exemple,
un routeur possède généralement des interfaces FastEthernet pour les connexions aux différents
réseaux locaux, et divers types d’interfaces WAN pour connecter diverses liaisons série comme
T1, DSL et RNIS. La figure illustre les interfaces FastEthernet et série sur le routeur.
À l’instar des interfaces d’un PC, les ports et interfaces d’un routeur se situent à l’extérieur de
celuici. Cela permet un branchement plus pratique des câbles réseau et des connecteurs
adéquats.
Remarque : une interface unique sur un routeur peut servir à se connecter à plusieurs réseaux ;
cependant, ceci n’est pas au programme de ce cours et sera traité dans un cours ultérieur.
Comme la plupart des périphériques réseau, les routeurs Cisco emploient des indicateurs LED
pour fournir des informations d’état. Une LED d’interface indique l’activité de l’interface
correspondante. Si une LED est éteinte alors que l’interface est active et correctement
connectée, cela peut indiquer un problème avec cette interface. Si une interface est occupée en
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
permanence, sa LED reste toujours allumée. Selon le type de routeur, il peut également y avoir
d’autres LED.
Comme indiqué dans la figure ci-dessous, chaque interface du routeur appartient à un réseau IP
différent ou en est un hôte. Chaque interface doit être configurée avec l’adresse IP et le masque
de sous-réseau d’un réseau différent. Avec Cisco IOS, deux interfaces actives du même routeur
ne peuvent pas appartenir au même réseau.
Interfaces WAN - telles que les interfaces série, RNIS et Frame Relay
Interfaces LAN
Comme leur nom l’indique, les interfaces LAN sont utilisées pour connecter le routeur au réseau
local, à la manière d’une carte réseau Ethernet de PC, qui permet de connecter le PC au réseau
local Ethernet. Comme une carte réseau Ethernet PC, une interface Ethernet de routeur possède
également une adresse MAC de couche 2 et participe au réseau local Ethernet de la même
manière que tous les autres hôtes de ce réseau. Par exemple, une interface Ethernet de routeur
participe au processus ARP pour ce réseau local. Le routeur conserve un cache ARP pour cette
interface, et, lorsque cela est nécessaire, envoie des requêtes ARP et répond à l’aide de réponses
ARP.
Une interface Ethernet de routeur utilise généralement une prise RJ-45 prenant en charge des
câbles à paires torsadées non blindées. Quand un routeur est connecté à un commutateur, un
câble direct est utilisé. Lorsque deux routeurs sont directement connectés aux interfaces
Ethernet, ou lorsqu’une carte réseau de PC est directement connectée à une interface Ethernet
de routeur, un câble croisé est utilisé.
Interfaces WAN
Les interfaces WAN permettent de connecter des routeurs à des réseaux externes, généralement
sur une distance géographique importante. L’encapsulation de couche 2 peut être de différents
types, notamment PPP, Frame Relay et HDLC (High-Level Data Link Control). À l’instar des
interfaces LAN, chaque interface WAN a sa propre adresse IP et son propre masque de
sousréseau, lui permettant d’être identifiée comme faisant partie d’un réseau donné.
Remarque : les adresses MAC sont utilisées sur les interfaces LAN, telles qu’Ethernet, et non sur
les interfaces WAN. Toutefois, les interfaces WAN utilisent leurs propres adresses de couche 2,
selon la technologie employée. Les types et les adresses d’encapsulation WAN de la couche 2
seront abordés dans un cours ultérieur.
Interfaces du routeur
Le routeur présenté dans la figure a quatre interfaces. Chaque interface a une adresse IP et un
masque de sous-réseau de couche 3, qui la configure pour un réseau différent. Les interfaces
Ethernet ont également des adresses MAC Ethernet de couche 2.
Les interfaces WAN utilisent des encapsulations de couche 2 différentes. Serial 0/0/0 utilise HDLC
et Serial 0/0/1 utilise PPP. Ces protocoles point à point série utilisent tous deux une adresse de
diffusion pour l’adresse de destination de la couche 2 lors de l’encapsulation du paquet IP dans
une trame liaison de données.
Dans un environnement de travaux pratiques, vous ne pouvez utiliser qu’un nombre restreint
d’interfaces LAN et WAN pour configurer les travaux pratiques. Toutefois, avec Packet Tracer,
vous disposez d’une certaine flexibilité pour concevoir des réseaux plus complexes.
Le rôle principal d’un routeur est de relier plusieurs réseaux et de transférer des paquets destinés
à ses propres réseaux ou à d’autres réseaux. Le routeur est considéré comme relevant de la
couche 3 car sa décision principale de transfert est basée sur les informations du paquet IP de la
couche 3, en particulier l’adresse IP de destination. Ce processus est appelé routage.
Chaque routeur qui reçoit un paquet consulte sa table de routage pour trouver la meilleure
correspondance entre l’adresse IP de destination du paquet et l’une des adresses réseau figurant
dans la table de routage. Une fois qu’une correspondance est trouvée, le paquet est encapsulé
dans la trame liaison de données de couche 2 pour cette interface sortante. Le type
d’encapsulation de la liaison de données dépend du type d’interface, Ethernet ou HDLC par
exemple.
Au final, le paquet atteint un routeur faisant partie d’un réseau qui correspond à l’adresse IP de
destination du paquet. Dans cet exemple, le routeur R2 reçoit le paquet envoyé par R1. R2
transfère le paquet à son interface Ethernet, qui appartient au même réseau que le périphérique
de destination, à savoir le PC2.
Un routeur prend sa décision principale de transfert au niveau de la couche 3, mais comme nous
l’avons vu, il participe également aux processus des couches 1 et 2. Une fois qu’un routeur a
examiné l’adresse IP de destination d’un paquet et consulté sa table de routage pour prendre sa
décision de transfert, il peut transférer ce paquet à l’interface appropriée pour que celui-ci puisse
atteindre sa destination. Le routeur encapsule le paquet IP de couche 3 dans la partie données
d’une trame liaison de données de couche 2 appropriée à l’interface de sortie. La trame peut
être de type Ethernet ou HDLC, ou relever d’une autre encapsulation de couche 2, quelle que
soit l’encapsulation utilisée sur cette interface. La trame de couche 2 est encodée dans les
signaux physiques de couche 1 utilisés pour représenter les bits sur la liaison physique.
Reportez-vous à la figure pour mieux comprendre ce processus. Vous remarquerez que le PC1
agit sur chacune des sept couches, en encapsulant les données et en envoyant la trame à R1, sa
passerelle par défaut, sous forme de flux de bits codés.
R1 reçoit ce flux sur son interface. Les bits sont décodés et transmis à la couche 2, où R1
décapsule la trame. Le routeur examine l’adresse de destination de la trame liaison de données
pour déterminer si elle concorde avec l’interface de réception, incluant une adresse de diffusion
ou de multidiffusion. En cas de correspondance avec la partie données de la trame, le paquet IP
est envoyé vers la couche 3, où R1 prend sa décision de routage. R1 encapsule ensuite le paquet
dans une nouvelle trame liaison de données de couche 2 et le transfère à l’interface de sortie
sous forme de flux de bits encodés.
encapsule ensuite le paquet dans une nouvelle trame liaison de données de couche 2 et le
transfère à l’interface de sortie sous forme de flux de bits encodés.
Ce processus est à nouveau répété par le routeur R3, qui transfère au PC2 le paquet IP, encapsulé
dans une trame liaison de données et encodé sous forme de bits.
Chaque routeur se trouvant sur le chemin reliant la source à la destination effectue ce même
processus de décapsulage, de consultation de la table de routage, puis de nouvelle
encapsulation. Il est important de connaître ce processus pour comprendre le rôle des routeurs
au sein des réseaux. Par conséquent, ce point est abordé plus en détail plus loin.
Lorsque vous concevez un nouveau réseau ou mappez un réseau existant, fournissez des
explications écrites sur le réseau. La documentation doit au minimum comprendre un schéma
de topologie présentant la connectivité physique et une table d’adressage listant toutes les
informations suivantes :
La figure illustre la topologie d’un réseau, avec les périphériques interconnectés et configurés
avec des adresses IP. En dessous du schéma de topologie se trouve une table utilisée pour fournir
des informations sur le réseau. La table contient en partie les données concernant le réseau
(périphériques, adresses IP, masques de sous-réseau et interfaces).
Exercice
Le routeur R1 et l’hôte PC1 sont déjà documentés. Complétez la table et les espaces vides sur le
schéma en faisant glisser vers les bons emplacements le pool d’adresses IP se trouvant sous la
table.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 2
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
En principe, vous connaissez déjà ces commandes de configuration ; nous allons toutefois les
revoir rapidement. Supposons d’abord que le routeur ne possède pas de fichier de configuration
initiale.
La première invite apparaît en mode Utilisateur. Le mode Utilisateur vous permet de voir l’état
du routeur, mais pas de modifier sa configuration. Ne confondez pas le terme « utilisateur »
faisant référence au mode Utilisateur et les utilisateurs du réseau. Le mode Utilisateur est
destiné aux techniciens, opérateurs et ingénieurs réseau chargés de configurer les
périphériques.
Router>
Router>enable
Router#
Router#config t
Router(config)#hostname DJOMKOUE
DJOMKOUE (config)#
Configurez alors un mot de passe à utiliser pour passer en mode d’exécution privilégié. Dans
notre environnement de travaux pratiques, nous allons utiliser le mot de passe class. Toutefois,
dans des environnements de production, les routeurs doivent avoir des mots de passe forts.
Configurez ensuite les lignes de console et Telnet avec le mot de passe cisco. Là aussi, le mot de
passe cisco est utilisé uniquement dans notre environnement de travaux pratiques. La
commande login permet de vérifier le mot de passe sur la ligne. Si vous n’entrez pas la
commande login sur la ligne de console, l’utilisateur pourra accéder à cette ligne sans entrer de
mot de passe.
DJOMKOUE(config)#line console 0
DJOMKOUE(config-line)#password cisco
DJOMKOUE(config-line)#login
DJOMKOUE (config-line)#exit
DJOMKOUE(config)#line vty 0 4
DJOMKOUE(config-line)#password cisco
DJOMKOUE(config-line)#login
DJOMKOUE(config-line)#exit
DJOMKOUE(config)#banner motd #
******************************************
******************************************
La configuration d’une bannière appropriée assure l’efficacité d’un plan de sécurité. Une
bannière doit au moins mettre en garde contre les accès non autorisés. Ne configurez jamais une
bannière qui « accueille » un utilisateur non autorisé.
Vous allez maintenant configurer les différentes interfaces du routeur à l’aide des adresses IP et
d’autres informations. D’abord, passez au mode de configuration d’interface en indiquant le type
et le numéro d’interface. Configurez ensuite l’adresse IP et le masque de sous-réseau :
DJOMKOUE(config)#interface Serial0/0
Il est conseillé de configurer une description sur chaque interface pour mieux documenter les
informations du réseau. Le texte de description est limité à 240 caractères. Sur les réseaux de
production, une description peut être utile en matière de dépannage, puisqu’elle fournit des
informations sur le type de réseau auquel l’interface se connecte et indique la présence
éventuelle d’autres routeurs sur ce réseau. Si l’interface se connecte à un FAI ou à un opérateur,
il est utile d’entrer les informations tierces de connexion et de contact, par exemple :
Dans les environnements de travaux pratiques, entrez une description simple pour aider en cas
de dépannage, par exemple :
DJOMKOUE(config-if)#description Link to R2
Une fois l’adresse IP et la description configurées, l’interface doit être activée à l’aide de la
commande no shutdown. Cela revient à mettre l’interface sous tension. L’interface doit
également être connectée à un autre périphérique (concentrateur, commutateur, autre routeur,
etc.) pour que la couche physique soit active.
DJOMKOUE(config-if)#no shutdown
Remarque : lorsque vous câblez une liaison série point à point dans notre environnement de
travaux pratiques, une extrémité du câble est marquée ETTD et l’autre DCE. Le routeur dont
l’interface série est connectée à l’extrémité DCE du câble nécessite également que la commande
clock rate (fréquence d’horloge) soit configurée sur cette interface série. Cette étape n’est
nécessaire que dans un environnement de travaux pratiques et est expliquée plus en détail dans
le chapitre 2, « Routage statique ».
Appliquez les commandes de configuration d’interface à toutes les autres interfaces à configurer.
Dans notre exemple de topologie, l’interface FastEthernet doit être configurée.
DJOMKOUE(config)#interface FastEthernet0/0
DJOMKOUE(config-if)#description R1 LAN
R1(config-if)#no shutdown
À ce stade, notez que chaque interface doit appartenir à un réseau différent. Bien que l’IOS vous
permette de configurer une adresse IP du même réseau sur deux interfaces différentes, le
routeur n’active pas la deuxième interface.
Par exemple, que se passe-t-il si vous essayez de configurer l’interface FastEthernet 0/1 sur R1
avec une adresse IP sur le réseau [Link]/24 ? Une adresse a déjà été attribuée à
FastEthernet 0/0 sur ce même réseau. Si vous tentez de configurer une autre interface,
FastEthernet 0/1, avec une adresse IP appartenant au même réseau, vous obtenez le message
suivant :
DJOMKOUE(config)#interface FastEthernet0/1
DJOMKOUE(config-if)#no shutdown
Notez que la sortie de la commande show ip interface brief indique que la seconde interface
configurée pour le réseau [Link]/24, FastEthernet 0/1, est toujours inactive.
<output omitted>
La fonction principale d’un routeur est de transférer un paquet à son réseau de destination, qui
correspond à l’adresse IP du paquet. Pour ce faire, le routeur doit rechercher les informations
de routage stockées dans sa table de routage.
Une table de routage est un fichier de données dans la mémoire vive servant à stocker les
informations sur la route à emprunter sur les réseaux directement connectés et les réseaux
distants.
Un tel réseau est directement relié à l’une des interfaces du routeur. Lorsqu’une interface de
routeur est configurée avec une adresse IP et un masque de sous-réseau, l’interface devient un
hôte sur ce réseau connecté. L’adresse réseau et le masque de sous-réseau de l’interface, ainsi
que le type et le numéro de l’interface, sont entrés dans la table de routage en tant que réseau
directement connecté. Lorsqu’un routeur transfère un paquet à un hôte, un serveur Web par
exemple, cet hôte se trouve sur le même réseau qu’un réseau directement connecté au routeur.
Un réseau distant n’est pas directement connecté au routeur. En d’autres termes, un réseau
distant est un réseau qui peut être atteint uniquement en envoyant le paquet à un autre routeur.
Les réseaux distants sont ajoutés à la table de routage grâce à un protocole de routage
dynamique ou grâce à la configuration de routes statiques. Les routes dynamiques, qui mènent
à des réseaux distants, sont apprises automatiquement par le routeur et utilisent un protocole
de routage dynamique. Les routes statiques mènent à des réseaux configurés manuellement par
l’administrateur réseau.
Remarque : La table de routage, avec ses réseaux directement connectés, ses routes statiques
et dynamiques, est présentée dans les sections suivantes et décrite plus en détail tout au long
du cours.
Les analogies suivantes peuvent aider à clarifier le concept de routes connectées, statiques et
dynamiques :
Routes directement connectées. Pour rendre visite à un voisin, il vous suffit de descendre la rue
dans laquelle vous habitez déjà. Ce chemin est similaire à une route directement connectée car
la « destination » est directement disponible via votre « interface connectée », la rue.
Routes statiques. Pour une route donnée, un train utilise toujours la même voie ferrée. Ce
chemin est similaire à une route statique car la voie menant à la destination est toujours la
même.
Routes dynamiques. Lorsque vous conduisez une voiture, vous pouvez « dynamiquement »
choisir une route différente, en fonction du trafic, des conditions météorologiques ou autres. Ce
chemin est similaire à une route dynamique car, tout au long du trajet, vous pouvez choisir, à
différents moments, de prendre une autre route.
Comme indiqué dans la figure, la table de routage s’affiche à l’aide de la commande show ip route.
À ce stade, aucune route statique n’a été configurée et aucun protocole de routage dynamique
activé. Par conséquent, la table de routage pour R1 affiche uniquement les réseaux qui lui sont
directement connectés. Les informations suivantes sont fournies pour chaque réseau listé dans
la table de routage :
C - Les informations contenues dans cette colonne indiquent la source des informations
concernant la route, le réseau directement connecté, la route statique ou un protocole
de routage dynamique. La lettre C représente une route directement connectée.
[Link]/24 - Il s’agit de l’adresse réseau et du masque de sous-réseau du réseau
directement connecté ou distant. Dans cet exemple, les deux entrées de la table de
routage, [Link]/24 et [Link]/24, sont des réseaux directement connectés.
FastEthernet 0/0 - Les informations figurant à la fin de l’entrée de route représentent
l’interface de sortie et/ou l’adresse IP du routeur de tronçon suivant. Dans cet exemple,
FastEthernet 0/0 et Serial0/0/0 sont les interfaces de sortie utilisées pour atteindre ces
réseaux.
Lorsque la table de routage comprend une entrée de route pour un réseau distant, des
informations supplémentaires sont incluses, comme la mesure de routage et la distance
administrative. Les mesures de routage, la distance administrative et la commande show ip route
sont décrites plus en détail dans des chapitres ultérieurs.
Les PC possèdent également une table de routage. Dans la figure, vous pouvez voir la sortie de
la commande route print. La commande indique la passerelle par défaut configurée ou acquise,
ainsi que les réseaux connectés, de bouclage, de multidiffusion et de diffusion. La sortie de la
commande route print n’est pas analysée dans ce cours. Elle est montrée ici pour insister sur le
fait que tous les périphériques configurés IP doivent disposer d’une table de routage.
Comme indiqué dans la section précédente, lorsqu’une interface de routeur est configurée avec
une adresse IP et un masque de sous-réseau, cette interface devient un hôte sur le réseau. Par
exemple, dans la figure, lorsque l’interface FastEthernet 0/0 sur R1 est configurée avec l’adresse
IP [Link] et le masque de sous-réseau [Link], l’interface FastEthernet 0/0 devient
alors membre du réseau [Link]/24. Les hôtes connectés au même réseau local, comme le
PC1, sont également configurés avec une adresse IP appartenant au réseau [Link]/24.
Lorsqu’un PC est configuré avec une adresse IP d’hôte et un masque de sous-réseau, il utilise le
masque de sous-réseau pour déterminer le réseau auquel il appartient désormais. Cette
opération est effectuée par le système d’exploitation, qui applique la commande ET à l’adresse
IP d’hôte et au masque de sous-réseau. Lorsqu’une interface est configurée, un routeur utilise la
même logique.
Un PC est en principe configuré avec une seule adresse IP d’hôte car il n’a qu’une interface
réseau, généralement une carte réseau Ethernet. Les routeurs ont plusieurs interfaces ; par
conséquent, chaque interface doit appartenir à un réseau différent. Dans la figure, R1 est
membre de deux réseaux différents : [Link]/24 et [Link]/24. Le routeur R2 est aussi
membre de deux réseaux : [Link]/24 et [Link]/24.
Une fois l’interface du routeur configurée et activée à l’aide de la commande no shutdown, elle
doit recevoir un signal porteur envoyé par un autre périphérique (routeur, commutateur,
concentrateur, etc.), pour qu’elle soit considérée comme active. Une fois l’interface active, son
réseau est ajouté à la table de routage en tant que réseau directement connecté.
Avant la configuration de routage statique ou dynamique sur un routeur, celui-ci ne connaît que
les réseaux qui lui sont directement connectés. Ceux-ci sont donc les seuls réseaux affichés dans
la table de routage tant que le routage statique ou dynamique n’est pas configuré. Les réseaux
directement connectés sont d’une importance capitale pour les décisions de routage. Les routes
statiques et dynamiques ne peuvent pas exister dans la table de routage si le routeur n’a pas de
réseaux directement connectés. Le routeur ne peut pas envoyer de paquets à une interface si
celle-ci n’est pas activée avec une adresse IP et un masque de sous-réseau, de la même façon
qu’un PC ne peut pas envoyer de paquets IP à son interface Ethernet si celle-ci n’est pas
configurée avec une adresse IP et un masque de sous-réseau.
Les réseaux distants sont ajoutés à la table de routage grâce à la configuration de routes statiques
ou à l’activation d’un protocole de routage dynamique. Lorsque l’IOS doit atteindre un réseau
distant et qu’il est informé de l’interface à utiliser, il ajoute cette route à la table de routage tant
que l’interface de sortie est activée.
Une route statique inclut l’adresse réseau et le masque de sous-réseau du réseau distant, ainsi
que l’adresse IP du routeur du tronçon suivant ou de l’interface de sortie. Les routes statiques
sont indiquées par le code S dans la table de routage, comme illustré dans la figure. Elles sont
abordées en détail au chapitre suivant.
Les routes statiques doivent être utilisées dans les cas suivants :
Un réseau ne comporte que quelques routeurs. Dans ce cas, l’utilisation d’un protocole de
routage dynamique ne présente aucun bénéfice substantiel. Par contre, le routage
dynamique peut accroître la charge administrative.
Un réseau est connecté à Internet via un seul FAI. Il n’est pas nécessaire d’utiliser un
protocole de routage dynamique sur cette liaison car le FAI représente le seul point de
sortie vers Internet.
Un grand réseau est configuré dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de
multiples terminaisons (les rayons ou « spokes »), chaque rayon ayant une seule
connexion au concentrateur. L’utilisation du routage dynamique serait inutile car
chaque terminaison n’est reliée à une destination donnée que par un chemin unique,
qui passe par l’emplacement central.
Les réseaux distants peuvent également être ajoutés à la table de routage à l’aide d’un protocole
de routage dynamique. Dans la figure, R1 a reçu automatiquement les informations nécessaires
concernant le réseau [Link]/24 en provenance de R2, via le protocole de routage
dynamique RIP (Routing Information Protocol). Le protocole RIP a été l’un des premiers
protocoles de routage IP et est abordé en détail dans de prochains chapitres.
Remarque : dans la figure, la table de routage de R1 montre que celui-ci dispose des informations
nécessaires concernant deux réseaux distants : une route qui a utilisé le protocole RIP
dynamiquement et une route statique configurée manuellement. Cet exemple illustre comment
les tables de routage peuvent contenir des routes apprises dynamiquement et des routes
configurées de manière statique ; il ne représente pas forcément la meilleure configuration pour
ce réseau.
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants. Les protocoles de routage
dynamique effectuent plusieurs tâches, notamment :
la détection de réseaux ; la
mise à jour des tables de
routage.
La détection de réseaux est la capacité d’un protocole de routage à partager des informations
concernant les réseaux qu’il connaît avec d’autres routeurs utilisant le même protocole de
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
routage. Au lieu de configurer des routes statiques vers des réseaux distants sur chaque routeur,
un protocole de routage dynamique permet aux routeurs de recevoir automatiquement, par le
biais d’autres routeurs, les informations nécessaires concernant ces réseaux.
Ces réseaux (et le meilleur chemin d’accès à chacun d’eux) sont ajoutés dans la table de routage
du routeur et désignés comme acquis par un protocole de routage dynamique spécifique.
Après la découverte initiale du réseau, les protocoles de routage dynamique mettent à jour et
gèrent les réseaux dans leurs tables de routage. Les protocoles de routage dynamique ne
déterminent pas seulement le meilleur chemin pour rejoindre tel ou tel réseau, ils déterminent
également un nouveau meilleur chemin si le chemin initial devient inutilisable (ou si la topologie
change). C’est pour cette raison que les protocoles de routage dynamique sont plus avantageux
que les routes statiques. Les routeurs utilisant des protocoles de routage dynamique partagent
automatiquement des informations de routage avec d’autres routeurs et prennent en compte
toute modification de la topologie, sans nécessiter l’intervention de l’administrateur réseau.
Protocoles de routage IP
Il existe plusieurs protocoles de routage dynamique IP. Voici quelques-uns des protocoles de
routage dynamiques les plus répandus en matière de routage des paquets IP :
Remarque : les protocoles RIP (versions 1 et 2), EIGRP et OSPF sont abordés plus loin dans ce
cours. Les protocoles EIGRP, OSPF, IS-IS et BGP sont également expliqués plus en détail dans le
cursus CCNP. IGRP est un protocole de routage traditionnel, qui a été remplacé par EIGRP. IGRP
et EIGRP sont tous deux des protocoles de routage propriétaires Cisco, alors que tous les autres
protocoles de routage listés sont des protocoles standards, non propriétaires.
N’oubliez pas que dans la plupart des cas, les routeurs contiennent une combinaison de routes
statiques et de routes dynamiques dans leur table de routage.
À différents moments dans ce cours, nous allons nous référer à trois principes s’appliquant aux
tables de routage, pour vous aider à comprendre, configurer et résoudre des problèmes de
routage. Ces principes sont tirés du livre d’Alex Zinin Cisco IP Routing (Routage IP Cisco).
2. Le fait qu’un routeur ait certaines informations dans sa table de routage ne veut pas dire
que les autres routeurs disposent des mêmes informations.
Quel est l’effet de ces principes ? Prenons l’exemple présenté dans la figure.
1. Après avoir pris sa décision de routage, le routeur R1 transfère au routeur R2 le paquet destiné
au PC2. R1 ne dispose que des informations contenues dans sa propre table de routage,
2. L’administrateur réseau doit s’assurer que tous les routeurs qui sont sous son contrôle
disposent d’informations de routage complètes et précises, permettant le transfert des
paquets entre deux réseaux, quels qu’ils soient. Ceci peut être effectué à l’aide de routes
statiques, d’un protocole de routage dynamique ou d’une combinaison des deux.
Toutefois, le paquet envoyé du PC2 au PC1 a été abandonné par R2. Bien que R3 dispose, dans
sa table de routage, d’informations concernant le réseau de destination de PC1, nous ne savons
pas si le routeur R2 a des informations sur le chemin de retour vers le réseau du PC1.
Routage asymétrique
Les routeurs ne disposant pas forcément tous des mêmes informations dans leur table de
routage, les paquets peuvent traverser le réseau dans une direction, en empruntant un chemin
donné, et utiliser un chemin différent pour le retour. On parle de routage asymétrique. Le
routage asymétrique est plus courant sur Internet, qui utilise le protocole de routage de
passerelle externe BGP, que dans la plupart des réseaux internes.
Lorsqu’il conçoit et dépanne un réseau, l’administrateur réseau doit donc vérifier les informations
de routage suivantes :
Existe-t-il un chemin entre la source et la destination qui soit disponible dans les deux sens ?
Le chemin emprunté dans les deux sens est-il le même ? (Le routage asymétrique est
relativement courant, mais il peut parfois poser des problèmes supplémentaires.)
Comme évoqué précédemment, les routeurs prennent leur décision principale de transfert en
examinant l’adresse IP de destination d’un paquet. Avant d’être envoyé à l’interface de sortie
appropriée, le paquet IP doit être encapsulé dans une trame liaison de données de couche 2.
