Notes de Cours de Conception Wan

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 118

UNIVERSITE PEDAGOGIQUE NATIONALE

B.P.8815 KINSHASA I

NOTES DE COURS
DE CONCEPTION DES RESEAUX WAN

2022
2

AVANT PROPOS

Un réseau WAN est un réseau de communication de données qui couvre une


zone géographique étendue. Ces réseaux possèdent des caractéristiques importantes
qui les distinguent des réseaux locaux, ou LAN. Le premier cours de ce module présente
une vue d’ensemble des technologies et des protocoles propres aux réseaux WAN. Il
explique également ce qui différencie les réseaux WAN et les réseaux LAN, et ce qui
les rapproche.

Il est important de comprendre les différents composants de la couche physique


des routeurs. C’est en effet cette compréhension qui étaiera les autres connaissances
et compétences nécessaires pour configurer des routeurs et gérer des réseaux routés.
Ce module traite en détail des composants physiques internes et externes des routeurs.
Il décrit également les techniques qui permettent de connecter physiquement les
diverses interfaces de routeur.

La technologie Cisco est élaborée autour de la plate-forme logicielle Cisco IOS,


c’est-à-dire le logiciel qui contrôle les fonctions de routage et de commutation des
équipements réseau. L’administrateur réseau doit avoir une connaissance approfondie
de l’IOS. Ce module présente une introduction aux notions fondamentales de l’IOS. Il
permettra, par la pratique, d’examiner les fonctionnalités de ce système d’exploitation.
Toutes les tâches de configuration réseau, des plus basiques aux plus complexes,
nécessitent des bases solides en matière de configuration de routeur. Le présent
module présente les outils et les techniques de configuration de routeur de base qui
seront utilisées tout au long de ce cours.
3

PLAN DU COURS

CHAPITRE I : INTRODUCTION RESEAU WAN

CHAPITRE II : INTRODUCTION AUX ROUTEURS

CHAPITRE III : CONFIGURATION DE BASE D’UN ROUTEUR

CHAPITRE IV : FIN DE CONFIGURATION DE BASE D’UN ROUTEUR

CHAPITRE V : ROUTAGE

CHAPITRE VI : SYSTEMES AUTONOMES ET FONCTIONNEMENT DE


PROTOCOLES DE ROUTAGE

CHAPITRE VII : CONFIGURATION DES PROTOCOLES DE ROUTAGE

CHAPITRE VII : LISTE DE CONTROLE D’ACCES (ACL)


4

CHAPITRE I : INTRODUCTION RESEAU WAN

Un réseau WAN est un réseau de communication de données qui couvre une


zone géographique étendue. Ces réseaux possèdent des caractéristiques importantes
qui les distinguent des réseaux locaux, ou LAN. Le premier cours de ce module présente
une vue d’ensemble des technologies et des protocoles propres aux réseaux WAN. Il
explique également ce qui différencie les réseaux WAN et les réseaux LAN, et ce qui
les rapproche.

Il est important de comprendre les différents composants de la couche physique


des routeurs. C’est en effet cette compréhension qui étaiera les autres connaissances
et compétences nécessaires pour configurer des routeurs et gérer des réseaux routés.
Ce module traite en détail des composants physiques internes et externes des routeurs.
Il décrit également les techniques qui permettent de connecter physiquement les
diverses interfaces de routeur.

I.1 DEFINITION

Par définition, un réseau WAN est :

Un réseau long distance.


Un réseau qui interconnecte des réseaux LAN qui sont généralement séparés
par de vastes étendues géographiques.

Un réseau WAN est un réseau de communication de données qui couvre une


zone géographique étendue, comme un département, une région ou un pays par
exemple. Les réseaux WAN utilisent la plupart du temps les moyens de transmission
fournis par les opérateurs télécom.

I.2. CARACTERISTIQUES

Les principales caractéristiques des réseaux WAN sont les suivantes :

 Ils fonctionnent au niveau des couches physique et liaison de données du modèle


de référence OSI.
 Ils fonctionnent au-delà de la portée géographique des réseaux LAN.
 Ils utilisent les services d’opérateurs Télécoms.
 Ils utilisent diverses connexions série pour communiquer.

I.3. DISPOSITIFS WAN


5

Les dispositifs WAN les plus couramment utilisés sont les suivants :

 Routeur : Dispositif de couche 3 basant ses décisions d’acheminement sur les


adresses de la couche réseau (IP, IPX, etc.). Il offre des interfaces LAN et WAN
permettant l’interconnexion des réseaux locaux au réseau mondial (Internet).
 Commutateur : Dispositif de couche 2 qui assure la commutation du trafic WAN.
Ce dispositif est présentau cœur d’un réseau WAN.
 Modem et unité CSU/DSU : Unité de couche 1 agissant au niveau de la forme
du signal électrique. Cedispositif se place aux extrémités des liaisons WAN,
adaptant ainsi les signaux au format désiré pour chaque côté.
 Serveur de communication : Il concentre les communications utilisateur
entrantes et sortantes.

I.4. NORMES WAN

Les principaux organismes définissant et gérant les normes WAN sont les
suivants :

 UIT-T (Union Internationale des Télécommunications - secteur de normalisation


des Télécommunications)
 ISO (International Organization for Standardization)
 IETF (Internet Engineering Task Force)
 EIA (Electrical Industries Association)
 TIA (TelecommunicationsIndustry Association)

On peut classifier les normes WAN en fonction de la couche du modèle OSI


correspondante. On obtient donc ceci :

 Normes de la couche physique.


 Normes de la couche liaison de données.

I.4.1. NORMES WAN DE LA COUCHE PHYSIQUE

Les normes WAN de la couche physique décrivent comment fournir des


connexions électriques, mécaniques, opérationnelles et fonctionnelles pour les services
WAN.

Elles décrivent notamment :


6

L’équipement terminal de traitement des données (ETTD, ou DTE en Anglais).


L’ETTD est la partie client d’une liaison WAN. C’est lui qui gère les données.

L’équipement de terminaison de circuit de données (ETCD, ou DCE en Anglais).


L’ETCD est la partie fournisseur de services de la liaison WAN. Il a pour but d’acheminer
les données fournies par l’ETTD.

La couche physique d’un réseau WAN décrit principalement l’interface entre


l’ETTD et l’ETCD :

 EIA/TIA-232
 EIA/TIA-449
 EIA/TIA-612/613
 V.24
 V.35
 X.21
 G.703

I.4.2. NORMES WAN DE LA COUCHE LIAISON DE DONNEES

Les normes WAN de la couche liaison de données décrivent la façon dont les
trames sont transportées entre des systèmes par une liaison unique. Elles définissent
donc le mode d’encapsulation et les caractéristiques de transmission de ces données.

Les encapsulations les plus couramment utilisées sont les suivantes :

HDLC : Encapsulation par défaut pour les interfaces WAN d’un routeur Cisco.
Incompatibilité possible entre les différents constructeurs, due aux différences
d’implémentation. Dérivé et remplaçant de SDLC.

PPP : Comprend un champ identifiant le protocole de couche réseau. Gestion de


l’authentification grâce aux protocoles PAP et CHAP. Remplace le protocole SLIP due
à sa polyvalence.
7

Frame Relay : Encapsulation simplifiée, dérivée de LAPB. Dépourvue de


mécanismes de correction d’erreurs. Prévue pour des unités numériques haut de
gamme.

LAPB : Utilisée sur les réseaux X.25.

LAPD : Utilisée sur les canaux D des liaisons RNIS.

I.5. TECHNOLOGIES WAN

Les technologies WAN sont classifiées en fonction des catégories suivantes :


Services à commutation de circuits, services à commutation de paquets, services à
commutation de cellules, services dédiés, autres services.

Les liaisons WAN doivent toujours être des liaisons point-à-point entre les
équipements d’extrémité. Ceci peut être obtenu de deux manières :

 Utilisation d’une liaison physique distincte (services à commutation de circuits ou


services dédiés).
 Utilisation d’un circuit virtuel au travers d’un environnement commuté (services à
commutation depaquets/cellules).

I.5.1. SERVICES A COMMUTATION DE CIRCUITS

Les services à commutation de circuits se servent du réseau téléphonique


(analogique ou numérique) pour créer une liaison dédiée non permanente entre la
source et la destination.

La liaison est établie grâce à un identifiant, à savoir un numéro de téléphone,


pour indiquer au réseau téléphonique la destination avec laquelle on souhaite créer une
liaison. Après établissement de l’appel, la liaison dédiée est établie. Il s’agit donc d’une
commutation physique des différents centraux téléphoniques.
8

Les technologies basées sur ce type de services offrent la bande passante


maximale du lien mais uniquement pour la durée de l’appel.

Les exemples de services à commutation de circuits sont :

 POTS (Plain Old Telephone Service).


 RNIS (Réseau Numérique à Intégration de Services).
9

CHAPITRE II : INTRODUCTION AUX ROUTEURS

Un routeur est un type spécial d’ordinateur. Il possède les mêmes composants


de base qu’un ordinateur de bureau standard. Il est doté d’un processeur (UC), de
mémoire, d’un système de bus, ainsi que de diverses interfaces d’entrée/sortie.
Cependant, les routeurs sont conçus pour assurer des fonctions très spécifiques que
n’effectuent pas en général les ordinateurs de bureau.

Par exemple, des routeurs peuvent se connecter, assurer la communication entre


deux réseaux et déterminer le meilleur chemin pour les données à travers les réseaux
connectés.

À l’instar des ordinateurs qui ont besoin d’un système d’exploitation pour exécuter
les applications, les routeurs doivent être équipés d’une plate-forme logicielle IOS
(Internetworking Operating Software) pour exécuter les fichiers de configuration.

Ces fichiers contiennent les instructions et les paramètres qui contrôlent le trafic
entrant et sortant des routeurs. Plus précisément, en utilisant des protocoles de routage,
les routeurs décident du meilleur chemin pour les paquets. Le fichier de configuration
spécifie toutes les informations pour l’installation et l’utilisation correctes des protocoles
de routage -et routés sélectionnés ou activés sur le routeur.

Ce cours démontre comment créer des fichiers de configuration à l’aide des


commandes IOS, afin de faire exécuter au routeur un certain nombre de fonctions
réseau essentielles. Le fichier de configuration de routeur peut sembler complexe à
première vue, mais vous comprendrez mieux son contenu à l’issue de ce cours.

Les principaux composants internes du routeur sont la mémoire vive (RAM), la


mémoire vive rémanente (NVRAM), la mémoire morte (ROM) et les interfaces.

II.1. ROLE D’UN ROUTEUR AU SEIN D’UN RESEAU WAN

Nous avons déjà dit qu’un réseau WAN fonctionne sur la couche physique et sur
la couche liaison de données. Cela ne veut pas dire que les cinq autres couches du
modèle OSI sont absentes d’un réseau WAN, mais simplement que les caractéristiques
qui distinguent un réseau WAN d’un réseau LAN se situent en général au niveau de la
couche physique et de la couche liaison de données. Autrement dit, les normes et les
protocoles des couches 1 et 2 des réseaux WAN sont différents de ceux des mêmes
couches des réseaux LAN.

La couche physique WAN décrit l’interface entre l’ETTD (équipement terminal de


traitement de données) et l’ETCD (équipement de terminaison de circuit de données).
En règle générale, l’ETCD est le réseau du fournisseur d’accès et l’ETTD, l’unité
connectée. Selon ce modèle, les services fournis à l’ETTD le sont par l’intermédiaire
d’un modem ou d’une unité CSU/DSU.

La fonction principale d’un routeur est le routage. Le routage s’effectue au niveau


de la couche réseau - la couche 3, mais si un réseau WAN fonctionne au niveau des
couches 1 et 2, le routeur est-il alors une unité LAN ou une unité WAN ?

La réponse est « les deux », comme c’est souvent le cas dans le domaine des
réseaux. Un routeur peut être exclusivement une unité LAN, exclusivement une unité
10

WAN, se situer à la limite entre un réseau LAN et un réseau WAN ou être à la fois une
unité LAN et une unité WAN.

L’un des rôles d’un routeur au sein d’un réseau WAN consiste à router les
paquets au niveau de la couche 3, mais il pourrait en être de même sur un réseau LAN.
Par conséquent, le routage n’est pas un rôle exclusif d’un routeur sur un réseau WAN.

Lorsqu’un routeur utilise les protocoles et normes de la couche physique et de la


couche liaison de données qui sont associés aux réseaux WAN, il fonctionne comme
une unité WAN. Le rôle principal d'un routeur dans un WAN n'est donc pas le routage,
mais la compatibilité des connexions vers et entre les diverses normes physiques et de
liaison de données d’un réseau WAN. Par exemple, un routeur peut être doté d’une
interface RNIS qui utilise l’encapsulation PPP et d’une interface série terminant une
ligne E1 qui utilise l’encapsulation Frame Relay. Le routeur doit pouvoir transférer un
flux de bits d’un type de service, comme RNIS, vers un autre, comme E1, et changer
l’encapsulation de liaison de données de PPP en Frame Relay.

II.2 PRESENTATION D’UN ROUTEUR CISCO

II.2.1. COMPOSANTS INTERNES

Vue interne d’un routeur Cisco 2620XM

La connaissance exacte de l’emplacement de chaque composant interne d’un


routeur n’est pas fondamentale. Il peut tout de même être utile de savoir reconnaître les
différents slots pour les barrettes de RAM et de Flash au cas où une mise à jour serait
à effectuer.

Tien que l’architecture exacte d’un routeur varie selon le modèle, la présente
section présente les principaux composants internes de ces équipements Les figures et
illustrent les composants internes de certains des modèles de routeur Cisco.
11

UC : Le processeur (UC) exécute les instructions du système d’exploitation IOS.


Ses principales fonctions sont, entre autres, l’initialisation du système, le routage et le
contrôle de l’interface réseau. L’UC est un microprocesseur. Les grands routeurs sont
généralement multiprocesseurs.

RAM : La mémoire vive (RAM) sert à stocker les données de la table de routage,
de la mémoire cache à commutation rapide, de la configuration courante et des files
d’attente de paquets. Dans la plupart des routeurs, la mémoire vive fournit un espace
d’exécution pour l’IOS exécutable et ses sous-systèmes. La mémoire vive est en
général divisée au niveau logique en mémoire processeur principale et en mémoire
d’entrée/sortie (E/S) partagée. La mémoire d’E/S partagée est répartie entre les
interfaces pour le stockage temporaire des paquets. Le contenu de la mémoire vive est
perdu lorsque l’alimentation est coupée. La mémoire vive est généralement constituée
de mémoire vive dynamique (DRAM) et peut être mise à niveau en ajoutant des modules
mémoire DIMM (Dual In-Line Memory Modules).
12

Mémoire flash : La mémoire flash est utilisée pour le stockage d’une image
complète de la plate-forme logicielle Cisco IOS. Le routeur obtient normalement l’IOS
par défaut de la mémoire flash. Ces images peuvent être mises à niveau en chargeant
en mémoire flash une nouvelle image. L’IOS peut être au format non compressé ou
compressé. Dans la plupart des routeurs, une copie exécutable de l’IOS est transférée
vers la mémoire vive au cours du processus de démarrage. Dans d’autres routeurs,
l’IOS peut être exécuté directement à partir de la mémoire flash. L’ajout ou le
remplacement des modules SIMM de mémoire flash ou des cartes PCMCIA permet de
mettre à niveau la quantité de mémoire flash.

NVRAM: La mémoire vive rémanente (NVRAM) sert à stocker la configuration


de démarrage. Dans certains équipements, la mémoire NVRAM est constituée de
mémoires mortes reprogrammables électriquement EEPROM. Dans d’autres
équipements, c'est une partition de la mémoire flash contenant le code de démarrage.
Dans un cas comme dans l’autre, ces mémoires conservent leur contenu lors de la mise
hors tension.

Bus : La plupart des routeurs comportent un bus système et un bus processeur.


Le bus système est utilisé pour la communication entre le processeur et les interfaces
et/ou les emplacements d’extension. Ce bus transfère les paquets vers et depuis les
interfaces. Le microprocesseur utilise le bus processeur pour accéder aux composants
à partir du stockage du routeur. Ce bus transfère les instructions et les données vers ou
depuis les adresses mémoire spécifiées.

ROM : La mémoire morte (ROM) sert à stocker de façon permanente le code de


diagnostic de démarrage (ROM Monitor). La ROM a pour principales tâches d’exécuter
des diagnostics matériels au cours du démarrage du routeur et de charger l’IOS de la
mémoire flash vers la mémoire vive. Certains routeurs peuvent également contenir une
version réduite de l’IOS qui peut être utilisée comme source de démarrage alternative.
Les mémoires mortes ne sont pas effaçables. Elles ne peuvent être mises à niveau
qu’en remplaçant les puces implantées dans les socles.

Interfaces : Les interfaces permettent au routeur de se connecter avec


l’extérieur. Il possède trois types d’interfaces : LAN, WAN et Console/AUX. Les
interfaces LAN sont en général des ports Ethernet ou Token Ring standard. Les puces
de contrôleur de ces interfaces fournissent la logique de connexion du système au
média. Les interfaces LAN peuvent être fixes ou modulaires. Les interfaces WAN
incluent des ports série, RNIS et une unité de transmission de données (CSU) intégrée.
Comme les interfaces LAN, les interfaces WAN possèdent des puces de contrôleur
spéciales pour les interfaces. Les interfaces WAN peuvent être fixes ou modulaires. Les
ports Console/AUX sont des ports série principalement utilisés pour la configuration
initiale du routeur. Ce ne sont pas des ports réseau. Ils sont utilisés pour les sessions
de terminal à partir des ports de communication de l’ordinateur ou via un modem.

Alimentation : L’alimentation fournit l’énergie nécessaire au fonctionnement des


composants internes. Les grands routeurs peuvent être dotés d’alimentations multiples
ou modulaires. Certains des petits routeurs sont dotés d’une alimentation externe.

La mémoire vive, également appelée mémoire vive dynamique (DRAM), possède


les caractéristiques et les fonctions suivantes :

 elle contient les tables de routage,


13

 elle contient le cache ARP,


 elle contient la mémoire cache à commutation rapide,
 elle effectue la mise en mémoire tampon des paquets (RAM partagée),
 elle gère les files d’attente de paquets,
 elle sert de mémoire temporaire pour le fichier de configuration à la mise sous
tension du routeur,
 elle perd son contenu à la mise hors tension ou au redémarrage du routeur.

La mémoire vive rémanente (NVRAM) possède les caractéristiques et fonctions


suivantes :

 elle assure le stockage du fichier de configuration de démarrage,


 elle conserve son contenu à la mise hors tension ou au redémarrage du routeur.
La mémoire flash possède les caractéristiques et fonctions suivantes :
 elle contient l’image du système d’exploitation (IOS),
 elle permet de mettre à jour le logiciel sans suppression ni remplacement de
puces sur le processeur,
 elle conserve son contenu à la mise hors tension ou au redémarrage du routeur,
 elle peut stocker plusieurs versions de la plate-forme logicielle IOS,
 elle constitue un type de ROM programmable et effaçable électroniquement
(EEPROM).

La mémoire morte (ROM) possède les caractéristiques et fonctions suivantes:

 elle gère les instructions du test automatique de mise sous tension (POST),
 elle stocke le programme d’amorçage (bootstrap) et le logiciel de système
d’exploitation de base,
 elle nécessite un remplacement des puces enfichables sur la carte mère pour
procéder aux mises à jour logicielles.

Les interfaces possèdent les caractéristiques et fonctions suivantes :

 elles connectent le routeur au réseau pour l’entrée et la sortie des paquets,


 elles peuvent se trouver sur la carte mère ou sur un module séparé.

II.2.2. COMPOSANTS EXTERNES

Il n’est pas essentiel de connaître l’emplacement des composants physiques


internes d’un routeur pour savoir l’utiliser. Toutefois, dans certaines situations, telles que
l’ajout de mémoire, cela peut s’avérer très utile. Les composants proprement dits et leur
emplacement varient selon les modèles.
14

Vue arrière d’un routeur Cisco 2620XM

Un routeur Cisco peut offrir plusieurs types de connectiques parmi les suivantes
:

 Port console : Accès de base pour configuration.


 Port auxiliaire : Accès pour configuration au travers d’une ligne analogique et
modems interposés.
 Interface(s) LAN
 Interface(s) WAN
 Slot(s) NM (Network Module)
 Slot(s) WIC (WAN Interface Card)
15

II.3. BRANCHEMENTS
II.3.1. INTERFACES LAN ET WAN

Les interfaces réseaux fournies par un routeur Cisco peuvent être de divers types
et sont classifiées en fonction du type de réseau à connecter (LAN ou WAN).

Elles peuvent être fixées au châssis ou livrées sous la forme de cartes (WIC ou
NM) pour les routeurs modulaires. Ces interfaces seront utilisées par les protocoles de
couche 3 du modèle OSI pour le routage.