Plus loin dans cette section, nous suivrons un paquet IP de sa source à sa destination, en
examinant le processus d’encapsulation et de décapsulage au niveau de chaque routeur. Mais
revoyons d’abord le format d’un paquet IP de couche 3 et d’une trame Ethernet de couche 2.
Format du paquet IP
Le protocole IP spécifié dans la requête RFC 791 définit le format du paquet IP. L’en-tête du
paquet IP dispose de champs spécifiques contenant des informations sur le paquet et sur les
hôtes émetteurs et récepteurs. La liste qui figure ci-dessous répertorie les champs présents dans
l’en-tête IP, accompagnés d’une brève description. Vous devez déjà bien connaître les champs
d’adresse IP de destination, d’adresse IP source, de version et de durée de vie. Les autres champs
sont importants, mais ils ne sont pas traités dans ce cours.
Version : numéro de version (4 bits) ; la version la plus répandue est IP version 4 (IPv4)
La trame liaison de données de couche 2 contient généralement des informations d’en-tête, avec
une adresse source et une adresse de destination de la liaison de données, des informations sur
la queue de bande et les données réellement transmises. L’adresse source de la liaison de
données est l’adresse de couche 2 de l’interface qui a envoyé la trame liaison de données.
L’adresse de destination de la liaison de données est l’adresse de couche 2 de l’interface du
périphérique de destination. L’interface de la liaison de données source et l’interface de la liaison
de données de destination se trouvent sur le même réseau. Lorsqu’un paquet est transféré d’un
routeur à l’autre, les adresses IP source et de destination de couche 3 ne changent pas ; par
contre, les adresses des liaisons de données source et de destination changent. Ce processus est
examiné plus en détail plus loin dans cette section.
Le paquet IP de couche 3 est encapsulé dans la trame liaison de données de couche 2 associée à
cette interface. Dans cet exemple, nous allons utiliser la trame Ethernet de couche 2. La figure
présente les deux versions compatibles d’Ethernet. La liste ci-dessous répertorie les champs
présents dans une trame Ethernet, accompagnés d’une brève description.
La détermination du meilleur chemin d’un routeur implique d’évaluer plusieurs chemins menant
au même réseau de destination et de choisir le chemin optimal ou « le plus court » pour atteindre
ce réseau. Lorsqu’il existe plusieurs chemins menant au même réseau, chaque chemin utilise une
interface de sortie différente sur le routeur pour atteindre ce réseau. Le meilleur chemin est
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 3
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
sélectionné par un protocole de routage, qui utilise une valeur ou une mesure pour déterminer
la distance à parcourir pour atteindre un réseau. Certains protocoles de routage, tels que le
protocole RIP, se basent sur le nombre de sauts simples, qui représente le nombre de routeurs
entre un routeur et le réseau de destination. Pour relier un routeur au réseau de destination,
d’autres protocoles de routage, tels que le protocole OSPF, déterminent le chemin le plus court
en examinant la bande passante des liaisons et en utilisant celles dont la bande passante est la
meilleure.
Les protocoles de routage dynamique utilisent généralement leurs propres règles et mesures
pour constituer et mettre à jour leur table de routage. Une mesure est une valeur quantitative
utilisée pour mesurer la distance pour une route donnée. Le meilleur chemin pour rejoindre un
réseau est celui dont la mesure est la plus faible. Par exemple, un routeur préfère un chemin
comportant 5 sauts à un chemin qui en contient 10.
Le principal objectif du protocole de routage est de déterminer les meilleurs chemins pour
chaque route, pour les intégrer à la table de routage. L’algorithme de routage génère une valeur
ou une mesure, pour chaque chemin traversant le réseau. Les mesures peuvent se baser sur une
ou plusieurs caractéristiques d’un chemin. Pour choisir la route, certains protocoles de routage
peuvent utiliser plusieurs mesures et les combiner en une seule. Plus faible est la valeur de la
mesure, meilleur est le chemin.
Remarque : d’un point de vue technique, la vitesse ne constitue pas une description précise de
la bande passante, car tous les bits circulent à la même vitesse sur le même support physique.
La bande passante se définit plus précisément par le nombre de bits pouvant être transmis en
une seconde sur une liaison.
Lorsque la mesure utilisée est le nombre de sauts, le chemin peut s’avérer inefficace. Prenons
par exemple le réseau présenté dans la figure. Si le protocole de routage utilisé par les trois
routeurs est RIP, R1 choisit la route non optimale, qui passe par R3 pour rejoindre le PC2, car ce
chemin comporte moins de sauts. La bande passante n’est pas prise en compte. À l’inverse, si le
protocole de routage utilisé est OSPF, R1 choisit la route en fonction de la bande passante. Les
paquets peuvent atteindre leur destination plus rapidement en utilisant les deux liaisons T1, plus
rapides, plutôt que la liaison unique et plus lente de 56 kbits/s.
Vous vous demandez peut-être ce qui se passe si une table de routage contient deux ou plusieurs
chemins ayant la même mesure et menant au même réseau de destination. Si un routeur dispose
de plusieurs chemins vers un réseau de destination et que la valeur de cette mesure (nombre de
sauts, bande passante, etc.) est la même, on parle de mesure à coût égal, et le routeur effectuera
un équilibrage de charge à coût égal. La table de routage contient le réseau de destination
unique, mais plusieurs interfaces de sortie, une pour chaque chemin de coût égal. Le routeur
transfère les paquets en utilisant les différentes interfaces de sortie listées dans la table de
routage.
S’il est correctement configuré, l’équilibrage de charge peut améliorer l’efficacité et les
performances du réseau. L’équilibrage de charge à coût égal peut être configuré pour utiliser à
la fois des protocoles de routage dynamique et des routes statiques. L’équilibrage de charge à
coût égal est abordé plus en détail plus loin dans ce cours.
Pour information, un routeur peut envoyer des paquets sur plusieurs réseaux même lorsque la
mesure n’est pas la même, s’il utilise un protocole de routage qui le permet. On parle
d’équilibrage de charge à coût inégal. Seuls les protocoles de routage EIGRP et IGRP peuvent être
configurés pour l’équilibrage de charge à coût inégal.
la fonction de détermination du
chemin ; la fonction de commutation.
La fonction de détermination du chemin est le processus utilisé par le routeur pour déterminer
le chemin à emprunter lors du transfert d’un paquet. Pour déterminer le meilleur chemin, le
routeur recherche dans sa table de routage une adresse réseau correspondant à l’adresse IP de
destination du paquet.
Dans les deux premiers résultats, le routeur réencapsule le paquet IP dans le format de trame de
liaison de données de couche 2 de l’interface de sortie. Le type d’encapsulation de couche 2 est
déterminé par le type d’interface. Par exemple, si l’interface de sortie est FastEthernet, le paquet
est encapsulé dans une trame Ethernet. Si l’interface de sortie est une interface série configurée
pour le protocole PPP, le paquet IP est encapsulé dans une trame PPP.
Une fois que le routeur a déterminé l’interface de sortie à l’aide de la fonction de détermination
du chemin, le routeur doit encapsuler le paquet dans la trame liaison de données de l’interface
de sortie.
La fonction de commutation est le processus utilisé par un routeur pour accepter un paquet sur
une interface et le transférer à une autre interface. La fonction de commutation a pour
responsabilité principale d’encapsuler les paquets dans le type de trame liaison de données
adéquat pour la liaison de données de sortie.
Que fait un routeur avec un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ?
Le routeur effectue les trois étapes principales suivantes :
Lorsque le paquet IP de couche 3 est transféré d’un routeur à l’autre, il reste inchangé, sauf en
ce qui concerne le champ de durée de vie. Lorsqu’un routeur reçoit un paquet IP, il décrémente
de un la valeur de la durée de vie. Si la nouvelle valeur de la durée de vie est zéro, le routeur
ignore le paquet. La durée de vie est utilisée pour empêcher les paquets IP de circuler
indéfiniment sur les réseaux du fait d’une boucle de routage ou d’un dysfonctionnement sur le
réseau. Les boucles de routage seront abordées dans un chapitre ultérieur.
Lorsque le paquet IP est décapsulé d’une trame de couche 2 et encapsulé dans une nouvelle
trame de couche 2, l’adresse de destination et l’adresse source de la liaison de données changent
lors du transfert d’un paquet d’un routeur à l’autre. L’adresse source de la liaison de données de
couche 2 représente l’adresse de couche 2 de l’interface de sortie. L’adresse de destination de
couche 2
Il est très probable que le paquet soit encapsulé dans un type de trame de couche 2 différent de
celui dans lequel il a été reçu. Par exemple, le paquet peut être reçu par le routeur sur une
interface FastEthernet, encapsulé dans une trame Ethernet et transféré d’une interface série
encapsulé dans une trame PPP.
Pouvez-vous décrire en détail ce que devient un paquet au niveau des couches 2 et 3 lorsqu’il
circule de la source à la destination ? Si vous ne le savez pas, utilisez l’animation et suivez la
discussion jusqu’à ce que vous soyez capables de décrire vous-même le processus.
Le PC1 encapsule le paquet IP dans une trame Ethernet avec l’adresse MAC de destination de
l’interface FastEthernet 0/0 de R1.
Comment le PC1 sait-il qu’il doit transférer le paquet à R1 et non directement au PC2 ? Le PC1 a
déterminé que l’adresse IP source et l’adresse IP de destination ne se trouvent pas sur le même
réseau.
Le PC1 connaît le réseau auquel il appartient après avoir effectué une opération ET sur son
adresse IP et son masque de sous-réseau, ce qui lui fournit son adresse réseau. Le PC1 renouvelle
cette opération ET en utilisant son masque de sous-réseau et l’adresse IP de destination du
paquet. Si l’adresse qui en résulte est la même que celle de son réseau, le PC1 en déduit que
l’adresse IP de destination se trouve sur son réseau et qu’il n’a pas besoin de transférer le paquet
à la passerelle par défaut, c’est-à-dire le routeur. Si l’opération ET résulte en une adresse réseau
différente, le PC1 en déduit que l’adresse IP de destination n’est pas sur son propre réseau et
qu’il doit transférer ce paquet à la passerelle par défaut, le routeur.
Comment le PC1 détermine-t-il l’adresse MAC de la passerelle par défaut, le routeur R1 ? Le PC1
recherche dans son tableau ARP l’adresse IP de la passerelle par défaut et l’adresse MAC qui lui
est associée.
Que se passe-t-il si cette entrée n’existe pas dans le tableau ARP ? Le PC1 envoie une requête
ARP, puis le routeur R1 renvoie une réponse ARP.
2. R1 voit que le type d’Ethernet est 0x800, ce qui signifie que la trame Ethernet contient un
paquet IP dans sa partie données.
5. R1 recherche l’adresse IP du tronçon suivant de [Link] dans son cache ARP pour son
interface FastEthernet 0/1. Si l’entrée ne se trouve pas dans le cache ARP, R1 envoie une
requête ARP à son interface FastEthernet 0/1. R2 renvoie une réponse ARP. R1 met ensuite à
jour le cache ARP avec une entrée pour [Link] et l’adresse MAC associée.
6. Le paquet IP est maintenant encapsulé dans une nouvelle trame Ethernet et transféré à
l’interface FastEthernet 0/1 de R1.
2. R2 voit que le type d’Ethernet indiqué est 0x800, ce qui signifie que la trame Ethernet contient
un paquet IP dans sa partie données.
La table de routage de R2 contient une route pour [Link]/24, avec l’adresse IP de tronçon
suivant [Link] et l’interface de sortie Serial 0/0/0. Comme l’interface de sortie n’est pas un
réseau Ethernet, R2 n’a pas à convertir l’adresse IP du tronçon suivant en une adresse MAC de
destination.
Lorsque l’interface est une connexion série point à point, R2 encapsule le paquet IP dans le
format de trame liaison de données utilisé par l’interface de sortie (HDLC, PPP, etc.). Dans ce cas,
l’encapsulation de couche 2 est PPP ; par conséquent, l’adresse de destination de la liaison de
données est de type diffusion. N’oubliez pas que les interfaces série ne comportent pas d’adresse
MAC.
5. Le paquet IP est maintenant encapsulé dans une nouvelle trame liaison de données, PPP, et
envoyé à l’interface de sortie Serial 0/0/0.
Comme l’interface de sortie est un réseau Ethernet directement connecté, R3 doit convertir
l’adresse IP de destination du paquet en une adresse MAC de destination.
4. R3 recherche l’adresse IP de destination du paquet [Link] dans son cache ARP. Si l’entrée
ne se trouve pas dans le cache ARP, R3 envoie une requête ARP à son interface FastEthernet
0/0. Le PC2 renvoie une réponse ARP contenant son adresse MAC. R3 met alors à jour son cache
ARP avec une entrée pour [Link] et l’adresse MAC envoyée dans la réponse ARP.
5. Le paquet IP est encapsulé dans une nouvelle liaison de données, une trame Ethernet, et
envoyé à l’interface FastEthernet 0/0 de R3.
2. Le PC2 constate que le type d’Ethernet indiqué est 0x800, ce qui signifie que la trame
Ethernet contient un paquet IP dans sa partie données.
Résumé
Nous venons d’examiner le processus d’encapsulation et de décapsulage d’un paquet lors de son
transfert d’un routeur à un autre, du périphérique source émetteur au périphérique de
destination final. Nous avons également présenté le processus de recherche dans une table de
routage, qui est abordé plus en détail dans un prochain chapitre. Nous avons vu que les routeurs
jouent un rôle non seulement dans les décisions de routage de couche 3, mais aussi dans les
processus de couche 2, notamment l’encapsulation, ainsi que sur les réseaux Ethernet, ARP. Les
routeurs participent également au niveau de la couche 1, utilisée pour transmettre et recevoir
les bits de données sur un support physique.
Les tables de routage contiennent à la fois des réseaux directement connectés et des réseaux
distants. Les routeurs contiennent des adresses de réseaux distants dans leur table de routage.
De ce fait, ils savent où envoyer les paquets destinés à d’autres réseaux, y compris Internet. Dans
les chapitres suivants, nous allons voir comment les routeurs élaborent et mettent à jour ces
tables de routage, grâce à des routes statiques entrées manuellement ou à des protocoles de
routage dynamique.
CHAP2
ROUTAGE STATIQUE
Le routage est au cœur de chaque réseau de données, faisant passer les informations par un
interréseau, de la source à la destination. Les routeurs sont les périphériques chargés du
transfert de paquets d’un réseau vers le réseau suivant.
Comme nous l’avons vu au chapitre précédent, les routeurs obtiennent des informations sur les
réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière
manuelle, par le biais de routes statiques. Dans de nombreux cas, les routeurs utilisent une
combinaison de protocoles de routage dynamique et de routes statiques. Ce chapitre est axé sur
le routage statique.
Les routes statiques sont très courantes et ne nécessitent pas le même niveau de traitement et
de charge que les protocoles de routage dynamique.
Dans ce chapitre, nous allons suivre un exemple de topologie pour configurer des routes
statiques et apprendre des techniques de dépannage. Au cours du processus, nous allons
examiner plusieurs commandes IOS essentielles et leurs résultats. Nous allons également
présenter la table de routage par le biais des réseaux connectés directement et des routes
statiques.
En travaillant sur les exercices Packet Tracer associés aux commandes, prenez le temps de vous
familiariser avec ces commandes et d’en examiner les résultats. La lecture des tables de routage
deviendra bientôt une seconde nature.
1. Routeur et réseau
Le routeur est un ordinateur spécialisé qui joue un rôle clé dans le fonctionnement d’un réseau
de données. Les routeurs sont principalement chargés de l’interconnexion des réseaux, en :
Les routeurs effectuent le transfert de paquets en obtenant des informations sur les réseaux
distants et en gérant les informations de routage. Le routeur est la jonction, ou intersection, qui
relie plusieurs réseaux IP. La décision principale de transfert des routeurs est basée sur les
informations de couche 3, l’adresse IP de destination.
La figure illustre la topologie utilisée dans ce chapitre. La topologie est composée de trois
routeurs, appelés R1, R2 et R3. Les routeurs R1 et R2 sont connectés par une liaison de réseau
étendu et les routeurs R2 et R3 sont connectés par une autre liaison de réseau étendu. Chaque
routeur est connecté à un réseau local Ethernet différent, représenté par un commutateur et un
PC.
Dans cet exemple, chaque routeur est un modèle Cisco 1841. Un routeur Cisco 1841 dispose des
interfaces suivantes :
Les interfaces de vos routeurs peuvent être différentes de celles du modèle 1841, mais vous
devriez pouvoir suivre les commandes de ce chapitre (avec quelques petites modifications) et
effectuer les travaux pratiques.
Connexions du routeur
La connexion d’un routeur à un réseau implique qu’un connecteur d’interface du routeur soit
associé à un connecteur de câble. Comme l’illustre la figure, les routeurs Cisco prennent en
charge de nombreux types de connecteurs différents.
Connecteurs série
Pour les connexions WAN, les routeurs Cisco prennent en charge les normes EIA/TIA-232,
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 5
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
EIA/TIA449, V.35, X.21 et EIA/TIA-530 pour les connexions série, tel qu’illustré. Il n’est pas
nécessaire de mémoriser ces types de connexions. Sachez seulement qu’un routeur dispose
d’un port DB-60 capable de prendre en charge cinq normes de câblage différentes. Comme ce
port prend en charge cinq types de câbles différents, il est parfois qualifié de port série cinq-en-
un. L’autre extrémité du câble série est équipée d’un connecteur adapté à l’une des cinq
normes possibles.
Les routeurs les plus récents prennent en charge l’interface Smart Serial, qui permet de
transférer davantage de données sur un nombre moins élevé de broches dans le câble.
L’extrémité série du câble Smart Serial est un connecteur à 26 broches. Celui-ci est beaucoup
plus petit que le connecteur DB-60, utilisé pour se connecter sur un port série cinq-en-un. Ces
câbles de transition prennent en charge les cinq normes série précédemment citées et sont
disponibles en configuration ETTD ou DCE.
À votre niveau, ces désignations de câbles sont importantes uniquement pour configurer votre
équipement de travaux pratiques afin de simuler un environnement « réel ». Dans un
environnement de production, le type de câble est déterminé par le service de réseau étendu
utilisé. Connecteurs Ethernet
Un connecteur différent est utilisé dans un environnement de réseau local basé sur Ethernet. Un
connecteur RJ-45 pour le câble à paires torsadées non blindées (UTP) est le connecteur le plus
couramment utilisé pour connecter les interfaces de réseau local. À chaque extrémité d’un câble
RJ-45, vous devriez voir huit bandes colorées, ou broches. Un câble Ethernet utilise les broches
1, 2, 3 et 6 pour transférer et recevoir des données.
Deux types de câbles peuvent être utilisés avec les interfaces de réseau local Ethernet :
un câble droit, ou de raccordement, avec les broches colorées dans le même ordre à
chaque extrémité du câble ;
un câble croisé, avec la broche 1 reliée à la broche 3 et la broche 2 reliée à la broche 6.
commutateur-routeur ;
commutateur-PC ; concentrateur-PC ;
concentrateur-serveur.
commutateur-commutateur
; PC-PC ;
commutateurconcentrateur ;
concentrateurconcentrateur ;
routeurrouteur ; routeur-
serveur.
Comme nous l’avons appris au chapitre précédent, la commande show ip route est utilisée pour
afficher la table de routage. Au départ, la table de routage est vide si aucune interface n’est
configurée.
Comme l’illustre la table de routage pour R1, aucune interface n’a été configurée avec une
adresse IP et un masque de sous-réseau.
Remarque : les routes statiques et les routes dynamiques ne sont pas ajoutées à la table de
routage tant que les interfaces locales adéquates, également connues sous le nom d’interfaces
de sortie, ne sont pas configurées sur le routeur. Cette procédure est examinée plus en détail
dans les prochains chapitres.
La commande show interfaces indique l’état et donne une description détaillée de toutes les
interfaces présentes sur le routeur. Comme vous pouvez le constater, les résultats de la
commande peuvent être assez longs. Pour visualiser les mêmes informations, mais pour une
interface spécifique, comme FastEthernet 0/0, utilisez la commande show interfaces avec un
paramètre qui précise l’interface.
Exemple :
Vous remarquerez que l’interface a été désactivée par un administrateur et que le protocole de
ligne a été désactivé. La désactivation sur le plan administratif signifie que l’interface est
actuellement en mode hors fonction ou désactivée. La désactivation du protocole de ligne
signifie, dans le cas présent, que l’interface ne reçoit pas de signal porteur provenant d’un
commutateur ou du concentrateur. Cette situation peut également être due au fait que
l’interface est en mode hors fonction.
Notez que la commande show interfaces n’affiche aucune adresse IP sur les interfaces de R1.
Ceci est dû au fait que nous n’avons pas encore configuré d’adresse IP sur l’une des interfaces.
La commande show ip interface brief peut être utilisée pour afficher une partie des informations
d’interface, sous forme condensée.
R1#show
runningconfig
<some output
omitted> interface
FastEthernet0/0 no
ip address shutdown
Comme l’illustre la figure, R1 ne dispose encore d’aucune route. Ajoutons une route en
configurant une interface et découvrons ce qui se passe exactement lorsque cette interface est
activée. Par défaut, toutes les interfaces de routeur sont hors fonction ou désactivées. Pour
activer cette interface, utilisez la commande no shutdown, qui modifie l’interface
administratively down (désactivée sur le plan administratif) par up (activée).
R1(config-if)#no shutdown
Ces deux messages sont importants. Le premier message changed state to up indique que la
connexion est bonne du point de vue physique. Si vous n’obtenez pas ce premier message,
Remarque : même si la commande no shutdown est activée, une interface Ethernet n’est pas
active, ou up, tant qu’elle ne reçoit pas un signal porteur provenant d’un autre périphérique
(commutateur, concentrateur, PC ou autre routeur).
Le deuxième message changed state to up indique que la couche liaison de données est
opérationnelle. Pour les interfaces de réseau local, nous ne modifions généralement pas les
paramètres de la couche liaison de données. Toutefois, les interfaces de réseau étendu dans un
environnement de travaux pratiques nécessitent une synchronisation à une extrémité de la
liaison. Si vous ne définissez pas correctement la fréquence d’horloge, alors le protocole de ligne
(la couche liaison de données) n’est pas modifié pour être activé.
L’IOS envoie souvent des messages non sollicités similaires aux messages changed state to up
que nous venons de traiter. Comme l’illustre la figure, ces messages surviennent parfois au beau
milieu de la saisie d’une commande, telle que la configuration d’une description pour l’interface.
Le message IOS n’affecte pas la commande, mais il peut vous faire perdre votre position de saisie.
::
Pour ne pas mélanger les résultats non sollicités et votre saisie, passez en mode de configuration
de ligne pour le port de console et ajoutez la commande logging synchronous, tel qu’illustré.
Vous constatez alors que les messages renvoyés par l’IOS n’interfèrent plus avec votre saisie.
L’interface Ethernet d’un routeur participe à un réseau local au même titre que tout autre
périphérique sur ce réseau. Cela signifie que ces interfaces ont une adresse MAC de couche 2,
telle qu’illustrée dans la figure. La commande show interfaces affiche l’adresse MAC pour les
interfaces Ethernet.
Comme démontré au chapitre précédent, une interface Ethernet participe aux requêtes et aux
réponses ARP et gère un tableau ARP. Si un routeur a un paquet destiné à un périphérique sur
un réseau Ethernet connecté directement, il recherche dans le tableau ARP une entrée avec cette
adresse IP de destination afin de la mapper avec l’adresse MAC. Si le tableau ARP ne contient
pas cette adresse IP, l’interface Ethernet envoie une requête ARP. Le périphérique ayant
l’adresse IP de destination renvoie une réponse ARP qui indique son adresse MAC. L’adresse IP
et l’adresse MAC sont ensuite ajoutées au tableau ARP pour cette interface Ethernet. Le routeur
peut alors encapsuler le paquet IP dans une trame Ethernet avec l’adresse MAC de destination
provenant de son tableau ARP. La trame Ethernet, avec le paquet encapsulé, est ensuite envoyée
via cette interface Ethernet.
Configurons à présent l’interface Serial 0/0/0 sur le routeur R1. Cette interface se trouve sur le
réseau [Link]/24 et reçoit l’adresse IP et le masque de sous-réseau [Link]/24. Le
processus utilisé pour la configuration de l’interface série 0/0/0 est similaire au processus utilisé
pour configurer l’interface FastEthernet 0/0.
R1(config-if)#no shutdown
Une fois les commandes ci-dessus entrées, l’état de l’interface série peut varier en fonction du
type de connexion au réseau étendu. Ce sujet est abordé plus en détail dans un cours ultérieur.
Dans ce cours, nous allons utiliser des connexions point à point série dédiées entre deux
routeurs. L’interface série affiche l’état up (activé) qu’une fois que l’autre extrémité de la liaison
série est également correctement configurée. Nous pouvons afficher l’état actuel de Serial 0/0/0
à l’aide de la commande show interfaces serial 0/0/0, tel qu’illustré dans la figure.
Comme vous pouvez le constater, la liaison est toujours désactivée. La liaison est désactivée car
nous n’avons pas encore configuré et activé l’autre extrémité de la liaison série.
Nous allons maintenant configurer l’autre extrémité de cette liaison, la liaison série 0/0/0 pour
le routeur R2.
Remarque : il n’est nullement obligatoire que les deux extrémités de la liaison série utilisent la
même interface, Serial 0/0/0 dans le cas présent. Toutefois, comme les deux interfaces sont
membres du même réseau, elles doivent toutes deux disposer d’adresses IP appartenant au
réseau [Link]/24 (dans le cas présent, les termes réseau et sous-réseau peuvent être utilisés
de manière interchangeable). L’interface Serial 0/0/0 du routeur R2 a été configurée avec
l’adresse IP et le masque de sous-réseau [Link]/24.
R2(config-if)#no shutdown
Si nous utilisons maintenant la commande show interfaces serial 0/0/0 sur l’un des routeurs,
nous voyons toujours que la liaison est activée/désactivée.
<output omitted>
La liaison physique entre les routeurs R1 et R2 est activée, car les deux extrémités de la liaison
série ont été correctement configurées avec une adresse IP/un masque et ont été activées à
l’aide de la commande no shutdown. Toutefois, le protocole de ligne est toujours down
(désactivé) parce que l’interface ne reçoit pas de signal d’horloge. Il nous reste une commande
supplémentaire à entrer, clock rate, dans le routeur avec le câble DCE. La commande clock rate
définit le signal d’horloge pour la liaison. La configuration du signal d’horloge est traitée à la
section suivante.
La couche physique de réseau étendu décrit l’interface entre l’ETTD (équipement terminal de
traitement de données) et le DCE (équipement de communication de données). En règle
générale, le DCE est le fournisseur de services et l’ETTD est le périphérique connecté. Dans ce
modèle, les services offerts à l’ETTD sont mis à disposition par le biais d’un modem ou d’un
CSU/DSU.