Carte WIC-2A/S

II.3.2. ACCES POUR CONFIGURATION

La configuration d’un routeur se fait par l’intermédiaire de lignes.

Un routeur peut être configuré à partir des sources externes suivantes :

 Ligne console : Accès primaire, à utiliser si aucun autre accès de configuration


n’est disponible.
 Ligne auxiliaire : Accès à distance via une liaison RTC et modems interposés.
 Ligne(s) VTY : Accès via un client Telnet (5 ou 16 lignes disponibles par routeur
en fonction du modèle).
 Explorateur Web : Accès utilisant le serveur HTTP interne du routeur.
 Serveur TFTP : Import/export de fichiers de configuration.
 Serveur FTP : Import/export de fichiers de configuration.
16

La ligne console est l’accès de configuration à utiliser lorsque aucune


configuration n’est chargée ou si cette dernière ne permet pas l’accès par un autre
moyen (Telnet, etc.).

Il faut connecter le port console du routeur à un port série (RS-232) en utilisant


un câble console (rollover).

Un émulateur de terminaux (exemple : HyperTerminal sous Windows) permet


l’accès à l’interface de configuration du routeur.

Les paramètres à utiliser sont les suivants :

 Vitesse : 9600 bauds


 Bits de données : 8
 Parité : Aucun
 Bits d’arrêt : 1
 Contrôle de flux : Aucun

Sous HyperTerminal, le bouton "Paramètres par défaut" permet de spécifier


automatiquement ces paramètres.
17

II.4 : SYSTEME D’EXPLOITATION CISCO IOS

II.4.1. PRINCIPES ET SPECIFICATIONS

IOS (Internetwork Operating System) est le système d’exploitation propriétaire


Cisco utilisé sur la plupart des dispositifs Cisco. Ce système d’exploitation offre une CLI
(Command Line Interface).

Le programme d’exécution des commandes, ou EXEC, est l’un des composants


de la plateforme logicielle Cisco IOS. EXEC reçoit et exécute les commandes entrées
dans la CLI.

Pour arrêter l’exécution d’une commande, il faut utiliser une des combinaisons
de touches suivantes :

 CTRL+MAJ+6 : Pour toutes les commandes.


 CTRL+C : fonctionne avec les commandes show et pour le mode SETUP.

EXEC transmet des messages de notification sur le terminal ainsi que les
messages de débogage. Par défaut, ces messages arrivent uniquement sur le terminal
connecté via la ligne console. Pour activer ou désactiver l’affichage de ces messages,
il faut utiliser la commande terminal [no] monitor depuis le mode utilisateur ou
privilégié.

La commande reload permet de redémarrer à chaud le routeur.

II.4.2. MODES DE COMMANDES

Il existe une multitude de modes différents accessibles en CLI sur un routeur


Cisco :

Mode utilisateur : Mode lecture qui permet à l'utilisateur de consulter des


informations sur le routeur, mais ne lui permet pas d'effectuer des modifications. Dans
ce mode, on ne dispose que de commandes de visualisation d’état sur le
fonctionnement du routeur. C’est dans ce mode que l’on arrive lorsque l’on se connecte
au routeur.

Mode privilégié : Mode lecture avec pouvoir. On dispose d’une panoplie


complète de commandes pour visualiser l’état de fonctionnement du routeur, ainsi que
pour importer/exporter et sauvegarder des fichiers de configurations et des images
d’IOS.

Mode de configuration globale : Ce mode permet d’utiliser toutes les


commandes de configuration ayant une portée globale à tout le routeur.

Modes de configuration spécifiques : On ne dispose que dans chaque mode


spécifique des commandes ayant une portée localisée au composant du routeur spécifié
par ce mode.

Mode SETUP : Mode affichant un dialogue interactif, grâce auquel l'utilisateur


néophyte peut créer une configuration élémentaire initiale.
18

Mode RXBoot : Mode de maintenance permettant notamment de récupérer des


mots de passe perdus.

On peut facilement identifier le mode dans lequel on est en repérant l’invite de


commande que nous fournit l’interpréteur de commandes EXEC :

Nous allons maintenant voir les commandes et les combinaisons de touches


permettant de naviguer dans ces différents modes d’IOS :
19

CHAPITRE III : CONFIGURATION DE BASE D’UN ROUTEUR

III.1. PROCESSUS DE DEMARRAGE

Le processus de démarrage d’un routeur Cisco est important à connaître, malgré


le fait que l’on ne fasse pas de modifications sur ce processus à longueur de temps.
Cela devient en revanche primordial lorsqu’il faut mettre à jour l’image d’IOS
actuellement en place sur le routeur ou lorsqu’un problème survient.

Cette partie portera sur :

 La séquence d’amorçage : Quelles sont les étapes de l’amorçage d’un routeur


Cisco ?
 Les commandes boot system : Où le routeur peut trouver une image d’IOS ?
 Le registre de configuration : Comment doit démarrer le routeur ?

III.2. SEQUENCE D’AMORÇAGE

Séquence d’amorçage d’un routeur est découpée en 3 étapes :

 Etape n°1 : POST (Power On Self Test)


 Etape n°2 : Chargement d’IOS
 Etape n°3 : Chargement de la configuration

L’étape n°1 se résume au chargement du bootstrap, microcode contenu dans la


ROM du routeur, qui va se charger de tester le matériel.

L’étape n°2 consiste à trouver une image d’IOS fonctionnelle afin de la charger
en RAM. Ceci se fait en 2 phases.

La première phase consiste à analyser la valeur du registre de configuration, afin


de déterminer si le routeur doit utiliser la séquence de recherche d’image IOS par défaut
ou celle précisée dans le fichier de configuration de sauvegarde.
20

La deuxième phase correspond à la recherche de l’image d’IOS à proprement


parler, en utilisant ces séquences de recherche. Si la séquence de recherche d’image
IOS précisée dans le fichier de configuration de sauvegarde ne permet pas de trouver
une image valide ou si elle est ignorée, le routeur tentera de démarrer en utilisant la
première image présente en Flash.

Si aucune image IOS n’a pu être trouvée, le démarrage du routeur s’arrêtera au


mode RXBoot.

L’étape n°3 consiste à charger une configuration. Par défaut, le routeur importera
le fichier de configuration de sauvegarde dans le fichier de configuration courante.

Si le fichier de configuration de sauvegarde n’est pas chargé, car inexistant ou


ignoré, la configuration initiale est chargée et le mode SETUP est automatiquement
lancé, afin de procéder à la configuration basique du routeur.

III.3. COMMANDES BOOT SYSTEM

Les commandes boot system, aussi appelées options bootstrap, servent à


indiquer au routeur l’emplacement d’une image IOS et peuvent désigner trois types
d’emplacements différents :

Flash : C’est l’espace de stockage standard pour les images IOS.


TFTP : Le serveur TFTP permet de stocker de nombreux fichiers. Il est
généralement utilisé à des fins de mise à jour du système.
ROM : Sur les anciens routeurs, tels que les Cisco 2500, la ROM contenait une
image IOS minimaliste.

Celle-ci était utilisée comme solution de secours. Sur les nouveaux routeurs, ceci
n’est plus utile car le mode RXBoot est beaucoup plus performant et permet à lui seul
de récupérer une image IOS depuis un serveur TFTP.

boot system flash {nom du fichier} : Mode de configuration globale ; Permet de


spécifier le nom du fichier dans la Flash contenant l’image IOS
21

boot system tftp {nom du fichier} {IP du serveur TFTP} : Mode de configuration
globale ; Précise le nom du fichier ainsi que l’adresse IP du serveur TFTP stockant
l’image IOS

boot system rom : Mode de configuration globale

III.4. REGISTRE DE CONFIGURATION

Le registre de configuration est un registre de 16 bits qui se trouve dans la


mémoire NVRAM. Sa valeur est exprimée en hexadécimal et sa valeur par défaut est
0x2102. Les 4 bits inférieurs constituent le champ d’amorçage.

Le tableau suivant nous indique les différentes valeurs possibles pour ce champ
d’amorçage, ainsi que leur signification :

Les 12 autres bits du registre de configuration ont une signification qui ne sera
pas étudiée dans ce cours. Il faudra par conséquent toujours garder la valeur par défaut
sauf si l’on en connaît l’effet.

Les commandes liées au registre de configuration sont :

config-register {valeur} : Mode de configuration globale ; Permet de modifier la valeur


du registre de configuration, Le paramètre valeur est exprimé en hexadécimal (préfixe
0x) ; Toute modification de la valeur est prise en compte lors du redémarrage

show version : Affiche la valeur du registre de configuration

III.5. MODE SETUP

Le mode SETUP, aussi connu sous le nom de dialogue de configuration initiale


ou interactive, constitue une des routines de la configuration initiale. L'objectif principal
du mode SETUP est de créer rapidement une configuration minimale, à savoir de définir
:

 Le nom d’hôte
 Le mot de passe du mode privilégié
22

 Le mot de passe des lignes VTY


 La configuration basique du protocole SNMP
 L’adresse IP pour une interface

Les options configurables via le mode SETUP peuvent varier en fonction de la


version d’IOS utilisée.
Le mode SETUP peut être lancé manuellement grâce à la commande setup
depuis le mode privilégié ou être lancé automatiquement si la configuration de
sauvegarde n’est pas chargée (car elle n’existe pas ou a été ignorée).

Il se présente sous la forme d’un questionnaire interactif en mode texte, dans


lequel il suffit de répondre aux questions posées par le système. Pour la plupart des
questions, les réponses par défaut apparaissent entre crochets à la suite de la question.

Il suffit d’appuyer sur la touche Entrée pour accepter ces valeurs par défaut. Si
le système a déjà été configuré, les valeurs par défaut affichées sont celles de la
configuration actuelle. Par contre, si on configure le système pour la première fois, il
s'agit des valeurs par défaut définies en usine.
Si on ne souhaite plus continuer avec le mode SETUP, on a la possibilité d’utiliser
la combinaison de touches CTRL+C. Ceci est utile lorsque l’on ne souhaite pas utiliser
le mode SETUP pour la configuration basique, ou si une erreur a été commise sur une
des réponses. Dans ce dernier cas, il suffit de relancer le mode SETUP pour reprendre
le dialogue de configuration à son point de départ.

Lorsque le questionnaire est terminé, la configuration créée est affichée. Le


système nous demande alors si l’on souhaite appliquer cette configuration, et par
conséquent la sauvegarder dans la NVRAM.

III.6. COMMANDES DE VISUALISATION D’ETAT

IOS propose une panoplie importante de commandes permettant la visualisation


de l’état. Ces commandes commencent toutes par le mot clé show. Les commandes
de visualisation d’état à connaître en premier lieu sont les suivantes :

 show running-config : Affiche le fichier de la configuration active.


 show startup-config : Affiche le fichier de la configuration de sauvegarde.
 show version : Affiche la configuration matérielle système, la version d’IOS, le
nom et la source de l'image IOS d'amorçage, ainsi que la valeur du registre de
configuration.
 show processes: Affiche des informations sur les processus actifs.
 show arp: Affiche les entrées ARP connues.
 cleararp: Vide les entrées dynamiques de la table ARP.
 show hosts : Affiche la table de résolution de noms.
 show flash : Affiche des informations sur la mémoire Flash, telles que la quantité
d’espace libre et le nomdes fichiers présents dans cette mémoire.
 show interfaces [{type} {numéro}] : Affiche les informations de configuration
ainsi que des statistiquesde trafic pour chaque interface configurée sur le routeur
(couches 2 et 3).
 show ip interface [{type} {numéro}] [brief] : Affiche les informations IP pour
les interfaces
 clearcounters [{type} {numéro}] : Permet de mettre à zéro toutes les
statistiques des interfaces du routeur.
23

 show ip route : Affiche la table de routage IP.


 show protocols: Affiche le nom et l’état de tous les protocoles configurés de
couche 3.
 show ipprotocols: Affiche les valeurs des compteurs de routage et les
informations de réseau associées à l'ensemble du routeur. Cette commande
nous indique les différents réseaux avec lesquels le protocole de routage est
configuré pour communiquer, ainsi que la distance administrative de ce dernier.
 show sessions : Affiche la liste des sessions en cours.
 show users: Affiche la liste des utilisateurs actuellement connectés au routeur.
 show clock: Affiche la date et l’heure actuelle.
 show history: Affiche la liste des commandes en mémoire.

III.7. DATE ET HEURE

Comme pour tout système informatique, la date et l’heure peuvent être


configurés. Ceci peut s’avérer utile lorsque l’on utilise les fonctions de log ou de
débogage, en fournissant la date et l’heure exacte des évènements survenus.

Les commandes utilisées pour le système de date et d’heure sont les suivantes
:

showclock : Affiche la date et l’heure du système


clock set {hh:mm:ss} {jour} {mois} {année} : Mode privilégié, Permet de configurer
l’heure sur le routeur
hh:mm:sscorrespond à l’heure (de 0 à 23), aux minutes et aux secondes.
jourest un nombre (de 1 à 31).
moisest le nom du mois.
annéeest l’année avec 4 chiffres.

Cette configuration est manuelle, et est nécessaire à chaque redémarrage du


routeur. Il est possible d’utiliser le protocole NTP (Network Time Protocol), afin de
maintenir synchronisé le routeur avec un serveur de temps.

III.8. NOM D’HOTE ET RESOLUTION DE NOMS

Les noms d’hôtes sont très utiles. En effet, ils permettent d’identifier un hôte avec
un nom facile à retenir plutôt que d’utiliser des adresses de couches réseau. Pour
pouvoir utiliser ces noms d’hôtes, il faut un système de résolution de noms, sachant que
cette résolution de noms a une portée locale.

Les noms d’hôtes et les résolutions de noms ne sont pas transmis de routeur à
routeur. Cela signifie qu’il faut configurer la résolution de noms sur tous les dispositifs
réseau sur lesquels on souhaite utiliser des noms d’hôtes pour la communication
réseau.

Il est possible de configurer :

 Le nom d’hôte du routeur


 La résolution de noms statique
 La résolution de noms dynamique grâce au protocole
DNS
24

Les commandes à utiliser sont les suivantes :

hostname {nom}

 Mode de configuration globale


 Attribution du nom d’hôte du routeur
 Ce nom est affiché par l’invite de commandes
 La valeur par défaut est "Router"

ip host {nom} [tcp_port_number] {IP1} [{IP2}…]

 Mode de configuration globale


 Création d’une entrée statique de résolution de noms dans la table d’hôtes

tcp_port_numberpermet de spécifier le port TCP à utiliser avec cet hôte pour un accès
Telnet

Il est possible de spécifier plusieurs adresses IP pour un seul hôte. Dans ce cas,
seule la commande
telnetutilisera les adresses autres que la première si les précédentes ne répondent pas

[no] ipdomain-lookup

 Mode de configuration globale


 Active/désactive la résolution dynamique de noms (DNS)
ip name-server {DNS1} [{DNS2}…]

 Mode de configuration globale


 Permet de spécifier le ou les serveurs DNS avec lesquels nous effectuerons les
résolutions d’adresses
 On peut préciser jusqu’à 6 serveurs DNS différents

ipdomain-name {préfixe}

 Mode de configuration globale


 Précise le préfixe DNS par défaut à utiliser pour la résolution d’adresses
dynamique

La commande show hosts permet d’afficher la table des correspondances entre


les noms d’hôte et leur(s) adresse(s) de couche 3. Les champs de cette table sont les
suivants :
25

III.9. MOTS DE PASSE

Les mots de passe limitent l’accès aux routeurs. Ils doivent toujours être
configurés pour les lignes de terminal virtuel et pour la ligne de console. Les mots de
passe sont également utilisés pour contrôler l’accès au mode privilégié pour que seuls
les utilisateurs autorisés puissent apporter des modifications au fichier de configuration.
Les commandes suivantes permettent de définir un mot de passe facultatif mais
recommandé sur la ligne de console :
Router(config)#line console 0
Router(config-line)#password<password>
Router(config-line)#login
Pour que les utilisateurs puissent accéder à distance au routeur à l’aide de
Telnet, un mot de passe doit être défini sur une ou plusieurs lignes de terminal virtuel
(VTY). En règle générale, les routeurs Cisco prennent en charge cinq lignes VTY
numérotées de 0 à 4, bien que chaque plate-forme matérielle prenne en charge des
numéros différents sur les connexions VTY. Le même mot de passe est souvent utilisé
pour toutes les lignes, mais il arrive parfois qu’une ligne soit définie pour fournir au
routeur une entrée de secours si les quatre autres connexions sont utilisées. Les
commandes suivantes sont utilisées pour définir le mot de passe sur les lignes VTY:
Router(config)#line vty 0 4
Router(config-line)#password <password>
Router(config-line)#login

Le mot de passe enable et le mot de passe enable secret sont utilisés pour limiter
l’accès au mode privilégié. Seul le mot de passe enable est utilisé si le mot de passe
enable secret n’a pas été défini. Il est recommandé de définir et d’utiliser uniquement
le mot de passe enable secret car, contrairement au mot de passe enable, il est crypté.
Les commandes suivantes permettent de définir les mots de passe enable :

Router(config)#enablepassword<password>
Router(config)#enable secret <password>
26

Il est parfois préférable que les mots de passe ne soient pas affichés en texte
clair dans le résultat des commandes show running-config ou show startup-config. Cette
commande permet de crypter les mots de passe dans le résultat de configuration :

Router(config)#service password-encryption

La commande service password-encryption applique un cryptage simple à tous


les mots de passe non cryptés. La commande enable secret<password> utilise un
puissant algorithme MD5 pour le cryptage.

III.10. CONFIGURATION DES INTERFACES

Les interfaces sont utilisées par les routeurs pour transférer les paquets de
données entre différents réseaux de couche 3.

Ces interfaces peuvent être de différents types. Dans ce cours, nous étudierons
uniquement les interfaces suivantes :

Loopback
Ethernet
Serial

La commande show interfaces permet l’affichage de l’état des interfaces du


routeur. On peut déterminer : L’adresse IP et le masque de sous-réseau, L’adresse de
couche 2, L’encapsulation utilisée, Les statistiques sur le trafic transitant au travers de
chaque interface, L’état de l’interface, qui correspond à ceci :

Interface (couche 1) Line protocol (couche 2)


Administratively down (shutdown) Down (problème de couche 2)
Down (problème de câble) Up (réception des "keepalive")
Up (média fonctionnel)
27

III.11. CONFIGURATION DES INTERFACES


III.11.1. CONFIGURATION D’UNE INTERFACE ETHERNET

Une interface Ethernet peut être configurée depuis la console ou par


l’intermédiaire d’une ligne de terminal virtuel.

Si l’interface est destinée à acheminer des paquets IP, chaque interface Ethernet
doit posséder une adresse IP et un masque de sous-réseau.

Les interfaces de type Ethernet/IEEE 802.3 peuvent être de type :

1. Ethernet (IEEE 802.3)


2. Fast Ethernet (IEEE 802.3u)
3. Gigabit Ethernet (IEEE 802.3ab ou IEEE 802.3z)
4. 10-Gigabit Ethernet (IEEE 802.3ae)

Les interfaces Gigabit ou 10-Gigabit ne seront pas étudiées dans ce cours.

La configuration basique de ces interfaces est très simple, et se résume à ces


commandes :

interface {Ethernet | FastEthernet} {numéro | slot/numéro}

Mode de configuration globale


Permet de passer dans le mode de configuration d’interface

ip address {IP} {masque} [secondary]

Mode de configuration d’interface


Permet d’attribuer une adresse IP à cette interface
Le paramètre secondaryprécise qu’il s’agit d’une adresse IP secondaire

[no] keepalive

Mode de configuration d’interface


Active/désactive les "keep alive" sur l’interface
Utile pour rendre une interface opérationnelle sans avoir à brancher un média

• [no] shutdown

Mode de configuration d’interface


Active/désactive administrativement l’interface

Pour configurer une interface Ethernet, procédez comme suit:


1. Passez en mode de configuration globale
28

2. Passez en mode de configuration d’interface


3. Spécifiez l’adresse et le masque de sous-réseau de l’interface
4. Activez l’interface
Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre
sous tension ou activer une interface, la commande no shutdown est exécutée. S’il est
nécessaire de désactiver une interface en vue d’une opération de maintenance ou de
dépannage, la commande shutdown est utilisée pour mettre l’interface hors tension.