En règle générale, le routeur est le périphérique ETTD et il est connecté à un CSU/DSU, qui est le
périphérique DCE. Le CSU/DSU (périphérique DCE) est utilisé pour convertir les données du
routeur (périphérique ETTD) dans un format acceptable pour le fournisseur de services de réseau
étendu. Le CSU/DSU (périphérique DCE) est également chargé de convertir les données du
fournisseur de services de réseau étendu dans un format acceptable pour le routeur
(périphérique ETTD). Le routeur est généralement connecté au CSU/DSU par le biais d’un câble
ETTD série, tel qu’illustré.
Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des
communications. Dans la plupart des environnements, le fournisseur de services (un
périphérique DCE, comme un CSU/DSU) fournit cette synchronisation. Par défaut, les routeurs
Cisco sont des périphériques ETTD. Toutefois, dans un environnement de travaux pratiques, nous
n’utilisons pas de CSU/DSU et nous n’avons pas de fournisseur de services de réseau étendu.
Pour les liaisons série directement interconnectées, comme dans un environnement de travaux
pratiques, une extrémité de la connexion doit être considérée comme un DCE et fournir un signal
d’horloge. Même si les interfaces série de Cisco sont, par défaut, des périphériques ETTD, ils
peuvent être configurés en périphériques DCE.
2. Configurez le signal d’horloge sur l’interface série à l’aide de la commande clock rate.
Les câbles série utilisés pour les travaux pratiques sont généralement de l’un des deux types
suivants :
un câble croisé ETTD/DCE doté d’une extrémité ETTD et d’une extrémité DCE ; un
câble ETTD branché à un câble DCE.
Dans notre topologie de travaux pratiques, l’interface Serial 0/0/0 de R1 est connectée à
l’extrémité DCE du câble, et l’interface Serial 0/0/0 de R2 à l’extrémité ETTD du câble. Le câble
doit être étiqueté ETTD ou DCE.
Vous pouvez également distinguer l’ETTD du DCE en observant le connecteur entre les deux
câbles. Le câble ETTD dispose d’un connecteur mâle tandis que le câble DCE a un connecteur
femelle.
Si un câble est connecté entre les deux routeurs, vous pouvez utiliser la commande show
controllers pour déterminer quelle extrémité du câble est reliée à cette interface. Dans les
résultats de la commande, notez que R1 dispose du câble DCE relié à son interface Serial 0/0 et
qu’aucune fréquence d’horloge n’est définie.
Une fois le câble connecté, l’horloge peut alors être paramétrée à l’aide de la commande clock
rate. Les fréquences d’horloge disponibles, en bits par seconde, sont 1 200, 2 400, 9 600, 19 200,
38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2
000 000 et 4 000 000. Certains débits binaires peuvent être indisponibles sur certaines
interfaces série. Comme l’interface Serial 0/0/0 de R1 dispose d’un câble DCE relié, nous allons
configurer cette interface avec une fréquence d’horloge.
Remarque : si l’interface d’un routeur avec un câble ETTD est configurée avec la commande clock
rate, l’IOS ne tient pas compte de la commande et il n’y a aucun effet néfaste.
Nous allons maintenant étudier plus en détail la manière dont les routes directement connectées
sont ajoutées à la table de routage et supprimées de celle-ci. À la différence des commandes
show, les commandes debug peuvent être utilisées pour surveiller le fonctionnement d’un
routeur en temps réel. La commande debug ip routing permet de voir les modifications
apportées par le routeur lors de l’ajout et de la suppression de routes. Nous allons configurer les
interfaces sur le routeur R2 et étudier ce processus.
Tout d’abord, nous allons activer le débogage avec la commande debug ip routing, afin d’afficher
les réseaux directement connectés lors de leur ajout à la table de routage.
R2#debug ip routing
IP routing debugging is on
FastEthernet est connectée au réseau [Link]/24, elle doit être configurée avec une adresse
IP d’hôte pour ce réseau.
R2(config-if)#no shutdown
Une fois que la commande no shutdown a été entrée et que le routeur a déterminé que
l’interface et le protocole de ligne sont dans un état activée et activé, la sortie du débogage
affichée par le routeur R2 indique que ce réseau directement connecté est ajouté à la table de
routage.
La commande debug ip routing affiche le processus de mise à jour de la table de routage pour
n’importe quelle route, qu’il s’agisse d’un réseau directement connecté, d’une route statique ou
d’une route dynamique.
Pour modifier une adresse IP ou un masque de sous-réseau pour une interface, reconfigurez
l’adresse IP et le masque de sous-réseau de cette interface. Cette modification remplace l’entrée
précédente. Il existe plusieurs façons de configurer une seule interface avec plusieurs adresses
IP, tant que chaque adresse se trouve sur un sous-réseau différent. Ce sujet fait l’objet d’un cours
ultérieur.
Pour supprimer un réseau connecté directement d’un routeur, utilisez ces deux commandes :
shutdown et no ip address.
La commande shutdown est utilisée pour désactiver les interfaces. Cette commande peut être
utilisée seule si vous souhaitez désactiver temporairement la configuration adresse/masque IP
tout en la conservant pour les interfaces. Dans l’exemple, cette commande désactive l’interface
FastEthernet de R2. Toutefois, l’adresse IP reste dans le fichier de configuration running-config.
Une fois que la commande shutdown a été utilisée, vous pouvez supprimer l’adresse IP et le
masque de sous-réseau de l’interface. L’ordre dans lequel vous exécutez ces deux commandes
n’est pas important.
En utilisant debug ip routing, le processus de mise à jour de la table de routage apparaît, nous
allons supprimer la configuration de l’interface FastEthernet 0/0 du routeur R2.
R2(config-if)#shutdown
Nous pouvons observer que le processus de mise à jour de la table de routage supprime la route
directement connectée.
L’IOS indique également que l’interface et le protocole de ligne sont maintenant down
(désactivés) :
R2(config-if)#no ip address
Désactiver la débogage :
R2#undebug all
Pour vérifier que la route a été supprimée de la table de routage, nous utilisons la commande
show ip route. Notez que la route vers [Link]/24 a été supprimée.
Pour les besoins de la suite de ce chapitre, nous allons supposer que l’adressage pour
FastEthernet 0/0 n’a pas été supprimé. Pour reconfigurer l’interface, il vous suffit d’entrer à
nouveau les commandes :
R2(config-if)#no shutdown
Le protocole CDP (Cisco Discovery Protocol) est un puissant outil de surveillance et de dépannage
de réseaux. Le protocole CDP est un outil de collecte d’informations utilisé par les
administrateurs réseau pour obtenir des données sur les périphériques Cisco connectés
directement. Il s’agit d’un outil propriétaire qui permet d’accéder à un résumé des informations
de protocoles et d’adresses concernant les périphériques Cisco connectés directement. Par
défaut, chaque périphérique Cisco envoie des messages réguliers, connus sous le nom
d’annonces CDP, aux périphériques Cisco connectés directement. Ces annonces contiennent des
informations comme les types de périphériques connectés, les interfaces des routeurs auxquels
ils sont connectés, les interfaces utilisées pour réaliser les connexions et les numéros de modèles
des périphériques.
La plupart des périphériques réseau, par définition, ne fonctionnent pas de manière isolée. Un
périphérique Cisco a fréquemment d’autres périphériques Cisco comme voisins sur le réseau.
Les informations collectées auprès d’autres périphériques peuvent aider à la prise de décisions
quant à la conception de réseau, au dépannage et à la modification des équipements. Le
protocole CDP peut servir d’outil de détection de réseaux, en permettant de créer la topologie
logique d’un réseau lorsqu’une telle documentation n’existe pas ou manque de précision.
Voisins de couche 3
À ce point de la configuration de notre topologie, nous avons uniquement des voisins connectés
directement. Au niveau de la couche 3, les protocoles de routage considèrent les voisins comme
des périphériques partageant le même espace d’adressage réseau.
Par exemple, R1 et R2 sont voisins. Ils sont tous deux membres du réseau [Link]/24. R2 et
R3 sont également voisins car ils partagent le réseau [Link]/24. Mais R1 et R3 ne sont pas
voisins car ils ne partagent aucun espace d’adressage réseau. Si nous avions connecté R1 et R3
avec un câble et configuré chaque routeur avec une adresse IP du même réseau, ils seraient
voisins.
Voisins de couche 2
Le protocole CDP fonctionne au niveau de la couche 2 uniquement. Les voisins CDP sont donc
des périphériques Cisco qui sont physiquement connectés directement et qui partagent la même
liaison de données. Dans la figure du protocole CDP, l’administrateur réseau a ouvert une session
sur S3. S3 reçoit uniquement les annonces CDP de S1, S2 et R2.
En supposant que tous les routeurs et commutateurs de la figure sont des périphériques Cisco
exécutant le protocole CDP, quels seraient les voisins de R1 ? Pouvez-vous déterminer les voisins
CDP de chaque périphérique ?
Dans la topologie de notre chapitre, nous pouvons visualiser les relations de voisinage CDP
suivantes :
Notez la différence entre les voisins de couche 2 et de couche 3. Les commutateurs ne sont pas
des voisins pour les routeurs au niveau de la couche 3 car ils ne fonctionnent qu’au niveau de la
couche2. Toutefois, les commutateurs sont des voisins de couche 2 pour les routeurs qui leur
sont connectés directement.
Examinons les résultats des commandes show cdp neighbors et show cdp neighbors detail dans
la figure. Notez que R3 a collecté certaines informations détaillées sur R2 et sur le commutateur
connecté à l’interface FastEthernet sur R3.
Le protocole CDP s’exécute au niveau de la couche liaison de données qui relie les supports
physiques aux protocoles de couche supérieure (ULP). Puisque le protocole CDP fonctionne au
niveau de la couche liaison de données, deux périphériques réseau Cisco ou plus, tels que des
routeurs prenant en charge différents protocoles au niveau de la couche réseau (par exemple,
IP et Novell IPX), peuvent chacun obtenir des informations sur l’autre.
Lorsqu’un périphérique Cisco démarre, le protocole CDP démarre par défaut. Le protocole CDP
détecte automatiquement les périphériques Cisco voisins qui exécutent le protocole CDP, quel
que soit le protocole ou les suites en cours d’exécution. Le protocole CDP échange des
informations sur les périphériques matériels et logiciels avec ses voisins CDP connectés
directement.
Le protocole CDP fournit les informations suivantes concernant chaque périphérique CDP voisin
:
Identificateurs de périphériques : par exemple, le nom d’hôte configuré d’un commutateur. Liste
d’adresses : jusqu’à une adresse de couche réseau pour chaque protocole pris en charge.
Identificateur de port : le nom du port local et distant (sous la forme d’une chaîne de
caractères ASCII, comme ethernet0).
Liste de capacités : par exemple, pour savoir si ce périphérique est un routeur ou un
commutateur.
Plateforme : la plateforme matérielle du périphérique, par exemple, un routeur Cisco série
7200.
Les informations collectées par le protocole CDP peuvent être examinées avec la commande
show cdp neighbors. Pour chaque voisin CDP, les informations suivantes s’affichent :
ID du périphérique voisin
Interface locale
La commande show cdp neighbors detail révèle également l’adresse IP d’un périphérique voisin.
Le protocole CDP révèle l’adresse IP du voisin, que vous puissiez lui envoyer ou non une requête
ping. Cette commande est très utile lorsque deux routeurs Cisco ne peuvent pas router via leur
liaison de données partagée. La commande show cdp neighbors detail permet de déterminer si
l’un des voisins CDP présente une erreur de configuration IP.
Pour les situations de détection réseau, connaître l’adresse IP du voisin CDP suffit souvent pour
établir une connexion Telnet avec ce périphérique. Avec une session Telnet établie, des
informations peuvent être collectées sur les périphériques Cisco voisins directement connectés.
Vous pouvez ainsi établir une connexion Telnet sur un réseau et créer une topologie logique. Lors
de l’exercice suivant relatif à Packet Tracer, vous effectuerez uniquement cette opération.
Le protocole CDP peut-il présenter un risque concernant la sécurité ? Oui, c’est possible.
Certaines versions d’IOS envoyant des annonces CDP par défaut, il est important de savoir
comment désactiver le protocole CDP.
Si vous devez désactiver le protocole CDP pour l’ensemble du périphérique, utilisez la commande
suivante :
Si vous souhaitez utiliser le protocole CDP, mais que vous devez arrêter les annonces CDP sur une
interface précise, utilisez la commande suivante :
Comme évoqué précédemment, un routeur peut obtenir des informations sur des réseaux
distants de l’une des deux façons suivantes :
La suite de ce chapitre porte sur la configuration de routes statiques. Les protocoles de routage
dynamique sont présentés au chapitre suivant.
Routes statiques
Les routes statiques sont communément utilisées lors du routage d’un réseau vers un réseau
d’extrémité. Un réseau d’extrémité est un réseau accessible par une seule route. Pour un
exemple, consultez la figure. Ici, nous voyons qu’un réseau relié à R1 n’aurait qu’un seul moyen
d’atteindre d’autres destinations, qu’il s’agisse de réseaux reliés à R2 ou de destinations au-delà
de R2. Par conséquent, le réseau [Link] est un réseau d’extrémité et R1 est un routeur
d’extrémité.
L’exécution d’un protocole de routage entre R1 et R2 est une perte de ressources, car R1 n’a
qu’un seul moyen d’envoyer du trafic non local. Les routes statiques sont donc configurées pour
la connectivité avec les réseaux distants qui ne sont pas connectés directement à un routeur. En
nous référant de nouveau à la figure, nous allons configurer une route statique sur R2 vers le
réseau local relié à R1. Nous allons également voir plus loin dans ce chapitre comment configurer
une route statique par défaut de R1 à R2, afin que R1 puisse envoyer du trafic vers n’importe
quelle destination au-delà de R2.
Commande ip route
La commande de configuration d’une route statique est ip route. La syntaxe complète pour
configurer une route statique est :
La plupart de ces paramètres n’ont aucune importance pour ce chapitre. Comme l’illustre la
figure, nous allons utiliser une version simplifiée de la syntaxe :
N’oubliez pas que R1 connaît ses réseaux connectés directement. Il s’agit des routes
actuellement présentes dans sa table de routage. Les réseaux distants que R1 ne connaît pas
sont :
Tout d’abord, activez debug ip routing pour que l’IOS affiche un message lorsque la nouvelle
route est ajoutée à la table de routage. Ensuite, utilisez la commande ip route pour configurer
des routes statiques sur R1 pour chacun de ces réseaux. La figure représente la première route
configurée. R1#debug ip routing
R1#conf t
Lorsque l’adresse IP constitue l’adresse IP du routeur de saut suivant réelle, cette adresse IP est
joignable à partir de l’un des réseaux directement connectés de ce routeur. En d’autres termes,
l’adresse IP du tronçon suivant [Link] est sur le réseau [Link]/24 directement connecté
au Serial 0/0/0 du routeur R1.
Les résultats de la commande debug ip routing indiquent que cette route a été ajoutée à la table
de routage.
Notez dans la figure qu’en entrant show ip route sur le routeur R1, la nouvelle table de routage
apparaît. L’entrée de la route statique est mise en surbrillance.
Examinons ce résultat :
Tout paquet dont les 24 bits les plus à gauche de l’adresse IP de destination correspondent à
[Link] utilisent cette route.
Les commandes pour configurer les routes pour les deux autres réseaux distants sont illustrées
dans la figure.
Notez que les trois routes statiques configurées sur R1 ont la même adresse IP de tronçon suivant
: [Link]. En utilisant le diagramme de topologie comme référence, nous pouvons constater
que c’est le cas car les paquets pour tous les réseaux distants doivent être transférés vers le
routeur R2, celui du saut suivant.
Utilisez à nouveau la commande show ip route pour analyser les nouvelles routes statiques dans
la table de routage, comme illustré.
Les masques de sous-réseau /24 se trouvent sur la même ligne que l’adresse réseau. Pour le
moment, cette différence n’est pas importante. Vous en apprendrez plus à ce sujet dans les
chapitres suivants.
Les routes statiques qui ont été configurées peuvent également être vérifiées en analysant la
configuration en cours d’exécution à l’aide de la commande show running-config.
Maintenant que les trois routes statiques sont configurées, pouvez-vous prévoir si les paquets
destinés à ces réseaux vont atteindre leur destination ? Les paquets provenant de tous ces
réseaux et destinés au réseau [Link]/24 vont-ils atteindre leur destination ?
Voici trois principes de la table de routage, tels qu’ils sont décrits par Alex Zinin dans son livre,
Cisco IP Routing (Routage IP Cisco).
Principe 1 : « Chaque routeur prend sa décision seul, en se basant sur les informations dont il
dispose dans sa propre table de routage. »
R1 a trois routes statiques dans sa table de routage et il prend ses décisions de transfert sur la
seule base des informations de cette table de routage. R1 ne consulte aucune autre table de
routage appartenant à d’autres routeurs. Il ne sait pas non plus si ces routeurs disposent ou non
de routes vers d’autres réseaux. Permettre à chaque routeur de reconnaître des réseaux distants
relève de la responsabilité de l’administrateur réseau.
Principe 2 : « Le fait qu’un routeur dispose de certaines informations dans sa table de routage ne
signifie pas que d’autres routeurs ont les mêmes informations. »
R1 ne sait pas quelles sont les informations dont disposent d’autres routeurs dans leurs tables
de routage. Par exemple, R1 a une route vers le réseau [Link]/24 via le routeur R2. Tous
les paquets correspondant à cette route appartiennent au réseau [Link]/24 et sont
transférés au routeur R2. R1 ne sait pas si R2 dispose ou non d’une route vers le réseau
[Link]/24. Une fois encore, c’est l’administrateur réseau qui est chargé de s’assurer que le
routeur de tronçon suivant dispose également d’une route vers ce réseau.
En utilisant le principe 2, nous devons encore configurer le routage adéquat sur les autres
routeurs (R2 et R3) pour garantir qu’ils disposent de routes vers ces trois réseaux.
Principe 3 : « Les informations de routage concernant un chemin d’un réseau à l’autre ne fournissent
aucune information de routage sur le chemin inverse ou de retour. »
La plupart des communications sur les réseaux sont bidirectionnelles. Cela signifie que les
paquets doivent être acheminés dans les deux sens entre les périphériques finaux impliqués. Un
paquet émis par PC1 peut atteindre PC3 parce que tous les routeurs impliqués disposent de
routes vers le réseau de destination [Link]/24. Toutefois, les paquets retournés par PC3
vers PC1 atteignent celui-ci si les routeurs impliqués disposent d’une route vers le chemin de
retour, à savoir le réseau [Link]/24 de PC1.
En nous conformant au principe 3, nous allons configurer les routes statiques adéquates sur les
autres routeurs afin de garantir qu’ils disposent de routes de retour vers le réseau [Link]/24.
En gardant ces principes à l’esprit, comment répondriez-vous aux questions posées concernant
les paquets émis par PC1 ?
Dans ce cas, les paquets destinés aux réseaux [Link]/24 et [Link]/24 atteindraient leur
destination parce que le routeur R1 dispose d’une route vers ces réseaux via R2. Lorsque les
paquets atteignent le routeur R2, ces réseaux sont connectés directement sur R2 et acheminés
par le biais de sa table de routage.
Les paquets destinés au réseau [Link]/24 n’atteindraient pas leur destination. R1 dispose
d’une route statique vers ce réseau via R2. Toutefois, quand R2 reçoit un paquet, il l’ignore parce
que R2 ne dispose pas encore de route pour ce réseau dans sa table de routage.
2. Cela signifie-t-il que les paquets provenant de ces réseaux et destinés au réseau [Link]/24
atteindront leur destination ?
Avec les commandes illustrées dans la figure, tous les routeurs disposent maintenant de routes
vers tous les réseaux distants.
La connectivité peut être vérifiée plus avant en envoyant une requête ping aux interfaces des
routeurs distants à partir de R1, tel qu’illustré dans la figure.
La connectivité est désormais complète pour les périphériques de notre topologie. N’importe quel
PC d’un réseau local peut désormais accéder aux PC de tous les autres réseaux locaux.
Reconfigurons à présent cette route statique pour utiliser une interface de sortie au lieu d’une
adresse IP de tronçon suivant. La première chose à faire consiste à supprimer la route statique
actuelle à l’aide de la commande no ip route, tel qu’illustré dans la figure.
Puis utilisez la commande show ip route pour examiner la modification dans la table de routage.
Notez que l’entrée dans la table de routage ne fait plus référence à l’adresse IP de tronçon
suivant, mais directement à l’interface de sortie. Cette interface de sortie est la même que celle
sur laquelle la route statique était résolue lorsqu’elle utilisait l’adresse IP de tronçon suivant.
Remarque : la route statique affiche la route comme connectée directement. Il est important de
comprendre que cela ne signifie pas que cette route est un réseau ou une route connecté(e)
directement. Cette route demeure une route statique. L’importance de ce fait est examinée à la
section du prochain chapitre concernant les distances administratives. Cet examen va nous
montrer notamment que ce type de route statique a toujours une distance administrative de «
1 ». Pour le moment, notez simplement que cette route est toujours une route statique avec une
distance administrative de « 1 » et qu’elle n’est pas un réseau connecté directement.
Les routes statiques configurées avec des interfaces de sortie et non avec des adresses IP de
tronçon suivant sont idéales pour la plupart des réseaux série point à point. Les réseaux point à
point utilisant des protocoles comme HDLC et PPP ne se servent pas de l’adresse IP de tronçon
suivant pour le processus de transfert de paquets. Le paquet IP acheminé est encapsulé dans
une trame de couche 2 HDLC avec une adresse de diffusion comme adresse de destination de
couche 2.
Ces types de liaisons série point à point sont comme des tuyaux. Un tuyau n’a que deux
extrémités. Ce qui entre par une extrémité n’a qu’une seule destination : l’autre extrémité du
tuyau. Les paquets envoyés via l’interface Serial 0/0/0 de R1 ne peuvent avoir qu’une seule
destination : l’interface Serial 0/0/0 de R2. L’interface série de R2 s’avère être l’adresse IP
[Link].
Remarque : dans certaines situations, l’administrateur réseau ne veut pas configurer la route
statique avec une interface de sortie, mais avec l’adresse IP de tronçon suivant. Ce type de
situation dépasse le cadre de ce cours, mais il est important de le noter.
La topologie a été modifiée et l’adresse intermédiaire ou l’interface de sortie doit être modifiée.
Il n’existe aucun moyen de modifier une route statique existante. La route statique doit être
supprimée et une nouvelle route doit être configurée.
Pour supprimer une route statique, ajoutez no devant la commande ip route, puis le reste de la
route statique à supprimer.
N’oubliez pas que nous avons supprimé la route statique parce que nous souhaitions la modifier
pour utiliser une interface de sortie au lieu d’une adresse IP de tronçon suivant. Nous avons
configuré une nouvelle route statique à l’aide de l’interface de sortie :
Pour le processus de recherche de table de routage, il est plus efficace de disposer de routes
statiques avec des interfaces de sortie, au moins pour des réseaux série de sortie point à point.
Reconfigurons le reste des routes statiques sur R1, R2 et R3 pour utiliser des interfaces de sortie.
Comme l’illustre cette figure, chaque fois que nous supprimons une route, nous configurons une
nouvelle route vers le même réseau et utilisant une interface de sortie.
Supposons que la liaison réseau entre R1 et R2 soit une liaison Ethernet et que l’interface
FastEthernet 0/1 de R1 soit connectée à ce réseau, tel qu’illustré dans la figure. Une route
statique, qui utilise une adresse IP de tronçon suivant pour le réseau [Link]/24, peut être
définie à l’aide de la commande suivante :
Si cette entrée n’est pas dans le tableau ARP, R1 envoie une requête ARP via son interface
FastEthernet 0/1. Selon les exigences de la diffusion de couche 2, si un périphérique a l’adresse
IP [Link], il doit répondre avec son adresse MAC. Comme l’interface FastEthernet 0/1 de R2
a l’adresse IP [Link], elle renvoie une réponse ARP avec l’adresse MAC pour cette interface.
R1 reçoit la réponse ARP et ajoute l’adresse IP [Link], ainsi que l’adresse MAC associée, à
son tableau ARP. Le paquet IP est désormais encapsulé dans une trame Ethernet avec l’adresse
MAC de destination trouvée dans le tableau ARP. La trame Ethernet avec le paquet encapsulé
est ensuite envoyée en sortie via l’interface FastEthernet 0/1 vers le routeur R2.
Configurons à présent une route statique avec une interface de sortie Ethernet au lieu d’une
adresse IP de tronçon suivant. Modifiez la route statique pour que [Link]/24 utilise une
interface de sortie à l’aide de la commande suivante :
La différence entre un réseau Ethernet et un réseau série point à point repose sur le fait qu’un
réseau point à point n’a qu’un seul autre périphérique sur ce réseau : le routeur à l’autre
extrémité de la liaison. Avec les réseaux Ethernet, de nombreux périphériques différents peuvent
partager le même réseau à accès multiple, y compris des hôtes et même plusieurs routeurs. En
désignant seulement l’interface de sortie Ethernet dans la route statique, le routeur n’a pas assez
d’informations pour déterminer le périphérique de tronçon suivant.
R1 sait que le paquet doit être encapsulé dans une trame Ethernet et envoyé en sortie via
l’interface FastEthernet 0/1. Toutefois, R1 ne connaît pas l’adresse IP de tronçon suivant et ne
peut donc pas déterminer l’adresse MAC de destination pour la trame Ethernet.
En fonction de la topologie et des configurations sur les autres routeurs, cette route statique
peut fonctionner ou ne pas fonctionner. Nous n’allons pas entrer dans les détails ici, mais il est
recommandé de ne pas utiliser uniquement l’interface de sortie dans une route statique lorsque
cette interface est un réseau Ethernet.
Une question peut se poser : existe-t-il un moyen de configurer une route statique sur un réseau
Ethernet pour qu’elle n’ait pas à utiliser la recherche récursive de l’adresse IP de tronçon suivant
? Oui, c’est possible en configurant la route statique pour inclure à la fois l’interface de sortie et
l’adresse IP de tronçon suivant.
Comme l’illustre la figure, l’interface de sortie serait FastEthernet 0/1 et l’adresse IP de tronçon
suivant serait [Link].
Le processus de la table de routage ne doit effectuer qu’une seule recherche pour obtenir
l’interface de sortie et l’adresse IP de tronçon suivant.
L’utilisation d’interfaces de sortie dans des routes statiques pour les réseaux sortants Ethernet
et série point à point a un avantage. Le processus de la table de routage ne doit effectuer qu’une
seule recherche pour trouver l’interface de sortie, sans deuxième recherche pour résoudre une
adresse de tronçon suivant.
Pour les routes statiques avec des réseaux série sortants point à point, mieux vaut configurer les
routes statiques uniquement avec l’interface de sortie. Pour les interfaces série point à point,
l’adresse de tronçon suivant dans la table de routage n’est jamais utilisée par la procédure de
livraison de paquets, elle n’est donc pas nécessaire.
Pour les routes statiques avec des réseaux Ethernet sortants, mieux vaut configurer les routes
statiques avec à la fois l’adresse de tronçon suivant et l’interface de sortie.
Remarque : pour plus d’informations sur les problèmes pouvant survenir avec les routes statiques
utilisant uniquement une interface de sortie Ethernet ou FastEthernet.
routage est réduite. Souvent, une seule route statique peut être utilisée pour représenter des
dizaines, des centaines, voire des milliers de routes.
Nous pouvons utiliser une seule adresse réseau pour représenter plusieurs sous-réseaux. Par
exemple, les réseaux [Link]/16, [Link]/16, [Link]/16, [Link]/16, [Link]/16,
[Link]/16, et ainsi de suite jusqu’à [Link]/16, peuvent être représentés par une seule
adresse réseau :
[Link]/8.
Résumé de routes
Plusieurs routes statiques peuvent être résumées en une seule route statique si :
Les réseaux de destination peuvent être résumés dans une adresse réseau unique.
Les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de
saut suivant.
Dans notre exemple, le routeur R3 possède trois routes statiques. Les trois routes transfèrent du
trafic vers la même interface Serial0/0/1. Les trois routes statiques sur le routeur R3 sont les
suivantes :
Si possible, nous souhaiterions récapituler l’ensemble de ces routes dans une route statique
unique. [Link]/24, [Link]/24 et [Link]/24 peuvent être résumées vers le réseau
[Link]/22. Les trois routes utilisant la même interface de sortie, elles peuvent être résumées
vers le réseau unique [Link] [Link] et nous pouvons créer un seul résumé du
routage.
Voici le processus de création du résumé du routage [Link]/22, tel qu’illustré dans la figure
:
2. Pour rechercher le masque de sous-réseau pour le résumé, commencez par le bit le plus à
gauche.
3. Progressez vers la droite, en recherchant tous les bits qui correspondent consécutivement.
4. Lorsque vous rencontrez une colonne de bits qui ne correspond pas, arrêtez-vous. Vous êtes
à la limite du résumé.
5. À présent, comptez le nombre de bits correspondants les plus à gauche, 22 dans notre
exemple. Ce nombre devient votre masque de sous-réseau pour la route résumée, /22 ou
[Link].
6. Pour rechercher l’adresse réseau pour le résumé, copiez les 22 bits correspondants et ajoutez
tous les bits 0 à la fin pour obtenir 32 bits.
En suivant ces étapes, nous découvrons que les trois routes statiques sur R3 peuvent être
résumées en une seule route statique, en utilisant l’adresse réseau résumée, [Link]
[Link] :
ip route [Link] [Link] Serial0/0/1
Pour implémenter un résumé du routage, nous devons préalablement supprimer les trois routes
statiques actuelles :
Remarque : depuis mars 2007, il y a plus de 200 000 routes dans les routeurs de cœur de réseau
Internet. La plupart d’entre elles sont des résumés du routage.
L’adresse IP de destination d’un paquet peut correspondre à plusieurs routes dans la table de
routage. Si, par exemple, nous possédions les deux routes statiques suivantes dans la table de
routage :
Supposons qu’il existe un paquet avec l’adresse IP de destination [Link]. Cette adresse IP
correspond aux deux routes. Le processus de recherche dans la table de routage utilise alors la
correspondance la plus précise. 24 bits correspondent à la route [Link]/24, mais seuls 16
bits de la route [Link]/16 correspondent. De ce fait, la route statique avec la correspondance
sur 24 bits est utilisée. C’est la correspondance la plus longue. Le paquet est ensuite encapsulé
dans une trame de couche 2 et envoyé via l’interface Serial 0/0/0. N’oubliez pas que le masque
de sous-réseau dans l’entrée de route permet de déterminer le nombre de bits devant
correspondre à l’adresse IP de destination du paquet, pour que cette route soit une
correspondance.
Remarque : ce processus est le même pour toutes les routes de la table de routage, y compris
les routes statiques, les routes apprises d’un protocole de routage et les réseaux connectés
directement. Le processus de recherche dans la table de routage est expliqué plus en détail dans
un chapitre ultérieur.
Une route statique par défaut est une route qui correspond à tous les paquets. Les routes
statiques par défaut sont utilisées :
Lorsqu’un routeur n’est connecté qu’à un seul autre routeur. Ce cas est appelé « routeur
d’extrémité ».
La syntaxe pour une route statique par défaut est similaire à toute autre route statique, à
l’exception du fait que l’adresse réseau est [Link] et que le masque de sous-réseau est [Link] :
L’adresse et le masque réseau [Link] [Link] sont appelés route « à quatre zéros ».
R1 est un routeur d’extrémité. Il est connecté uniquement à R2. Actuellement, R1 a trois routes
statiques, utilisées pour atteindre tous les réseaux distants dans notre topologie. Les trois routes
statiques ont l’interface de sortie Serial 0/0/0, qui transfère les paquets vers le routeur de
tronçon suivant R2.
Le routeur R1 constitue un candidat idéal pour que toutes ses routes statiques soient remplacées
par une route unique par défaut. Tout d’abord, supprimez les trois routes statiques :
Ensuite, configurez la route statique par défaut unique à l’aide de la même interface de sortie
Serial 0/0/0 que les trois routes statiques précédentes :
Notez l’astérisque * en regard du S. Comme vous pouvez le voir dans le tableau des Codes de la
figure, l’astérisque indique que cette route statique est une route candidate par défaut. C’est
pourquoi elle est qualifiée de route « statique par défaut ». Nous allons voir dans les chapitres
suivants qu’une route « par défaut » n’est pas toujours obligatoirement une route « statique ».
L’élément essentiel de cette configuration est le masque /0. Nous avons indiqué précédemment
que c’est le masque de sous-réseau dans la table de routage qui détermine le nombre de bits de
correspondance entre l’adresse IP de destination du paquet et la route de la table de routage.
Un masque /0 indique que zéro (aucun) bit n’est nécessaire pour la correspondance. En l’absence
d’une correspondance plus précise, la route statique par défaut correspond à tous les paquets.
Les routes par défaut sont très courantes sur les routeurs. Plutôt que de devoir stocker des routes
pour tous les réseaux sur Internet, les routeurs peuvent stocker une seule route par défaut pour
représenter n’importe quel réseau absent de la table de routage. Ce sujet est traité plus en détail
dans la section sur les protocoles de routage dynamique.
L’exemple suivant illustre le processus de transfert de paquets avec des routes statiques. Comme
le montre l’animation, PC1 envoie un paquet à PC3 :
2. R1 n’a pas de route spécifique vers le réseau de destination, [Link]/24 ; par conséquent,
R1 utilise la route statique par défaut.
3. R1 encapsule le paquet dans une nouvelle trame. Comme la liaison vers R2 est une liaison
point à point, R1 ajoute une adresse composée uniquement de 1 pour l’adresse de destination
de couche 2.
4. La trame est transférée vers l’interface Serial 0/0/0. Le paquet arrive sur l’interface Serial 0/0/0
sur R2.
5. R2 décapsule la trame et recherche une route vers la destination. R2 dispose d’une route
statique vers [Link]/24 via l’interface Serial 0/0/1.
6. R2 encapsule le paquet dans une nouvelle trame. Comme la liaison vers R3 est une liaison
point à point, R2 ajoute une adresse composée uniquement de 1 pour l’adresse de destination
de couche 2.
7. La trame est transférée vers l’interface Serial 0/0/1. Le paquet arrive sur l’interface Serial 0/0/1
sur R3.
8. R3 décapsule la trame et recherche une route vers la destination. R3 dispose d’une route
connectée à [Link]/24 via FastEthernet 0/1.
9. R3 recherche l’entrée du tableau ARP pour [Link], afin de trouver l’adresse MAC de
couche2 pour l’ordinateur PC3.
a. Si aucune entrée n’existe, R3 envoie une requête ARP vers FastEthernet 0/0.
b. L’ordinateur PC3 renvoie une réponse ARP incluant l’adresse MAC de PC3.
10. R3 encapsule le paquet dans une nouvelle trame avec l’adresse MAC de l’interface
FastEthernet 0/0 comme adresse source de couche 2 et l’adresse MAC de PC3 comme adresse
MAC de destination.
11. La trame est transférée vers l’interface FastEthernet 0/0. Le paquet arrive sur l’interface
de la carte réseau de PC3.
Ce processus est identique à celui développé au chapitre 1. Comme nous l’avons expliqué au
chapitre 1, vous devez être capable de décrire ce processus en détail. Savoir comment un routeur
effectue ses deux fonctions de base (détermination du chemin et transfert de paquets) est
indispensable à toute discussion sur le routage.
Les réseaux sont soumis à de nombreuses forces différentes susceptibles d’entraîner assez
fréquemment la modification de leur état :
Lorsqu’un réseau subit une modification, la connectivité risque d’être perdue. En tant
qu’administrateur réseau, vous êtes seul responsable de l’identification et de la
résolution du problème.
Vous devez à présent bien connaître certains outils pouvant vous aider à isoler les problèmes de
routage. Répertoriés dans la figure, ils incluent :
ping
tracerout e
show ip
route
Bien que nous n’ayons pas encore utilisé traceroute dans ce cours, vous devez bien connaître ses
fonctionnalités depuis les études précédentes. N’oubliez pas que les commandes traceroute
recherchent une rupture dans le chemin de la source à la destination.
Au fur et à mesure de l’avancement de ce cours, vous allez découvrir d’autres outils. Par exemple,
show ip interface brief vous fournit un bref récapitulatif de l’état de l’interface. Le protocole CDP
peut vous aider à récupérer des informations sur la configuration IP d’un périphérique Cisco
directement connecté à l’aide de la commande show cdp neighbors detail.
CHAP3
Les réseaux de données que nous utilisons quotidiennement pour apprendre, jouer et travailler
sont aussi bien des petits réseaux locaux que des grands interréseaux mondiaux. Peut-être
avezvous chez vous un routeur et deux ordinateurs, voire plus. L’entreprise qui vous emploie
utilise peut-être plusieurs routeurs et commutateurs pour répondre aux besoins de
communication de données de centaines, voire de milliers d’ordinateurs.
Dans les chapitres précédents, vous avez découvert le rôle des routeurs dans la transmission de
paquets et avez appris que les routeurs découvrent des réseaux distants à l’aide de routes
statiques et de protocoles de routage dynamique. Vous savez également comment configurer
manuellement les routes vers des réseaux distants à l’aide de routes statiques.
Les protocoles de routage dynamique sont généralement utilisés dans des réseaux plus
importants pour réduire la surcharge administrative et fonctionnelle liée à l’utilisation exclusive
de routes statiques. Un réseau utilise généralement à la fois un protocole de routage dynamique
et des routes statiques. Dans la plupart des réseaux, un seul protocole de routage dynamique
est utilisé. Toutefois, différentes parties du réseau peuvent utiliser des protocoles de routage
différents.
Le début des années 1980 a vu émerger plusieurs protocoles de routage dynamique. Dans ce
chapitre, nous allons commencer par discuter des caractéristiques et des différences inhérentes
à ces protocoles de routage. Toutefois, tout deviendra plus clair dans les chapitres suivants
lorsque nous aborderons dans le détail plusieurs protocoles de routage.
Même si de nombreux réseaux n’utilisent qu’un protocole de routage ou uniquement des routes
statiques, il est important pour un professionnel des réseaux de comprendre les concepts et le
fonctionnement de tous les protocoles de routage. Un professionnel des réseaux doit être
capable de prendre une décision informée quant au moment opportun pour utiliser un protocole
de routage dynamique et au choix du protocole de routage le mieux adapté à un environnement
particulier.
1 Présentation et avantages
Les protocoles de routage dynamique sont utilisés dans les réseaux depuis le début des années
80. La première version du protocole RIP a vu le jour en 1982, mais certains de ses algorithmes
de base étaient déjà utilisés dans ARPANET depuis 1969.
De nouveaux protocoles de routage ont émergé à mesure que les réseaux ont évolué et se sont
complexifiés. La figure ci-contre illustre la classification des protocoles de routage.
RIP (Routing Information Protocol) est l’un des tous premiers protocoles de routage. Il a évolué
pour donner naissance à la version RIPv2. Toutefois, cette nouvelle version n’est toujours pas
adaptée aux grands réseaux. Aussi, deux protocoles de routage avancés ont été développés pour
répondre aux besoins des réseaux plus importants : OSPF (Open Shortest Path First) et IS-IS
(Intermediate Systemto-Intermediate System). Cisco a développé les protocoles IGRP (Interior
Gateway Routing Protocol) et EIGRP (Enhanced IGRP), qui présentent également une bonne
évolutivité dans les réseaux plus importants.
Il a fallu par ailleurs interconnecter des interréseaux différents et assurer un routage entre ces
derniers. Le protocole BGP (Border Gateway Routing) est aujourd’hui utilisé entre FAI et entre
des FAI et leurs clients privés plus importants pour échanger des informations de routage.
Remarque : ce chapitre présente une vue d’ensemble des différents protocoles de routage
dynamique. Les protocoles de routage RIP, EIGRP et OSPF sont présentés en détail dans les
chapitres suivants. Les protocoles de routage IS-IS et BGP sont quant à eux seront présentés dans
un autre document. IGRP est le prédécesseur d’EIGRP et est désormais obsolète.
Que sont exactement les protocoles de routage dynamique ? Les protocoles de routage sont
utilisés pour faciliter l’échange d’informations de routage entre des routeurs. Ils permettent aux
routeurs de partager de manière dynamique des informations sur les réseaux distants et
d’ajouter automatiquement ces informations à leurs propres tables de routage.
Les protocoles de routage déterminent le meilleur chemin vers chaque réseau, lequel est ensuite
ajouté à la table de routage. L’un des principaux avantages de l’utilisation d’un protocole de
routage dynamique est l’échange d’informations de routage entre des routeurs dès lors qu’une
topologie est modifiée. Cet échange permet aux routeurs de découvrir automatiquement de
nouveaux réseaux et également de trouver d’autres chemins en cas d’échec d’une liaison vers
un réseau actif.
Par rapport au routage statique, les protocoles de routage dynamique requièrent une moindre
charge administrative. Toutefois, l’utilisation de protocoles de routage dynamique implique
qu’une partie des ressources d’un routeur est dédiée au fonctionnement du protocole (y compris
Structures des données - Pour fonctionner, certains protocoles de routage utilisent des
tables et/ou des bases de données. Ces informations sont conservées dans la mémoire
vive.
Algorithme - Un algorithme est une liste précise d’étapes permettant d’accomplir une
tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l’échange
d’informations de routage et déterminer le meilleur chemin d’accès.
Messages de protocoles de routage - Les protocoles de routage utilisent différents types
de messages pour découvrir les routeurs voisins, échanger des informations de routage
et effectuer d’autres tâches afin de découvrir et de gérer des informations précises sur
le réseau.
Tous les protocoles de routage ont la même fonction qui consiste à découvrir des réseaux
distants et à s’adapter rapidement en cas de modification de la topologie. La méthode adoptée
à cette fin par un protocole de routage dépend de l’algorithme qu’il utilise et des caractéristiques
de fonctionnement de ce protocole. Les opérations d’un protocole de routage dynamique
dépendent du type de protocole de routage et du protocole de routage lui-même. D’une manière
générale, le fonctionnement d’un protocole de routage dynamique peut être décrit de la
manière suivante :
Les routeurs échangent des informations de routage pour découvrir des réseaux distants.
Lorsqu’un routeur détecte une modification topologique, le protocole de routage peut
l’annoncer aux autres routeurs.
1.3 Avantages
Avant d’énumérer les avantages des protocoles de routage dynamique, il est intéressant de
comprendre les raisons qui peuvent amener à utiliser le routage statique. Il ne fait aucun doute
que le routage dynamique présente des avantages par rapport au routage statique. Pourtant, le
routage statique est encore utilisé dans les réseaux actuels. Pour être plus précis, les réseaux
combinent généralement le routage dynamique et le routage statique.
Faciliter la maintenance des tables de routage dans les réseaux de petite taille qui ne sont pas
amenés à se développer de manière significative
Effectuer le routage depuis et vers des réseaux d’extrémité (voir le chapitre précédent)
Utiliser une seule route par défaut, servant à représenter un chemin vers tout réseau ne
présentant aucune correspondance plus spécifique avec une autre route indiquée dans la table
de routage
Les fonctionnalités du routage statique et du routage dynamique sont comparées dans le tableau
cidessous.
Nous pouvons en déduire les avantages de chaque méthode de routage. Les avantages d’une
méthode constituent les inconvénients de l’autre.
Les protocoles de routage peuvent être classés dans différents groupes, selon leurs
caractéristiques. Les protocoles de routage les plus utilisés sont les suivants :
Un système autonome (SA), également appelé domaine de routage, est un ensemble de routeurs
dont l’administration est commune. Le réseau interne d’une société et le réseau d’un fournisseur
de services Internet en sont des exemples. Dans la mesure où Internet repose sur le concept de
système autonome, deux types de protocoles de routage sont nécessaires : des protocoles de
routage intérieurs et extérieurs. Ces protocoles sont les suivants :
Les protocoles IGP (Interior Gateway Protocols) sont utilisés pour le routage interne du système
autonome.
Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes
autonomes.
La figure ci-dessous est une vue simplifiée de la différence entre les protocoles IGP et EGP. Le
concept de système autonome sera expliqué en détail plus loin dans ce chapitre.
Les protocoles IGP sont utilisés à des fins de routage dans un domaine de routage (les réseaux
sous le contrôle d’une même organisation). Un système autonome se compose généralement de
nombreux réseaux individuels appartenant à des entreprises, des établissements scolaires et
autres institutions. Un protocole IGP permet d’assurer le routage au sein du système autonome
et au sein des réseaux individuels eux-mêmes. Par exemple, CENIC utilise un système autonome
formé d’établissements scolaires, de collèges et d’universités en Californie. CENIC utilise un
protocole IGP pour assurer le routage au sein de son système autonome afin d’interconnecter
toutes ces institutions. Chaque institution d’enseignement utilise également un protocole IGP de
son choix pour assurer le routage au sein de son propre réseau individuel. Le protocole IGP utilisé
par chaque entité détermine le meilleur chemin au sein de ses propres domaines de routage,
tout comme le protocole IGP utilisé par CENIC fournit les meilleurs chemins dans le système
autonome lui-même. Les protocoles IGP pour IP sont : RIP, IGRP, EIGRP, OSPF et IS-IS.
En revanche, les protocoles EGP sont conçus pour être utilisés entre différents systèmes
autonomes contrôlées par des administrations distinctes. BGP est le seul protocole de routage
EGP actuellement viable utilisé par Internet. BGP est un protocole à vecteur de chemin qui peut
utiliser de nombreux attributs différents pour mesurer des routes. Les FAI, quant à eux, sont
confrontés à des problèmes souvent plus importants que le simple choix du chemin le plus
rapide. Le protocole BGP est généralement utilisé par les FAI pour communiquer entre eux ou
avec une société. Le protocole BGP n’est pas abordé dans ce cours mais plutôt dans un autre
document que j’ai fait paraître.
Les protocoles IGP (Interior Gateway Protocols) peuvent appartenir à deux types :
Vecteur de distance signifie que les routes sont exprimées en tant que vecteurs de distance et
de direction. La distance est définie en termes de mesure, comme le nombre de sauts, et la
direction est simplement le routeur de tronçon suivant ou l’interface de sortie. Les protocoles à
vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer le
meilleur chemin.
Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières
à tous les voisins connectés. Dans le cas des grands réseaux, ces mises à jour de routage peuvent
être gigantesques et générer un trafic important sur les liaisons.
la topologie exacte d’un interréseau. Le routeur ne dispose que des informations de routage qu’il
a reçues de ses voisins.
Les protocoles à vecteur de distance utilisent les routeurs comme poteaux indicateurs le long du
chemin et ceci jusqu’à la destination finale. La seule information dont dispose un routeur à
propos d’un réseau distant est la distance ou mesure d’éloignement de ce réseau et le chemin
ou l’interface à utiliser pour y accéder. Les protocoles de routage à vecteur de distance ne
disposent pas d’une véritable carte de la topologie du réseau.
Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes :
Avec certains protocoles de routage à vecteur de distance, les routeurs envoient des mises à jour
régulières de leurs informations de routage à leurs voisins. Les protocoles de routage d’état des
liaisons n’utilisent pas les mises à jour régulières. Une fois que le réseau a convergé, une mise à
jour d’état des liaisons est envoyée uniquement en cas de modification de la topologie.
Les protocoles d’état des liaisons sont tout particulièrement adaptés dans les situations
suivantes :
Les fonctions et l’utilisation du protocole de routage d’état des liaisons seront expliquées dans
les chapitres suivants. Le fonctionnement et la configuration du protocole de routage d’état des
liaisons OSPF seront également abordés dans ce chapitre.
Les protocoles de routage par classe n’envoient pas d’informations sur les masques de
sousréseau dans les mises à jour de routage. Les premiers protocoles de routage comme RIP
étaient des protocoles par classe. Les adresses réseau étaient alors allouées en fonction de
classes (A, B ou C). Il n’était pas nécessaire que le protocole de routage inclue le masque de sous-
réseau dans la mise à jour de routage, car le masque de réseau pouvait être déterminé en
fonction du premier octet de l’adresse réseau.
Les protocoles de routage par classe peuvent encore être utilisés dans certains réseaux actuels,
mais dans la mesure où ils n’incluent pas le masque de sous-réseau, ils ne peuvent pas être
utilisés dans toutes les situations. Les protocoles de routage par classe ne peuvent pas être
utilisés lorsqu’un réseau est découpé en sous-réseaux à l’aide de plusieurs masques de
sousréseau. En d’autres termes, les protocoles de routage par classe ne prennent pas en charge
les masques de sous-réseau de longueur variable (VLSM).
Les protocoles de routage par classe présentent d’autres limites comme leur incapacité à
prendre en charge les réseaux discontinus. Les protocoles de routage par classe, les réseaux
discontinus et le masquage de sous-réseau de longueur variable (VLSM) font l’objet de chapitres
ultérieurs.
Les protocoles de routage sans classe incluent le masque de sous-réseau avec l’adresse réseau
dans les mises à jour de routage. Les réseaux actuels ne sont plus alloués en fonction de classes
et le masque de sous-réseau ne peut pas être déterminé par la valeur du premier octet. Les
protocoles de routage sans classe sont requis dans la plupart des réseaux actuels, car ils prennent
en charge les masques de sous-réseau de longueur variable (VLSM), les réseaux discontinus et
d’autres fonctionnalités qui seront abordées dans les chapitres suivants.
Dans la figure ci-dessus, notez que la version sans classe du réseau utilise les masques de
sousréseau /30 et /27 dans la même topologie. Notez également que cette topologie utilise une
conception discontinue.
Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP.
2.5 Convergence
On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état
de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d’informations
complètes et précises sur le réseau. Le temps de convergence est le temps nécessaire aux
routeurs pour partager des informations, calculer les meilleurs chemins et mettre à jour leurs
tables de routage. Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé.
La plupart des réseaux nécessitent un bref temps de convergence.
3. Mesures
Il peut arriver qu’un protocole réseau découvre plusieurs routes menant à la même destination.
Pour sélectionner le meilleur chemin, il doit pouvoir évaluer et différencier les chemins
disponibles. Une mesure est utilisée à cette fin. Une mesure est une valeur utilisée par les
protocoles de routage pour affecter des coûts d’accès aux réseaux distants. La mesure est utilisée
pour déterminer quel chemin est préférable en présence de plusieurs chemins vers le même
réseau distant.
Chaque protocole de routage utilise sa propre mesure. Ainsi, le protocole RIP utilise le nombre
de sauts, le protocole EIGRP utilise une combinaison de bande passante et de délai, tandis que
l’implémentation du protocole OSPF par Cisco fait appel à la bande passante. Le nombre de sauts
est la mesure la plus facile à considérer. Le nombre de sauts fait référence au nombre de
routeurs qu’un paquet doit traverser pour atteindre le réseau de destination.
Dans la figure ci-dessus, le réseau [Link] est à deux sauts ou deux routeurs de R3.
Remarque : les mesures d’un protocole de routage particulier et la manière dont elles sont calculées
seront abordées dans le chapitre relatif à ce protocole de routage.
Chaque protocole utilise sa propre mesure. La mesure utilisée par un protocole de routage n’est
pas comparable à celle utilisée par un autre protocole. Deux protocoles de routage différents
peuvent choisir des chemins différents vers une même destination en raison des mesures qu’ils
utilisent.
Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le protocole OSPF choisit
celui qui présente la bande passante la plus élevée.
Nombre de sauts - Mesure simple qui compte le nombre de routeurs qu’un paquet doit traverser
Bande passante - Influence la sélection du chemin en préférant celui dont la bande passante est la
plus élevée
Charge - Prend en considération l’utilisation d’une liaison spécifique en termes de trafic
Remarque : à ce stade, peu importe si vous ne comprenez pas parfaitement ces mesures ; elles seront
expliquées dans les prochains chapitres.
RIP : Nombre de sauts - Le meilleur chemin est la route ayant le nombre de sauts le plus faible.
IGRP et EIGRP : Bande passante, Délai, Fiabilité et Charge - Le meilleur chemin est la route
ayant la valeur de mesure composite la plus faible, calculée à partir de ces paramètres
multiples. Par défaut, seuls la bande passante et le délai sont utilisés.
IS-IS et OSPF : Coût - Le meilleur chemin est la route associée au coût le plus faible. .
L’implémentation du protocole OSPF par Cisco utilise la bande passante.
Les protocoles de routage déterminent le meilleur chemin en fonction de la route ayant la mesure la plus
faible.
La valeur de la mesure est la seconde valeur entre crochets d’une entrée de la table de routage.
Dans la figure, le routeur R2 présente une route vers le réseau [Link]/24 duquel il est
séparé par 2 sauts.
Remarque : vous trouverez dans les chapitres suivants qui décrivent chaque protocole de
routage des informations détaillées sur les mesures spécifiques des protocoles de routage et sur
la manière de les calculer. 3.3 Equilibrage de charge
Nous avons vu que chaque protocole de routage utilise une mesure pour déterminer la meilleure
route d’accès à des réseaux distants. Mais que se passe-t-il lorsque deux routes ou plus vers la
même destination ont des valeurs de mesure identiques ? Comment le routeur décidera-t-il quel
chemin emprunter pour transférer des paquets ? Dans cette situation, le routeur ne choisit pas
une seule route. Il équilibre la charge entre ces chemins à coût égal. La transmission des paquets
se fait via des chemins à coût égal.
Pour savoir si l’équilibrage de charge est appliqué, vérifiez la table de routage. L’équilibrage de charge
est appliqué si deux routes ou plus sont associées à la même destination.
Remarque : l’équilibrage de charge peut être réalisé par paquet ou par destination. Le processus
de commutation détermine la méthode adoptée par le routeur pour procéder à un équilibrage
de la charge des paquets entre les chemins à coût égal. Ce processus sera abordé en détail dans
un prochain chapitre.
R2 équilibre la charge du trafic vers PC5 sur deux chemins à coût égal.