III.11.2. CONFIGURATION D’UNE INTERFACE SERIE


Les interfaces série sont classifiées en fonction de leur mode de transmission qui
peut être :
1. Synchrone
2. Asynchrone
3. Synchrone/asynchrone (par défaut en mode synchrone)

Sont le plus souvent présentes sous la forme de cartes WIC à insérer dans des
slots de routeurs modulaires.
Les commandes utilisées par ces interfaces sont les suivantes :
interface {serial | async} {numéro | slot/numéro}
Mode de configuration globale
Permet de passer dans le mode de configuration d’interface
Le mot clé asyncn’est utilisable que pour les interfaces de type asynchrone
clock rate {vitesse}
Mode de configuration d’interface
Spécifie la vitesse de fonctionnement de la liaison WAN
A faire uniquement sur une interface ETCD
Le paramètre vitesse est exprimé en bits par seconde
ip address {IP} {masque} [secondary]
Mode de configuration d’interface
Permet d’attribuer une adresse IP à cette interface
Le paramètre secondaryprécise qu’il s’agit d’une adresse IP secondaire

[no] shutdown

Mode de configuration d’interface


Active/désactive administrativement l’interface
Une interface série peut être configurée depuis la console ou par l’intermédiaire
d’une ligne de terminal virtuel. Pour configurer une interface série, procédez comme
suit:

1. Passez en mode de configuration globale


2. Passez en mode interface
3. Spécifiez l’adresse et le masque de sous-réseau de l’interface
4. Si un câble ETCD est connecté, définissez la fréquence d’horloge.
Ignorez cette étape si c’est un câble ETTD qui est connecté.
5. Activez l’interface
29

Si l’interface est destinée à acheminer des paquets IP, chaque interface série
connectée doit posséder une adresse IP et un masque de sous-réseau. Configurez
l’adresse IP à l’aide des commandes suivantes :
Router(config)#interface serial 0/0
Router(config-if)#ip address <ip address><net mask>

Les interfaces série nécessitent un signal d’horloge pour contrôler la


synchronisation des communications. Dans la plupart des environnements, un
équipement ETCD tel qu’une CSU fournira cette synchronisation. Par défaut, les
routeurs Cisco sont des équipements ETTD, mais ils peuvent être configurés en tant
qu'équipements ETCD.

Sur les liaisons série qui sont directement interconnectées, comme dans un
environnement de TP, un des côtés doit être considéré comme un équipement ETCD
et fournir le signal de synchronisation. L’horloge est activée et sa fréquence est spécifiée
à l’aide de la commande clock rate. Les fréquences d’horloge (en bits par seconde) sont
les suivantes : 1200,2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000,
500000, 800000, 1000000, 1300000, 2000000 ou 4000000. Cependant, certains de ces
paramètres peuvent ne pas être disponibles sur certaines interfaces série, en raison de
leur capacité.

Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre
sous tension ou activer une interface, la commande no shutdown est exécutée. S’il est
nécessaire de désactiver une interface en vue d’une opération de maintenance ou de
dépannage, la commande shutdown est utilisée pour mettre l’interface hors tension.

Dans l’environnement de TP, nous utiliserons la valeur 56000 comme fréquence


d’horloge. Les commandes qui permettent de définir une fréquence d’horloge et
d’activer une interface série sont les suivantes :
Router(config)#interface serial 0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown
III.12. CHANGEMENTS DE CONFIGURATION
30

Si une configuration doit être modifiée, passez dans le mode approprié et


exécutez la commande nécessaire. Par exemple, pour activer une interface, passez en
mode de configuration globale, en mode interface, puis lancez la commande no
shutdown.

Pour vérifier les modifications, utilisez la commande show running-config. Cette


commande affiche la configuration courante. Si les variables affichées ne correspondent
pas à celles prévues, vous pouvez corriger l’environnement en effectuant une ou
plusieurs des opérations suivantes :

 entrer la forme négative (no) d’une commande de configuration,


 recharger le système afin de rétablir le fichier de configuration d’origine de la
mémoire NVRAM,
 copier un fichier de configuration archivé à partir d’un serveur TFTP,
 supprimer le fichier de configuration de démarrage à l’aide de erase startup-
config, puis le redémarrer et passer en mode setup.

Pour enregistrer les variables de configuration dans le fichier de configuration de


démarrage de la mémoire NVRAM, entrez la commande suivante à l’invite du mode
privilégié:

Router#copy running-config startup-config

CHAPITRE IV : FIN DE CONFIGURATION DE BASE D’UN ROUTEUR

IV.1. DESCRIPTIONS D’INTERFACE

Il est indispensable d’utiliser une description d’interface afin d’identifier des


informations importantes concernant par exemple un routeur, un numéro de circuit ou
31

un segment de réseau spécifique. En se reportant à cette description, un utilisateur de


réseau pourra se souvenir d’informations spécifiques sur l’interface, telle que le réseau
qu’elle dessert.

La description se limite à un commentaire à propos de l’interface. Bien qu’elle


figure dans les fichiers de configuration qui sont stockés dans la mémoire du routeur, la
description n’affecte en rien son fonctionnement. Les descriptions sont créées en
respectant un format standard qui s’applique à chaque interface. La description peut
inclure l’emplacement et le rôle de l’interface, les autres unités ou emplacements
connectés à l’interface et les identificateurs de circuit. Grâce aux descriptions, les
personnels de support comprennent mieux l’incidence des problèmes liés à une
interface et peuvent résoudre les problèmes plus rapidement.

IV.2. CONFIGURATION D’UNE DESCRIPTION D’INTERFACE

Pour configurer une description d’interface, passez en mode configuration


globale. À partir de ce mode, passez en mode de configuration d’interface. Utilisez la
commande description, suivie des informations.
32

Étapes de la procédure :

Passez en mode de configuration globale en entrant la commande configure


terminal.

Passez en mode d’interface spécifique (par exemple interface Ethernet 0)


interface ethernet 0.

Entrez la description de la commande, suivie des informations que vous voulez


voir s’afficher. Par exemple, Réseau XYZ, Immeuble 18.

Revenez en mode privilégié à l’aide de la commande ctrl-Z.


Enregistrez en mémoire NVRAM les modifications de la configuration à l’aide de la
commande copy running-config startup-config.
Voici deux exemples de descriptions d’interface :
1. interface Ethernet 0
2. description LAN Engineering, Bldg.2
3. interface serial 0
4. description ABC network 1, Circuit 1
IV.3. BANNIERES DE CONNEXION

Comme son nom l’indique, une bannière de connexion s’affiche lors de la


connexion, et permet de transmettre un message destiné à tous les utilisateurs du
routeur (pour les avertir, par exemple, d’un arrêt imminent du système).
Ces bannières de connexion peuvent être lues par tout le monde. Par
conséquent, vous devez faire très attention à la formule choisie pour le message de la
bannière. Un message “Bienvenue” qui invite tout le monde à entrer n’est probablement
pas approprié.
On préfèrera par exemple un avertissement indiquant de ne pas tenter de se
connecter sans autorisation. Par exemple, un message tel que “Système sécurisé.
Accès autorisé uniquement indique aux visiteurs indésirables que toute intrusion est
interdite et illégale.
33

IV.4. RESOLUTION DE NOM D’HOTE

La résolution de nom d’hôte est le processus qu’utilise le système informatique


pour associer un nom d’hôte à une adresse IP.
Pour pouvoir utiliser des noms d’hôtes afin de communiquer avec d’autres unités
IP, les équipements réseau tels que les routeurs doivent être en mesure d’associer les
noms d’hôte aux adresses IP. Une liste de noms d’hôtes et de leurs adresses IP
associées a pour nom table d’hôtes.

Une table d’hôtes peut inclure tous les équipements d’une organisation de
réseau. Un nom d’hôte peut être associé à chaque adresse IP unique. La plate-forme
logicielle Cisco IOS conserve en mémoire cache les correspondances nom d’hôte-
adresse de sorte que les commandes d’exécution puissent les utiliser. Cette mémoire
cache accélère le processus de conversion des noms en adresses.

Contrairement aux noms DNS, les noms d’hôtes ne sont significatifs que sur le
routeur sur lequel ils sont configurés. La table d’hôtes permettra à l’administrateur
réseau de taper soit le nom d’hôte proprement dit, comme Auckland, soit l’adresse IP
pour l’envoi d’une requête Telnet à un hôte distant.

IV.5. CONFIGURATION DES TABLES D’HOTES

Pour attribuer des tables d’hôtes aux adresses, passez d’abord en mode de
configuration globale. Entrez la commande ip host, suivie du nom de la destination et
de toutes les adresses IP où l’équipement est accessible. Cela établit une
correspondance entre le nom d’hôte et chacune de ses adresses IP d’interface. Pour
atteindre l’hôte, utilisez la commande telnet ou ping avec le nom du routeur ou une
adresse IP qui est associée au nom du routeur.
34

La procédure de configuration de la table d’hôtes est la suivante :

1. Passez en mode de configuration globale sur le routeur.


2. Entrez la commande ip host, suivie du nom du routeur et de toutes les adresses IP
associées aux interfaces sur chaque routeur.
3. Continuez jusqu’à ce que tous les routeurs du réseau soient entrés.
4. Enregistrez la configuration en mémoire NVRAM.

IV.6. TELNET

Telnet est un protocole faisant partie intégrante de la pile de protocole TCP/IP et


fonctionnant au niveau de la couche application du modèle OSI. Il offre un moyen
d’accès distant aux dispositifs réseaux sous la forme d’un terminal virtuel (VTY).

La communication réseau s’effectue à l’aide du protocole TCP sur le port


23.Telnet est utilisé à la fois pour l’accès distant pour configuration ainsi qu’à des fins
de tests et de résolution de problèmes. Ce dernier point sera étudié dans le chapitre
correspondant.

L’accès Telnet s’effectue au travers d’une ligne VTY. Un tel accès est par
conséquent possible que si au moins une ligne VTY est correctement configurée et libre
d’accès.

Pour rappel, chaque routeur Cisco dispose d’un total de 5 ou 16 lignes VTY
(dépend du modèle et de l’IOS).
35

Les commandes et combinaisons de touches liées à l’utilisation de Telnet sont


les suivantes :

La combinaison de touches CTRL+MAJ+6 ne fonctionne qu’avec un clavier


QWERTY.
On peut observer qu’une erreur dans l’écriture d’une ligne de commande
quelconque depuis le mode privilégié pourrait faire croire à IOS que l’on tente d’établir
une session Telnet vers un hôte ayant pour nom notre commande erronée.

Cela aurait pour impact de lancer une résolution DNS, qui pourrait durer jusqu’à
expiration du timeout, pour obtenir l’adresse IP de cet hôte fictif. L’une des solutions
pour remédier à ce problème est de désactiver le service DNS sur le routeur si on ne
l’utilise pas.

IV.7. SAUVEGARDE DE LA CONFIGURATION ET DOCUMENTATION


La configuration des équipements réseau détermine comment le réseau va se
comporter. La gestion de la configuration des équipements comprend les tâches
suivantes :

 Listage et comparaison les fichiers de configuration sur les équipements actifs


 Stockage des fichiers de configuration sur les serveurs de réseau
36

 Installations et mises à niveau de logiciels

Les fichiers de configuration doivent être stockés en tant que fichiers de


sauvegarde pour parer à toute éventualité. Les fichiers de configuration peuvent être
stockés sur un serveur réseau, sur un serveur TFTP ou encore sur un disque stocké en
lieu sûr. La documentation doit être incluse avec ces informations hors connexion.

IV.8. COPIE, EDITION ET COLLAGE DES CONFIGURATIONS


Une copie actuelle de la configuration peut être stockée sur un serveur TFTP. La
commande copy running-config tftp, comme l’illustre la figure, peut être utilisée pour
stocker la configuration actuelle sur le serveur TFTP du réseau.
Pour ce faire, procédez comme suit :

Étape 1: Entrez la commande copy running-config tftp.


Étape 2: Entrez l’adresse IP de l’hôte où sera stocké le fichier de configuration.
Étape 3: Entrez le nom que vous voulez attribuer au fichier de configuration.
Étape 4: Confirmez vos choix en répondant oui à chaque fois.

Un fichier de configuration stocké sur l’un des serveurs du réseau peut être utilisé
pour configurer un routeur. Pour ce faire, procédez comme suit:

1. Passez en mode configuration en entrant la commande copy tftp running-config.


37

2. À l’invite du système, sélectionnez un fichier de configuration d’hôte ou de réseau. Le


fichier de configuration de réseau comprend des commandes qui s’appliquent à tous les
routeurs et serveurs de terminaux du réseau. Le fichier de configuration d’hôte
comprend des commandes qui s’appliquent à un seul routeur. À l'invite du système,
entrez l'adresse IP de l'hôte distant où se trouve le serveur TFTP. Dans cet exemple, le
routeur est configuré à partir du serveur TFTP qui se trouve à l’adresse IP
131.108.2.155.

3. À l'invite du système, entrez le nom du fichier de configuration ou acceptez le nom


par défaut. Le nom du fichier est basé sur les conventions d'appellation d'UNIX. Le nom
de fichier par défaut est hostname-config pour le fichier hôte et network-config pour le
fichier de configuration de réseau. Dans un environnement DOS, les noms de fichier
sont limités à huit caractères, avec une extension de trois caractères (par exemple,
router.cfg).
Confirmez le nom du fichier de configuration et l'adresse du serveur TFTP fournis
par le système. Dans la figure, notez que l'invite du routeur affiche immédiatement le
nom tokyo. Vous avez ainsi la preuve que la reconfiguration est effective dès que le
nouveau fichier est téléchargé.

La configuration du routeur peut être également sauvegardée en capturant le


texte dans le routeur et en l’enregistrant sur une disquette ou sur un disque dur. Si vous
devez recopier le fichier sur le routeur, utilisez les fonctions d’édition standard du
programme émulateur de terminal pour coller le fichier de commandes dans le routeur.
38
39

CHAPITRE V : ROUTAGE

Le routage est le processus qu’un routeur utilise pour transmettre des paquets
vers un réseau de destination. Un routeur prend des décisions en fonction de l’adresse
IP de destination d’un paquet. Tout le long du chemin, les divers équipements se servent
de l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il
arrive à destination. Pour prendre les bonnes décisions, les routeurs doivent connaître
la direction à prendre jusqu’aux réseaux distants. Lorsque les routeurs utilisent le
routage dynamique, ces informations sont fournies par les autres routeurs. Lorsque le
routage statique est utilisé, un administrateur réseau configure manuellement les
informations sur les réseaux distants.

Étant donné que les routes statiques doivent être configurées manuellement,
toute modification de la topologie réseau oblige l’administrateur à ajouter et supprimer
des routes statiques pour tenir compte des modifications. Dans un grand réseau, cette
maintenance manuelle des tables de routage peut générer une forte charge de travail
administratif. Sur les petits réseaux où peu de modifications sont possibles, les routes
statiques ne requièrent que très peu de maintenance. En raison des impératifs
administratifs, le routage statique n’offre pas la même évolutivité que le routage
dynamique. Même dans les grands réseaux, les routes statiques qui sont prévues pour
atteindre un but précis sont souvent configurées en conjonction avec un protocole de
routage dynamique.

V.1 PRINCIPES FONDAMENTAUX


V.1.1. FONCTIONS DE ROUTAGE ET DE COMMUTATION

La couche réseau fournit un acheminement de bout en bout et au mieux des


paquets à travers les réseaux interconnectés. Ceci est effectué par 2 fonctions distinctes
:

 Fonction de routage
 Fonction de commutation

La fonction de routage utilise la table de routage du protocole routé utilisé par le


paquet à faire transiter pour déterminer le meilleur chemin à emprunter pour atteindre
40

le réseau de destination. La métrique est utilisée pour offrir une mesure de qualité des
différents chemins.

La fonction de commutation permet à un routeur d'accepter un paquet d’une file


d’attente d'entrée et de le transmettre à une file d’attente de sortie.
Le but de ces deux fonctions est donc complètement différent et entièrement
complémentaire. Il existe plusieurs méthodes permettant d’optimiser la relation entre les
fonctions de routage et de commutation.

Ces méthodes permettent l’accélération de la transmission des paquets au


travers d’un routeur en mettant en mémoire cache, les décisions de routage déjà prises.

Par défaut, un routeur Cisco utilise le FastSwitching, qui permet de mettre en


mémoire cache les décisions de routage pour chaque destination. Pour cela, la première
décision est effectuée normalement, en passant successivement par les fonctions de
routage et de commutation. A ce moment-là, on place en mémoire cache ladécision de
routage (l’interface de sortie) ainsi que l’en-tête de trame qui fut généré pour la trame
de sortie.

Les paquets suivants pour cette même destination se verront alors


automatiquement traités de la même manière que le premier, en utilisant la même
interface de sortie ainsi que le même en-tête de trame. Cela permet donc d’économiser
le temps de parcours de la table de routage ainsi que le temps de création de l’en-tête
pour la nouvelle trame.

Sauf exceptions, ces méthodes ont un inconvénient majeur, à savoir que seule
la première décision de routage est mise en mémoire cache. Cela signifie que le partage
de charge entre plusieurs liens pour une même destination devient impossible. Il faut
donc choisir entre rapidité de transmission par le routeur et répartition de charge.

La commande suivante peut être utilisée :

[no] ip route-cache

 Mode de configuration d’interface


 Active/désactive le FastSwitching sur l’interface courante
 Actif par défaut

V.1.2. PROCESSUS DE TRANSMISSION


41

Le processus de transmission des paquets se déroule comme suit :

 L’hôte source détermine si la destination est locale (même réseau ou sous-


réseau) ou distante grâce au couple IP/masque de sous-réseau. Elle calcule ainsi
l’adresse IP de sous-réseau de la destination ainsi que la sienne.
 Si les adresses IP de sous-réseau sont les mêmes, alors la source émet la trame
avec l’adresse de couche 2 de la destination. L’émission est ainsi directe.
 Par contre, si les adresses IP de sous-réseau sont différentes, alors la source
encapsule la trame avec l’adresse de couche 2 de sa passerelle par défaut puis
l’envoie.
 La passerelle par défaut, à savoir généralement un routeur, reçoit cette trame.
Ce routeur va déterminer le chemin à emprunter afin d’atteindre le réseau de
destination. Ceci se fait grâce aux informations de couche 3 fournies par le
paquet ainsi que par l’analyse d’une table de routage.

Il se pose ensuite deux cas : Le routeur actuel est le routeur final, c’est-à-dire
qu’il est directement connecté au réseau de destination.
Dans ce cas précis, on place les adresses de couche 2 de l’interface du routeur
comme adresse source, et celle de la destination dans le champ adresse de destination.
La trame est alors envoyée sur le réseau de destination.
Le routeur actuel est un routeur intermédiaire sur le chemin, c’est-à-dire qu’il va
falloir passer obligatoirement par un autre routeur afin d’atteindre le réseau de
destination. La trame va donc être encapsulée avec l’adresse de couche 2 de l’interface
de ce routeur, et celle du prochain saut dans le champ adresse de destination.

V.1.3. TABLE(S) DE ROUTAGE

La table de routage est l’élément central d’un routeur. C’est cette table qui est
utilisée par la fonction de routage pour déterminer le meilleur chemin pour chaque
destination connue du routeur.
42

Il existe une seule table de routage par protocole routé, sachant que cette table
de routage peut être complétée manuellement (routage statique) ou dynamiquement
(protocoles de routage).
Une table de routage possède les champs suivants :

Destination

 Jusqu’à 6 ou 16 (IOS >= 12.3(2)T) routes différentes pour une même destination
peuvent exister dans la table de routage. Ceci permet la répartition de charge sur
plusieurs liens (Round Robin).
 Ces entrées doivent obligatoirement avoir un prochain saut différent.
 Il ne peut exister qu’une seule entrée dans la table de routage pour une même
destination passant par un même prochain saut.

Interface de sortie

 Interface locale du routeur vers laquelle le paquet sortira.

Prochain saut

 Adresse de couche 3 du prochain routeur sur le chemin pour atteindre le réseau


de destination.
Métrique

 Il s’agit d’une valeur numérique, utilisée par les protocoles de routage, qui permet
la sélection du meilleur chemin et qui est basée sur des critères propres à chaque
protocole de routage.
 Plus la métrique est petite, meilleure est la route.

Distance administrative

 Cette valeur numérique permet d’indiquer un ordre de préférence entre les


différents protocoles lorsque plusieurs d’entre eux concourent pour une même
entrée dans la table de routage. En effet, il est presque impossible de comparer
objectivement les informations fournies par différents protocoles de routage en
utilisant leurs métriques calculées avec des critères différents.
 Plus la distance administrative est petite, plus le protocole est considéré comme
prioritaire.
 Les différentes valeurs à connaître sont :

Moyen d’apprentissage
43

Ce champ explicite la méthode d’apprentissage pour chaque entrée dans la table


de routage, en nous précisant le protocole de routage qui nous a informé de cette entrée
:

Un réseau candidat par défaut (aussi appelé route par défaut) est une entrée de
table de routage qui dirige les paquets vers un saut suivant définit, lorsqu’il n’y a pas
d’entrée explicite pour le réseau de destination. Ce type de route est utilisé par exemple
pour rediriger les paquets d’un réseau LAN vers Internet.