La commande show ip route montre que le réseau de destination [Link] est disponible via
[Link] (Serial 0/0/0) et [Link] (Serial 0/0/1).
Tous les protocoles de routage étudiés dans ce cours sont par défaut capables d’équilibrer
automatiquement la charge du trafic pour quatre routes à coût égal maximum. Le protocole
EIGRP est également capable d’équilibrer la charge sur plusieurs chemins à coût inégal. Cette
fonctionnalité d’EIGRP est abordée dans un autre document que j’ai fait paraître.
4. Distances administratives
Nous avons vu que les routeurs découvrent des réseaux adjacents connectés directement, ainsi
que des réseaux distants à l’aide de routes statiques et de protocoles de routage dynamique. En
fait, un routeur peut découvrir une route vers un même réseau à partir de plusieurs sources. Par
exemple, une route statique peut avoir été configurée pour le même réseau/masque de
sousréseau que celui qui a été découvert de manière dynamique par un protocole de routage
dynamique, comme le protocole RIP. Le routeur doit alors choisir la route à installer.
Remarque : vous vous posez sans doute des questions sur les chemins à coût égal ? Il est possible
d’installer plusieurs routes vers le même réseau uniquement si elles proviennent de la même source de
routage. Par exemple, pour que deux routes à coût égal puissent être installées, toutes deux doivent être
des routes statiques ou des routes RIP.
Bien que ce soit moins fréquent, il est possible de déployer plusieurs protocoles de routage
dynamique sur le même réseau. Dans certaines situations, il peut être nécessaire d’acheminer la
même adresse réseau en utilisant plusieurs protocoles de routage comme RIP et OSPF. Puisque
chaque protocole de routage fait appel à des mesures différentes, le protocole RIP utilisant le
nombre de sauts et le protocole OSPF la bande passante, il n’est pas possible de comparer les
mesures pour déterminer le meilleur chemin.
Dans ce cas, comment un routeur détermine-t-il la route à installer dans la table de routage lorsqu’il a
découvert le même réseau à partir de plusieurs sources de routage ?
La distance administrative (AD) définit la préférence d’une source de routage. Chaque source de
routage (y compris les protocoles de routage spécifiques, les routes statiques et même les
réseaux connectés directement) est classée par ordre de priorité, du plus préférable au moins
préférable, à l’aide d’une valeur de distance administrative. Les routeurs Cisco utilisent la
distance administrative (AD) pour sélectionner le meilleur chemin lors de la découverte du même
réseau de destination à partir d’au moins deux sources de routage différentes.
La distance administrative est une valeur entière comprise entre 0 et 255. Plus la valeur est faible,
plus la source de la route est privilégiée. Une distance administrative de 0 est idéale. Seul un
réseau directement connecté a une distance administrative égale à 0, laquelle ne peut pas être
modifiée.
Une distance administrative de 255 signifie que le routeur ne se fiera pas à la source de cette route et
qu’elle ne sera pas installée dans la table de routage.
Remarque : le terme de fiabilité est généralement utilisé lors de la définition de la distance administrative.
Plus la distance administrative est faible, plus la route est fiable.
La valeur de distance administrative est la première valeur entre crochets d’une entrée de la
table de routage. Notez que R2 a une route vers le réseau [Link]/24 dont la valeur de
distance administrative s’élève à 90.
R2 exécute les protocoles de routage RIP et EIGRP. (Rappel : il est rare que les routeurs exécutent
plusieurs protocoles de routage dynamique. C’est le cas ici pour illustrer la distance
administrative.) R2 a découvert la route [Link]/24 par R1 via les mises à jour du protocole
EIGRP et par R3 via les mises à jour du protocole RIP. Le protocole RIP a une distance
administrative de 120, mais le protocole EIGRP a une distance administrative inférieure de 90.
Ainsi, R2 ajoute la route découverte par le biais du protocole EIGRP à la table de routage et
transmet tous les paquets destinés au réseau [Link]/24 au routeur R1.
Que se passe-t-il lorsque la liaison vers R1 n’est plus disponible ? R2 n’aura pas de route vers
[Link]. En fait, R2 dispose toujours des informations de route du protocole RIP pour
[Link] qui sont stockées dans la base de données RIP. Ce point peut être vérifié à l’aide de
la commande show ip rip database. Cette commande indique toutes les routes du protocole RIP
que R2 a découvertes, que la route du protocole RIP soit ou non installée dans la table de
routage.
Vous savez déjà que vous pouvez vérifier ces valeurs de distance administrative à l’aide de la commande
show ip route.
La valeur de distance administrative peut également être vérifiée à l’aide de la commande show
ip protocols. Cette commande affiche toutes les informations pertinentes sur les protocoles de
routage fonctionnant sur ce routeur. La commande show ip protocols est étudiée en détail à
plusieurs reprises dans le reste de ce cours.
Notez les différentes valeurs de distance administrative pour les différents protocoles de routage.
Comme vous l’avez appris dans le chapitre précédent, les routes statiques sont entrées par un
administrateur qui souhaite configurer manuellement le meilleur chemin vers la destination.
Pour cette raison, la valeur de distance administrative par défaut des routes statiques est 1. Cela
signifie qu’après les réseaux directement connectés, dont la valeur par défaut de la distance
administrative est de 0, les routes statiques sont la source de route privilégiée.
Dans certaines situations, un administrateur configurera une route statique vers la même
destination découverte via un protocole de routage dynamique, mais en utilisant un chemin
différent. La route statique sera configurée avec une valeur de distance administrative
supérieure à celle du protocole de routage. En cas d’échec de la liaison par le chemin utilisé par
le protocole de routage dynamique, la route entrée par le protocole de routage est supprimée
de la table de routage. La route statique deviendra alors la seule source et sera ajoutée
automatiquement à la table de routage. On appelle cette route une route statique flottante et
vous trouverez davantage d’informations à ce sujet dans un autre document que j’ai fait paraître.
Une route statique utilisant soit une adresse IP de tronçon suivant, soit une interface de sortie
a, par défaut, une valeur de distance administrative de 1. Toutefois, la valeur de distance
administrative n’est pas indiquée dans la sortie de la commande show ip route lorsque vous
configurez une route statique en spécifiant l’interface de sortie. Lorsqu’une route statique est
configurée avec une interface de sortie, la sortie présente le réseau comme étant directement
connecté via cette interface.
La route statique vers [Link] est indiquée comme étant directement connectée. Toutefois,
la valeur de distance administrative n’est pas indiquée. Il est souvent supposé à tort que la valeur
de distance administrative de cette route doit être 0 en raison de la mention « directement
connecté ». Cette supposition est fausse. La valeur par défaut de la distance administrative de
toute route statique, y compris celles configurées avec une interface de sortie, est 1.
Rappelezvous que seul un réseau directement connecté peut avoir une valeur de distance
administrative égale à 0. Ce point peut être vérifié en étendant la commande show ip route avec
l'option [route]. Cette option permet d’afficher des informations détaillées sur la [route],
notamment sa distance ou valeur de distance administrative.
La commande show ip route [Link] indique qu’en réalité la distance administrative est de 1.
Les réseaux directement connectés apparaissent dans la table de routage dès que l’adresse IP de
l’interface est configurée et que l’interface est activée et opérationnelle. La valeur de distance
administrative de réseaux directement connectés est 0, ce qui signifie qu’il s’agit de la source de
routage privilégiée. Il n’existe pas de meilleure route pour un routeur que d’avoir une de ses
interfaces directement connectée à ce réseau. C’est pourquoi la distance administrative d’un
réseau directement connecté ne peut pas être modifiée et qu’aucune autre source de route ne
peut avoir une distance administrative de 0.
La sortie de la commande show ip route affiche les réseaux directement connectés sans aucune
information sur la valeur de distance administrative. La sortie est similaire à celle des routes
statiques qui pointent vers une interface de sortie. La seule différence est la lettre C au début de
l’entrée, qui indique qu’il s’agit d’un réseau directement connecté.
Pour afficher la valeur de distance administrative d’un réseau directement connecté, utilisez l’option
[route].
La commande show ip route [Link] indique que la distance est égale à 0 pour cette route directement
connectée.
CHAP4
Il est important de comprendre le protocole RIP dans le cadre de vos études des réseaux pour
deux raisons. Tout d’abord, le protocole RIP est toujours utilisé aujourd’hui. Il est possible qu’une
implémentation réseau soit suffisamment importante pour avoir besoin d’un protocole de
routage, mais qu’elle soit suffisamment simple pour utiliser efficacement le protocole RIP.
Deuxièmement, en vous familiarisant avec les concepts de base du protocole RIP, vous pourrez
le comparer à d’autres. Vous pourrez plus facilement vous familiariser avec d’autres protocoles
de routage si vous comprenez le fonctionnement du protocole RIP et son implémentation.
Ce chapitre traite dans le détail de la première version du protocole RIP, en présentant un bref
historique, ses caractéristiques, son fonctionnement, sa configuration, sa vérification et son
dépannage. A la fin de ce chapitre, vous pouvez utiliser les exercices de Packet Tracer pour
mettre en pratique ce que vous avez appris.
Le protocole RIP est le plus ancien des protocoles de routage à vecteur de distance. Bien qu’il ne
soit pas aussi sophistiqué que des protocoles de routage plus avancés, sa simplicité et son
utilisation généralisée à ce jour sont le garant de sa longévité. Le protocole RIP n’est pas en train
de disparaître. Une version IPv6 du protocole RIP, appelée RIPng (nouvelle génération), est
désormais disponible.
RIP est né d’un protocole antérieur développé par Xerox, appelé Gateway Information Protocol
(GWINFO). Avec le développement de Xerox Network System (XNS), GWINFO a évolué en RIP. Il
a par la suite gagné en popularité suite à son implémentation dans Berkeley Software
Distribution (BSD) en tant que démon nommé routed (prononcé « route-d »). Plusieurs autres
fournisseurs ont alors créé leurs propres implémentations du protocole RIP en y intégrant de
légères différences. En 1988, reconnaissant le besoin de normaliser ce protocole, Charles Hedrick
écrit le document RFC 1058 dans lequel il documente le protocole existant et propose quelques
améliorations. Depuis, le protocole RIP a été amélioré avec RIPv2 en 1994 et RIPng en 1997.
Remarque : la première version du protocole RIP est souvent appelée RIPv1 pour la distinguer
de RIPv2. Toutefois, les deux versions sont très similaires en termes de fonctionnalités. Lorsque
nous étudierons les fonctionnalités communes aux deux versions, nous parlerons du protocole
RIP ; lorsque nous étudierons les fonctionnalités propres à chaque version, nous utiliserons RIPv1
et RIPv2. Le protocole RIPv2 fait l’objet d’un prochain chapitre.
Sur la figure suivante vous pouvez découvrir les champs du message RIPv1 encapsulé et ainsi le processus
d’encapsulation.
La partie données d’un message RIP est encapsulée dans un segment UDP, avec les numéros de
ports source et de destination définis sur 520. L’en-tête IP et les en-têtes de liaison de données
ajoutent des adresses de destination de diffusion avant l’envoi du message à toutes les interfaces
configurées RIP.
Trois champs sont spécifiés dans la partie en-tête à quatre octets apparaissant en orange dans
la figure. Le champ Commande identifie le type de message (voir la section suivante pour plus
de détails). Le champ Version est défini sur 1 pour Protocole RIP version 1. Le troisième champ
est défini sur Must be zero. Les champs « Must be zero » fournissent de la place pour une
extension future du protocole
La partie entrée de route du message comprend trois champs avec le contenu suivant :
Identificateur de famille d’adresses (de valeur 2 pour le protocole IP sauf si un routeur exige une
table de routage complète, auquel cas ce champ doit avoir la valeur zéro), Adresse IP et Mesure.
Cette partie du message relative à l’entrée de route représente une route de destination avec sa
mesure associée. Une mise à jour RIP peut contenir jusqu’à 25 entrées de route. La taille
maximale du datagramme est 512 octets, sans compter les en-têtes IP ou UDP.
Le protocole RIP a été développé avant le protocole IP et il était utilisé pour d’autres protocoles
réseau (comme XNS). Le système d’exploitation BSD a également joué un rôle. L’espace
supplémentaire était initialement prévu pour pouvoir ultérieurement prendre en charge des
espaces d’adressage plus grands. Comme nous le verrons plus tard, la version RIPv2 utilise
pratiquement tous ces champs vides.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Processus de requête/réponse IP
Le protocole RIP utilise deux types de messages spécifiés dans le champ Commande : un message
de requête et un message de réponse.
Chaque interface configurée sous RIP envoie un message de requête au démarrage, demandant
à ce que tous les voisins RIP envoient leurs tables de routage complètes. Un message de réponse
est renvoyé par les voisins RIP. Lorsque le routeur à l’origine de la requête reçoit les réponses, il
évalue chaque entrée de route. Si une entrée de route est nouvelle, le routeur de réception
installe cette route dans la table de routage. Si la route existe déjà dans la table, l’entrée
existante est remplacée par la nouvelle si son nombre de sauts est meilleur. Le routeur qui vient
de démarrer envoie ensuite une mise à jour déclenchée via toutes les interfaces RIP contenant
sa propre table de routage pour communiquer les nouvelles routes aux voisins RIP.
Vous vous rappelez peut-être, d’après les cours précédents, que les adresses IP attribuées à des
hôtes se divisaient initialement en trois classes : la classe A, la classe B et la classe C. Chaque
classe se voyait attribuer un masque de sous-réseau par défaut, comme illustré dans la figure. Il
est important de connaître le masque de sous-réseau par défaut de chaque classe pour
comprendre comment fonctionne le protocole RIP.
RIP est un protocole de routage par classe. Comme vous l’avez sans doute noté dans la discussion
précédente sur le format des messages, le protocole RIPv1 n’envoie pas d’informations de
masque de sous-réseau dans la mise à jour. Par conséquent, un routeur utilise le masque de
sous-réseau configuré sur une interface locale ou applique le masque de sous-réseau par défaut
de la classe de l’adresse. Du fait de cette limite, les réseaux RIPv1 ne peuvent ni être discontinus,
ni implémenter VLSM.
Comme vous l’avez appris dans le chapitre précédent, « Présentation des protocoles de routage
dynamique », la distance administrative (DA) indique la fiabilité (ou préférence) de la source de
la route. La distance administrative par défaut du protocole RIP est 120. Par rapport aux autres
protocoles IGP, RIP est le protocole de routage le moins apprécié. IS-IS, OSPF, IGRP et EIGRP ont
tous des valeurs de distance administrative par défaut plus faibles.
N’oubliez pas que vous pouvez vérifier la distance administrative à l’aide des commandes show ip
route ou show ip protocols.
La figure ci-dessous illustre la topologie à trois routeurs utilisée dans le chapitre , « Routage
statique ». La topologie est physiquement la même, si ce n’est que nous n’aurons pas besoin de
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
PC connectés aux réseaux locaux. Toutefois, logiquement, le schéma d’adressage est différent.
Nous utilisons cinq adresses réseau de classe C.
La Table d’adresses de la figure suivante affiche l’adressage d’interface pour chaque routeur.
Pour activer un protocole de routage dynamique, vous devez passer en mode de configuration globale
et utiliser la commande router.
Comme illustré dans la figure, si vous entrez un espace suivi d’un point d’interrogation, une liste de
tous les protocoles de routage disponibles et pris en charge par l’IOS s’affiche.
Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la commande
router rip à l’invite de configuration globale. Vous remarquerez que l’invite passe de la
configuration globale à
R1(config-router)#
Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès
permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de
routage n’est envoyée.
Si vous devez totalement supprimer le processus de routage RIP d’un périphérique, annulez la
commande à l’aide de la commande no router rip. Cette commande arrête le processus RIP et
efface toutes les configurations RIP existantes.
Dès lors que vous passez en mode de configuration du routeur RIP, le routeur est chargé
d’exécuter le protocole RIP. Mais le routeur doit encore savoir quelles interfaces locales il doit
utiliser pour communiquer avec d’autres routeurs et quels réseaux connectés localement il doit
annoncer à ces routeurs. Pour activer le routage RIP pour un réseau, utilisez la commande
network dans le mode de configuration du routeur et entrez l’adresse réseau par classe de
chaque réseau directement connecté.
Router(config-router)#network directly-connected-classful-network-address
La commande network :
active le protocole RIP sur toutes les interfaces qui appartiennent à un réseau spécifique.
Les interfaces associées envoient et reçoivent maintenant les mises à jour RIP.
Annonce le réseau spécifié dans les mises à jour de routage RIP envoyées aux autres
routeurs toutes les 30 secondes.
Dans la figure ci-dessous, la commande network est configurée sur les trois routeurs pour les réseaux
directement connectés. Notez que seuls les réseaux par classe ont été entrés.
Que se passe-t-il si vous entrez une adresse de sous-réseau ou une adresse IP d’interface au lieu
d’une adresse réseau par classes lorsque vous utilisez la commande network pour les
configurations RIP ?
R3(config)#router rip
R3(config-router)#network [Link]
R3(config-router)#network [Link]
Dans cet exemple, nous avez entré une adresse IP d’interface au lieu de l’adresse réseau par
classe. Notez que l’IOS n’affiche pas de message d’erreur, mais corrige l’entrée et indique
l’adresse réseau par classe. La vérification ci-dessous le prouve.
R3#show running-config
[Link]
network
[Link]
3. Vérification et dépannage
Pour vérifier et dépanner le routage, utilisez d’abord show ip route et show ip protocols. Si vous
ne parvenez pas à isoler le problème à l’aide de ces deux commandes, utilisez debug ip rip pour
voir exactement ce qui se passe. Ces trois commandes sont étudiées dans l’ordre dans lequel il
est suggéré de les utiliser pour vérifier et dépanner une configuration de protocole de routage.
Rappelez-vous qu’avant de configurer tout routage, qu’il soit statique ou dynamique, vous devez
vous assurer que toutes les interfaces nécessaires sont actives, en utilisant la commande show
ip interface brief.
La commande show ip route vérifie que les routes reçues par les voisins RIP sont installées dans une
table de routage. Les routes RIP sont indiquées dans la sortie par la lettre R. Puisque cette commande
affiche la table de routage complète, y compris les routes connectées directement et les routes
statiques, il s’agit généralement de la première commande utilisée pour vérifier la convergence. Il
est possible que les routes n’apparaissent pas immédiatement lorsque vous exécutez la commande
car la convergence des réseaux prend un certain temps. Cependant, une fois le routage correctement
configuré sur tous les routeurs, la commande show ip route indiquera que chaque routeur a une
table de routage complète, avec une route pour chaque réseau dans la topologie.
Comme vous pouvez le voir dans la figure, la topologie (V. paragraphe 2.1) comporte cinq
réseaux. Chaque routeur répertorie cinq réseaux dans sa table de routage. Nous pouvons par
conséquent dire que les trois routeurs ont convergés car chacun a une route vers chaque réseau
indiqué dans la topologie.
À l’aide des informations contenues dans la figure, concentrons-nous sur une route RIP apprise par
R1 et interprétons la sortie affichée dans la table de routage.
La liste des routes comportant un code R est un moyen rapide de vérifier que le protocole RIP
s’exécute bien sur ce routeur. Si le protocole RIP n’est pas au moins partiellement configuré,
aucune route RIP ne sera répertoriée.
La valeur de distance administrative (120 pour le protocole RIP) et la distance jusqu’au réseau (2 sauts)
sont indiquées entre crochets.
L’adresse IP du tronçon suivant du routeur annonceur est indiquée (R2 à l’adresse [Link]), de
même que le nombre de secondes écoulées depuis la dernière mise à jour ([Link], dans le cas
présent).
Enfin, l’interface de sortie qui sera utilisée par ce routeur pour le trafic destiné au réseau distant est
indiquée (Serial 0/0/0).
Pour faciliter la présentation du résumé automatique des routes, la topologie RIP illustrée dans la
figure a été modifiée avec les changements suivants :
• [Link]/16
• [Link]/24
• [Link]/24
• [Link]/24 • [Link]/24
• [Link]/24
Les périphériques suivants font partie de l’adresse réseau par classe [Link]/16 :
[Link]/30
Vous remarquerez que les commandes no shutdown et clock rate ne sont pas nécessaires car
elles sont toujours configurées à partir du scénario A. Toutefois, comme de nouveaux réseaux
ont été ajoutés, le processus de routage RIP a été complètement supprimé avec la commande
no router rip avant d’être activé de nouveau.
Dans les informations affichées pour R1, notez que les deux sous-réseaux ont été configurés avec
la commande network. D’un point de vue technique, cette configuration est incorrecte puisque
le protocole RIPv1 envoie l’adresse réseau par classe dans ses mises à jour et pas le sous-réseau.
Par conséquent, l’IOS a modifié la configuration pour refléter la configuration par classe correcte,
telle qu’elle apparaît avec les informations de la commande show run.
Dans les informations affichées pour R2, notez que le sous-réseau [Link] a été configuré
avec la commande network. Là encore, cette configuration est incorrecte d’un point de vue
technique et l’IOS l’a modifiée pour devenir [Link] dans la configuration en cours.
Remarque : dans les examens d’évaluation et de certification, le fait de saisir une adresse de
sousréseau au lieu de l’adresse réseau par classe dans une commande network est considéré
comme étant une réponse incorrecte.
Comme vous le savez déjà, RIP est un protocole de routage par classe qui résume
automagquement les réseaux aux frongères de classe des réseaux principaux. Dans la figure,
vous pouvez constater que le routeur R2 a des interfaces dans plusieurs réseaux principaux par
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
classe. Cela fait de R2 un routeur de périphérie dans le protocole RIP. Les interfaces Serial 0/0/0
et FastEthernet 0/0 du routeur R2 se trouvent toutes deux dans la périphérie du réseau
[Link]. L’interface Serial 0/0/1 se trouve à l’intérieur de la périphérie du réseau [Link].
Comme les routeurs de périphérie résument les sous-réseaux RIP d’un réseau principal à l’autre,
les mises à jour pour les réseaux [Link], [Link] et [Link] sont automatiquement
résumées en [Link] lors de leur envoi via l’interface Serial 0/0/1 de R2.
Nous verrons dans les deux sections suivantes comment les routeurs de périphérie effectuent ce résumé.
si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent au
même réseau principal, le masque de sous-réseau de l’interface est appliqué au réseau
dans la mise à jour de routage ;
si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent à deux
réseaux principaux différents, le masque de sous-réseau par classe est appliqué à ce
réseau dans la mise à jour de routage.
Exemple de traitement des mises à jour RIPv1
Dans la figure (4.2), R2 reçoit une mise à jour de R1 et entre le réseau dans la table de routage.
Comment R2 sait-il que ce sous-réseau a un masque de sous-réseau /24 ([Link]) ? Il le
sait parce que :
R2 a reçu ces informations sur une interface appartenant au même réseau par classe ([Link])
que celui de la mise à jour entrante [Link].
L’adresse IP de l’interface Serial 0/0/0 par laquelle R2 a reçu le message « [Link] in 1 hops » est
[Link] et le masque de sous-réseau [Link] (/24).
R2 utilise son propre masque de sous-réseau sur cette interface, qu’il applique à ce sous-réseau
et à tous les autres sous-réseaux [Link] qu’il reçoit sur cette interface, [Link] en
l’occurrence.
Les routeurs exécutant RIPv1 doivent utiliser le même masque de sous-réseau pour tous les sousréseaux
ayant le même réseau par classe.
Comme vous l’apprendrez dans les prochains chapitres, les protocoles de routage sans classe
comme RIPv2 permettent au même réseau principal (par classe) d’utiliser des masques de
sousréseaux différents sur des réseaux distincts, ce que l’on appelle le masque de sous-réseau
de longueur variable (VLSM).
4.4 Envoi de mises à jour RIP
Lorsqu’il envoie une mise à jour, le routeur de périphérie R2 inclut l’adresse réseau et la mesure
associée. Si l’entrée de route concerne une mise à jour envoyée à partir d’un réseau principal
différent, l’adresse réseau indiquée dans l’entrée de route est résumée par l’adresse de classe
ou le réseau principal. C’est exactement ce que fait R2 pour [Link] et [Link]. Il envoie
ces réseaux par classe à R1.
Si l’entrée de route est destinée à une mise à jour au sein d’un réseau principal, le masque de
sousréseau de l’interface de sortie est utilisé pour déterminer l’adresse réseau à annoncer. R2
envoie le sous-réseau [Link] à R1 en utilisant le masque de sous-réseau sur Serial0/0/0 pour
déterminer l’adresse de sous-réseau à annoncer.
R1 reçoit la mise à jour [Link] sur l’interface Serial0/0/0, dont l’adresse d’interface est
[Link]/24. Comme la mise à jour de routage et l’interface appartiennent toutes deux au
même réseau principal, R1 applique son masque /24 à la route [Link].
Vous remarquerez que R1 a trois routes pour le réseau principal [Link], qui a été subdivisé
en sous-réseaux /24 ou [Link]. R3 a une seul route vers le réseau [Link] et ce réseau
n’a pas été découpé en sous-réseaux. R3 contient le réseau principal dans sa table de routage.
Néanmoins, il serait faux de supposer que R3 ne présente pas de connectivité complète. R3
enverra tout paquet destiné aux réseaux [Link]/24, [Link]/24 et [Link]/24 à R2 car
ces rois réseaux appartiennent à [Link]/16 et sont accessibles via R2.
Comme nous l’avons vu avec R2 dans la figure précédente, le protocole RIP résume
automatiquement les mises à jour entre les réseaux par classe. Dans la mesure où la mise à jour
[Link] est envoyée via une interface (Serial 0/0/1) qui se trouve sur un réseau par classe
différent ([Link]), RIP envoie une seule mise à jour pour l’ensemble du réseau par classe
au lieu d’une pour chacun des différents sous-réseaux. Ce processus est similaire au résumé de
plusieurs routes statiques en une seule que nous avons testé précédemment. Pourquoi le
résumé automatique des routes est-il un avantage ?
Les mises à jour de routage envoyées et reçues sont moins volumineuses, ce qui permet d’utiliser moins
de bande passante pour les mises à jour de routage entre R2 et R3.
R3 a une seule route pour le réseau [Link]/16, quel que soit le nombre de sous-réseaux ou
la manière dont il est subdivisé. L’utilisation d’une seule route accélère le processus de recherche
dans la table de routage de R3.
Le résumé automatique des routes présente-t-il des inconvénients ? Oui, lorsque des réseaux
Comme le montre la figure, le schéma d’adressage a été modifié. Cette topologie sera utilisée
pour illustrer un inconvénient majeur que présentent les protocoles de routage par classe
comme RIPv1 : le fait qu’ils ne prennent pas en charge les réseaux discontinus.
Les protocoles de routage par classe n’incluent pas le masque de sous-réseau dans les mises à
jour de routage. Les réseaux sont automatiquement résumés aux frontières des réseaux
principaux puisque le routeur de réception est incapable de déterminer le masque de la route.
En effet, l’interface de réception et les routes découpées en sous-réseaux peuvent avoir un
masque différent.
Notez que R1 et R3 ont tous deux des sous-réseaux provenant du réseau principal [Link]/16,
ce qui n’est pas le cas de R2. En fait, R1 et R3 sont des routeurs de périphérie pour [Link]/16
car ils sont séparés par un autre réseau principal, [Link]/24. Cette séparation crée un
réseau discontinu, puisque deux groupes de sous-réseaux [Link]/24 sont séparés par au
moins un autre réseau principal. [Link]/16 est un réseau discontinu. Les topologies
discontinues ne convergent pas avec RIPv1
Qu’en résulte-t-il ? Si le masque de sous-réseau n’est pas inclus dans la mise à jour de routage,
RIPv1 ne peut pas annoncer d’informations de routage spécifiques qui permettront aux routeurs
d’effectuer un routage correct pour les sous-réseaux [Link]/24.
Entrons la commande show ip route correspondant à R1, R2 et R3 dans la figure et passons en revue
les routes.
R1 n’a aucune route menant vers les réseaux locaux reliés à R3.
R3 n’a aucune route menant vers les réseaux locaux reliés à R1.
R2 équilibrera la charge du trafic destiné à tout sous-réseau de [Link]. Cela signifie que R1
obtiendra la moitié du trafic et R3 l’autre moitié, que la destination du trafic soit ou non orientée
vers l’un de leurs réseaux locaux.
Le chapitre suivant, « RIPv2 », présente une version de cette topologie. Elle sera utilisée pour illustrer la
différence entre le routage par classe et sans classe.
RIP a été le premier protocole de routage dynamique, largement utilisé dans les premières
implémentations entre clients et FAI, ainsi qu’entre différents FAI. Mais dans les réseaux actuels,
les clients n’ont pas forcément besoin d’échanger des mises à jour de routage avec leur FAI. Les
routeurs des clients qui se connectent à un FAI n’ont pas besoin d’une liste de toutes les routes
présentes sur Internet. Ces routeurs utilisent à la place une route par défaut qui envoie tout le
trafic au routeur du FAI lorsque le routeur du client ne présente pas de route vers une
destination. Le FAI configure une route statique pointant vers le routeur du client pour les
adresses se trouvant dans le réseau du client.
Dans le scénario C, R3 est le fournisseur de services ayant accès à Internet, comme l’indique le
nuage. R3 et R2 n’échangent pas de mises à jour RIP. En revanche, R2 utilise une route par défaut
pour atteindre le réseau local R3 et toutes les autres destinations qui ne sont pas répertoriées
dans sa table de routage. R3 utilise un résumé du routage statique pour atteindre les
sousréseaux [Link], [Link] et [Link].
Pour préparer la topologie, l’adressage peut être laissé en place ; c’est le même que celui utilisé dans
le scénario B. Toutefois, les étapes suivantes doivent également être effectuées :
2. Configurez R2 avec une route statique par défaut pour envoyer le trafic par défaut à R3.
Pour assurer la connectivité Internet de tous les autres réseaux dans le domaine de routage RIP,
la route statique par défaut doit être annoncée à tous les autres routeurs qui utilisent le
protocole de routage dynamique. Vous pouvez configurer une route statique par défaut sur R1
qui pointe vers R2, mais cette technique n’est pas évolutive. Lorsqu’un routeur est ajouté au
domaine de routage RIP, vous devez configurer une autre route statique par défaut. Pourquoi
ne pas laisser le protocole de routage faire le travail à votre place ?
Avec de nombreux protocoles de routage, notamment RIP, vous pouvez utiliser la commande
default-information originate en mode de configuration du routeur pour indiquer que ce
routeur émettra les informations par défaut, en propageant la route statique par défaut dans les
mises à jour RIP.
Dans la table de routage de R1, vous pouvez constater la présence d’une route par défaut
potentielle, comme l’indique le code R*. La route statique par défaut sur R2 a été propagée à R1
dans une mise à jour RIP. R1 dispose d’une connectivité vers le réseau local sur R3 et toute
destination sur Internet.
CHAP5
VLSM ET CIDR
Avant 1981, les adresses IP n’utilisent que les 8 premiers bits pour spécifier la partie réseau de
l’adresse, limitant ainsi Internet (à cette époque connu sous le nom d’ARPANET) à 256 réseaux.
Très rapidement, il devient évident que l’espace alloué aux adresses est insuffisant.
En 1981, le document RFC 791 modifie l’adresse IPv4 32 bits afin d’autoriser trois classes ou
tailles différentes de réseaux : les réseaux de classe A, classe B et classe C. Les adresses de classe
A, B et C utilisent respectivement 8, 16 et 24 bits pour la partie réseau de l’adresse. Ce format
s’est appelé adressage IP par classe.
Avec l’utilisation du routage interdomaine sans classe (CIDR) et du VLSM, les fournisseurs de
services Internet peuvent désormais attribuer un sous-réseau à un client et un sous-réseau
différent à un autre client. Cette affectation d’adresses discontinues par les fournisseurs de
services Internet s’est accompagnée du développement de protocoles de routage sans classe. À
titre de comparaison : les protocoles de routage par classe effectuent toujours le regroupement
par classe et n’incluent pas le masque de sous-réseau dans les mises à jour de routage. Les
protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour de
routage et ne nécessitent pas d’effectuer de regroupement de sous-réseaux. Les protocoles de
routage sans classe abordés dans ce cours sont les protocoles RIPv2, EIGRP et OSPF.
Lors de la mise en service du réseau ARPANET en 1969, personne ne prévoit une explosion
d’Internet au-delà du simple cadre de ce projet de recherche. En 1989, le réseau ARPANET
devient ce que nous appelons maintenant Internet. Durant la dernière décennie, le nombre
d’hôtes sur Internet a augmenté de manière exponentielle (159 000 en octobre 1989, plus de 72
millions en fin de millénaire). En janvier 2007, ce nombre dépasse les 433 millions d’hôtes.
Sans le lancement de la notation CIDR et VLSM en 1993 (RFC 1519), de la traduction d’adresses
de réseau (NAT) en 1994 (RFC 1631) et de l’adressage privé en 1996 (RFC 1918), l’espace
d’adressage IPv4 de 32 bits serait aujourd’hui épuisé.
Le document RFC 790 (publié avec le document RFC 791) définit le découpage de l’adresse IP en
deux parties, celles des bits de réseau et celle des bits de l’hôte. Comme illustré sur la figure, les
réseaux de classe A utilisent le premier octet pour l’attribution du réseau, correspond au masque
de réseau [Link] (masque de sous-réseau complet / classful subnet mask). Ne restant que 7
bits dans le premier octet (le premier bit étant toujours 0), on obtient 2 à la puissance 7, soit 128
réseaux.
Avec 24 bits dans la partie hôte, chaque adresse de classe A peut contenir plus de 16 millions
d’adresses d’hôte individuelles. Avant la création de CIDR et de la technique du VLSM, les
entreprises disposaient de l’intégralité d’une adresse réseau par classe. Que peut faire une
entreprise de 16 millions d’adresses ? Vous comprenez maintenant l’énorme gâchis en matière
d’espace d’adressage au début d’Internet lors de l’attribution d’adresses de classe A aux entreprises.
Certaines entreprises et organisations gouvernementales possèdent toujours des adresses de classe
A. Par exemple, General Electric possède [Link]/8, Apple Computer
[Link]/8 et U.S Postal Service [Link]/8 (pour obtenir la liste de toutes les attributions IANA, reportez-
vous au lien [Link]
L’utilisation des adresses de classe B n’est pas plus satisfaisante. Le document RFC 790 définit les
deux premiers octets comme réseau. Les deux premiers bits définis comme 1 et 0, cala laisse 14
bits dans les deux premiers octets pour attribuer les réseaux, soit 16 384 adresses réseau de
classe B. Chaque adresse réseau de classe B contenant 16 bits dans la partie hôte, elle contrôle
65 534 adresses (2 adresses sont réservées aux adresses réseau et de multidiffusion). Seules les
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Pour aggraver les choses, les adresses de classe C étaient souvent trop petites. Le RFC 790 définit
les trois premiers octets comme réseau. Les trois premiers bits étant définis sur 1, 1 et 0, cela
laisse 21 bits pour attribuer les réseaux à plus de 2 millions de réseaux de classe C. Cependant,
chaque réseau de classe C ne possède que 8 bits dans la partie hôte, soit 254 adresses d’hôte
possibles.
L’utilisation d’adresses IP par classe signifie que le masque de sous-réseau d’une adresse réseau
peut être déterminé par la valeur du premier octet ou plus précisément, par les quatre premiers
bits de l’adresse. Les protocoles de routage, tels que RIPv1, ont uniquement besoin de propager
l’adresse réseau des routes connues mais n’ont pas besoin d’inclure le masque de sous-réseau à
la mise à jour du routage. Ceci, parce que le routeur recevant la mise à jour de routage peut
déterminer le masque de sous-réseau en examinant simplement la valeur du premier octet de
l’adresse réseau, ou bien en appliquant le masque de son interface d’entrée dans le cas des
routes découpées en sous-réseaux. Le masque du sous-réseau étant associé à l’adresse réseau
de l’interface d’entrée.
Dans l’exemple, R1 sait que le sous-réseau [Link] appartient au même réseau par classe
principal que l’interface sortante. Par conséquent, il envoie à R2 une mise à jour RIP contenant
le sous-réseau [Link]. Lorsque R2 reçoit la mise à jour, il applique le masque de sous-réseau
d’interface réceptrice (/24) à la mise à jour et ajoute [Link] à la table de routage.
Lors de l’envoi des mises à jour à R3, R2 regroupe les sous-réseaux [Link]/24, [Link]/24
et [Link]/24 dans le réseau par classe principal [Link]. Aucun sous-réseau de R3
n’appartenant à [Link], il applique le masque par classe d’un réseau de classe B (/16).
Dès 1992, les membres du groupe de travail IETF se préoccupent de la croissance exponentielle
d’Internet et de l’évolutivité limitée des tables de routage Internet. Ils s’inquiètent également de
la pénurie éventuelle en matière d’espace d’adressage IPv4 32 bits. La pénurie en matière
d’espace d’adressage de classe B est prévue dans les deux ans (RFC 1519). Cette pénurie survient
car les entreprises demandant et obtenant l’accord pour un espace d’adressage IP reçoivent
l’intégralité d’un bloc d’adresses réseaux par classe (classe B avec 65 534 adresses d’hôte ou
classe C avec 254 adresses d’hôte). La cause principale de ce problème est le manque de
flexibilité. En effet, il n’existe aucune classe destinée à une entreprise de taille moyenne ayant
besoin de quelques milliers d’adresses IP seulement, et pour qui 65 534 adresses est un bien trop
grand nombre.
En 1993, l’IETF introduit le routage interdomaine sans classe (CIDR) (RFC 1517). Le CIDR permet
:
La notion de classe d’adresses n’a aucune signification pour les routeurs compatibles CIDR. En
effet, la partie réseau de l’adresse est déterminée par le masque de sous-réseau du réseau,
également connu sous le nom de « préfixe de réseau » ou de « longueur de préfixe » (noté /8,
/19, etc.). Depuis le CIDR, la partie réseau de l’adresse n’est plus déterminée par la classe de
l’adresse.
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Les fournisseurs de services Internet peuvent ainsi allouer plus rationnellement l’espace
d’adressage à l’aide de la longueur de préfixe, en commençant par la longueur de préfixe /8, puis
de plus en plus grand (/9, /10, etc.). De cette manière, les fournisseurs de services Internet ne
sont plus limités au masque de sous-réseau /8, /16 ou /24. Les blocs d’adresses IP peuvent ainsi
correspondre aux exigences (de quelques hôtes à plusieurs centaines, ou plusieurs milliers) des
clients des fournisseurs de services Internet.
CIDR utilise les masques de sous-réseau de longueur variable (VLSM) pour allouer les adresses IP
aux sous-réseaux en fonction d’un besoin particulier, et non en fonction de la classe. Ce type
d’allocation permet de positionner la coupure entre la partie réseau et la partie hôte à n’importe
quel endroit (bit) dans l’adresse. Par la suite, les réseaux peuvent être à nouveau divisés ou
redécoupés en sousréseaux de plus en plus petits.
Comme Internet se développe fortement au début des années 90, il en est de même pour la taille
des tables de routag, dont la maintenance est assurée dans les routeurs Internet avec l’adressage
IP par classe. Le routage interdomaine sans classe (CIDR) permet l’agrégation de préfixes, que
vous connaissez déjà sous le nom de résumé de routage. Le chapitre 2 « Routage statique » vous
a démontré qu’il est possible de créer une route statique pour plusieurs réseaux. Les tables de
routage Internet peuvent désormais bénéficier du même type d’agrégation de routes. La faculté
des routes à être résumées en une seule route permet de réduire la taille des tables de routage
Internet.
Remarquez sur la figure que ISP1 contient quatre clients possédant chacun une quantité variable
d’espace d’adressage IP. Cependant, la totalité de l’espace d’adressage des clients peut être
résumée en une seule annonce dans ISP2. La route résumée ou agrégée [Link]/20
comprend tous les réseaux appartenant aux clients A, B, C et D. Ce type de route est connu sous
le nom de route de super-réseau. Un super-réseau résume plusieurs adresses réseau ou
sousréseau, à l’aide d’un masque plus petit que celui correspondant à la classe.
Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP font partie des protocoles de routage sans classe.
Ces protocoles de routage incluent le masque de sous-réseau et l’adresse réseau dans leurs
mises à jour de routage. Les protocoles de routage sans classe sont nécessaires lorsque le
masque ne peut pas être supposé ou déterminé par la valeur du premier octet.
Par exemple, les réseaux [Link]/16, [Link]/16, [Link]/16 et [Link]/16 de la figure ci-
dessous peuvent être regroupés par [Link]/14.
Remarque : R2 peut envoyer les informations de chacun des réseaux les unes après les autres
sans utiliser le résumé à l’aide d’un protocole de routage par classe. Cependant, les avantages
du résumé sont perdus.
Les protocoles de routage par classe ne peuvent pas envoyer de routes de super-réseau car, s’il
le faisait, le routeur récepteur de la mise à jour du routage appliquerait le routage de classe par
défaut de l’adresse réseau, sans tenir compte du super-réseau. Si la topologie contenait un
protocole de routage par classe, R3 n’installerait que [Link]/16 dans la table de routage.
Remarque : si une route de super-réseau figure dans une table de routage (par exemple, en tant
que route statique), alors le protocole de routage par classe n’inclut pas cette route dans ses
mises à jour.
Avec un protocole de routage sans classe, R2 annonce à R3 le réseau [Link] avec le masque
/14. R3 peut installer la route de super-réseau [Link]/14 dans sa table de routage, et de ce
fait R3 devient accessible aux réseaux [Link]/16, [Link]/16, [Link]/16 et
[Link]/16. 2. VLSM
2.1 Rappel
Dans un cours précédent, vous avez appris comment le masquage de sous-réseau de longueur
variable (VLSM) permettait d’utiliser différents masques pour chaque sous-réseau. Une fois un
bloc d’adresses adresse réseau découpé en sous-réseaux, ces sous-réseaux peuvent eux-mêmes
être découpés en sous-réseaux. Comme vous le savez, VLSM découpe simplement un sousréseau
en sous-réseaux. Le VLSM peut être considéré comme un découpage en sous-sousréseaux.
Une autre manière de visualiser les sous-réseaux VLSM consiste à répertorier tous les sousréseaux et
leurs sous-réseaux respectifs.
Sur la figure, le réseau [Link]/8 est l’espace d’adressage de départ. Il est découpé en
sousréseaux à l’aide du masque /16 lors de la première phase de découpage en sous-réseaux.
Vous savez déjà que l’emprunt de 8 bits (de /8 à /16) crée 256 sous-réseaux. Le routage par classe
ne permet pas d’aller plus loin. Vous ne pouvez choisir qu’un seul masque pour tous vos réseaux.
Grâce à VLSM et au routage sans classe, vous disposez de davantage de flexibilité pour créer
d’autres adresses réseau et utiliser un masque adapté à vos besoins.
8 bits supplémentaires sont à nouveau empruntés pour le sous-réseau [Link]/16 afin de créer
256 sous-réseaux à l’aide d’un masque /24. Ce masque autorise 254 adresses d’hôte par
sousréseau. Les sous-réseaux compris entre [Link]/24 et [Link]/24 sont des sous-réseaux
du sous-réseau [Link]/16.
Le sous-réseau [Link]/16 est également découpé en sous-réseaux à l’aide d’un masque /24.
Les sous-réseaux compris entre [Link]/24 et [Link]/24 sont des sous-réseaux du
sousréseau [Link]/16.
Le sous-réseau [Link]/16 est également découpé en sous-réseaux, cette fois à l’aide d’un
masque /28. Ce masque autorise 14 adresses d’hôte par sous-réseau. Douze bits sont empruntés
pour créer 4 096 sous-réseaux compris entre [Link]/28 et [Link]/28.
Le sous-réseau [Link]/16 est ensuite découpé en sous-réseaux à l’aide d’un masque /20. Ce
masque autorise 2046 adresses d’hôte par sous-réseau. Quatre bits sont empruntés, créant 16
sousréseaux compris entre [Link]/20 et [Link]/20. Ces sous-réseaux /20 sont
suffisamment importants pour être eux-mêmes découpés en d’autres sous-réseaux et créer ainsi
davantage de réseaux.
3. CIDR
Vous devriez maintenant bien connaître le résumé de route effectué par les protocoles de
routage par classe tels que RIPv1. RIPv1 résume les sous-réseaux en une adresse réseau principal
par classe lors de l’envoi de la mise à jour de RIPv1 à une interface qui appartient à un autre
réseau principal.
Par exemple, RIPv1 résume les sous-réseaux [Link]/24 ([Link]/24 à [Link]/24) par [Link]/8.
Le CIDR ignore les limitations des classes et autorise le résumé avec les masques inférieurs à celui
du masque par classe par défaut. Ce type de résumé permet de réduire le nombre d’entrées
dans les mises à jour de routage et de diminuer le nombre d’entrées dans les tables de routage
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
locales. Il permet également de réduire la bande passante utilisée pour les mises à jour de
routage et d’effectuer des recherches plus rapidement dans les tables de routage.
La figure illustre une route statique unique possédant l’adresse [Link] et le masque
[Link] résumant tous les réseaux par classe compris entre [Link]/16 et [Link]/16.
Bien que les réseaux [Link]/16 et [Link]/16 ne figurent pas sur le graphique, ils sont
également inclus dans le résumé du routage. Notez que le masque /13 ([Link]) est inférieur
au masque de classe par défaut /16 ([Link]).
Remarque : n’oubliez pas qu’un super-réseau est toujours un résumé de routage, mais qu’un résumé de
routage n’est pas toujours un super-réseau.
Un routeur peut posséder une entrée de route spécifique et une entrée de résumé du routage
couvrant le même réseau. Supposons qu’un routeur X possède une route spécifique pour
[Link]/16 utilisant l’interface série Serial 0/0/1 et un résumé de routage [Link]/14
utilisant l’interface série Serial 0/0/0. Les paquets dotés de l’adresse IP 172.22.n.n correspondent
aux deux entrées de route. Ces paquets destinés à [Link] sont envoyés à l’interface série
Serial 0/0/1 car il existe une correspondance plus grande (16 bits) qu’avec les 14 bits du résumé
du routage [Link]/14 de l’interface série Serial 0/0/0.
Le calcul des regroupements de route et des super-réseaux est identique au processus déjà
abordé dans le chapitre « Routage statique ». Par conséquent, l’exemple suivant est présenté
sous forme de brève révision.
Le regroupement de route en une seule adresse et un seul masque peut s’effectuer en trois étapes.
Examinons les quatre réseaux suivants :
[Link]/16
[Link]/16
[Link]/16
[Link]/16
La première étape consiste à lister les réseaux au format binaire. La figure illustre les quatre réseaux au
format binaire.
Cette deuxième étape consiste à compter le nombre de bits les plus à gauche identiques dans
toutes les adresses afin de déterminer le masque du résumé du routage. La figure montre que
les 14 bits les plus à gauche correspondent. Il s’agit du préfixe, ou masque de sous-réseau, de la
route résumée : /14 ou [Link].
Cette troisième étape consiste à copier les bits en correspondance, puis de compléter l’adresse
réseau avec des bits de valeur zéro. La figure montre que les bits correspondants comportant
des zéros à la fin permettent d’obtenir l’adresse [Link]. Les quatre réseaux ([Link]/16,
[Link]/16, [Link]/16 et [Link]/16) peuvent être résumés en une seule adresse
réseau et son préfixe [Link]/14.
CHAP6
RIPv2
RIP Version 2 (RIPv2) est défini dans le document RFC 1723. Il s’agit du premier protocole de
routage sans classe abordé dans ce document. Bien que RIPv2 soit un protocole de routage
adapté à certains environnements, il a perdu de sa popularité au détriment d’autres protocoles
de routage tels qu’EIGRP, OSPF et IS-IS, qui offrent davantage de fonctions et d’évolutivité.
Bien qu’il soit moins populaire que d’autres protocoles de routage, les deux versions de RIP sont
toujours adaptées à certaines situations. Bien que RIP ne dispose pas des fonctionnalités offertes
par les protocoles plus récents, sa pure simplicité et son utilisation étendue à plusieurs systèmes
d’exploitation en font un candidat idéal pour les réseaux de taille réduite et homogènes dans
lesquels une prise en charge de plusieurs fournisseurs est nécessaire, particulièrement dans les
environnements UNIX.
Comme vous devez comprendre le mécanisme de RIPv2, même si vous ne l’utilisez pas, ce
chapitre se concentre sur les différences entre un protocole de routage par classe (RIPv1) et un
protocole de routage sans classe (RIPv2), plutôt que sur les détails du protocole RIPv2. La
principale limite du protocole RIPv1 est qu’il s’agit d’un protocole de routage par classe. Comme
vous le savez, les protocoles de routage par classe n’incluent pas le masque de sous-réseau avec
l’adresse réseau dans les mises à jour de routage, ce qui pose parfois des problèmes avec les
sous-réseaux discontinus ou les réseaux qui utilisent le masquage de sous-réseau de longueur
variable (VLSM). RIPv2 étant un protocole de routage sans classe, les masques de sous-réseau
sont inclus dans les mises à jour de routage, rendant RIPv2 plus compatible avec les
environnements de routage modernes.
RIPv2 est en fait une amélioration des fonctions et des extensions du protocole RIPv1 plutôt
qu’un nouveau protocole à part entière. Ces fonctions améliorées comprennent : les adresses
de tronçon suivant comprises dans les mises à jour de routage ; l’utilisation d’adresses de
multidiffusion pour l’envoi de mises à jour ; l’option d’authentification disponible.
Comme RIPv1, RIPv2 est un protocole de routage à vecteur de distance. Les deux versions de RIP
comportent les fonctions et les limites suivantes :
mise hors service et autres minuteurs pour tenter d’éviter les boucles de routage ;
découpage d’horizon, avec ou sans empoisonnement inverse, dans le même but ; mises à
jour déclenchées en cas de modification de la topologie pour une convergence plus rapide
;
nombre de sauts maximum limité à 15, un nombre de sauts de 16 indique un réseau inaccessible.
DJOMKOUE
La figure présente la topologie et le schéma d’adressage utilisés dans ce chapitre. N’oubliez pas
que les routeurs R1 et R3 possèdent des sous-réseaux qui font partie du réseau par classe
principal [Link]/16 (classe B). N’oubliez pas non plus que R1 et R3 sont connectés à R2 à
l’aide de sousréseaux du réseau par classe principal [Link]/24 (classe C). Cette topologie
est discontinue et ne converge pas car [Link]/16 est divisé par [Link]/24. Résumé
du routage
Le concept et la configuration des regroupement de route statique sont abordés dans le chapitre
2 « Routage statique ». Il est possible d’insérer des informations de routage statique dans les
mises à jour de protocole de routage. On parle alors de redistribution, point aussi abordé
ultérieurement dans cette section. Pour le moment, sachez que ce regroupement de route cause
des problèmes avec RIPv1 car [Link]/16 n’est pas une adresse par classe principale et
comprend toutes les versions /24 de [Link]/16, comme indiqué dans la topologie.
Remarquez également que les routeurs R1 et R3 contiennent des réseaux VLSM et partagent un
espace d’adressage depuis le réseau principal par classe [Link]/16. Ensuite, nous
aborderons le schéma d’adressage VLSM.
VLSM
Consultez le schéma d’adressage VLSM de la figure. Comme illustré sur le graphique supérieur,
R1 et R3 ont découpé le réseau [Link]/16 en sous-réseaux à l’aide du masque /24. Quatre
de ces sousréseaux /24 sont attribués : deux à R1 ([Link]/24 et [Link]/24) et deux à R3
([Link]/24 et [Link]/24).
R3. Cela signifie que le sous-réseau [Link]/24 ne peut plus être utilisé même si les sous-
réseaux /28 restants peuvent l’être.
Interfaces de bouclage
Notez que R3 utilise des interfaces de bouclage (Lo0, Lo1 et Lo2). Une interface de bouclage est
une interface purement logicielle utilisée pour émuler une interface physique. Comme les autres
interfaces, elle peut se voir attribuer une adresse IP. Les interfaces de bouclage sont également
utilisées à d’autres fins par d’autres protocoles de routage (notamment OSPF). Ces utilisations
sont abordées dans le chapitre 11 « OSPF ».
Dans un environnement de travaux pratiques, les interfaces de bouclage sont utiles à la création
de réseaux supplémentaires sans avoir à ajouter d’autres interfaces physiques au routeur. Une
interface de bouclage peur recevoir une requête ping et le sous-réseau, être annoncé dans les
mises à jour de routage. Par conséquent, les interfaces de bouclage sont parfaites pour simuler
plusieurs réseaux reliés au même routeur. Dans l’exemple, R3 n’a pas besoin de quatre interfaces
de réseau local pour illustrer plusieurs sous-réseaux et VLSM. A la place, il fait recours à des
interfaces de bouclage. Routes statiques et interfaces Null
Pour configurer la route de super-réseau statique sur R2, la commande suivante est utilisée :
N’oubliez pas que le regroupement de route permet à une seule entrée de route de haut niveau
de représenter plusieurs routes de niveau inférieur, ce qui permet de réduire la taille des tables
de routage. La route statique sur R2 utilise un masque /16 pour résumer les 256 réseaux compris
entre [Link]/24 et [Link]/24.
la route statique. Le chapitre « Routage statique » vous a appris qu’une route statique doit
posséder une interface de sortie active avant de pouvoir être installée dans la table de routage.
L’utilisation de l’interface Null permet à R2 d’annoncer la route statique en RIP même si des
réseaux appartenant au résumé [Link]/16 n’existent pas réellement.
Redistribution de routes
R2(config-router)#redistribute static
La redistribution consiste à prendre les routes d’une source de routage pour les envoyer vers une
autre source de routage. Dans l’exemple de topologie présent, le processus RIP sur R2 doit
redistribuer la route statique ([Link]/16) en important la route dans RIP, puis en l’envoyant
à R1 et R3 à l’aide du processus RIP. Nous verrons si l’opération se déroule correctement et sinon,
pour quelles raisons.