Tout paquet qu’un routeur reçoit n’ayant pas d’entrée explicite ou implicite
(réseau candidat par défaut) dans la table de routage est détruit. Le message ICMP
"Network Unreachable" est alors envoyé par le routeur à la station source du paquet.
La décision prise par la fonction de routage est basée sur le principe de la
correspondance la plus longue. Ceci signifie que si plusieurs entrées existent dans la
table de routage, la plus précise correspondant à la destination sera choisie.

V.2. ROUTAGE STATIQUE ET DYNAMIQUE


V.2.1. CARACTERISTIQUES ET COMPARATIF

Il existe deux types de routage :

Statique : Tout est géré manuellement par un administrateur réseau qui


enregistre toutes les informations dans la configuration d'un routeur. Il doit mettre à jour
manuellement les entrées de route statique chaque fois qu'une modification de la
topologie le nécessite.
Dynamique : Une fois qu'un administrateur réseau a entré les commandes de
configuration pour lancer le routage dynamique, les informations relatives aux routes
sont mises à jour automatiquement, par un processus de routage.
44

Le routage statique offre plusieurs applications utiles :

 Le routage dynamique a tendance à révéler toutes les informations connues d'un


réseau, alors que vous souhaiteriez masquer certaines informations pour des
raisons de sécurité. Le routage statique vous permet de spécifier les informations
que vous souhaitez révéler à propos de réseaux restreints.
 Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique
vers ce réseau peut s'avérer suffisante. Ce type de réseau est appelé réseau
d'extrémité. La configuration d'une route statique vers un réseau d'extrémité
permet d'éviter la surcharge liée au routage dynamique.
 Il évite d’avoir une perte en bande passante due aux mises à jour envoyées par
les protocoles de routage.

Le routage dynamique possède comme avantage principal de s’adapter


automatiquement aux modifications topologiques.

V.2.2. CARACTERISTIQUES DES PROTOCOLES DE ROUTAGE


La mise en œuvre du routage dynamique dépend de deux fonctions de base :
 La gestion d'une table de routage
 La distribution opportune des informations aux autres routeurs sous la forme de
mises à jour du routage
Le routage dynamique s'appuie sur un protocole de routage pour partager les
informations entre les routeurs. Un protocole de routage définit les règles utilisées par
un routeur pour communiquer avec les routeurs voisins. Par exemple, un protocole de
routage définit les informations suivantes :

 Comment envoyer les mises à jour


 Les informations contenues dans ces mises à jour
 Le moment où les informations doivent être envoyées
 Comment localiser les destinataires des mises à jour

Les protocoles de routage peuvent être classés selon l’algorithme qu’ils utilisent
:

 Vecteur de distance
 Etat de liens
 Hybride symétrique

V.4. ROUTAGE STATIQUE


V.4.1. CONFIGURATION DE L’ACHEMINEMENT PAR DEFAUT
Les routes par défaut permettent de router des paquets dont les destinations ne
correspondent à aucune autre route de la table de routage. Les routeurs sont
généralement configurés avec une route par défaut pour le trafic destiné à Internet,
puisqu’il est souvent incommode et inutile de maintenir des routes vers tous les réseaux
d’Internet. Une route par défaut est en fait une route statique spéciale qui utilise le
format:
ip route 0.0.0.0 0.0.0.0 [adresse de saut suivant | interface de sortie ]
Le masque 0.0.0.0, lorsque lié par un ET logique à l’adresse IP de destination du paquet
à acheminer, générera toujours le réseau 0.0.0.0. Si le paquet ne correspond pas à une
route plus spécifique de la table de routage, il sera acheminé vers le réseau 0.0.0.0.
45

Pour configurer des routes par défaut, procédez comme suit:

Étape 1 Passez en mode de configuration globale.


Étape 2 Entrez la commande ip route avec 0.0.0.0 comme préfixe et 0.0.0.0 comme
masque. L’option adresse de la route par défaut peut être soit l’interface du routeur local
qui permet de se connecter vers l’extérieur, soit l’adresse IP du routeur dans le saut
suivant
Étape 3 Quittez le mode de configuration globale.
Étape 4 Enregistrez la configuration courante en mémoire NVRAM en utilisant la
commande copy running-config startup-config.

Dans la section Configuration de routes statiques, les routes statiques ont été
configurées sur le routeur Hoboken pour rendre accessibles les réseaux 172.16.1.0 sur
Sterling et 172.16.5.0 sur Waycross. Il doit à présent être possible d’acheminer des
paquets vers ces deux réseaux à partir d’Hoboken. Cependant, ni Sterling ni Waycross
ne sauront comment retourner des paquets à un réseau non directement connecté. Une
route statique pourrait être configurée sur Sterling et Waycross, pour chacun des
réseaux de destination non directement connectés. Cela ne serait pas une solution
assez évolutive dans le cas d’un grand réseau.

Le routeur Sterling se connecte à tous les réseaux non directement connectés


via l’interface série 0. Le routeur Waycross a uniquement une connexion à tous les
réseaux non directement connectés, via l’interface série 1. Une route par défaut sur
Sterling et Waycross assurera le routage de tous les paquets qui sont destinés aux
réseaux non directement connectés.
46

V.4.2. UTILISATION DE LA ROUTE STATIQUE

Les opérations de routage statique s’articulent en trois parties:

 L’administrateur réseau configure la route


 Le routeur insère la route dans la table de routage
 Les paquets sont acheminés à l’aide de la route statique
Puisqu’une route statique est configurée manuellement, l’administrateur doit la
configurer sur le routeur à l’aide de la commande ip route. La syntaxe correcte de la
commande ip route.

L’administrateur réseau du routeur Hoboken doit configurer une route statique


qui pointe sur les réseaux 172.16.1.0/24 et 172.16.5.0/24 liés aux autres routeurs.
L’administrateur peut entrer l’une ou l’autre des deux commandes pour atteindre cet
objectif. La méthode de la figure spécifie l’interface sortante. La méthode de la figure
spécifie l’adresse IP du saut suivant du routeur adjacent. L’une ou l’autre des
commandes insèrera une route statique dans la table de routage du routeur Hoboken.
47

La distance administrative est un paramètre optionnel qui donne une mesure de


la fiabilité de la route. Plus la valeur de la distance administrative est faible et plus la
route est fiable. Ainsi, une route dont la distance administrative est faible sera insérée
avant une route identique dont la distance administrative est élevée. La distance
administrative par défaut est 1 quand on utilise une route statique. Lorsqu'une interface
de sortie est configurée comme passerelle dans une route statique, la route statique
apparaît comme étant directement connectée. Ceci peut parfois porter à confusion, car
48

une route vraiment directement connectée a une distance administrative de 0. Pour


vérifier la distance administrative d’une route donnée.

Utilisez la commande show ip route adresse, où l’option adresse est l’adresse IP


de cette route. Si l’on souhaite une distance administrative autre que celle par défaut, il
faut entrer une valeur comprise entre 0 et 255 après le saut suivant ou l’interface
sortante:

waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130

Si le routeur ne peut pas atteindre l’interface sortante qui est empruntée sur la
route, la route n’est pas installée dans la table de routage. Cela veut dire que si cette
interface est arrêtée, la route n’est pas insérée dans la table de routage.

Les routes statiques sont quelques fois utilisées à des fins de sauvegarde. Il est
possible de configurer sur un routeur une route statique qui ne sera utilisée qu’en cas
d’échec de la route acquise de façon dynamique. Pour utiliser une route statique de
cette manière, attribuez simplement une valeur de distance administrative supérieure à
celle du protocole de routage dynamique utilisé.

V.4.3. CONFIGURATION DE ROUTES STATIQUES

Cette section décrit les étapes de configuration des routes statiques et donne un
exemple de réseau simple pour lequel des routes statiques peuvent être configurées.

Pour configurer des routes statiques, procédez comme suit:

Étape 1: Déterminez tous les préfixes, masques et adresses désirés. Les adresses
peuvent être soit une adresse locale, soit une adresse de saut suivant qui mène à
l’adresse désirée.
Étape 2: Passez en mode de configuration globale.
Étape 3: Tapez la commande ip route avec une adresse de destination et un masque
de sous-réseau, suivis de la passerelle correspondante de l’étape 1. L’inclusion d’une
distance administrative est facultative.

Étape 4: Répétez l’étape 3 pour autant de réseaux de destination que définis à l’étape
1.
Étape 5: Quittez le mode de configuration globale.
Étape 6: Enregistrez la configuration courante en mémoire NVRAM en utilisant la
commande copy running-config startup-config.

Le réseau de l’exemple est une configuration simple comportant trois routeurs.


Hoboken doit être configuré de façon à pouvoir atteindre le réseau 172.16.1.0 et le
réseau 172.16.5.0. Ces deux réseaux possèdent un masque de sous-réseau
255.255.255.0.
49

Les paquets dont le réseau de destination est 172.16.1.0 doivent être acheminés
vers Sterling et ceux dont l’adresse de destination est 172.16.5.0 doivent être routés
vers Waycross. Vous pouvez configurer des routes statiques pour accomplir cette tâche.

Les deux routes statiques seront d’abord configurées pour utiliser une interface
locale comme passerelle vers les réseaux de destination. Comme l’adresse
administrative n’a pas été spécifiée, elle prendra la valeur 1 par défaut quand la route
est installée dans la table de routage.

V.4.4. VERIFICATION DE LA CONFIGURATION DE ROUTE STATIQUE


50

Une fois les routes statiques configurées, il est important de vérifier qu’elles
figurent dans la table de routage et que le routage fonctionne comme prévu. La
commande show running-config permet de visualiser la configuration courante en
mémoire RAM afin de vérifier que la route statique a été entrée correctement. La
commande show ip route permet quant à elle de s’assurer que la route statique figure
bien dans la table de routage.

Pour vérifier la configuration des routes statiques, procédez comme suit:

 En mode privilégié, entrez la commande show running-config pour visualiser la


configuration courante.
 Vérifiez que la route statique a été correctement entrée. Si la route n’est pas
correcte, il vous faudra repasser en mode de configuration globale pour
supprimer la route statique incorrecte et en insérer une correcte.
 Entrez la commande show ip route.
 Vérifiez que la route qui a été configurée figure dans la table de routage.
51

V.4.5. DEPANNAGE DE LA CONFIGURATION DE ROUTE STATIQUE

Dans la section « Configuration des routes statiques », nous avons configuré des
routes statiques sur le routeur Hoboken pour rendre accessibles les réseaux 172.16.1.0
sur Sterling et 172.16.5.0 sur Waycross

Si nous utilisons cette configuration, les nœuds du réseau 172.16.1.0 de Sterling


ne peuvent atteindre ceux du réseau 172.16.5.0. À partir du mode privilégié sur le
routeur Sterling, utilisez la commande ping vers un nœud du réseau 172.16.5.0. Cette
commande échoue.
52

V.5. ROUTAGE DYNAMIQUE


V.5.1. INTRODUCTION AUX PROTOCOLES DE ROUTAGE

Les protocoles de routage différent des protocoles routés sur le plan de la


fonction comme de la tâche.

Un protocole de routage est le système de communication utilisé entre les


routeurs. Le protocole de routage permet à un routeur de partager avec d’autres
routeurs des informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec
d’autres routeurs. Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un
protocole de routage, servent à construire et à mettre à jour une table de routage.

Exemples :

 Protocole d'informations de routage (RIP)


 Protocole IGRP (Interior Gateway Routing Protocol)
 Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
 Protocole OSPF (Open Shortest Path First)

Un protocole routé sert à diriger le trafic utilisateur. Il fournit suffisamment


d’informations dans son adresse de couche réseau pour permettre l’acheminement d’un
paquet d’un hôte à un autre en fonction de la méthode d’adressage.

Exemples :

 Le protocole Internet (IP)


 Le protocole IPX (InternetworkPacket Exchange)
53

CHAPITRE VI : SYSTEMES AUTONOMES ET FONCTIONNEMENT DE


PROTOCOLES DE ROUTAGE

VI.1. SYSTEMES AUTONOMES

Un système autonome est un ensemble de réseaux gérés par un administrateur


commun et partageant une stratégie de routage commune. Pour le monde extérieur, un
système autonome est perçu comme une entité unique. Il peut être exécuté par un ou
plusieurs opérateurs tout en présentant au monde extérieur une vue cohérente du
routage.

L'InterNIC (Internet Network Information Center), un fournisseur de services ou


encore un administrateur attribue un numéro d’identification à chaque système
autonome. Ce numéro est un nombre à 16 bits. Les protocoles de routage, tels que
l’IGRP de Cisco, nécessitent l’attribution d’un numéro de système autonome unique.

VI.2. OBJET D’UN PROTOCOLE DE ROUTAGE ET DE SYSTEMES AUTONOMES

L’objet d’un protocole de routage est de construire et mettre à jour la table de


routage. Cette table contient les réseaux acquis et les ports associés à ces réseaux.
Les routeurs utilisent des protocoles de routage pour gérer des informations reçues
d’autres routeurs, les informations acquises de la configuration de ces propres
interfaces, ainsi que des routes configurées manuellement.

Le protocole de routage prend connaissance de toutes les routes disponibles. ll


insère les meilleures routes dans la table de routage et supprime celles qui ne sont plus
valides. Le routeur utilise les informations de la table de routage pour transmettre les
paquets de protocole routé.

L’algorithme de routage est une composante essentielle du routage dynamique.


Chaque fois que la topologie du réseau est modifiée en raison de la croissance, d'une
reconfiguration ou d'une panne, la base de connaissances du réseau doit également
être modifiée. La base de connaissances du réseau doit refléter une vue juste et
cohérente de la nouvelle topologie.
54

Lorsque tous les routeurs d’un interréseau reposent sur les mêmes
connaissances, on dit de l’interréseau qu’il a convergé.

Une convergence rapide est préférable, car elle réduit la période au cours de
laquelle les routeurs prennent des décisions de routage incorrectes ou inefficaces.

Les systèmes autonomes (AS) assurent la division de l’interréseau global en


réseaux plus petits et plus faciles à gérer. Chaque système autonome possède son
propre ensemble de règles et de politiques et un numéro AS unique qui le distinguera
des autres systèmes autonomes à travers le monde.

VI.3. FONCTIONS DU PROTOCOLE DE ROUTAGE A VECTEUR DE DISTANCE

Les algorithmes de routage à vecteur de distance transmettent régulièrement des


copies de table de routage d’un routeur à l’autre. Ces mises à jour régulières entre les
routeurs permettent de communiquer les modifications topologiques. Les algorithmes
de routage à vecteur de distance sont également appelés algorithmes Bellman-Ford.

Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est
directement connecté. Le routeur B reçoit des informations du routeur A. Le routeur B
ajoute un nombre de vecteurs (par exemple, un nombre de sauts) qui allonge le vecteur
de distance. Ensuite, le routeur B transmet la nouvelle table de routage à son voisin, le
routeur C. La même procédure est répétée étape par étape dans toutes les directions
entre les routeurs directement adjacents.
55

L’algorithme cumule les distances afin de tenir à jour la base de données


contenant les informations sur la topologie du réseau. Cependant, les algorithmes de
routage à vecteur de distance ne permettent pas à un routeur de connaître la topologie
exacte d'un interréseau, étant donné que chaque routeur voit uniquement ses voisins.

Chaque routeur utilisant le routage à vecteur de distance commence par identifier


ses voisins. La distance entre l’interface et chaque réseau directement connecté est
égale à 0. Au fur et à mesure que le processus de découverte par vecteur de distance
se poursuit, les routeurs découvrent le meilleur chemin menant aux réseaux de
destination sur la base des informations reçues de chacun de leurs voisins. Le routeur
A prend connaissance des autres réseaux grâce aux informations qu’il reçoit du routeur
B. Chaque entrée de la table de routage pour chaque réseau correspond à un vecteur
de distance cumulé, lequel indique la distance au réseau dans une direction donnée.

Lorsque la topologie change, les tables de routage sont mises à jour. Comme
dans le cas du processus de découverte de réseau, la mise à jour des modifications
topologiques s’effectue étape par étape, d’un routeur à l’autre. Les algorithmes à
vecteur de distance prévoient que chaque routeur transmettra aux routeurs voisins
l’intégralité de sa table de routage. Les tables de routage contiennent des informations
sur le coût total du chemin (défini par sa métrique) et l’adresse logique du premier
routeur sur le chemin menant à chaque réseau contenu dans la table.
56

On pourrait comparer un vecteur de distance à la signalisation que l’on trouve


aux croisements routiers. Un panneau pointe vers une destination et indique la distance
à parcourir pour y parvenir. Plus loin sur la route nationale, un autre panneau montre la
destination et indique cette fois une distance plus courte. Tant que la distance diminue,
le trafic est sur le bon chemin.

VI.4. FONCTIONS DU PROTOCOLE DE ROUTAGE A ETAT DE LIENS

Le deuxième algorithme de base utilisé pour le routage est l’algorithme à état de


liens. Ces algorithmes sont également appelés algorithme de Dijkstra ou algorithme
SPF (shortestpath first ou du plus court chemin d’abord). Ils gèrent une base de données
complexe d’informations topologiques. L'algorithme à vecteur de distance comprend
des informations non spécifiques sur les réseaux distants et ne fournit aucune
57

information sur les routeurs distants. Un algorithme de routage à état de liens gère une
base de connaissances complète sur les routeurs distants et leurs interconnexions.

Le routage à état de liens utilise les éléments suivants:

 Mises à jour de routage à état de liens (LSA) – Une mise à jour de routage à état
de liens (LSA) est un petit paquet d’informations de routage qui est transmis entre
les routeurs.
 Base de données topologique – Une base de données topologique est un
ensemble d’informations rassemblées à partir des mises à jour de routage à état
de liens.
 Algorithme SPF – L’algorithme du plus court chemin d’abord (SPF) est un calcul
effectué sur la base de données qui génère un arbre SPF.
 Tables de routage – Une liste des chemins et des interfaces connus.

VI.4.1. PROCESSUS DE DECOUVERTE DU RESEAU POUR LE ROUTAGE A ETAT


DE LIENS

Les mises à jour de routage à état de liens sont échangées entre routeurs en
commençant par les réseaux directement connectés aux sujets desquels ils sont
directement informés. Parallèlement à ses homologues, chaque routeur génère une
base de données topologiques comprenant toutes les mises à jour de routage à état de
liens échangées.

L’algorithme du plus court chemin d’abord (SPF) calcule l’accessibilité aux


réseaux. Le routeur génère cette topologie logique sous la forme d’un arbre dont il est
la racine et qui comporte tous les chemins possibles menant à chaque réseau de
l’interréseau utilisant le protocole à état de liens. Ensuite, il trie ces chemins sur la base
du chemin le plus court. Le routeur répertorie dans sa table de routage les meilleurs
58

chemins et les interfaces menant aux réseaux de destination. Il met également à jour
d’autres bases de données contenant des éléments de topologie et les détails relatifs à
leur état.

Le premier routeur informé de la modification de la topologie d’état de liens


transmet l’information pour que tous les autres routeurs puissent l’utiliser pour des mises
à jour. Ainsi, les informations de routage communes sont envoyées à tous les routeurs
de l’inter réseau. Pour atteindre la convergence, chaque routeur effectue le suivi de ses
routeurs voisins, du nom du routeur, de l’état de l’interface, ainsi que du coût de la liaison
avec chaque voisin. Le routeur génère un paquet de mise à jour de routage (LSA) qui
répertorie ces informations ainsi les noms des nouveaux voisins, les modifications
relatives aux coûts de liaison et les liaisons qui ne sont plus valides. Le paquet LSA est
ensuite transmis à tous les autres routeurs.
59

Lorsque le routeur reçoit une LSA, la base de données est mise à jour avec les
informations les plus récentes et il génère une carte de l’interréseau à l’aide des
données accumulées et détermine les routes vers tous les autres réseaux à l’aide de
l’algorithme du plus court chemin d’abord. Chaque fois qu’un paquet de mise à jour de
routage à état de liens entraîne une modification dans la base de données d’état de
liens, l’algorithme du plus court chemin d’abord recalcule les meilleurs chemins et met
à jour la table de routage.

Considérations relatives au routage à état de liens :

 Surcharge du système
 Mémoire requise
 Consommation de bande passante

Les protocoles de routage à état de liens nécessitent davantage de mémoire et


de capacités de calcul que les protocoles de routage à vecteur de distance. Les routeurs
doivent disposer d’une mémoire suffisante pour stocker toutes les informations des
différentes bases de données, l’arbre topologique et la table de routage. Le flux initial
des paquets de mise à jour de routage à état de liens consomme de la bande passante.
Durant le processus initial de découverte, tous les routeurs utilisant des protocoles de
routage à état de liens transmettent les paquets de mise à jour aux autres routeurs.