2. Configuration de RIPv2
RIPv2 est défini dans le document RFC 1723. À l’instar de la version 1, RIPv2 est encapsulé dans
un segment UDP via le port 520 et peut transporter jusqu’à 25 routes. Bien que RIPv2 possède
le même format de message de base que RIPv1, deux modifications majeures ont été apportées.
Version 2
Par défaut, lorsqu’un processus RIP est configuré sur un routeur Cisco, il exécute RIPv1.
Cependant, bien que le routeur n’envoie que des messages RIPv1, il peut tout aussi bien
interpréter les messages RIPv1 et les messages RIPv2. Un routeur RIPv1 ignore simplement les
champs RIPv2 dans l’entrée de route.
La commande show ip protocols vérifie que R2 est configuré pour RIPv1 mais reçoit les messages
RIP pour les deux versions.
Notez que la commande version 2 permet de modifier RIP afin d’utiliser la version 2. Cette
commande doit être configurée sur tous les routeurs du domaine de routage. Le processus RIP
inclut désormais le masque de sous-réseau dans toutes les mises à jour et convertit ainsi RIPv2
en un protocole de routage sans classe.
Comme vous pouvez le constater dans le résultat, lorsqu’un routeur est configuré pour la version
2, seuls les messages RIPv2 sont envoyés et reçus.
Vous pouvez rétablir l’utilisation par défaut de RIPv1 à l’aide de la commande version 1 ou de la
commande no version dans le mode de configuration du routeur.
RIPv2 étant un protocole de routage sans classe, vous pouvez vous attendre à voir les
sousréseaux [Link] individuels dans les tables de routage. Cependant, en étudiant la table
de routage de R2 de la figure, nous trouvons toujours la route [Link]/16 résumée avec les
deux mêmes chemins à coût égal. Les routeurs R1 et R3 n’incluent toujours pas les sous-réseaux
[Link] de l’autre routeur.
Jusqu’à présent, l’unique différence entre RIPv1 et RIPv2 se situe au niveau de R1 et de R3 qui
disposent tous deux d’une route vers le super-réseau [Link]/16. Cette route correspond à
la route statique configurée sur R2 et redistribuée par RIP.
Que se passe-t-il ? Pour étudier les routes RIPv2 envoyées et reçues, utilisons la commande
debug ip rip. La figure montre le résultat de la commande debug ip rip pour R1. Notez que RIPv2
envoie l’adresse réseau et le masque de sous-réseau :
Toutefois, notez que la route envoyée est l’adresse réseau par classe résumée [Link]/16 et non
les sous-réseaux individuels [Link]/24 et [Link]/24.
Par défaut, RIPv2 regroupe automatiquement les réseaux au niveau des périphéries du réseau
principal, comme RIPv1. Les routeurs R1 et R3 résument toujours leurs sous-réseaux [Link]
dans l’adresse de classe B [Link] lors de l’envoi de mises à jour depuis leurs interfaces,
respectivement sur les réseaux [Link] et [Link]. La commande show ip
protocols vérifie que le « résumé automatique est actif ».
La seule modification apportée à la commande version 2 se situe au niveau de R2, qui inclut
désormais le réseau [Link]/16 dans ses mises à jour. Cela est dû au fait que RIPv2 inclut le
masque [Link] avec l’adresse réseau [Link] dans la mise à jour. R1 et R3 reçoivent
maintenant cette route statique redistribuée via RIPv2 et l’entrent dans leurs tables de routage.
Remarque : n’oubliez pas que la route [Link]/16 n’a pas pu être distribuée avec RIPv1 car
le masque de sous-réseau était inférieur au masque par classe. Le masque n’étant pas inclus dans
les mises à jour RIPv1, le routeur RIPv1 n’a pas pu déterminer le masque nécessaire. Par
conséquent, la mise à jour n’a jamais été envoyée.
La modification de l’utilisation par défaut du résumé automatique dans RIPv2 nécessite d’utiliser
la commande no auto-summary dans le mode de configuration du routeur. Cette commande
n’est pas disponible dans RIPv1. Bien que Cisco IOS vous permette de configurer la commande
no autosummary pour RIPv1, la commande n’a aucun effet. Vous devez également configurer la
version 2 avant que Cisco IOS ne modifie le mode d’envoi des mises à jour RIP.
Une fois le résumé automatique désactivé, RIPv2 ne résume plus les réseaux dans leur adresse
par classe au niveau des routeurs de périphérie. RIPv2 inclut maintenant tous les sous-réseaux
et leurs masques appropriés dans ses mises à jour de routage. La commande show ip protocols
permet de vérifier si « le résumé de réseau automatique n’est pas actif ».
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
3. Authentification
La plupart des protocoles de routage envoient leurs mises à jour de routage et d’autres
informations de routage à l’aide du protocole IP (sous forme de paquets IP). Le problème de
sécurité propre à tout protocole de routage est le risque d’accepter des mises à jour de routage
invalides. La source de ces mises à jour de routage invalides peut être une personne malveillante
qui tente d’interrompre le fonctionnement du réseau ou de capturer des paquets en indiquant
au routeur une mauvaise destination d’envoi des mises à jour. Un routeur incorrectement
configuré peut constituer une autre source de mises à jour invalides. Il peut arriver également
qu’un hôte soit relié au réseau et qu’à l’insu de l’utilisateur, l’hôte exécute le protocole de
routage du réseau local.
Par exemple dans la figure, R1 propage une route par défaut dans tous les autres routeurs de ce
domaine de routage. Cependant, une personne a ajouté par erreur le routeur R4 au réseau, qui
propage également une route par défaut. Certains routeurs peuvent transférer le trafic par
défaut vers R4 au lieu du véritable routeur de passerelle, à savoir R1. Ces paquets peuvent entrer
dans un « trou noir » et disparaître à jamais.
Quelle que soit la raison, il est recommandé d’authentifier les informations de routage
transmises entre les routeurs. Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP peuvent être
configurés pour authentifier les informations de routage. Ainsi, les routeurs n’acceptent que les
informations de routage des autres routeurs qui ont été configurés avec le même mot de passe
ou les mêmes informations d’authentification. Remarque : l’authentification ne chiffre pas la
table de routage.
Remarque : RIP ayant ouvert la voie à des protocoles de routage plus populaires, les fonctions
de configuration détaillées d’authentification dans RIP ne sont pas abordées dans ce chapitre. La
configuration des protocoles de routage dans le cadre de l’utilisation de l’authentification est
abordée dans un autre cours parallèlement à d’autres problèmes de sécurité.
CHAP7
PROTOCOLE OSPF
Le protocole Open Shortest Path First (OSPF) est un protocole de routage d’état des liaisons qui
a été développé pour remplacer le protocole de routage à vecteur de distance RIP. RIP était
acceptable au début des réseaux et de l’Internet, mais le fait qu’il choisisse la meilleure route en
prenant en compte uniquement le nombre de sauts est rapidement devenu inacceptable dans
des réseaux plus grands nécessitant une solution de routage plus fiable. OSPF est un protocole
de routage sans classe qui utilise le concept de zones pour son évolutivité. Le document RFC
2328 définit la mesure OSPF comme une valeur arbitraire nommée coût. Le système
d’exploitation Internet (IOS) de Cisco utilise la bande passante comme mesure de coût du
protocole OSPF.
Les principaux avantages d’OSPF sur RIP sont une convergence rapide, et une évolutivité vers la
mise en œuvre de réseaux bien plus importants. Dans ce dernier chapitre de Protocoles et
concepts de routage, vous allez étudier l’implémentation et les configurations d’un protocole
OSPF à zone unique. Les configurations et les concepts OSPF plus complexes sont réservés à un
autre document que j’ai fait paraître.
Le développement initial du protocole OSPF a débuté en 1987, mené par le groupe de travail
OSPF de l’IETF (Internet Engineering Task Force). À cette époque, Internet était un réseau
académique de recherche fondé par le gouvernement des États-Unis.
En 1989, la spécification du protocole OSPFv1 fut publiée dans le document RFC 1131. Deux
mises en œuvre y étaient décrites : l’une s’exécutait sur des routeurs, l’autre sur des stations de
travail UNIX. Cette dernière devint par la suite un processus UNIX très répandu connu sous le
nom de GATED. OSPFv1 était un protocole de routage expérimental, qui ne fut jamais déployé.
En 1991, OSPFv2 fut présenté dans le document RFC 1247 par John Moy. Ce protocole offrait des
améliorations techniques significatives par rapport à OSPFv1. Dans le même temps, ISO
travaillait sur un protocole de routage d’états des liaisons de leur cru, le protocole IS-IS
(Intermediate System-toIntermediate System). Sans surprise, IETF choisit de recommander le
protocole OSPF comme IGP (Interior Gateway Protocol – Protocole de passerelle interne).
En 1998, la spécification OSPFv2 fut mise à jour dans le document RFC 2328, qui est toujours le document
RFC d’actualité pour OSPF.
Remarque : en 1999, OSPFv3 pour IPv6 fut publié dans le document RFC 2740, rédigé par John Moy,
Rob Coltun et Dennis Ferguson. Le protocole OSPFv3 est traité dans un autre document.
La partie données d’un message OSPF est encapsulée dans un paquet. Cette zone de données
peut inclure un des 5 types de paquets OSPF. Chacun d’eux est brièvement présenté dans la
rubrique qui suit.
L’en-tête de paquet OSPF est inclus dans chaque paquet OSPF, quel que soit son type. L’en-tête
de paquet OSPF et les données spécifiques relatives à son type sont ensuite encapsulés dans le
paquet IP. Dans l’en-tête de paquet IP, le champ protocole est défini à 89 pour indiquer OSPF, et
l’adresse de destination a pour valeur une des deux adresses multidiffusion suivantes : [Link]
ou [Link]. Si le paquet OSPFP est encapsulé dans une trame Ethernet, l’adresse MAC de
destination est elle aussi une adresse multidiffusion : 01-00-5E-00-00-05 ou 01-00-5E-00-00-06.
Il existe cinq différents types de LSP (Link-State Packet, paquets d’état des liaisons) OSPF. Chacun d’eux
a un objectif spécifique dans le processus de routage OSPF :
1. Hello - les paquets Hello servent à établir puis à maintenir la contiguïté avec d’autres
routeurs OSPF. Le protocole Hello est expliqué en détail dans la rubrique suivante.
3. LSR - les routeurs de destination peuvent alors demander plus d’informations sur
n’importe quelle entrée de la DBD, en envoyant une requête LSR (Link-State Request - Requête
d’état des liaisons).
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
4. LSU - les paquets LSU (Link-State Update - Mise à jour d’état de liaisons) sont utilisés
pour répondre aux LSR, ainsi que pour annoncer de nouvelles informations. Les LSU contiennent
sept types différents de LSA (Link-State Advertisements – Annonces d’état des liaisons).
Le schéma montre l’en-tête de paquet OSPF et le paquet Hello. Les champs affichés en bleu
seront abordés plus en détail, plus tard dans ce chapitre. Pour le moment, concentrons-nous sur
les utilisations des paquets Hello.
Le premier type de paquet OSPF est le paquet hello. Les paquets Hello sont utilisés pour :
découvrir des voisins OSPF et établir des contiguïtés ; annoncer les paramètres sur lesquels
les deux routeurs doivent s’accorder pour devenir voisins ;
définir le routeur désigné (DR) et le routeur désigné de secours sur les réseaux à accès multiple, de
type Ethernet et Frame Relay.
Type : type de paquet OSPF : Hello (1), DD (2), LS Request (3) (requête d’état des liaisons),
LS Update (4) (mise à jour d’état des liaisons), LS ACK (5) (accusé de réception d’état des
liaisons)
ID du routeur : ID du routeur d’origine
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Avant qu’un routeur OSPF puisse diffuser ses liaisons aux autres routeurs, il doit d’abord
déterminer s’il existe d’autres voisins OSPF sur une de ses liaisons. Dans le schéma, les routeurs
OSPF envoient des paquets Hello sur toutes les interfaces OSPF pour déterminer s’il existe des
voisins sur ces liaisons. Les informations contenues dans les paquets Hello OSPF comprennent
l’ID routeur OSPF du routeur qui envoie le paquet Hello (l’ID de routeur est abordé plus tard dans
ce chapitre). La réception d’un paquet Hello OSPF confirme à un routeur qu’il existe un autre
routeur OSPF sur la liaison. OSPF établit ainsi des contiguïtés avec le voisin. Par exemple, sur le
schéma, R1 établit une contiguïté avec R2 et R3.
Avant que deux routeurs puissent former une contiguïté de voisinage OSPF, ils doivent
s’entendre sur trois valeurs : l’intervalle Hello, l’intervalle Dead (arrêt) et le type de réseau.
L’intervalle Hello OSPF indique la fréquence à laquelle un routeur OSPF envoie des paquets Hello.
Par défaut, les paquets OSPF Hello sont envoyés toutes les 10 secondes sur les segments à accès
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
multiple et point à point et toutes les 30 secondes sur les segments à accès NBMA (nonbroadcast
multiaccess) (relais de trame, X.25, ATM).
Dans la plupart des cas, les paquets OSPF Hello sont envoyés en multidiffusion à une adresse
réservée aux ALLSPFRouters, à [Link]. Le fait d’utiliser une adresse multidiffusion permet à
un périphérique d’ignorer le paquet si son interface n’est pas activée pour accepter les paquets
OSPF. Cela permet d’économiser du temps processeur sur les périphériques non OSPF.
L’intervalle Dead est la période, exprimée en secondes, pendant laquelle le routeur attendra de
recevoir un paquet Hello avant de déclarer le voisin « hors service ». Cisco utilise par défaut le
quadruple de l’intervalle Hello. Pour les segments à accès multiple et point à point, cette période
est de 40 secondes. Pour les réseaux NBMA, l’intervalle Dead est de 120 secondes.
Si l’intervalle Dead expire avant que les routeurs ne reçoivent un paquet Hello, OSPF supprime
le voisin de sa base de données d’état des liaisons. Le routeur diffuse alors l’information d’état
des liaisons concernant le voisin « hors service » vers toutes les interfaces OSPF.
Pour réduire le trafic OSPF sur les réseaux à accès multiple, OSPF choisit un routeur désigné (DR)
et un routeur désigné de secours (BDR). Le DR est chargé de la mise à jour de tous les autres
routeurs OSPF (appelés DROthers), lorsqu’une modification a lieu au niveau du réseau à accès
multiple. Le BDR surveille le DR et prend sa place en tant que routeur désigné si ce dernier tombe
en panne.
Dans le schéma R1, R2 et R3 sont connectés via des liaisons point à point. Donc, aucune sélection
de DR/BDR n’a lieu. Le choix du DR et du BDR et les processus seront traités plus tard et la
topologie sera changée en réseau à accès multiple.
Remarque : les paquets Hello sont étudiés plus en détail dans le cours CCNP, avec les autres types de
paquets OSPF.
Les paquets de mise à jour d’états des liaisons (LSU) sont les paquets utilisés pour la mise à jour
du routage OSPF. Un paquet LSU peut contenir dix types différents d’annonces d’état des liaisons
(LSA), comme indiqué dans le schéma ci-dessous. La différence entre les termes LSU (Link-State
Update) et LSA (Link-State Advertisement) peut parfois être difficile à comprendre. Ces termes
sont parfois utilisés indifféremment. Toutes les LSU contiennent une ou plusieurs LSA et les deux
termes peuvent s’utiliser pour désigner les informations d’état des liaisons propagées par les
routeurs OSPF.
Chaque routeur OSPF conserve une base de données d’état des liaisons contenant les LSA reçues
de tous les autres routeurs. Une fois qu’un routeur a reçu toutes les LSA et créé sa base de
données d’état des liaisons locale, OSPF utilise l’algorithme du plus court chemin de Dijkstra (SPF)
pour créer une arborescence SPF. L’arborescence SPF est ensuite utilisée pour fournir à la table
de routage IP les meilleurs chemins vers chaque réseau.
1.8 Authentification
Le schéma montre la topologie utilisée pour ce chapitre. Notez que le schéma d’adressage est
non contigu. Le protocole OSPF est un protocole de routage sans classe. C’est pour cette raison
que dans notre configuration OSPF, nous configurerons un masque. Comme vous le savez, cette
opération permet de remédier au problème de l’adressage non contigu. Notez également que
dans cette topologie, il existe trois liaisons série avec bandes passantes différentes et que chacun
des routeurs peut emprunter plusieurs chemins vers chacun des réseaux distants.
OSPF est activé à l’aide de la commande de configuration globale router ospf process-id. Le
processid (id de processus) est un nombre compris entre 1 et 65535 choisi par l’administrateur
réseau. Le process-id n’a qu’une signification locale, ce qui veut dire qu’il n’a pas à correspondre
à celui des autres routeurs OSPF pour établir des contiguïtés avec des voisins, contrairement à
ce qui se passe dans le protocole EIGRP. Le numéro de système autonome ou l’ID de processus
EIGRP doit correspondre pour que deux voisins EIGRP deviennent contigus.
Dans notre topologie, nous allons activer OSPF sur les trois routeurs en utilisant le même ID de
processus, à savoir 1. Nous utilisons le même ID de processus uniquement à des fins de
cohérence.
La commande network utilisée avec le protocole OSPF a la même fonction que lorsqu’elle est utilisée
avec les autres protocoles de routage IGP :
Toute interface de routeur qui correspond à l’adresse réseau dans la commande network est
activée pour envoyer et recevoir des paquets OSPF.
Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de routage OSPF.
La commande OSPF network utilise une combinaison d’adresse réseau et de masque générique
similaire à celle utilisée par le protocole EIGRP. Contrairement à EIGRP, toutefois, OSPF requiert
un masque générique. L’adresse réseau et le masque générique servent à spécifier l’interface ou
la plage d’interfaces qui seront activées pour OSPF à l’aide de la commande network.
Comme avec EIGRP, le masque générique peut être configuré comme l’inverse d’un masque de
sousréseau. Par exemple, l’interface FastEthernet 0/0 de R1 se trouve sur le réseau [Link]/28. Le
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Remarque : comme EIGRP, certaines versions d’IOS vous permettent d’entrer simplement un
masque de sous-réseau au lieu du masque générique. L’IOS convertit ensuite le masque de
sousréseau au format de masque générique.
[Link]
------------------
0. 0. 0. 15 Masque générique
area area-id fait référence à la zone OSPF. Une zone OSPF est un groupe de routeurs qui
partagent les informations d’état des liaisons. Tous les routeurs OSPF de la même zone doivent
avoir les mêmes informations dans leur base de données d’état des liaisons, ce qui est possible
parce que tous les routeurs diffusent leur état des liaisons individuel à tous les autres routeurs
de la zone. Dans ce chapitre, nous configurerons tous les routeurs OSPF d’une zone unique, et
obtiendrons ainsi un protocole OSPF à zone unique.
Un réseau OSPF peut aussi être configuré sous forme de plusieurs zones, ce qui présente
plusieurs avantages, notamment des bases de données d’état des liaisons plus petites et la
limitation des problèmes d’instabilité réseau à une seule zone. Le protocole OSPF à zones
multiples est traité ailleurs.
Lorsque tous les routeurs se trouvent dans la même zone OSPF, la configuration des commandes
réseau doivent comporter le même id de zone sur tous les routeurs. Bien qu’on puisse utiliser
n’importe quel id de zone, le fait d’utiliser 0 dans un protocole OSPF à zone unique constitue une
pratique saine. Cette convention simplifie les choses lorsque le réseau est configuré par la suite
sous forme de plusieurs zones OSPF, la zone 0 devenant ainsi zone backbone.
Le schéma montre les commandes network pour les trois routeurs, activant OSPF sur toutes les
interfaces. À ce niveau, tous les routeurs doivent être en mesure de lancer une commande ping
sur tous les réseaux.
L’ID de routeur OSPF permet d’identifier de façon unique chaque routeur du domaine de routage
OSPF. Un ID de routeur est tout simplement une adresse IP. Les routeurs Cisco définissent leur
ID de routeur en utilisant trois critères, suivant la priorité suivante :
2. Si router-id n’est pas configuré, le routeur choisit l’adresse IP la plus élevée parmi ses interfaces de
bouclage IP.
3. Si aucune interface de bouclage n’est configurée, le routeur choisit l’adresse IP active la plus élevée
parmi ses interfaces physiques.
Si un routeur OSPF n’est pas configuré à l’aide d’une commande router-id OSPF et qu’aucune
interface de bouclage n’est configurée, l’ID de routeur OSPF correspondra à l’adresse IP
d’interface active la plus élevée. L’interface n’a pas à être configurée pour OSPF, ce qui signifie
qu’elle n’a pas à être incluse à l’une des commandes network. Cependant l’interface doit être
activée (elle doit être à l’état actif).
Dans le schéma de topologie si vous utilisez les critères décrits ci-dessus, pouvez-vous déterminer les ID
des routeurs R1, R2 et R3 ? La réponse se trouve ici :
Comme nous n’avons pas configuré d’ID de routeur ou d’interface de bouclage sur nos trois
routeurs, l’ID de chacun des routeurs est déterminé par le critère numéro 3 de la liste : l’adresse
IP active la plus élevée des interfaces physiques du routeur. Comme indiqué dans le schéma, l’ID
de routeur de chacun des routeurs est :
Pour vérifier l’ID de routeur en cours, vous pouvez utiliser la commande show ip protocols.
Certaines versions d’IOS n’affichent pas l’ID de routeur comme indiqué sur le schéma. Dans ce
cas, utilisez la commande show ip ospf ou la commande show ip ospf interface pour vérifier l’ID
de routeur.
Adresse de bouclage
Si la commande router-id OSPF n’est pas utilisée et que vous avez configuré des interfaces de
bouclage, OSPF choisit l’adresse IP d’interface de bouclage la plus élevée. Une adresse de
bouclage est une interface virtuelle et est automatiquement à l’état actif lorsqu’elle est
configurée. Vous connaissez déjà les commandes pour configurer une interface de bouclage :
Dans cette topologie, les trois routeurs ont été configurés avec des adresses de bouclage afin de
représenter les ID de routeur OSPF. L’avantage d’une interface de bouclage est que,
contrairement aux interfaces physiques, elle ne peut pas tomber en panne. Pour être à l’état
actif, l’interface de bouclage ne dépend pas de câbles réels ou d’un périphérique contigu. Son
utilisation pour déterminer l’ID de routeur offre au processus OSPF de la stabilité. La commande
OSPF router-id, présentée ci-dessous, étant une nouveauté dans IOS, il est plus courant d’utiliser
des adresses de bouclage pour la configuration des ID de routeur OSPF.
La commande OSPF router-id a été ajoutée à IOS dans la version 12.0(T) ; elle remplace les adresses de
bouclage et les adresses IP d’interface physique pour la détermination des ID de routeur. La syntaxe de
commande est la suivante : Router(config)#router ospf process-id Router(config-router)#router-id ip-
address
L’ID de routeur est sélectionné lors de la configuration du protocole OSPF avec la première
commande OSPF network. Si la commande OSPF router-id ou l’adresse de bouclage est
configurée après la commande OSPF network, l’ID de routeur est dérivé de l’interface dotée de
l’adresse IP active la plus élevée.
L’ID de routeur peut être modifié en définissant une autre adresse IP au moyen de la commande OSPF
router-id ; il suffit ensuite de recharger le routeur ou d’utiliser la commande suivante :
Remarque : la modification d’un ID de routeur avec une nouvelle adresse de bouclage ou une adresse
d’interface physique IP peut nécessiter le rechargement du routeur.
ID de routeur double
Lorsque deux routeurs portent le même ID dans OSPF, il se peut que le routage de domaine ne
fonctionne pas correctement. Si l’ID de routeur est le même sur deux routeurs de voisinage, la
reconnaissance du voisin peut ne pas fonctionner. Lorsque des doublons sont détectés au niveau
des ID de routeur OSPF, IOS affichage un message de type :
Pour corriger ce problème, configurez tous les routeurs de manière à ce qu’ils aient une ID OSPF unique.
Certaines versions d’IOS ne prenant pas en charge la commande router-id, nous utiliserons
l’adresse de bouclage pour la définition des ID de routeur. En général, l’adresse IP d’une interface
de bouclage remplace un ID de routeur OSPF simplement en rechargeant le routeur. Dans le
schéma, les routeurs ont été rechargés. La commande show ip protocols permet de vérifier que
chaque routeur utilise bien l’adresse de bouclage comme ID de routeur.
La commande show ip ospf neighbor peut être utilisée pour vérifier et réparer les relations de voisinage
OSPF. Pour chaque voisin, cette commande affiche les éléments suivants :
Interface - interface sur laquelle ce routeur a établi une contiguïté avec son voisin.
Lors du dépannage des réseaux OSPF, la commande show ip ospf neighbor peut être utilisée
pour vérifier qu’une contiguïté est bien établie entre un routeur et ses routeurs voisins. Si l’ID de
routeur du routeur voisin ne s’affiche pas, ou qu’il n’affiche pas l’état FULL, les deux routeurs
n’ont pas établi de contiguïté OSPF. Lorsque deux routeurs n’établissent pas de contiguïté, les
informations d’état des liaisons ne sont pas échangées. Les bases de données d’état des liaisons
incomplètes peuvent entraîner des arborescences SPF et des tables de routage imprécises. Les
routes vers les réseaux de destination peuvent soit ne pas exister, soit ne pas être les meilleurs
chemins.
Remarque : sur les réseaux à accès multiple tels que l’Ethernet, deux routeurs contigus peuvent avoir
pour état affiché 2WAY. Ce sujet sera abordé dans une section ultérieure.
les masques de sous-réseau ne correspondent pas, plaçant ainsi les routeurs sur des réseaux
séparés ;
les compteurs OSPF Hello ou les compteurs d’arrêt ne
correspondent pas ; les types de réseau OSPF ne correspondent pas ; la
commande OSPF network est manquante ou incorrecte. Les autres
commandes de dépannage OSPF intéressantes incluent :
show ip protocols
show ip ospf
show ip ospf
interface
Comme indiqué dans la figure, la commande show ip protocols offre un moyen rapide pour
vérifier les données de configuration OSPF cruciales, notamment l’ID de processus OSPF, l’ID de
routeur, les réseaux d’annonce du routeur, les voisins desquels le routeur reçoit des mises à jour
et la distance administrative par défaut, à savoir 110 pour le protocole OSPF.
La commande show ip ospf peut également être utilisée pour examiner l’ID de routeur et l’ID de
processus OSPF. En outre, cette commande affiche les informations de zone OSPF, ainsi que la
dernière fois où l’algorithme SPF a été calculé. Comme vous pouvez le voir dans la sortie
d’exemple, OSPF est un protocole de routage extrêmement stable. Le seul événement relatif à
OSPF auquel R1 a pris part au cours des dernières 11 H 30 est l’envoi de petits paquets Hello
réguliers à ses voisins.
Remarque : les autres informations affichées par la commande show ip ospf sont indiquées dans les
autres documents parus à cet effet.
La commande affiche des informations importantes relatives à l’algorithme SPF, notamment le SPF
Schedule Delay :
On parle de liaison instable lorsque l’état d’un réseau ne cesse de passer de up (fonctionnement
normal) à down (problème). Une liaison instable peut faire en sorte que les routeurs OSPF
réexécute sans cesse l’algorithme SPF, et empêcher ainsi une convergence correcte. Pour
atténuer ce problème, le routeur attend 5 secondes (5 000 msec) après réception d’une LSU
avant d’exécuter l’algorithme SPF. Cela s’appelle le SPF schedule delay (délai d’attente
programmé de SPF). Pour éviter qu’un routeur réexécute sans cesse l’algorithme SPF, il existe un
temps d’attente supplémentaire de 10 secondes (10 000 msec). Le routeur attend 10 secondes
après l’exécution de l’algorithme SPF avant de le réexécuter.
La méthode la plus rapide pour vérifier les intervalles Hello et Dead est d’utiliser la commande
show ip ospf interface. Comme indiqué dans le schéma, l’ajout du nom et du numéro de
l’interface à la commande permet d’afficher en sortie une interface spécifique. Ces intervalles
sont inclus dans les paquets Hello OSPF qui s’échangent entre voisins. OSPF peut avoir des
intervalles Hello et Dead différents au niveau des interfaces, cependant, pour que les routeurs
OSPF deviennent voisins, leurs intervalles Hello et Dead OSPF doivent être identiques. Par
exemple, dans le schéma, R1 utilise un intervalle Hello de 10 et un intervalle Dead de 40 sur
l’interface série 0/0/0. R2 doit également utiliser ces intervalles sur son interface série 0/0/0.
Autrement, les deux routeurs ne formeront pas une contiguïté.
Comme vous le savez, le moyen le plus rapide de vérifier la convergence OSPF est de regarder la table
de routage de chacun des routeurs de la topologie.
La commande show ip route peut être utilisée pour vérifier qu’OSPF envoie et reçoit bien des
routes via OSPF. Le O figurant au début de chaque route indique que la route source est OSPF.
La table de routage et OSPF seront examinés de plus près dans la section qui suit. Cependant,
vous devez immédiatement noter que la table de routage du protocole OSPF présente deux
différences par rapport à celles que vous avez vues dans les chapitres précédents. D’abord,
chaque routeur comprend quatre réseaux directement connectés car l’interface de bouclage est
considérée comme un quatrième réseau. Ces interfaces de bouclage ne sont pas annoncées dans
OSPF. Cependant, chaque routeur répertorie sept réseaux connus. Ensuite, contrairement à
RIPv2 et EIGRP, OSPF ne résume pas automatiquement les réseaux au niveau des frontières de
réseau principales. OSPF est un protocole sans classe à part entière.
3. Mesure OSPF
La mesure OSPF s’appelle le coût. Citation du document RFC 2328 : « Un coût est associé au
niveau de la sortie de chaque interface de routeur. Ce coût est configurable par un
administrateur système. Plus le coût est faible, plus l’interface sera utilisée pour acheminer le
trafic de données. »
Notez que le document RFC 2328 n’indique pas les valeurs à utiliser pour déterminer le coût.
Pour calculer un coût, l’IOS de Cisco par exemple cumule les bandes passantes des interfaces de
sortie depuis le routeur vers le réseau de destination. À chaque routeur, le coût d’une interface est
8 déterminé par le calcul de 10 divisé par la bande passante en
bits/s. Le résultat est appelé bande
8 passante de référence. On effectue
l’opération 10 divisé par la bande passante en bits/s de l’interface pour que les interfaces dont
les valeurs de bande passante sont les plus hautes obtiennent un coût inférieur, après calcul.
Souvenez-vous que, dans les mesures de routage, la route ayant le coût le moins élevé est la
route préférée (par exemple, dans le protocole RIP, 3 sauts valent mieux que 10). Le schéma
montre les coûts OSPF par défaut de plusieurs types d’interfaces.
Le coût d’une route OSPF est la valeur cumulée depuis un routeur jusqu’au réseau de destination.
Par exemple, dans le schéma, la table de routage de R1 affiche un coût de 65 pour atteindre le
réseau
[Link]/24 sur R2. [Link]/24 étant rattaché à une interface FastEthernet, R2 affecte la
valeur 1 comme coût pour [Link]/24. R1 ajoute ensuite la valeur de coût supplémentaire de
64 correspondant à l’envoi des données via la liaison T1 par défaut entre R1 et R2.
Vous pouvez utiliser la commande show interface pour afficher la valeur de bande passante
utilisée pour une interface. Sur les routeurs Cisco, de nombreuses interfaces série ont pour
valeur de bande passante par défaut T1 (1544 Kbits/s). Cependant, certaines interfaces ont
comme valeur par défaut 128 Kbits/s. Ne supposez donc pas qu’OSPF utilise une valeur de bande
passante particulière. Commencez toujours par vérifier la valeur par défaut à l’aide de la
commande show interface.
Souvenez-vous que cette valeur de bande passante n’influe pas réellement sur la vitesse de la
liaison ; elle est utilisée par certains protocoles de routage pour calculer la mesure de routage.
Le plus souvent, sur les interfaces série, la vitesse réelle de la liaison est différente de celle de la
bande passante par défaut. Il est important que la valeur de bande passante reflète la vitesse
réelle de la liaison, afin que la table de routage contienne des informations de chemin précises.
Par exemple, vous pouvez ne payer qu’une fraction de connexion T1 à votre fournisseur d’accès,
soit le quart d’une connexion T1 totale (384 Kbits/s). Cependant, pour le protocole de routage,
l’IOS considère qu’il s’agit d’une valeur de bande passante de connexion T1, même lorsque
l’interface n’envoie et ne reçoit en réalité que le quart d’une connexion T1 complète (384
Kbits/s).
Le schéma montre la sortie de l’interface série Serial 0/0/0 sur R1. La topologie reflète
maintenant la bande passante réelle de la liaison entre les routeurs. Notez que la valeur de bande
passante par défaut de la sortie de commande de R1 est de 1544 Kbits/s. Pourtant, la bande
passante réelle de cette liaison est de 64 Kbits/s. Cela signifie que le routeur a des informations
de routage qui ne reflètent pas de façon précise la topologie du réseau.
La figure affiche la table de routage pour R1. R1 pense que ses deux interfaces série sont
connectées à des liaisons T1, bien qu’une de ses liaisons soit de 64 Kbits/s et l’autre, de 256
Kbits/s. La table de routage de R1 mentionne donc deux chemins de coût égal vers le réseau
[Link]/30, alors que le meilleur chemin est le Serial 0/0/1.
Le coût OSPF calculé d’une interface peut être vérifié à l’aide de la commande show ip ospf interface.
Dans le schéma, nous pouvons vérifier que R1 affecte effectivement un coût de 64 à l’interface série
0/0/0. Bien que vous puissiez penser qu’il s’agit du coût correct, cette interface étant rattachée à une
liaison de 64 Kbits/s, souvenez-vous que ce coût est obtenu avec la formule de coût. Le coût d’une liaison
64 Kbits/s est de 1562 (100 000 000/64 000). La valeur de 64 qui s’affiche correspond au coût d’une liaison
T1. Dans la rubrique suivante, vous apprendrez comment modifier le coût de toutes les liaisons de la
topologie.
Lorsque l’interface série ne fonctionne pas réellement à la vitesse par défaut d’une connexion
T1, l’interface a besoin d’une modification manuelle. Les deux côtés de la liaison doivent être
configurés pour avoir la même valeur. Les commandes d’interface bandwidth ou ip ospf cost
permettent d’atteindre cet objectif : une valeur précise que le protocole OSPF utilise pour
déterminer la meilleure route.
Commande bandwidth
La commande bandwidth est utilisée pour modifier la valeur de la bande passante utilisée par l’IOS
dans le calcul de la mesure de coût OSPF. La syntaxe de la commande d’interface est :
Router(config-if)#bandwidth bandwidth-kbps
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
La figure indique les commandes bandwidth utilisées pour modifier le coût de toutes les
interfaces série de la topologie. Pour R1, la commande show ip ospf interface montre que le coût
de la liaison série 0/0/0 est maintenant de 1562, résultat du calcul de coût OSPF Cisco 100 000
000/64 000.
Bien entendu, cela ne changerait rien au résultat de la commande show ip ospf interface, qui
afficherait tout de même « 1562 » comme coût. Il s’agit du même coût calculé par l’IOS lorsque
nous avions configuré la bande passante sur 64.
La commande ip ospf cost est très utile dans les environnements avec plusieurs fournisseurs,
lorsque des routeurs non Cisco utilisent une mesure autre que la bande passante pour calculer
les coûts OSPF. La principale différence entre les deux commandes est que la commande
bandwidth utilise le résultat du calcul de coût pour déterminer le coût de la liaison. La
commande ip ospf cost ne tient pas compte de ce calcul et attribue directement une valeur de
coût spécifique à la liaison.
Le schéma montre les deux possibilités de modification de coût des liaisons série de la topologie.
Sur le côté droit du schéma figure la commande ip ospf cost équivalente aux commandes
bandwidth sur la gauche.
Un réseau à accès multiple est un réseau comportant plus de deux périphériques sur le même
support partagé. Dans la partie supérieure du schéma, le réseau local Ethernet rattaché à R1 est
étendu afin de montrer les différents périphériques qui peuvent être attachés au réseau
[Link]/28. Les réseaux locaux Ethernet constituent un exemple de réseau à accès multiple
de diffusion. Ce sont des réseaux de diffusion car tous les périphériques du réseau peuvent voir
toutes les trames. Ce sont également des réseaux à accès multiple, car de nombreux hôtes,
imprimantes, routeurs et autres périphériques peuvent être membres du même réseau.
Sur les réseaux point à point, en revanche, le réseau ne comporte que deux périphériques, un à
chaque extrémité. La liaison WAN entre R1 et R3 est un exemple de liaison point à point. La
partie inférieure du schéma montre la liaison point à point entre R1 et R3.
Les LSA sur les réseaux à accès multiple peuvent présenter deux difficultés pour OSPF :
2. Une diffusion massive de LSA (Link-State Advertisements - Annonces d’état des liaisons).
Contiguïtés multiples
La création d’une contiguïté entre chaque paire de routeurs dans un réseau créerait un nombre de
contiguïtés inutile. Un nombre excessif de LSA circulerait entre les routeurs du même réseau.
Pour mieux appréhender le problème des contiguïtés multiples, nous devons étudier une formule. Le
n n( −1)
nombre de routeurs, quel qu’il soit (désigné ici par n ) d’un réseau à accès multiples
2
donnera contiguïtés. Dans le schéma ci-dessous, vous pouvez voir une topologie à cinq routeurs,
tous rattachés au même réseau à accès multiple Ethernet. S’il n’existe aucun mécanisme
permettant de réduire le nombre de contiguïtés, ces routeurs formeront, ensemble, 10 contiguïtés
: 5 (5 - 1) / 2 = 10. Cela peut sembler peu, mais au fur et à mesure que des routeurs sont ajoutés
au réseau, le nombre de contiguïtés augmente de façon considérable. Les 5 routeurs présents sur
le schéma nécessitent seulement 10 contiguïtés, mais 10 routeurs exigeront 45 contiguïtés. Pour
vingt routeurs, vous auriez 190 contiguïtés !
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
Dans un chapitre précédent, nous avons vu que les routeurs d’état des liaisons diffusent leurs paquets
d’état des liaisons lorsque OSPF est initialisé ou qu’une modification de topologie
intervient.
Dans le cadre d’un réseau à accès multiple, cette diffusion peut devenir excessive. Dans la figure,
R2 envoie une LSA. Cet événement déclenche chez tous les routeurs l’envoi d’une LSA. La figure
ne montre pas les accusés de réception renvoyés pour chaque LSA reçue. Si chaque routeur d’un
réseau à accès multiple devait envoyer une LSA, puis accuser réception de toutes les LSA qu’il a
reçues pour tous les routeurs de ce réseau à accès multiple, le trafic réseau deviendrait
chaotique.
Pour illustrer ce propos, imaginez que vous vous trouvez dans une pièce avec un grand nombre
de personnes. Que se passerait-il si chacun devait se présenter lui-même à tous les autres ? Non
seulement chacune des personnes devrait dire son nom à tout le monde, mais, à chaque fois
qu’elle apprendrait un nom, chaque personne devrait en informer les autres, individuellement.
Comme vous pouvez le voir, cela entraînerait un chaos total !
La solution pour gérer le nombre de contiguïtés et la diffusion des LSA sur un réseau à accès
multiple est le routeur désigné (DR). Pour poursuivre avec notre exemple, cette solution revient
à choisir une personne dans la pièce pour circuler et apprendre le nom de chacune des
personnes, et de les annoncer par la suite immédiatement à toutes les personnes présentes dans
la salle.
Dans les réseaux à accès multiple, OSPF sélectionne un routeur désigné (Designated Router - DR)
comme point de collecte et de distribution des LSA envoyées et reçues. Un routeur désigné de
secours (Backup Designated Router - BDR) est également choisi en cas de défaillance du routeur
désigné. Tous les autres routeurs deviennent des DROthers (ce qui signifie qu’ils ne sont ni DR,
ni BDR).
Les routeurs d’un réseau à accès multiple choisissent un DR et un BDR. Les DROthers constituent
des contiguïtés avec le DR et le BDR du réseau. Cela signifie qu’au lieu de diffuser les LSA à
l’ensemble des routeurs du réseau, les DROthers envoient leurs LSA uniquement au DR et au
BDR en utilisant l’adresse multidiffusion de [Link] (ALLDRouters - tous les routeurs DR). Dans
la figure, R1 envoie des LSA au DR. Le BDR est lui aussi à l’écoute. Le DR est chargé de transmettre
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
les LSA depuis R1 vers les autres routeurs. Il utilise l’adresse multidiffusion [Link]
(AllSPFRouters - tous les routeurs OSPF). Au final, un seul routeur assure la diffusion de
l’ensemble des LSA dans le réseau à accès multiple.
Modification de topologie
Les sélections de DR/BDR n’ont pas lieu dans les réseaux point à point. Donc, dans une topologie
standard à trois routeurs, R1, R2 et R3, il n’y a pas à choisir de DR ou de BDR, car les liaisons
existant entre ces routeurs ne sont pas des réseaux à accès multiple.
Pour le reste du sujet concernant le DR et le BDR, nous utiliserons la topologie à accès multiple figurant
dans le schéma.
Les noms des routeurs sont différents, simplement pour souligner le fait que cette topologie
n’est pas la même que celle que nous avons utilisée jusqu’ici. Nous reviendrons à la topologie du
chapitre après avoir traité le sujet du processus de sélection du routeur désigné et du routeur
désigné de secours. Dans cette nouvelle topologie, nous avons trois routeurs qui partagent un
réseau à accès multiple Ethernet, [Link]/24. Chacun des routeurs est configuré avec une
adresse IP sur l’interface Fast Ethernet et une adresse de bouclage pour l’ID de routeur.
Sélection du DR/BDR
Comment le routeur désigné et le routeur désigné de secours sont-ils sélectionnés ? On applique les
critères suivants :
Cour élaboré et Dispensé par [Link] :fondjoparfait@[Link] M.
Fondjo Parfait Contact : 695840113/681221511 1
Ingénieur Systèmes des Réseaux Informatiques
Technique de Routage
2. BDR : Il s’agit du routeur dont la priorité d’interface OSPF est la seconde valeur la plus élevée.
3. Si les priorités d’interface OSPF sont égales, c’est le routeur dont l’ID est le plus élevé qui est choisi.
Dans cet exemple, la priorité d’interface OSPF par défaut est 1. Résultat : selon les critères de
sélection énoncés plus haut, c’est l’ID de routeur OSPF qui est utilisé pour sélectionner le DR et
le BDR. Comme vous le voyez, RouterC devient DR et RouterB, qui a le second ID de routeur le
plus élevé devient le BDR. RouterA, n’étant sélectionné ni comme DR, ni comme BDR, devient
DROther.
DROthers ne constitue des contiguïtés FULL (complètes) qu’avec le DR et le BDR, mais continue
de fournir des contiguïtés de voisinage avec tous les DROthers qui rejoignent le réseau. Cela
signifie que tous les routeurs DROther du réseau à accès multiple continueront de recevoir des
paquets Hello de tous les autres routeurs DROther. Ainsi, ils connaissent les autres routeurs du
réseau. Lorsque deux routeurs DROther constituent une contiguïté de voisinage, l’état du voisin
est 2WAY.
RouterA affiche ses deux voisins comme étant le DR et le BDR, lui-même est un DROther. Vous
pouvez le vérifier en utilisant la commande show ip ospf interface fastethernet 0/0 sur le routeur
RouterA, comme indiqué dans le schéma. Cette commande affichera les états DR, BDR ou
DROTHER de ce routeur, ainsi que l’ID de routeur du DR et du BDR sur ce réseau à accès multiple.
Le processus de sélection du DR et du BDR a lieu aussitôt que le premier routeur ayant une
interface configurée OSPF est activé sur un réseau à accès multiple. Cet événement peut se
produire lorsque les routeurs sont mis sous tension ou lorsqu’une commande network OSPF est
configurée pour cette interface. Le processus de sélection ne prend que quelques secondes. Si
l’amorçage de tous les routeurs du réseau à accès multiple n’est pas terminé, il se peut qu’un
routeur dont l’ID n’est pas le plus élevé devienne le DR. Cela peut signifier que son amorçage a
pris moins de temps.
Une fois le DR sélectionné, il le reste jusqu’à ce que l’une des situations suivantes se produise :
Si un nouveau routeur entre dans le réseau une fois que le DR et le BDR ont été sélectionnés, il
ne devient pas DR ou BDR, même si sa priorité d’interface OSPF ou son ID de routeur est plus
élevé que ceux du DR ou du BDR courants. Il peut être sélectionné comme BDR si le DR ou le BDR
en cours s’arrêtent. En cas de défaillance du DR actuel, le BDR devient DR, et le nouveau routeur
est sélectionné comme nouveau BDR. Une fois que le nouveau routeur est devenu BDR, en cas
de défaillance du DR, il devient DR à son tour. Avant que le nouveau routeur puisse être
sélectionné comme DR et BDR, il faut que les DR et BDR courants soient tous les deux hors
service.
Si le BDR s’arrête, une sélection s’opère parmi les DRothers pour voir lequel va devenir le nouveau BDR.
Comment pouvez-vous alors être sûr que ce sont les routeurs que vous avez choisis qui
deviendront respectivement DR et BDR ? Si vous ne voulez pas procéder à une nouvelle
configuration, procédez comme suit :
démarrez le DR en premier, puis le routeur désigné de secours, et démarrez ensuite tous les
autres routeurs ; ou
arrêtez l’interface de tous les routeurs, exécutez une commande no shutdown sur le DR, puis
sur le routeur désigné de secours, puis sur tous les autres routeurs.
Toutefois, comme vous l’avez peut-être déjà deviné, il est possible de changer la priorité d’interface OSPF
afin de mieux contrôler le choix du routeur désigné/routeur désigné de secours.
Le DR devenant le point central pour la collecte et la distribution des LSA, il est important qu’il
dispose d’une puissance et d’une capacité mémoire suffisantes pour assumer cette
responsabilité. Au lieu d’utiliser uniquement l’ID du routeur pour décider quels routeurs
deviendront routeur désigné (DR) et routeur désigné de secours, il est préférable de contrôler le
choix de ces routeurs à l’aide de la commande d’interface ip ospf priority.
Lors de notre discussion précédente, la priorité OSPF était identique. et ce, parce que la valeur
de priorité par défaut était de 1 pour toutes les interfaces de routeur. C’était donc l’ID de routeur
qui déterminait le DR et le BDR. Mais si vous remplacez la valeur par défaut, 1, par une valeur
plus élevée, le routeur dont la priorité est la plus élevée devient le DR, et celui qui a la seconde
priorité devient le BDR. Lorsqu’elle est attribuée à un routeur, la valeur 0 empêche sa sélection
en tant que DR ou BDR.
Les priorités étant des valeurs d’interface spécifique, elles procurent un meilleur contrôle sur les
réseaux à accès multiple OSPF. Elles permettent également de faire en sorte qu’un routeur soit
DR dans un réseau et DROther dans un autre.
La priorité d’interface OSPF peut être affichée à l’aide de la commande show ip ospf interface.
La figure indique les priorités d’interface OSPF du RouterA et du RouterB, modifiées de manière
à ce que le RouterA doté de la priorité la plus élevée devienne routeur désigné (DR) et le RouterB
devienne routeur désigné de secours. La priorité d’interface OSPF de RouterC reste à la valeur
par défaut 1.
Une fois que nous aurons effectué un shutdown et un no shutdown sur les interfaces
FastEthernet 0/0 des trois routeurs, nous verrons le résultat du changement des priorités
d’interface OSPF. La commande show ip ospf neighbor du RouterC affiche à présent que le
RouterA (ID de routeur [Link]) est DR, avec une priorité d’interface OSPF maximum de
200, et que le RouterB (ID de routeur [Link]) est toujours routeur désigné de secours,
avec la priorité d’interface OSPF suivante de 100. Remarquez que la commande show ip ospf
neighbor du RouterA n’indique aucun DR, car c’est le RouterA lui-même qui est DR de ce réseau.
Topologie
Revenons à la topologie précédente, qui comporte maintenant une liaison vers ISP. Comme avec
les protocoles RIP et EIGRP, le routeur connecté à Internet sert à diffuser une route par défaut
aux autres routeurs du domaine de routage OSPF. Ce dernier porte parfois le nom de routeur
d’entrée ou de routeur passerelle. Toutefois, dans la terminologie OSPF, le routeur situé entre
un domaine de routage OSPF et un réseau non OSPF est appelé routeur ASBR (Autonomous
System Boundary Router). Dans cette topologie, la boucle1 (Lo1) représente une liaison vers un
réseau non OSPF. Nous ne configurerons pas le réseau [Link]/30 dans le cadre du processus
de routage OSPF.
La figure indique l’ASBR (R1) configuré avec l’adresse IP Loopback1 et la route statique par défaut pour
le transfert du trafic vers le routeur ISP :
Remarque : la route statique par défaut utilise la boucle en tant qu’interface de sortie parce que
le routeur ISP de la topologie n’existe pas physiquement. En utilisant une interface de bouclage,
nous pouvons simuler une connexion vers un autre routeur.
Comme RIP, OSPF nécessite la commande default-information originate pour annoncer la route
statique par défaut [Link]/0 aux autres routeurs de la zone. Si la commande defaultinformation
originate n’est pas utilisée, la route par défaut « quatre zéros » ne sera pas diffusée aux autres
routeurs de la zone OSPF.
R1(config-router)#default-information originate
E2 indique que cette route est une route OSPF externe de Type 2.
Les routes externes OSPF rentrent dans une des deux catégories qui suivent : Type externe 1 (E1)
ou Type externe 2 (E2). La différence entre les deux est la façon dont leur coût OSPF respectif est
calculé. OSPF cumule le coût d’une route E1 au moment où elle est diffusée à travers la zone
OSPF. Ce processus est identique aux calculs de coût pour les routes internes OSPF normales.
Cependant, le coût d’une route E2 est toujours un coût externe, qui ne prend pas en compte le
coût interne permettant d’atteindre cette route. Dans cette topologie, la route par défaut sur le
routeur R1 ayant un coût externe de 1, R2 et R3 affichent également un coût de 1 pour la route
par défaut E2. Les routes E2 d’un coût de 1, ont aussi reçu une configuration OSPF par défaut. Le
changement de ces paramètres par défaut, ainsi que de plus amples informations sur les routes
externes sont abordés dans un autre document paru à cet effet.
La commande show ip ospf neighbor exécutée sur R1 vérifie que R1 est contigu à R2 et R3.
Notez que la sortie pour le délai Dead amorce un compte à rebours de 40 secondes. Par défaut, cette
valeur est réactualisée toutes les 10 secondes lorsque R1 reçoit un Hello de son voisin.
Il peut être préférable de modifier les minuteurs OSPF pour qu’ils soient en mesure de détecter
les défaillances plus rapidement. Ceci augmentera le trafic, mais cela peut être un critère
secondaire lorsqu’une convergence rapide est requise.
Les intervalles Dead et Hello OSPF peuvent être modifiés manuellement à l’aide des commandes
d’interface suivantes :
La figure affiche les intervalles Dead et Hello modifiés, à 5 et 20 secondes respectivement, sur
l’interface Serial 0/0/0 pour R1. Immédiatement après la modification de l’intervalle Hello, l’IOS
Cisco modifie automatiquement l’intervalle Dead pour le porter à 4 fois la valeur de l’intervalle
Hello. Cependant, le fait de modifier de façon explicite le minuteur est une saine pratique, plutôt
que de compter sur une fonction automatique d’IOS. Les modifications figurent ainsi dans la
configuration.
%OSPF-5-ADJCHG : Process 1, Nbr [Link] on Serial0/0/0 from FULL to DOWN, Neighbor Down:
Compteur d’arrêt expiré
Souvenez-vous que les intervalles OSPF Hello et Dead doivent être identiques entre voisins. Vous
pouvez vérifier la perte de la contiguïté en exécutant la commande show ip ospf neighbor sur
R1. Notez que le voisin [Link] n’est plus présent. Cependant, [Link] ou R3 est toujours un
voisin. Les minuteurs définis sur Serial 0/0/0 n’affectent pas la contiguïté de voisinage avec R3.
Vous pouvez vérifier que les intervalles Hello et Dead ne correspondent pas en utilisant la
commande show ip ospf interface serial 0/0/0 sur R2. Les valeurs d’intervalle sur R2, ID de routeur
[Link], sont toujours de 10 secondes pour Hello et de 40 secondes pour Dead.
Pour restaurer la contiguïté entre R1 et R2, modifiez les intervalles Hello et Dead de l’interface
série Serial 0/0/0 sur R2 pour qu’ils correspondent à l’interface série Serial 0/0/0 de R1. L’IOS
affiche un message indiquant que la contiguïté a été établie avec un état FULL (complet).
[Link] %OSPF-5-ADJCHG : Process 1, Nbr [Link] on Serial0/0 from LOADING to FULL, Loading
Done
Vérifiez que la contiguïté a été restaurée en exécutant la commande show ip ospf neighbor sur
R1. Notez que le délai Dead de Serial 0/0/0 est maintenant bien plus bas, car il amorce un compte
à rebours à partir de 20 seconde au lieu des 40 secondes par défaut. Serial 0/0/1 fonctionne
toujours avec les minuteurs par défaut.
Remarque : OSPF exige que les intervalles Hello et Dead de deux routeurs correspondent pour
devenir contigus, contrairement au protocole EIGRP. Les minuteurs Hello et de mise hors service
(Holddown) de deux routeurs n’ont pas à correspondre pour former une contiguïté EIGRP.