Cela a pour effet de submerger l’inter réseau et de réduire de façon temporaire


la bande passante disponible pour le trafic routé des données utilisateur. Par la suite,
les protocoles de routage à état de liens ne nécessitent généralement qu’un minimum
de bande passante pour envoyer les paquets de mise à jour reflétant les modifications
topologiques. L’envoi peut être sporadique ou déclenché par un événement.
60

VI.4.2. DETERMINATION DU CHEMIN

En règle générale, un routeur détermine le chemin que doit emprunter un paquet


entre deux liaisons à l’aide des deux fonctions de base suivantes :

 la détermination du chemin,
 la commutation.

La détermination du chemin se produit au niveau de la couche réseau. La


fonction de détermination de chemin permet à un routeur d’évaluer les chemins vers
une destination donnée et de définir le meilleur chemin pour traiter un paquet. Le routeur
se sert de la table de routage pour déterminer le meilleur chemin et transmet ensuite le
paquet en utilisant la fonction de commutation.
61
62
63
64

CHAPITRE VII : CONFIGURATION DES PROTOCOLES DE ROUTAGE

L’activation d’un protocole de routage IP implique la définition de paramètres


généraux et de paramètres de routage. Les tâches globales comprennent la sélection
d'un protocole de routage, tel que RIP, IGRP, EIGRP ou OSPF. Les principales tâches
dans le mode de configuration consistent à indiquer les numéros de réseau IP. Le
routage dynamique utilise des messages de diffusion broadcast et multicast pour
communiquer avec les autres routeurs. La métrique de routage aide les routeurs à
trouver le meilleur chemin menant à chaque réseau ou sous-réseau.
65

La commande router lance le processus de routage.

La commande network est nécessaire, car elle permet au processus de routage


de déterminer les interfaces qui participeront à l'envoi et à la réception des mises à jour
du routage.

Voici un exemple de configuration de routage:

GAD(config)#router rip
66

GAD(config-router)#network 172.16.0.0

Les numéros de réseau sont basés sur les adresses de classe, et non sur les
adresses de sous-réseau ou des adresses hôtes. Les principales adresses réseau se
limitent aux numéros de réseau des classes A, B et C.

VII.1. PROTOCOLES DE ROUTAGE

Au niveau de la couche Internet de l'ensemble de protocoles de la pile TCP/IP,


un routeur peut utiliser un protocole de routage IP pour réaliser le routage par la mise
en œuvre d'un algorithme de routage particulier. Les protocoles suivants sont des
exemples de protocoles de routage IP:

RIP – Protocole de routage interne à vecteur de distance.


IGRP – Protocole de routage interne à vecteur de distance de Cisco.
OSPF – Protocole de routage intérieur à état de liens
EIGRP – Protocole de routage intérieur à vecteur de distance avancé de Cisco.
BGP – Protocole de routage extérieur à vecteur de distance

Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales
caractéristiques sont les suivantes:

 Il s'agit d'un protocole de routage à vecteur de distance.


 Il utilise le nombre de sauts comme métrique pour la sélection du chemin.
 Si le nombre de sauts est supérieur à 15, le paquet est éliminé.
 Par défaut, les mises à jour du routage sont diffusées toutes les 30 secondes.

Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole


propriétaire développée par Cisco. De par sa conception, le protocole IGRP est doté,
entre autres, des caractéristiques suivantes:
67

 Il s'agit d'un protocole de routage à vecteur de distance.


 La bande passante, la charge, le délai et la fiabilité sont utilisés pour créer une
métrique composite.
 Par défaut, les mises à jour du routage sont diffusées toutes les 90 secondes.
Le protocole OSPF (Open ShortestPath First) est un protocole de routage à état
de liens non propriétaire. Les caractéristiques clés de ce protocole sont les suivantes:

 Il s’agit d’un protocole de routage à état de liens.


 C’est un protocole de routage de norme ouverte décrit dans les requêtes pour
commentaires RFC 2328.
 Il utilise l’algorithme SPF pour calculer le coût le plus bas vers une destination.
 Les mises à jour du routage sont diffusées à mesure des modifications de
topologie.

Le protocole EIGRP est un protocole de routage à vecteur de distance amélioré


et propriétaire développé par Cisco. Les caractéristiques clés de ce protocole sont les
suivantes:

 Il s'agit d'un protocole de routage à vecteur de distance amélioré.


 Il utilise l'équilibrage de charge en coût différencié.
 Il utilise une combinaison de fonctions à vecteur de distance et à état de liens.
 Il utilise l’algorithme DUAL (Diffusing Update Algorithm) pour calculer le chemin
le plus court.
 Les mises à jour du routage sont diffusées en mode multicast en utilisant
l’adresse 224.0.0.10 et sont déclenchées par des modifications topologiques.

Le protocole BGP (Border Gateway Protocol) est un protocole de routage


extérieur. Les caractéristiques clés de ce protocole sont les suivantes:

 Il s'agit d'un protocole de routage extérieur à vecteur de distance.


 Il est utilisé pour la connexion entre les FAI ou entre les FAI et les clients.
 Il est utilisé pour acheminer le trafic Internet entre des systèmes autonomes.

VII.2. SYSTEMES AUTONOMES ET COMPARATIF IGP – EGP

Les protocoles de routage intérieurs sont destinés à être utilisés dans un réseau
dont les différentes parties sont sous le contrôle d’une organisation unique. Les critères
de conception d’un protocole de routage intérieur requièrent que celui-ci trouve le
meilleur chemin possible sur le réseau. Autrement dit, la métrique et la façon dont cette
métrique est utilisée est l’élément le plus important d’un protocole de routage intérieur.
68

Ce protocole de routage est conçu pour une utilisation entre deux réseaux
différents qui sont sous le contrôle de deux organisations différentes. En règle générale
ils sont utilisés pour la communication entre les fournisseurs d’accès ou entre une
société et un FAI. Par exemple, une société pourra exécuter le BGP, un protocole de
routage extérieur, entre l’un de ses routeurs et un routeur installé chez un FAI. Les
protocoles de passerelle extérieurs IP nécessitent les trois ensembles d’informations
suivants pour que le routage puisse commencer:

 Une liste des routeurs voisins avec lesquels échanger des informations de
routage.
 Une liste de réseaux à annoncer comme étant directement accessibles.
 Le numéro du système autonome du routeur local.

Un protocole de routage extérieur doit isoler les systèmes autonomes. Souvenez-


vous que les systèmes autonomes sont gérés par différentes administrations. Les
réseaux doivent disposer d’un protocole pour communiquer entre ces différents
systèmes.

Les systèmes autonomes possèdent un numéro d’identification qui leur est


attribué par l’InterNIC (Internet Network Information Center) ou par un fournisseur de
69

services. Ce numéro est un nombre à 16 bits. Les protocoles de routage, tels que l’IGRP
et l’EIGRP de Cisco, nécessitent l’attribution d’un numéro de système autonome unique.

VII.3. MISES A JOUR DU ROUTAGE A VECTEUR DE DISTANCE

Les tables de routage sont mises à jour périodiquement ou lorsque la topologie


d'un réseau basé sur un protocole à vecteur de distance change. Il est important qu'un
protocole de routage puisse mettre à jour de façon efficace les tables de routage.

Comme dans le cas du processus de découverte de réseau, la mise à jour des


modifications topologiques s'effectue systématiquement d'un routeur à l'autre.

Les algorithmes à vecteur de distance prévoient que chaque routeur transmette


aux routeurs voisins l'intégralité de sa table de routage. Les tables de routage
contiennent des informations sur le coût total du chemin (défini par la métrique) et
l'adresse logique du premier routeur sur le chemin menant à chaque réseau contenu
dans la table.

VII.4. PROBLEMES LIES AUX BOUCLES DE ROUTAGE A VECTEUR DE


DISTANCE

Des boucles de routage peuvent apparaître lorsque des tables de routage


incohérentes ne sont pas mises à jour en raison d'une convergence plus lente dans un
environnement réseau changeant.
70

1. Juste avant la panne du réseau 1, tous les routeurs disposent d’une base de
connaissances cohérente et de tables de routage correctes. On dit alors que le réseau
a convergé. Pour la suite de cet exemple, supposons que le meilleur chemin du routeur
C vers le réseau 1 passe par le routeur B et que la distance entre le routeur C et le
réseau 1 soit égale à 3.
2. Lorsque le réseau 1 tombe en panne, le routeur E envoie une mise à jour au routeur
A. Ce dernier cesse d’acheminer des paquets vers le réseau 1, mais les routeurs B, C
et D continuent de les acheminer car ils n’ont pas encore été informés de la panne.
Lorsque le routeur A transmet sa mise à jour, les routeurs B et D cessent d'acheminer
des paquets vers le réseau 1. Toutefois, le routeur C n'a toujours pas reçu de mise à
jour. Pour lui, le réseau 1 est toujours accessible via le routeur B.
3. À présent, le routeur C envoie une mise à jour périodique au routeur D pour lui
indiquer un chemin vers le réseau 1 passant par le routeur B. Le routeur D modifie sa
table de routage pour refléter cette information erronée et la transmet au routeur A. Ce
dernier la transmet à son tour aux routeurs B et E, et ainsi de suite. Tous les paquets
destinés au réseau 1 génèrent alors une boucle à partir du routeur C vers les routeurs
B, A et D, qui revient au routeur C.

VII.4.1. PROTOCOLE RIP

RIP (Routing Information Protocol) est un protocole de routage à vecteur de


distance. Il existe en deux versions :

RIPv1 (RFC 1058) : Première version du protocole RIP.


RIPv2 (RFC 1723) : Evolution permettant le routage Classless (en transmettant
les masques de sousréseaux en plus des préfixes dans les mises à jour) et la
transmission des mises à jour en multicast.
71

Les caractéristiques principales de RIP sont :

 Nombre de sauts (hop count) utilisé pour le calcul des métriques.


 Métrique maximale = 15 (métrique de mesure infinie = 16).
 Mises à jour périodiques toutes les 30 secondes.

RIP n’a pas de notion de système autonome. Ceci signifie qu’il ne connaît rien
d’autre que lui-même. Le seul moyen de pouvoir sortir du système autonome RIP est
par conséquent une route statique par défaut.

L’implémentation Cisco de RIP supporte les mises à jour déclenchées. De plus,


les caractéristiques de ce protocole font de RIP le protocole de prédilection pour les
réseaux LAN homogènes de petite taille.
En tant que protocole de routage à vecteur de distance, RIP utilise quatre
compteurs :

Update : Intervalle de temps entre les mises à jour périodiques (30 secondes par
défaut).

Invalid: Intervalle de temps après réception de la dernière mise à jour pour


chaque entrée dans la table de routage avant de la considérer comme périmée. Après
ce temps, l’entrée concernée ne sera plus analysée lors du parcours de la table de
routage (180 secondes par défaut).

Holddown: Intervalle de temps après réception de la dernière mise à jour avant


d’autoriser le remplacement de cette route par une autre moins bonne (180 secondes
par défaut).

Flush : Intervalle de temps après réception de la dernière mise à jour pour


chaque entrée dans la table de routage avant de la supprimer de la table de routage
(240 secondes par défaut).
72

VII.4.1.1. CONFIGURATION DU PROTOCOLE RIP

La commande router rip permet de sélectionner le protocole RIP comme


protocole de routage. La commande network permet d’indiquer au routeur les interfaces
sur lesquelles exécuter RIP. Le processus de routage associe les interfaces spécifiques
aux adresses réseau, puis commence à envoyer et à recevoir les mises à jour RIP sur
ces interfaces.

Le protocole RIP envoie des messages de mise à jour de routage à intervalles


réguliers. Lorsqu’un routeur reçoit une mise à jour de routage avec modification d’une
entrée, il met à jour sa table de routage en conséquence.
La valeur métrique reçue pour le chemin est incrémentée de 1 et l’interface
source de la mise à jour apparaît comme saut suivant dans la table de routage. Les
routeurs RIP conservent uniquement la meilleure route vers une destination mais ils
peuvent également gérer plusieurs chemins de coût égal vers une destination.

La plupart des protocoles de routage utilisent une combinaison de mises à jour


soit périodiques, soit déclenchées par des changements sur le réseau. RIP utilise des
mises à jour périodiques, mais la mise en oeuvre de RIP par Cisco envoie des mises à
jour dès qu’un changement dans la topologie est détecté. Les changements dans la
topologie déclenchent aussi des mises à jour immédiates sur les routeurs IGRP,
quelque soit l’état des compteurs périodiques. Sans ces mises à jour, RIP et IGRP ne
fonctionneraient pas de façon satisfaisante. Après avoir mis à jour sa table de routage
en accord avec la modification de la configuration, le routeur commence à transmettre
des mises à jour de routage pour informer les autres routeurs du réseau.

L’envoi de ces mises à jour, appelées mises à jour déclenchées, est indépendant
de l’envoi de mises à jour régulières par les routeurs RIP. Par exemple, les descriptions
ci-dessous correspondent aux commandes utilisées pour configurer le routeur BHM
illustré dans le schéma.

 BHM(config)#router rip – Sélectionne le protocole RIP comme protocole de


routage
 BHM(config-router)#network 10.0.0.0 – Spécifie un réseau directement
connecté.
 BHM(config-router)#network 192.168.13.0 – Spécifie un réseau directement
connecté.

Les interfaces du routeur Cisco connectées aux réseaux 10.0.0.0 et 192.168.13.0


envoient et reçoivent les mises à jour RIP.
73

Ces mises à jour de routage permettent au routeur d'apprendre la topologie du


réseau par l’intermédiaire d’un routeur voisin exécutant également le protocole RIP.

Le protocole RIP doit être activé et les réseaux spécifiés. Les autres tâches sont
facultatives. Voici la liste non exhaustive de ces tâches facultatives:

 Application de décalages aux métriques de routage


 Réglage des compteurs
 Spécification d’une version RIP
 Activation de l’authentification du protocole RIP
 Configuration du résumé de routes sur une interface
 Vérification du résumé de routes IP
 Désactivation du résumé de routes automatique
 Exécution simultanée d’IGRP et de RIP
 Désactivation de la validation des adresses IP sources
 Activation ou désactivation de la fonction «split horizon»
 Connexion du protocole RIP à un WAN

Pour activer le routage RIP, exécutez les commandes suivantes en commençant


en mode de configuration globale:

Router(config)#router rip – Active le processus de routage RIP


Router(config-router)#networknuméro-réseau – Associe un réseau au processus de
routage RIP

VII.4.1.2. PROBLEMES DE CONFIGURATION RIP FREQUENTS

Les routeurs RIP doivent se fier aux routeurs voisins pour obtenir les informations
réseau dont ils n’ont pas connaissance directement. Cette fonctionnalité est
couramment appelée « routage par rumeur ». Le protocole RIP utilise un algorithme de
74

routage à vecteur de distance. Tous les protocoles de routage à vecteur de distance


rencontrent des problèmes liés à la lenteur de la convergence. On parle de convergence
lorsque tous les routeurs d'un interréseau utilisent les mêmes informations de routage.

On rencontre notamment des problèmes de boucles de routage et de métrique de


mesure infinie. Ces problèmes entraînent des incohérences provoquées par les
messages de mise à jour du routage avec des routes obsolètes propagées sur l’inter
réseau.

Pour réduire les boucles de routage et les problèmes de métrique de mesure


infinie, le protocole RIP utilise les techniques suivantes :

 Métrique de mesure infinie


 Split horizon
 Poison reverse
 Compteurs de retenue
 Mises à jour déclenchées

Le nombre maximum de sauts pour le protocole RIP est 15. Les destinations
situées au-delà de 15 sauts sont identifiées comme inaccessibles. Cette limite restreint
considérablement l’utilisation de ce protocole dans le grand inter réseaux mais permet
d’éviter que le problème de « métrique de mesure infinie » ne provoque des boucles de
routage sans fin.

La règle de « split horizon » est basée sur la théorie selon laquelle il n’est pas
utile de renvoyer les informations relatives à une route en sens inverse. Dans certaines
configurations réseau, il peut être nécessaire de désactiver la fonction split horizon.

La commande suivante permet de désactiver la fonction split horizon :

GAD(config-if)#no ip split-horizon

Le mécanisme des compteurs de retenue peut également nécessiter certaines


modifications. Les compteurs de retenue permettent d’éviter la métrique de mesure
infinie et d’améliorer le temps de convergence. La valeur par défaut du compteur de
retenue RIP est de 180 secondes. Cette valeur permet d’éviter la mise à jour d’une route
inférieure ainsi que l’installation d’une autre route valide. Il est possible de diminuer le
compteur de retenue pour améliorer la convergence. Il faut cependant procéder avec la
plus grande prudence. Dans l’idéal, il faudrait que la valeur du compteur corresponde
au plus long temps de mise à jour possible pour l’inter réseau, la boucle est constituée
de quatre routeurs. Si le temps de mise à jour de chaque routeur est de 30 secondes,
la boucle la plus longue serait de 120 secondes. Par conséquent, la valeur du compteur
de retenue doit être légèrement supérieure à 120 secondes.

Utilisez la commande suivante pour changer l’intervalle de mise à jour:

Router(config-router)#timers basicupdate invalid holddown flush [sleeptime]

Un autre élément configurable affecte le temps de convergence : l’intervalle de


mise à jour. Dans l’ISO CISCO, l’intervalle de mise à jour RIP par défaut est de 30
secondes. Il est possible de configurer ces intervalles, c’est-à-dire de les rallonger pour
conserver la bande passante ou de les raccourcir pour réduire le temps de convergence.
75

VII.4.1.3. DEPANNAGE DES PROBLEMES DE MISE A JOUR RIP

La plupart des erreurs de configuration RIP sont dues à une instruction réseau
incorrecte, des réseaux non contigus ou des mises à jour split horizons. La commande
debugiprip est très efficace dans la résolution des problèmes de mise à jour RIP.

Elle permet d’afficher les mises à jour de routage RIP lors de leur envoi et de leur
réception.

Les commandes ci-dessous permettent aussi de résoudre les problèmes RIP:


76

 show ip rip database


 show ip protocols {summary}
 show ip route
 debug ip rip {events}
 show ip interface brief

VII.4.2. PROTOCOLE EIGRP

Le protocole EIGRP (EnhancedInterior Gateway Routing Protocol) est un


protocole de routage propriétaire développé par Cisco qui est basé sur le protocole
IGRP (Interior Gateway Routing Protocol).

Contrairement à l’IGRP, qui est un protocole de routage par classes, l’EIGRP


prend en charge le routage CIDR (classlessinterdomainrouting), permettant ainsi aux
concepteurs de réseaux de maximiser l’espace d’adressage en utilisant cette technique
ainsi que le VLSM (masque de sous-réseau de longueur variable). Par rapport à l’IGRP,
l’EIGRP offre une convergence plus rapide, une évolutivité améliorée et un traitement
plus efficace des boucles de routage.

De plus, l’EIGRP peut remplacer le protocole RIP (Routing Information Protocol)


de Novell et RTMP (AppleTalk Routing Table Maintenance Protocol), procurant ainsi
aux réseaux IPX et AppleTalk une efficacité élevée.

L’EIGRP est souvent décrit comme un protocole de routage hybride, offrant le


meilleur des algorithmes à vecteur de distance et à état de liens. C’est un protocole de
routage avancé qui repose sur des fonctions couramment associées aux protocoles de
routage à état de liens.

Certaines des meilleures fonctions de l’OSPF, telles que les mises à jour
partielles et la découverte du voisinage réseau, sont également mises à profit dans
l'EIGRP. Cependant, ce dernier est plus rapide à configurer que l’OSPF.

L’EIGRP est un choix idéal pour les grands réseaux multi protocoles construits
principalement à base de routeurs Cisco.Le présent module décrit les tâches de
configuration courantes du protocole EIGRP. Il met particulièrement l’accent sur la façon
dont l’EIGRP établit des relations avec des routeurs adjacents, calcule des routes
principales et des routes de secours et réagit aux éventuelles défaillances sur les routes
connues vers une destination donnée.

Un réseau est constitué de nombreux équipements, protocoles et médias qui


permettent à la communication de données de s’effectuer. Lorsqu’un élément du réseau
ne fonctionne pas correctement, un ou deux utilisateurs peuvent être dans l’impossibilité
de communiquer, ou le réseau tout entier peut tomber en panne. Dans un cas comme
dans l’autre, l’administrateur réseau doit identifier et dépanner rapidement les
problèmes lorsqu’ils surviennent. Les problèmes réseau proviennent souvent des
facteurs suivants:

 Commandes incorrectement tapées


 Listes de contrôle d’accès incorrectement construites ou incorrectement placées
 Routeurs, commutateurs ou autres équipements de réseau mal configurés
 Mauvaises connexions physiques
77

L’administrateur réseau doit aborder le dépannage de manière méthodique, en


utilisant un modèle de résolution de problèmes général. Il est souvent utile de vérifier
en premier lieu les problèmes de la couche physique, avant de remonter les couches
de façon organisée. Bien que ce module se concentre sur le dépannage des protocoles
de routage qui fonctionnent au niveau de la couche 3, il est important d’éliminer tout
problème pouvant exister au niveau des couches inférieures.

VII.4.2.1. CONCEPTS ET TERMINOLOGIE DE L’EIGRP

Afin de pouvoir réagir rapidement aux changements, les routeurs EIGRP stockent
les informations de topologie et de route en mémoire RAM. À l’instar de l’OSPF, l’EIGRP
enregistre ces informations dans diverses tables et bases de données.

Il enregistre les routes apprises de manière spécifique. Chaque route reçoit un


état particulier et peut être étiquetée pour fournir des informations utiles
supplémentaires.

L’EIGRP met à jour trois tables :

 la table de voisinage,
 la table topologique,
 la table de routage.

La table de voisinage est la table la plus importante de l’EIGRP. Chaque routeur


EIGRP tient à jour une table de voisinage qui répertorie les routeurs adjacents. Cette
table est comparable à la base de données de contiguïté utilisée par l’OSPF. Il y a une
table de voisinage pour chaque protocole pris en charge par l’EIGRP.

Lorsque des voisins nouvellement découverts sont acquis, l’adresse et l’interface


du voisin sont enregistrées. Ces informations sont stockées dans la structure de
données de voisinage. Lorsqu’un voisin envoie un paquet HELLO, il annonce un délai
de conservation. Ce délai et le laps de temps pendant lequel un routeur considère son
voisin accessible et opérationnel. Autrement dit, si un paquet HELLO n’est pas détecté
pendant le délai de conservation, celui-ci expire. Au moment de l’expiration, le DUAL
(Diffusing Update Algorithm), algorithme à vecteur de distance de l’EIGRP, est informé
du changement de topologie et doit recalculer la nouvelle topologie.

La table topologique est constituée de toutes les tables de routage EIGRP du


système autonome. L’algorithme DUAL extrait les informations fournies dans la table de
78

voisinage et dans la table topologique et calcule les routes de moindre coût vers chaque
destination.

En analysant ces informations, les routeurs EIGRP peuvent identifier rapidement


d’autres routes et les emprunter. Les informations que l’algorithme DUAL fournit au
routeur sont utilisées pour déterminer la route successeur, c’est-à-dire la route
principale ou la meilleure route. Une copie est également insérée dans la table
topologique.

Chaque routeur EIGRP tient à jour une table topologique pour chaque protocole
réseau configuré. Toutes les routes apprises jusqu’à une destination sont conservées
dans la table topologique.

La table topologique inclut les champs suivants :

 Distance possible (FD) – La distance possible (FD, acronyme de Feasible


Distance) est la métrique calculée la plus faible vers chaque destination. Par
exemple, la distance possible jusqu’à 32.0.0.0 est 2195456..
 Source de la route (via 200.10.10.10) – La source de la route est le numéro
d’identification du routeur qui a initialement annoncé cette route. Ce champ est
uniquement renseigné pour les routes apprises en externe auprès du réseau
EIGRP. L’étiquetage de route peut se révéler particulièrement utile avec un
routage basé sur des politiques. Par exemple la source de la route qui mène à
32.0.0.0 est 200.10.10.10 via 200.10.10.10.
 Distance annoncée (RD) – La distance annoncée (RD, acronyme de Reported
Distance) du chemin est celle annoncée par un voisin adjacent jusqu'à une
destination spécifique. Par exemple, la distance annoncée jusqu'à 32.0.0.0 est
/281600 comme l'indique (2195456/281600).
 Informations d’interface – L’interface permettant d’atteindre la destination
 État de la route – Une route est identifiée comme étant soit passive (P), c’est-à-
dire stables et prêtes à l’utilisation, soit active (A), ce qui signifie qu’elle va être
recalculée par l’algorithme DUAL.
79

La table de routage EIGRP contient les meilleures routes vers une destination
donnée. Ces informations sont extraites de la table topologique. Chaque routeur EIGRP
tient à jour une table de routage pour chaque protocole de réseau.

Une route successeur est une route sélectionnée comme route principale à
utiliser pour atteindre une destination.

À l’aide des informations contenues dans la table de voisinage et la table


topologique, l’algorithme DUAL identifie cette route puis l’insère dans la table de
routage. Il peut y avoir jusqu’à quatre routes successeur pour une route particulière.
Ces routes peuvent être de coût égal ou différent et elles sont identifiées comme les
meilleurs chemins exempts de boucles vers une destination donnée. Une copie des
routes successeur est également insérée dans la table topologique.

Une route successeur possible (FS) est une route de secours.

Ces routes sont identifiées en même temps que les routes successeur, mais elles
ne sont conservées que dans la table topologique. Bien que cela ne soit pas obligatoire,
il est possible de conserver plusieurs routes successeur dans la table topologique.
80

Un routeur voit ses routes successeur possibles comme des voisins en aval,
c’est-à-dire plus proches que lui de la destination. Le coût de la route successeur
possible se calcule sur la base du coût annoncé du routeur voisin vers la destination. Si
une route successeur est interrompue, le routeur cherchera une route successeur
possible identifiée. Cette route sera promue à l’état de successeur. Une route
successeur possible doit avoir un coût annoncé inférieur à celui de la route successeur
existante vers la destination. S’il n’est pas possible d’identifier une route successeur
possible avec les informations existantes, le routeur place un état Actif sur une route et
envoie des paquets de requête à tous les voisins afin de recalculer la topologie actuelle.
Le routeur peut identifier toute route successeur ou route successeur possible à l’aide
des nouvelles données reçues dans les paquets de réponse. Le routeur place alors un
état Passif sur la route.

La table topologique peut enregistrer des informations supplémentaires sur


chaque route. L’EIGRP classifie les routes comme internes ou externes. Il ajoute une
étiquette de route à chaque route pour déterminer cette classification. Les routes
internes partent de l’intérieur du système autonome EIGRP.

Les routes externes partent de l’extérieur du système autonome EIGRP. Les


routes apprises ou redistribuées des autres protocoles de routage, tels que le RIP
(Routing Information Protocol), l’OSPF et l’IGRP sont externes. Les routes statiques qui
proviennent de l’extérieur du système autonome EIGRP sont externes. L’étiquette peut
être configurée avec un numéro compris entre 0 et 255.
81

VII.4.2.2. CARACTERISTIQUES DE CONCEPTION DU PROTOCOLE EIGRP

L’EIGRP fonctionne assez différemment de l’IGRP. L’EIGRP est un protocole de


routage à vecteur de distance avancé qui joue le rôle d’un protocole à état de liens lors
de la mise à jour des voisins et de la gestion des informations de routage. Par rapport
aux protocoles à vecteur de distance simples, l’EIGRP offre notamment les avantages
suivants:

 une convergence rapide,


 une utilisation efficace de la bande passante,
 la prise en charge de la technique VLSM (variable-lengthsubnet) et du routage
CIDR (classlessinterdomainrouting). Contrairement à l’IGRP, l’EIGRP offre la
prise en charge totale d’IP sans classe en échangeant les masques de sous-
réseau dans les mises à jour de routage.
 la prise en charge multiple de la couche réseau,
 l’indépendance vis à vis des protocoles routés Des modules dépendant des
protocoles (PDM) protègent l’EIGRP des longues révisions. Les protocoles
routés évolutifs, tels qu’IP, peuvent requérir un nouveau module de protocole,
mais pas nécessairement une refonte de l’EIGRP proprement dit.

VII.4.2.3. ALGORITHME EIGRP

L’algorithme DUAL sophistiqué assure une convergence exceptionnellement


rapide de l’EIGRP. Chaque routeur a construit une table topologique qui contient des
informations sur la manière d’atteindre le réseau de destination A.

Chaque table topologique contient les informations suivantes:

 Le protocole de routage ou EIGRP


 Le coût le plus bas de la route, ou distance possible (FD)
 Le coût de la route tel qu’annoncé par le routeur voisin, ou distance annoncée
(RD)

Le titre Topologie indique la route principale préférée, ou route successeur


(Successor) et, lorsqu’elle est identifiée, la route de secours, ou route successeur
possible (FS). Notez qu’il n’est pas nécessaire d’avoir une route successeur possible
identifiée.
82

Le réseau EIGRP exécute une série d’actions pour faire converger les routeurs,
qui disposent actuellement des informations topologiques suivantes:

 Le routeur C a une route successeur en passant par le routeur B.


 Le routeur C a une route successeur possible en passant par le routeur D.
 Le routeur D a une route successeur en passant par le routeur B.
 Le routeur D n’a pas de route successeur possible.
 Le routeur E a une route successeur en passant par le routeur D.
 Le routeur E n’a pas de route successeur possible.

L’exemple suivant démontre comment chaque routeur de la topologie appliquera


les règles de route successeur possible lorsque la route reliant le routeur D au routeur
B sera interrompue:

Dans le routeur D:

 La route passant par le routeur B est supprimée de la table topologique.


 C’est la route successeur. Le routeur D n’a pas de route successeur possible
identifiée.
 Le routeur D doit effectuer un nouveau calcul de route.

Dans le Routeur C:

 La route vers le routeur A passant par le routeur D est interrompue.


 La route passant par le routeur D est supprimée de la table.
83

 C’est une route successeur possible pour le routeur C.

Dans le routeur D:

 Le routeur D n’a pas de route successeur possible. Il ne peut commuter vers une
route de secours identifiée.
 Le routeur D doit recalculer la topologie du réseau. Le chemin vers le réseau de
destination A est défini à l’état Actif.
 Le routeur D envoie un paquet de requête à tous les voisins connectés, le routeur
C et le routeur E, pour leur demander des informations topologiques.
 Le routeur C n’a pas une entrée précédente pour le routeur D.
 Le routeur D n’a pas une entrée précédente pour le routeur E.

Dans le Routeur E:

 La route vers le réseau A passant par le routeur D est interrompue.


 La route passant par le routeur D est mise hors fonction.
 C’est la route successeur pour le routeur E.
 Le routeur E n’a pas de route possible identifiée.
 Notez que le coût de la distance annoncée du routage via le routeur C est 3, soit
le même coût que la route successeur passant par le routeur D.

Dans le Routeur C:
84

 Le routeur E envoie un paquet de requête au routeur C.


 Le routeur C supprime le routeur E de la table.
 Le routeur C répond au routeur D avec une nouvelle route vers le réseau A.

Dans le routeur D:

 L’état de la route vers le réseau de destination A est toujours marqué comme


Actif. Le calcul n’est pas encore terminé.
 Le routeur C a répondu au routeur D pour confirmer qu’une route vers le réseau
de destination A est disponible au coût de 5.
 Le routeur D attend toujours une réponse du routeur E.

Dans le Routeur E:

 Le routeur E n’a pas de route successeur possible pour atteindre le réseau de


destination A.
 Le routeur E, par conséquent, étiquette l’état de la route vers le réseau de
destination comme étant Actif.
 Le routeur E devra recalculer la topologie du réseau.
 Le routeur E supprime de la table la route qui passe par le routeur D.
 Le routeur E envoie une requête au routeur C, lui demandant des informations
topologiques.
 Le routeur E a déjà une entrée via le routeur C. Son coût de 3 est identique à
celui de la route successeur.

Dans le Routeur E:
85

 Le routeur C répond avec une distance signalée de 3.


 Le routeur E peut à présent définir la route passant par le routeur C comme
nouvelle route successeur avec une distance possible de 4 et une distance
signalée de 3.
 Le routeur E remplace l’état « Actif » de la route vers le réseau de destination A
par un état « Passif ». Notez qu’un routeur a un état « Passif » par défaut tant
que des paquets HELLO sont reçus. Dans cet exemple, seules les routes dont
l’état est «Actif» sont étiquetées.

Dans le Routeur E:

 Le routeur E envoie une réponse au routeur D, lui indiquant les informations


topologiques du routeur E.

Dans le routeur D:
86

 Le routeur D reçoit le paquet de réponse du routeur E lui indiquant les


informations topologiques du routeur E.
 Le Routeur D entre ces données pour la route vers le réseau de destination A
passant par le routeur E.
 Cette route devient une route successeur supplémentaire étant donné que son
coût est identique au routage passant par le routeur C et que la distance signalée
est inférieure au coût de distance possible de 5.

La convergence a été atteinte entre tous les routeurs EIGRP à l’aide de


l’algorithme DUAL.

VII.4.2.4. CONFIGURATION EIGRP

Malgré la complexité de l’algorithme DUAL, la configuration de l’EIGRP peut être


relativement simple. Les commandes de configuration EIGRP varient en fonction du
protocole qui doit être routé. Il peut s’agir notamment des protocoles IP, IPX et
AppleTalk. Cette section présente la configuration d’EIGRP pour le protocole IP.

Pour configurer l’EIGRP pour IP, procédez comme suit:

1. Utilisez la commande suivante pour activer EIGRP et définir le système


autonome:

router(config)#router eigrpnuméro-du-système-autonome

Le numéro de système autonome suivant est utilisé pour identifier tous les
routeurs qui font partie de l’interréseau. Cette valeur doit correspondre à tous les
routeurs au sein de l’interréseau.

2. Spécifiez les réseaux qui appartiennent au système autonome EIGRP sur le


routeur local en utilisant la commande suivante:

router(config-router)#networknuméro-réseau
87

Le numéro du réseau qui détermine quelles interfaces du routeur participent à


l’EIGRP et quels réseaux sont annoncés par le routeur.
La commande network configure uniquement des réseaux connectés. Par
exemple, le réseau 3.1.0.0, qui se trouve à l’extrémité droite de la figure
principale, n’est pas directement connecté au routeur A. Par conséquent, ce
réseau ne fait pas partie de la configuration du routeur A.

3. Lors de la configuration de liaisons série à l’aide d’EIGRP, il est important de


configurer le paramètre de bande passante sur l’interface. Si la bande passante
de ces interfaces n’est pas modifiée, l’EIGRP sélectionne la bande passante par
défaut sur la liaison plutôt que la bande passante réelle. Si la liaison est plus
lente, le routeur risque de ne pas converger, les mises à jour de routage peuvent
de ne pas aboutir et la sélection de chemin peut s’avérer inefficace. Pour définir
la bande passante de l’interface, utilisez la syntaxe suivante:

router(config-if)#bandwidthkbits/s

La commande bandwidth est uniquement utilisée par le processus de routage.


Vous devez l'utiliser pour définir une vitesse identique à celle de la ligne de
l'interface.

4. Cisco recommande également l’ajout des commandes suivantes à toutes les


configurations EIGRP:

router(config-if)#eigrp log-neighbor-changes

Cette commande active la journalisation des changements de contiguïté de


voisins pour surveiller la stabilité du système de routage et pour mieux détecter
les problèmes.

VII.4.2.5. CONFIGURATION DES RESUMES EIGRP

L’EIGRP résume automatiquement les routes aux frontières de classes. Il s’agit


de la frontière où se termine l’adresse réseau, comme défini par l’adressage à base de
classes. Cela signifie que même si le RTC est connecté uniquement au sous-réseau
2.1.1.0, il annoncera qu’il est connecté au réseau de Classe A entier, 2.0.0.0. Dans la
plupart des cas, la fonction de résumé automatique est avantageuse car elle permet de
conserver des tables de routage aussi compactes que possible.

Cependant, ce n’est pas toujours la meilleure option. Par exemple, avec certains
sous-réseaux non contigus, le résumé automatique doit être désactivé pour que le
routage fonctionne correctement.
88

Pour désactiver la fonction de résumé automatique, utilisez la commande


suivante:

Router(config-router)#no auto-summary

Avec l’EIGRP, vous pouvez configurer manuellement une adresse résumée en


configurant un préfixe. Les routes résumées manuelles sont configurées interface par
interface. L’interface qui propagera le résumé de route doit donc être sélectionnée en
premier. L’adresse résumée peut ensuite être définie avec la commande ipsummary-
addresseigrp :

router(config-if)#ipsummary-addresseigrp numéro-système-autonome masque


adresse-ip [distance-administrative]

Les routes résumées EIGRP ont par défaut une distance administrative de 5. Il
est également possible de les configurer pour une valeur comprise entre 1 et 255.

RTC peut être configuré à l’aide des commandes illustrées ci-dessous:

RTC(config)#router eigrp 2446


RTC(config-router)#no auto-summary
RTC(config-router)#exit
RTC(config)#interface serial 0/0
RTC(config-if)#ip summary-address eigrp 2446 2.1.0.0 255.255.0.0
89

Par conséquent, RTC ajoutera une route à sa table, comme suit:

D 2.1.0.0/16 is a summary, 00:00:22, Null0

Notez que la route résumée provient de Null0 et pas d’une interface réelle. Cela
est dû au fait que cette route est utilisée à des fins d’annonce et qu’elle ne représente
pas un chemin que RTC peut emprunter pour atteindre ce réseau. Sur RTC, cette route
a une distance administrative de 5.

RTD n’est pas conscient du résumé mais il accepte la route. Il est affecté à cette
route la distance administrative d’une route EIGRP normale, c’est-à-dire 90 par défaut.

Dans la configuration de RTC, la fonction de résumé automatique est désactivée


à l’aide de la commande no auto-summary . Si la fonction n’était pas désactivée, RTD
recevrait deux routes, l’adresse résumée manuelle, qui est 2.1.0.0 /16, et l’adresse
résumée par classes automatique qui est 2.0.0.0 /8.
Dans la plupart des cas, vous devez lancer la commande no auto-summary lors du
résumé manuel.

VII.4.2.6. VERIFICATION DE L’EIGRP DE BASE

La vérification du fonctionnement de l’EIGRP s’effectue à l’aide de diverses


commandes show .
90

Répertorie les principales commandes show EIGRP et décrit brièvement leurs


fonctions.

La fonction debug de l’IOS fournit également des commandes de surveillance


EIGRP utiles.

VII.4.3. PROTOCOLE OSPF

Le protocole OSPF (Open ShortestPath First) est un protocole de routage à état


de liens basé sur des normes ouvertes. Il est spécifié dans différentes normes du groupe
IETF (Internet Engineering Task Force). Le terme «Open» de OSPF signifie qu’il s’agit
d’une norme ouverte au public et non-propriétaire.

L’OSPF est en train de s’imposer comme protocole IGP de prédilection par


rapport à RIP v1 et RIP v2, car il est évolutif. Le RIP est limité à 15 sauts ; il converge
lentement et il choisit parfois des routes lentes parce qu’il fait l’impasse sur des facteurs
critiques, tels que la bande passante, dans la détermination de la route. Un désavantage
d'OSPF est qu'il ne supporte que la pile de protocoles TCP/IP.

L’OSPF surmonte ces limitations et s’avère un protocole de routage robuste et


évolutif adapté aux réseaux d’aujourd’hui. L’OSPF peut être utilisé et configuré en tant
que zone unique pour les petits réseaux.
91

Il peut également être utilisé pour les grands réseaux. Le routage OSPF peut
évoluer vers les grands réseaux si les principes de conception de réseau hiérarchique
sont appliqués.

Les grands réseaux OSPF utilisent une conception hiérarchique. Plusieurs zones
se connectent à une zone de distribution, la zone 0, également appelée backbone. Cette
approche de conception permet d’exercer un contrôle étendu sur les mises à jour de
routage. La définition de zones réduit la charge de routage, accélère la convergence,
isole l’instabilité du réseau à zone unique et améliore les performances.

VII.4.3.1. TERMINOLOGIE OSPF

L’OSPF fonctionne différemment des protocoles de routage à vecteur de


distance. Les routeurs à état de liens identifient les routeurs voisins puis communiquent
avec les voisins identifiés. L’OSPF a sa terminologie propre.
92

Des informations sur l’état ou les liens de chaque routeur OSPF sont recueillies
auprès des voisins OSPF.

Ces informations sont diffusées à tous ses voisins. Le terme diffusion désigne le
processus d’envoi d’informations par tous les ports, à l’exception du port qui a servi à
les recevoir. Un routeur OSPF annonce ses propres états de liens et transmet ceux qu’il
reçoit.

Les routeurs traitent les informations sur les états de liens et construisent une
base de données d’état de liens. Chaque routeur de la zone OSPF dispose de la même
base de données de liens.

Chaque routeur dispose des mêmes informations sur l’état des liens et sur les
voisins de chaque autre routeur. Chaque routeur exécute ensuite l’algorithme SPF sur
sa propre copie de la base de données. Ce calcul détermine le meilleur chemin vers
une destination. L’algorithme SPF cumule le coût, qui est la valeur habituellement basée
sur la bande passante.

Le chemin de moindre coût est ajouté à la table de routage, également appelée


base de données d’acheminement.

Chaque routeur conserve une liste de voisins adjacents, appelée base de


données d'adjacence. La base de données d'adjacence est une liste de tous les
routeurs voisins avec lesquels le routeur a établi des communications bidirectionnelles.
Cette liste est propre à chaque routeur.

Afin de réduire le nombre d’échanges d’informations de routage entre plusieurs


voisins sur le même réseau, les routeurs OSPF choisissent un routeur désigné (DR) et
un routeur désigné de secours (BDR) qui servent de points focaux pour l’échange des
informations de routage.

VII.4.3.2. ALGORITHME DU PLUS COURT CHEMIN D'ABORD

L’OSPF utilise l’algorithme du plus court chemin d’abord pour déterminer le


meilleur chemin vers une destination.
93

En vertu de cet algorithme, le meilleur chemin est celui de moindre coût.


L’algorithme du plus court chemin (shortestpath-algorithm) a été formulé par
EdsgerWybeDijkstra, un scientifique informaticien Hollandais. Cet algorithme est aussi
connu sous le nom d’algorithme de Dijkstra. Selon cet algorithme, un réseau est un
ensemble de nœuds connectés par des liaisons point-à-point.

Chaque lien a un coût. Chaque nœud a un nom. Chaque nœud dispose d’une
base de données complète de tous les liens, ce qui fait que des informations complètes
sur la topologie physique sont connues. Les bases de données d’état de liens de tous
les routeurs d’une même zone sont identiques montre les informations que le nœud D
a reçues. Par exemple, D a été informé qu’il est connecté au nœud C avec un coût de
liaison de 4 et avec le nœud E avec un coût de liaison de 1.

L’algorithme du plus court chemin d’abord calcule ensuite une topologie exempte
de boucles en utilisant le nœud comme point de départ et en examinant en temps voulu
les informations dont il dispose sur les nœuds adjacents. Le nœud a calculé le meilleur
chemin vers D. Le meilleur chemin vers D passe par le nœud E, qui a un coût de 4. Ces
informations sont converties en une entrée de route dans B qui transmettra le trafic à C.
Les paquets destinés à D à partir de B, passeront de B à C à E, puis à D dans ce réseau
OSPF.

Dans l’exemple, le nœud B a déterminé que pour aller au noeud F le chemin le


plus court, passant par le nœud C, a un coût de 5. Toutes les autres topologies possibles
comporteront des boucles ou emprunteront des chemins plus coûteux.

VII.4.3.3. TYPES DE RESEAU OSPF

Une relation de voisinage est nécessaire pour que les routeurs OSPF se
partagent des informations de routage. Un routeur essaiera de devenir adjacent, ou
voisin d’au moins un autre routeur sur chaque réseau IP auquel il est connecté. Certains
routeurs peuvent tenter de devenir adjacents à tous leurs routeurs voisins. D’autres
peuvent tenter de devenir adjacents à seulement un ou deux routeurs voisins. Les
94

routeurs OSPF déterminent avec quel routeur ils doivent devenir adjacents en fonction
du type de réseau auquel ils sont connectés. Une fois qu'une adjacence (contiguïté) a
été formée entre voisins, les informations d’état de liens sont échangées.

Les interfaces OSPF reconnaissent automatiquement trois types de réseaux :

 les réseaux à accès multiple avec diffusion, comme Ethernet,


 les réseaux point à point,
 les réseaux à accès multiple sans diffusion (Nonbroadcast multi-access - NBMA)
comme le Frame Relay

Un quatrième type, point à multipoint, peut être configuré manuellement sur une
interface par un administrateur.

Dans un réseau à accès multiples, il est impossible de savoir à l’avance combien


de routeurs seront connectés. Dans les réseaux point-à-point, seulement deux routeurs
peuvent être connectés.

Dans un réseau broadcast à accès multiple avec diffusion, plusieurs routeurs


peuvent être connectés. Si chaque routeur devait établir une contiguïté (adjacence)
complète avec chaque autre routeur et échanger des informations d’état de liens avec
chaque voisin, la charge serait excessive. Avec 5 routeurs, 10 relations de contiguïté
seraient nécessaires et 10 états de liens seraient envoyés. Avec 10 routeurs, 45
contiguïtés seraient nécessaires. En général, pour n routers, n*(n-1)/2 contiguïtés
devraient être formées.
95

La solution à cette surcharge consiste à opérer une sélection de routeur désigné


(DR). Ce routeur devient adjacent à tous les autres routeurs du segment de broadcast.
Tous les autres routeurs sur le segment envoient leurs informations d’état de liens au
routeur désigné.
Ce dernier agit alors comme porte-parole pour le segment. Le routeur désigné
envoie des informations d’état de liens à tous les autres routeurs sur le segment en
utilisant l’adresse multicast 224.0.0.5 pour tous les routeurs OSPF.

Malgré le gain d’efficacité que permet de réaliser un routeur désigné, il y a un


inconvénient. Le routeur désigné constitue un point de défaillance unique. Un deuxième
routeur est sélectionné comme routeur désigné de secours (BDR) pour prendre le relais
du routeur désigné au cas où ce dernier tomberait en panne.

Afin d’avoir la certitude que le routeur désigné et le routeur désigné de secours


voient les états de liens que tous les routeurs envoient sur le segment, l’adresse
multicast pour tous les routeurs désignés, 224.0.0.6, est utilisée.
Sur les réseaux point-à-point qui ne comportent que deux nœuds, aucun routeur
désigné ou routeur désigné de secours n’est sélectionné. Les deux routeurs deviennent
totalement adjacents l’un par rapport à l’autre.

VII.4.3.4. PROTOCOLE HELLO DE L’OSPF

Lorsqu’un routeur lance un processus de routage OSPF sur une interface, il


envoie un paquet HELLO et continue d’envoyer des HELLO à intervalle régulier. Les
règles qui régissent l’échange des paquets HELLO OSPF sont appelées protocole
HELLO.

Au niveau de la couche 3 du modèle OSI, des paquets HELLO sont adressés à


l’adresse multicast 224.0.0.5. Cette adresse correspond à «tous les routeurs OSPF».
Les routeurs OSPF utilisent des paquets HELLO pour initier de nouvelles contiguïtés et
pour s’assurer que les routeurs voisins fonctionnent encore. Des HELLO sont envoyés
toutes les 10 secondes par défaut sur les réseaux broadcast à accès multiple et sur les
réseaux point-à-point. Sur les interfaces qui se connectent aux réseaux NBMA, telles
que le Frame Relay, le délai par défaut est de 30 secondes.

Sur les réseaux à accès multiple, le protocole Hello sélectionne un routeur


désigné (DR) et un routeur désigné de secours (BDR).

Bien que le paquet hello soit de petite taille, il est constitué de l’en-tête de paquet
OSPF. Le champ type est défini à 1 pour le paquet hello.
96

Le contenu transporté dans le paquet HELLO doit avoir fait l’objet d’un accord
entre tous les voisins pour qu’une contiguïté soit formée et que les informations d’état
de liens soient échangées.

VII.4.3.5. Étapes du fonctionnement de l’OSPF

Quand un routeur démarre un processus de routage OSPF sur une interface, il


envoie un paquet d’invite "Hello" et continue d’envoyer ces invites à intervalles réguliers.
L’ensemble des règles qui gouvernent cet échange de paquets d’invite OSPF est appelé
le protocole «Hello». Dans les réseaux à accès multiples, le protocole «Hello» élit un
routeur désigné (DR acronyme de «Designated Router») et un routeur désigné de
secours (BDR acronyme de Backup DR). Le protocole «Hello» transporte les
informations de ceux des voisins qui acceptent de former une adjacence et d’échanger
leurs informations d’état de liens. Dans un réseau à accès multiples le DR et le BDR
maintiennent les relations d’adjacence avec tous les autres routeurs OSPF du réseau.
97

Les routeurs adjacents traversent une série d’états. Ils doivent être à l’état
complet pour que les tables de routage soient créées et le trafic acheminé. Chaque
routeur envoie des mises à jour de routage à état de liens (LSA) dans des paquets de
mise à jour d’état de liens (LSU). Ces LSA décrivent toutes les liaisons du routeur.
Chaque routeur qui reçoit une LSA de ses voisins l’enregistre dans la base de données
d’état de liens. Ce processus est répété pour tous les routeurs du réseau OSPF.

Lorsque les bases de données sont complètes, chaque routeur utilise l’algorithme
SPF pour calculer une topologie logique exempte de boucles vers chaque réseau
connu. Le chemin le plus court au coût le plus bas est utilisé dans la construction de
cette topologie, ce qui fait que la meilleure route est sélectionnée.

Les informations de routage sont alors mises à jour. En cas de changement de


l’état de lien, les routeurs utilisent un processus de diffusion pour avertir tous les autres
routeurs du réseau du changement qui est survenu. L’intervalle d’arrêt du protocole
HELLO constitue un mécanisme qui permet de déterminer qu’un voisin adjacent est
défaillant.
98

VII.4.3.6. CONFIGURATION DU PROTOCOLE DE ROUTAGE OSPF

Le routage OSPF est fondé sur la notion de zone. Chaque routeur contient une
base de données complète des états de liens en vigueur dans une zone spécifique. Tout
nombre entre 0 et 4294967295 peut être affecté à une zone d’un réseau OSPF.
Cependant, le numéro 0 est affecté à une zone unique, qui est identifiée en tant que
zone 0. Dans les réseaux OSPF à zones multiples, toutes les zones doivent se
connecter à la zone 0. Cette zone est également appelée zone de backbone.

La configuration d’OSPF demande que le processus de routage OSPF soit activé


sur le routeur en spécifiant les adresses de réseau et les informations qui définissent la
zone OSPF.

Les adresses de réseau sont configurées avec un masque générique, et non pas
avec un masque de sous-réseau. Le masque générique représente les liens ou les
adresses hôtes qui peuvent se trouver dans ce segment. Les ID de zone peuvent être
saisies sous forme de numéro complet ou de notation décimale (semblable à une
adresse IP A.B.C.D).
99

Pour activer le routage OSPF, utilisez la syntaxe de commande de configuration


globale:

Router(config)#router ospfid-processus

L’ID de processus est un numéro qui permet d’identifier un processus de routage


OSPF sur le routeur. Plusieurs processus OSPF peuvent être démarrés sur un même
routeur. Ce numéro peut être n’importe quelle valeur comprise entre 1 et 65535. La
plupart des administrateurs réseau conservent le même ID de processus à travers un
système autonome, mais cela n’est pas obligatoire.

Il est rarement nécessaire d’exécuter plus d’un processus OSPF sur un routeur.
Les réseaux IP sont annoncés de la façon suivante dans OSPF:

Router(config-router)#networkadresse masque-générique areaid-zone

Chaque réseau doit pouvoir être identifié par la zone auquel il appartient.
L’adresse réseau peut être celle d’un réseau entier, d’un sous-réseau ou l’adresse de
l’interface. Le masque générique représente l’ensemble d’adresses hôtes que le
segment prend en charge. Il est différent d’un masque de sous-réseau, utilisé lors de la
configuration des adresses IP sur les interfaces.

VII.4.3.7. CONFIGURATION D’UNE ADRESSE D’ESSAI EN MODE BOUCLE OSPF


ET DE LA PRIORITE DES ROUTEURS

Lorsque le processus OSPF démarre, la plate-forme logicielle Cisco IOS utilise


l’adresse IP active locale la plus élevée comme ID de routeur OSPF. En l’absence
d’interface active, le processus OSPF ne démarre pas. En cas de défaillance de
l’interface active, le processus OSPF est privé d’ID de routeur et cesse par conséquent
de fonctionner jusqu’à ce que l’interface soit rétablie.

Pour garantir la stabilité de l’OSPF, une interface doit être active en permanence
pour le processus. Vous pouvez configurer à cet effet une interface en mode bouclé
(c’est-à-dire une interface logique). L’OSPF utilise alors cette adresse comme ID de
100

routeur, quelle que soit sa valeur. Sur un routeur possédant plusieurs interfaces en
mode bouclé, l’OSPF choisit l’adresse IP en mode bouclé la plus élevée comme ID de
routeur.

Pour créer et affecter une adresse IP à une interface en mode bouclé, utilisez les
commandes suivantes:

Router(config)#interface loopbacknuméro
Router(config-if)#ipaddressadresse-ip masque-sous-réseau

est recommandé d’utiliser les interfaces en mode bouclé pour tous les routeurs
qui exécutent le protocole OSPF. Cette interface en mode bouclé doit être configurée
avec une adresse utilisant un masque de sous réseau 32 bits de 255.255.255.255. Ce
type de masque est appelé masque d’hôte, car le masque de sous-réseau spécifie un
réseau pour un hôte. Lorsqu’il est demandé à l’OSPF d’annoncer un réseau en mode
bouclé, ce dernier annonce toujours la boucle locale comme une route hôte avec un
masque 32 bits.

Il peut y avoir plus de deux routeurs dans les réseaux broadcast à accès multiple.
L’OSPF sélectionne un routeur désigné (DR) pour en faire le point focal de toutes les
mises à jour et annonces d’état de liens. Le rôle du routeur désigné étant critique, un
routeur désigné de secours (BDR) est sélectionné pour prendre le relais en cas de
défaillance du routeur désigné.

Si le type de réseau d’une interface est broadcast, la priorité par défaut de l’OSPF
est 1. Lorsque des priorités OSPF sont identiques, la sélection du routeur désigné par
l’OSPF se fait sur la base de l’ID du routeur. L’ID de routeur la plus élevée est
sélectionnée.

Le résultat de la sélection peut être déterminé en vérifiant que les bulletins (les
paquets hello 6) comportent une priorité pour cette interface de routeur. L’interface qui
signale la priorité la plus élevée pour un routeur s’assure que ce dernier devienne le
routeur désigné.
101

Les priorités peuvent être définies à n’importe quelle valeur comprise entre 0 et
255. Une valeur égale à 0 empêche la sélection du routeur. Le routeur dont la priorité
OSPF est la plus élevée sera sélectionné comme routeur désigné. Le routeur dont la
priorité est immédiatement inférieure sera le routeur désigné de secours. Après le
processus de sélection, le routeur désigné et le routeur désigné de secours conservent
leur rôle, même si des routeurs aux valeurs de priorité OSPF plus élevées sont ajoutés
au réseau.

Modifiez la priorité OSPF en entrant la commande de configuration d’interface


globale ipospfpriority sur une interface qui participe à l’OSPF.

La commande show ipospf interface affichera la valeur de priorité d’interface


ainsi que d’autre informations clés.
102

VII.4.3.8. MODIFICATION DE LA METRIQUE DE COUT OSPF

OSPF utilise le coût comme la mesure de détermination de la meilleure route. Un


coût est associé au côté sortant de chaque interface de routeur. Des coûts sont aussi
associés à des données de routage définies extérieurement. En général, le coût d’un
chemin est calculé d’après la formule 10^8/bande passante, où la bande passante est
exprimée en bits/s. L’administrateur système peut aussi configurer les coûts par d’autres
méthodes. Plus le coût est faible, plus l’interface sera susceptible d'être choisie pour
transmettre le trafic de données. L’IOS Cisco détermine automatiquement un coût basé
sur la bande passante de l’interface.

Pour que l’OSPF fonctionne de manière appropriée, il est essentiel de définir la


bande passante d’interface correcte.

Router(config)#interface serial 0/0


Router(config-if)#bandwidth 56

Le coût peut être modifié pour influer sur le résultat du calcul de coût OSPF. La
modification de coût s’effectue couramment dans un environnement de routage
multifournisseur. Elle permet de faire correspondre la valeur de coût des différents
fournisseurs. Le Gigabit Ethernet est un autre cas. Le coût par défaut affecte la valeur
de coût le plus faible de 1 à une liaison à 100 Mbits/s. Dans le cas de liaisons à
100 Mbits/s et Gigabit Ethernet, les valeurs de coût par défaut pourraient déterminer un
103

chemin inapproprié si elles n’étaient pas ajustées. Le numéro de coût peut être compris
entre 1 et 65535.

VII.4.3.9. PROBLEMES DE CONFIGURATION OSPF FREQUENTS

Pour pouvoir échanger des informations de routage, un routeur OSPF doit établir
une relation de voisinage ou de contiguïté avec un autre routeur OSPF. L’incapacité à
établir une relation de voisinage peut être due à l’une des raisons suivantes:

 Les HELLO ne sont pas envoyés par les deux voisins.


 Les compteurs d’intervalles HELLO et d’intervalles d’arrêt ne sont synchronisés.
 Les interfaces se trouvent sur des types de réseau différents.
 Les mots de passe ou les clés d’authentification sont différents.
 Dans le routage OSPF, il est également important de vérifier les points suivants:
 Toutes les interfaces ont une adresse et un masque de sous-réseau corrects.
 Les instructions network area ont des masques génériques appropriés.
 Les instructions network area placent les interfaces dans la zone correcte.

Utilisez les commandes de configuration d’interface suivante pour définir le coût de


la liaison:

Router(config-if)#ipospfcost numéro
104

CHAPITRE VII : LISTE DE CONTROLE D’ACCES (ACL)

Vu l’exploitation et le bénéfice que nous offre l’informatique dont les informations


est un patrimoine à protéger. La sécurité informatique compte actuellement parmi le
sujet le plus important en matière d’informatique.

Dans le temps ancien les entreprises n’étaient pas connectées à l’internet ce qui
les isolait des attaques externes mais l’accroissement de l’internet a introduit une
vulnérabilité au sein de réseau informatique car tous services ou entreprises ont la
convoitise de se partageaient les informations.

Or s’il faut sécuriser un réseau, les routeurs peuvent être utilisés dans le cadre
d’une stratégie de sécurité des réseaux. Ils utilisent pour cela les listes de contrôle
d’accès qui définissent les règles qui permettent d’empêcher certains paquets de
circuler sur le réseau.
Cela peut aller de l’interdiction d’un membre de la société d’accéder à une
machine particulière ou encore d’éviter que des pirates immobilisent vos serveurs.

VII.I. DEFINITION

Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées
au trafic circulant via une interface de routeur. Ces listes indiquent au routeur les types
de paquets à accepter ou à rejeter. L’acceptation et le refus peuvent être basés sur des
conditions précises. Les ACL permettent de gérer le trafic et de sécuriser l’accès d’un
réseau en entrée comme en sortie.

Les listes de contrôle d'accès (Access control List) sont des instructions qui
expriment une liste de règle, imposées par l'opérateur, donnant un contrôle
supplémentaire sur les paquets reçue et transmis par le routeur mais ne concernant pas
ceux générés par le routeur. Les listes d'accès sont capables d'autoriser ou d'interdire
des paquets, que ce soit en entrée ou en sortie vers une destination.

Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à


partir du début de la liste d'instruction. Si le paquet répond au critère de la première
instruction, il ignore alors des règles et il est autorisé ou refusé. Il ne peut pas avoir
qu’une seule liste d'accès par protocole et par interface.
105

VII.2. UTILITE DES ACL

Comme nous avons dit à l’introduction, s’il faut sécuriser un réseau, le routeur
peut être utilisé dans le cadre d’une stratégie de sécurité des réseaux, si nous utilisons
les liste de contrôle d’accès (ACL), cela va servir à :

 Supprimer des paquets pour des raisons de sécurité


 Filtre des mises à jour de routage
 Filtre des paquets en fonction de leur prioritaire (QoS : Quality of service)
 Définir du trafic intéressant pour des configurations spécifiques (NAT,
ISDN etc.).

Voici les principales raisons pour lesquelles il est tellement nécessaire de créer
des listes de contrôle d’accès :

 Limiter le trafic réseau et accroitre les performances. En limitant le trafic


vidéo. Par exemple, les listes de contrôle d’accès permettent de réduire
considérablement la charge d’un réseau et d’augmenter les performances.
 Contrôler le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à
jour de routage. Si aucune mise à jour n’est requise en raison des
conditions du réseau, la bande passante est préservée.
 Fournir un niveau de sécurité d’accès réseau de base. Les listes de
contrôle d’accès permettent à un hôte d’accéder à une section du réseau
tout en empêchant un autre hôte d’avoir accès à la même section. Par
exemple, l’hôte X peut accéder au réseau réservé aux ressources
humaines, tandis que l’hôte Y ne peut pas y accéder.
 Déterminer le type de trafic qui sera acheminé ou bloqué au niveau des
interfaces de routeur. Il est possible d’autoriser l’acheminement des
messages électroniques et de bloquer tout le trafic via Telnet.
 Filtrer certains hôtes afin de leur accorder ou leur refuser l’accès à une
section de réseau. Accorder ou refuser aux utilisateurs la permission
d’accéder à certains types de fichiers, tels que FTP ou HTTP.

V.II.3. PRINCIPES

Une liste d'accès, comportant une suite d'instructions de filtrage, qui va être
appliquée sur une interface du routeur, pour le trafic entrant ou pour le trafic sortant.
Il va falloir appliquer une logique sur les interfaces en sortie ou en entrée :

Principe de fonctionnement des ACL


106

VII.4. LES CARACTERISTIQUES DES ACL

Des listes de contrôle d’accès (ACL) étant des listes qui définissent des règles
qui permettent d’empêcher certains paquets de circuler sur le réseau, ces listes doivent
avoir les caractéristiques ci-après :

 Les paquets peuvent être filtrés en entrée (quand ils entrent sur une
interface) avant la décision de routage.
 Les paquets peuvent être filtrés en sortie (avant de quitter une interface)
après la décision de routage.
 Le mot clef IOS est "deny" pour signifier que les paquets doivent être filtrés
; précisément les paquets seront refusés selon les critères définis.
 Le mot clef IOS est "permit" pour signifier que les paquets ne doivent pas
être filtrés ; précisément les paquets seront permis selon les critères
définis.
 La logique de filtrage est configurée dans les listes d'accès.
 Une instruction implicite rejette tout le trafic à la fin de chaque liste d'accès.

VII.5. FONCTIONNEMENT DES ACL

Une liste de contrôle d’accès est un groupe d’instructions qui définissent si les
paquets sont acceptés ou rejetés au niveau des interfaces d’entrée et de sortie. Pour
prendre ces décisions, les paquets sont comparés avec une instruction de condition
d’une liste d’accès, puis acceptés ou rejetés selon l’action définie dans l’instruction

L’ordre des instructions ACL est un élément très important. La plate-forme


logicielle Cisco IOS teste le paquet par rapport à chaque instruction de condition en
partant du début de la liste jusqu’à la fin. Lorsqu’une condition est satisfaite dans la liste,
le paquet est accepté ou rejeté et les autres instructions ne sont pas vérifiées. Si une
instruction de condition autorisant l’accès à tout le trafic est située en haut de la liste,
aucune instruction ajoutée en dessous ne sera vérifiée.

Pour ajouter des instructions des conditions supplémentaires dans une liste
d’accès, vous devez supprimer toute la liste et en recréer une nouvelle liste avec les
nouvelles instructions ; d’où pour faciliter le processus de révision d’une liste de contrôle
107

d’accès, il est préférable d’utiliser un éditeur de texte comme le Bloc-notes et de coller


la liste dans la configuration du routeur.

Le processus du routeur débute de la même façon, et ce, que des listes de


contrôle d’accès soient utilisées ou non. Au moment où une trame entre dans l’interface,
le routeur vérifie si l’adresse de couche 2 correspond ou s’il s’agit d’une trame de
broadcast. Si l’adresse de la trame est acceptée, les informations de trame sont
éliminées et le routeur recherche une liste de contrôle d’accès sur l’interface d’entrée.
Le cas échéant, le paquet est vérifié pour déceler des correspondances avec les
instructions de la liste. Si le paquet correspond à une instruction, il est soit accepté soit
refusé.

Si le paquet est accepté dans l’interface, il est ensuite comparé aux


enregistrements de la table de routage afin de déterminer l’interface de destination, et
transmis à cette interface. Ensuite, le routeur vérifie si l’interface de destination possède
une liste de contrôle d’accès. Le cas échéant, le paquet est à présent comparé aux
instructions de cette liste et si une correspondance est trouvée, il est soit accepté soit
rejeté. En l’absence de liste de contrôle d’accès ou si le paquet est accepté, il est
encapsulé dans le nouveau protocole de couche 2 et acheminé par l’interface jusqu’à
l’unité suivante.

En résumé, les instructions d’une liste de contrôle d’accès fonctionnent dans


l’ordre séquentiel logique. Si une condition est satisfaite, le paquet est autorisé ou refusé
et les autres instructions ne sont pas vérifiés. Si aucune des instructions ne correspond
au paquet, une instruction implicite denyany est placée à la fin de la liste par défaut.
L’instruction invisible denyany sur la dernière ligne d’une ACL interdit l’accès de tout
paquet qui ne correspond pas aux instructions de la liste de contrôle d’accès. Lorsque
vous créez une ACL pour la première fois, il est recommandé d’ajouter l’instruction deny
à la fin de la liste pour renforcer la présence dynamique de l’interdiction implicite.

VII.6. CREATIONS DES ACL

Lorsqu’on veut créer un système soit un instrument, il y a de méthode ou de


procédure à suivre pour aboutir à un bon résultat.

Pour créer une liste de contrôle d’accès, il faut :

 Créer la liste de contrôle d'accès en mode de configuration globale.


 Assigner cette ACL à une interface : Les listes de contrôle d'accès sont
affectées à une ou plusieurs interfaces et peuvent filtrer du trafic entrant
ou sortant, selon la configuration. Nous verrons plus loin où placer les
ACLs de façon optimale selon le type d’ACL crée. Une seule liste de
contrôle d'accès est permise par port, par protocole et par direction, c’est-
à-dire qu’on ne peut pas par exemple définir deux ACLs sur l’interface E0
pour le trafic IP sortant. Par contre, on peut définir deux ACLs pour le trafic
IP mais, une pour le trafic entrant et l’autre pour le trafic sortant.

Il existe différents types de listes de contrôle d’accès : standard, étendues, IPX


et AppleTalk. Au moment de configurer les listes de contrôle d’accès d’un routeur, vous
devez identifier chaque liste en lui attribuant un numéro unique. Ce numéro identifie le
type de liste d’accès créé et doit être compris dans la plage de numéros valide pour ce
type.
108

Protocoles avec ACL indiquées par les numéros.


Après avoir accédé au mode de commande approprié et décidé d’un numéro de
type de liste, l’utilisateur saisit les instructions de la liste d’accès à l’aide de la commande
Access-List, suivi des paramètres appropriés. La seconde partie du processus consiste
à les assigner à l’interface qui convient. Cette première étape est la première d’un
processus qui en compte deux.

Sous TCP/IP, les listes de contrôle d’accès sont affectées à une ou à plusieurs
interfaces et peuvent filtrer le trafic entrant ou sortant à l’aide de la commande IP
Access-group disponible à partir du mode de configuration d’interface.

Lorsque vous affectez une ACL à une interface, vous devez spécifier la direction
du filtre (entrée ou sortie). La direction du filtre peut être définie de manière à vérifier les
paquets qui sont reçus ou envoyés par une interface. Pour déterminer si une liste de
contrôle d’accès concerne le trafic entrant ou sortant, l’administrateur réseau doit
regarder les interfaces comme s’il était positionné à l’intérieur du routeur. Il s’agit d’un
point très important.

Les paquets reçus par une interface sont filtrés par une liste de contrôle d’accès
pour trafic entrant tandis que les paquets envoyés par une interface sont filtrés par une
liste de contrôle d’accès pour trafic sortant. Après avoir créé une liste d’accès
numérotée, vous devez l’affecter à une interface. Une liste de contrôle d’accès
contenant des instructions numérotées ne peut pas être modifiée. Elle doit être
supprimée à l’aide des instructions de l’ACL en utilisant la commande no Access-List
numéro-de-liste pour être ensuite recréée.

Les règles de base suivantes doivent être respectées lors de la création et de


l’application des listes d’accès :

 Une liste d’accès par direction et par protocole.


 Les listes d’accès standard doivent être appliquées le plus près possible
de la destination.
 Les listes d’accès étendues doivent être appliquées le plus près possible
de la source.
 Pour faire référence à une interface d’entrée ou de sortie, placez-vous à
l’intérieur du routeur en regardant l'interface en question.
 Les instructions sont traitées dans l’ordre depuis le début de la liste jusqu’à
la fin jusqu’à ce qu’une correspondance soit trouvée. Si aucune
correspondance n’est détectée, le paquet est refusé.
 Il existe un refus implicite denyany à la fin de toutes les listes de contrôle
d’accès. Cela n’apparaît pas dans la liste de configuration.
 Les entrées de la liste d’accès doivent filtrer les paquets dans l’ordre, du
plus spécifique au plus général. Les hôtes spécifiques doivent être rejetés
109

en premier, tandis que les groupes ou les filtres généraux viennent en


dernier.
 La condition de correspondance est examinée en premier. L’acceptation
ou le refus est examiné uniquement si la condition est vraie.
 Ne travaillez jamais avec une liste d’accès qui est appliquée de manière
active.
 Utilisez un éditeur de texte pour créer des commentaires indiquant la
logique, puis ajoutez les instructions correspondantes.
 Les nouvelles lignes sont toujours ajoutées à la fin de la liste de contrôle
d’accès. La commande no Access-List x supprime toute la liste. Il n’est
pas possible d’ajouter et de supprimer des lignes spécifiques dans des
listes d’accès numérotées.
 Une liste d’accès IP envoie un message ICMP d’hôte inaccessible à
l’émetteur du paquet rejeté et élimine le paquet dans la corbeille prévue à
cet effet.
 Soyez particulièrement attentif lorsque vous supprimez une liste d’accès.
Si la liste d’accès est appliquée à une interface de production et que vous
la supprimez, selon la version de l’IOS, une instruction denyany peut être
appliquée par défaut à l’interface et tout le trafic peut être arrêté.
 Les filtres de sortie ne concernent pas le trafic généré par le routeur local.

VII.7. TYPES DES ACL

Il existe plusieurs types des ACL parmi lesquelles on peut citer que : les ACL
standard, les ACL étendues, les ACL nommées. Toutes ces ACL ont le même objectif
celui de se comporter comme un filtre dans un réseau informatique de n’importe quelle
taille, ce qui les différencie au fait se sont le mécanisme utilisé ou les algorithmes dans
l’exercice de leur rôle. Les unes sont d’efficacité moyenne par contre d’autres sont très
efficaces. Le choix du type des ACL à déployer est fonction de la feuille de route de
l’organisation, du volume de trafic à filtrer, le sens du trafic par rapport au router du
réseau concerné et de niveau sécurité voulue.

VII.7.1. STANDARD

Les listes d’accès standard vérifient l’adresse d’origine des paquets IP qui sont
routés. Selon le résultat de la comparaison, l’acheminement est autorisé ou refusé pour
un ensemble de protocoles complet en fonction des adresses réseau, de sous-réseau
et d’hôte. À titre d’exemple, l’adresse d’origine et le protocole des paquets qui entrent
par l’interface Fa0/0 sont vérifiés.

Si l’accès leur est accordé, les paquets sont acheminés à travers le routeur vers
une interface de sortie. Dans le cas contraire, ils sont abandonnés au niveau de
l’interface d’entrée.

Les ACL standards sont numérotées de 1-99, elles se basent sur les adresses
IP de source pour savoir quel paquet filtrer, elles doivent être placées au plus près de
la destination.
110

Logique de fonctionnement des ACLs standard.


La version standard de la commande de configuration globale access-list est
utilisée pour définir une ACL standard avec un numéro compris entre 1 et 99 à partir de
la version Cisco IOS Software Release 12.0.1, les ACL standards ont débuté à utiliser
la plage additionnelle (1300 à 1999) afin de procurer un maximum de 798 nouvelles
ACL standards. Ces numéros additionnels sont habituellement appelés ACL IP
expansées.

Instructions des ACLs standard.

Notez que la première instruction ACL ne contient aucun masque générique.


Dans le cas où aucune liste n’apparaît, le masque par défaut (0.0.0.0) est utilisé. Cela
signifie que la totalité de l’adresse doit correspondre, ou que cette ligne de l’ACL ne
s’applique pas et que le routeur doit rechercher une correspondance dans la ligne
suivante de la liste d’accès.

La syntaxe complète de la commande ACL standard est la suivante: Router


(config)#access-listaccess-list-number {deny | permit | remark} source [source-wildcard]
[log].

Les commentaires remark permettent de comprendre plus facilement les listes


d'accès. Chaque commentaire est limité à 100 caractères. Par exemple, il n'est pas
évident de connaître le but de la saisie : Router (config)#access-list 1 permit
171.69.2.88.

Il est beaucoup plus facile de lire le commentaire qui suit pour comprendre son
effet : Router (config)#Liste d'accès 1 remark Permet seulement au poste de travail de
Jones de passer access-list 1 permit 171.69.2.88.
111

Utilisez la forme no de cette commande pour supprimer une liste de contrôle


d’accès standard. En voici la syntaxe : Router (config)#no access-listnuméro-liste-
d’accès.

La commande ipaccess-group applique une ACL standard existante à une


interface : Router (config)#ipaccess-group {access-list-number | access-list-name} {in |
out}.

VII.7.2. ETENDUES

Contrairement au ACL standard les ACL étendues ne se reposent pas


uniquement sur l’adresse IP source, mais sur plusieurs champs de l’en-tête IP et les
protocoles utilisés. Les ACL étendues se placent au plus proche de la source (afin
d’éviter de gaspiller de la bande passante en envoyant sur le réseau des paquets qui
seront supprimées une fois arriver à destination.).

Les listes d’accès étendues sont utilisées plus souvent que les listes d’accès
standard car elles fournissent une plus grande gamme de contrôle. Les listes d’accès
étendues vérifient les adresses d’origine et de destination du paquet, mais peuvent
aussi vérifier les protocoles et les numéros de port. Cela donne une plus grande
souplesse pour décrire ce que vérifie la liste de contrôle d’accès.

L’accès d’un paquet peut être autorisé ou refusé selon son emplacement
d’origine et sa destination, mais aussi selon son type de protocole et les adresses de
ses ports. Une liste de contrôle d’accès étendue peut autoriser le trafic de messagerie
issu de l’interface Fa0/0 vers des destinations S0/0 données tout en refusant des
transferts de fichiers et des navigations sur le Web. Lorsque des paquets sont éliminés,
certains protocoles envoient un paquet d’écho à l’émetteur, pour lui indiquer que la
destination était inaccessible.

Pour une même liste de contrôle d’accès, plusieurs instructions peuvent être
configurées. Chacune de ces instructions doit contenir le même numéro de liste d’accès
pour que toutes les instructions soient associées à la même liste de contrôle d’accès.
Vous pouvez définir autant d’instructions que vous le souhaitez, la seule limite étant la
mémoire disponible sur le routeur. Il va sans dire que plus il y a d’instructions, plus la
liste de contrôle d’accès est difficile à comprendre et à gérer.

Instructions des ACLs entendues.


112

La syntaxe d’une instruction de liste d’accès étendue peut être très longue et fait
souvent l’objet de retours à la ligne automatique dans la fenêtre du terminal. Les
masques génériques permettent également d’utiliser les mots-clés host ou any dans la
commande.

Logique de fonctionnement des ACLs étendues.

À la fin de l’instruction de liste d’accès étendue, un champ indiquant le numéro


de port de protocole TCP (Transmission Control Protocol) ou UDP (User Datagram
Protocol) facultatif ajoute de la précision.

Les numéros de port bien connus pour TCP/IP

Cet ainsi des opérateurs logiques peuvent être spécifiés, par exemple égal (eq),
non égal (neq), supérieur à (gt) et inférieur à (lt), et appliqués à des protocoles
spécifiques. Les listes d’accès étendues utilisent un numéro compris entre 100 et 199
(également entre 2000 et 2699 dans les versions récentes de l’IOS).

VII.7.3. NOMMEES

Les ACL nommées sont utilisées pour pouvoir donner un nom à notre ACL et ne
plus les identifier par un numéro. En effet on pourra lui donner un nom explicite ce qui
nous aidera à déterminer plus facilement le but de notre ACL.

Les listes de contrôle d’accès nommées IP ont été introduites dans la plate-forme
logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux listes d’accès standard
et étendues à la place des numéros. Les avantages procurés par une liste d’accès
nommée sont les suivants:
113

 Identifier de manière intuitive une liste d’accès à l’aide d’un nom


alphanumérique.
 L’IOS ne limite pas le nombre d’ACL nommées qui peuvent être
configurées.
 Les ACL nommées permettent de modifier des listes de contrôle d’accès
sans avoir à les supprimer, puis à les reconfigurer. Il est important de noter
qu’une liste d’accès nommée permet de supprimer des instructions, et
d’insérer des instructions uniquement à la fin de la liste. Même avec des
listes d’accès nommées, il est préférable d’utiliser un éditeur de texte pour
les créer.

Un même nom ne peut pas être utilisé pour plusieurs listes de contrôle d’accès.
Par exemple, il n’est pas possible de spécifier à la fois une ACL standard et une ACL
étendue nommée George.

VII.8. VERIFICATION DES ACL

Pour vérifier l’existence d’une liste de control d’accès dans un routeur, il y a de


nombreuses commandes show permettent de vérifier le contenu et l’emplacement des
listes de contrôle d’accès sur le routeur à savoir :

 La commande show ip interface: affiche les informations relatives à


l’interface IP et indique si des listes de contrôle d’accès sont configurées.
 La commande show access-lists : affiche le contenu de toutes les listes
de contrôle d’accès sur le routeur.
 La commande show running-config permet également d’afficher les
listes d’accès d’un routeur, ainsi que les informations d’affectation aux
interfaces.
 Pour afficher une liste spécifique, ajoutez le nom ou le numéro de la liste
de contrôle d’accès en tant qu’option de cette commande.

Il est également conseillé de tester les listes d’accès avec des exemples de trafic
afin de vérifier leur logique.

VII.9. MASQUE GENERIQUE

VII.9.1. DEFINITION

Un masque générique est une quantité de 32 bits divisé en quatre octets.Un


masque générique est un masque qui permet le filtrage dans un réseau informatique.
En outre un masque générique peut être une suite quelconque de 1 et de 0 en fonction
du filtrage que l'on veut opérer sur des adresses IP.

VII.9.2. ROLE

Un masque générique étant un masque de filtrage, il joue un rôle très important


pour l’application des ACL. Lorsque un bit aura une valeur de 0 dans le masque, il y
aura vérification de ce bit sur l'adresse IP de référence. Lorsque le bit aura une valeur
de 1, il n'en y aura pas.
114

En savoir un masque générique est jumelé à une adresse IP. Les chiffres 1 et 0
du masque sont utilisés pour indiquer la façon dont les bits de l’adresse IP
correspondante doivent être traités. L’expression masque générique est un surnom du
procédé de correspondance masque-bit des listes de contrôled’accès. Les masques
génériques n’ont aucune relation fonctionnelle avec les masques de sous-réseau. Ils
sont utilisés dans des cas différents et suivent des règles différentes d’où il ne faut pas
confondre un masque générique (wilcardmask) avec un masque de réseau.

Un masque de réseau est un masque de division ou de regroupement. Une


addition booléenne d'une adresse IP et d'un masque de réseau est utilisée pour
distinguer la partie réseau de la partie hôte.

Comme nous l’avons défini, un masque générique peut être une suite
quelconque de 1 et de 0 en fonction du filtrage que l'on veut opérer sur des adresses
IP, pendant qu'un masque de réseau est nécessairement une suite homogène de 1 et
puis de 0.
Considérons l'exemple suivant :

Adresse de référence : 10.1.1.0


Masque générique : 0.0.0.255
Adresse de référence (binaire) : 00001010. 00000001. 00000001.00000000
Masque générique (binaire) : 00000000. 00000000. 00000000.11111111

En se basant sur le masque en binaire, on peut remarquer que les trois premiers
octets de l'adresse de référence doivent correspondre. La valeur du dernier octet n'a
pas d'importance. Autrement dit, avec ce masque, toutes les adresses de 10.1.1.0
jusque 10.1.1.255 seront vérifiées.

Concrètement, on pourra généraliser de la manière suivante. Le masque


générique à utiliser est l'inverse du masque de réseau pour un réseau à filtrer. Par
exemple, pour filtrer sur 192.168.1.0/24 (255.255.255.0), on prendra un masque
générique 0.0.0.255. Autre exemple aussi, pour filtrer sur 192.168.1.0/27
(255.255.255.224), on prendra un masque générique 0.0.0.31.

Cependant, dans un masque générique, la signification des uns et des zéros


n’est pas la même que dans le masque de sous réseau. Afin d’éliminer toute confusion
dans les schémas, nous avons remplacé les chiffres 1 par des X dans les masques
génériques.
115

Adresse IP sur le 32 bits et masque générique

Le zéro implique que la valeur soit comparée (correspondance parfaite exigée),


tandis que le X (1) implique de bloquer la comparaison (correspondance exacte non
exigée). Dans le processus présenté, le masque générique est appliqué à l’adresse IP
figurant dans l’instruction Access-List. Cela crée la valeur de correspondance.

Voici quelques exemples classiques de masque générique sur n'importe quelle


adresse IP:

VII.9.3. LA CORRESPONDANCE
Lorsque le masque générique est appliqué à l’adresse IP figurant dans
l’instruction Access-List. Cela crée la valeur de correspondance qui est utilisée pour voir
si un paquet doit être traité par cette instruction ACL ou envoyé à l’instruction suivante
pour être vérifié. Dans la deuxième partie du processus ACL, toute adresse IP vérifiée
par une instruction ACL particulière se voit appliquer le masque générique
correspondant à l’instruction. Le résultat de l’adresse IP et celui du masque générique
doivent correspondre à la valeur de correspondance de l’ACL.

Prenons les cas d’une instruction de liste d’accès configuré dans un réseau
quelconque pour raison de sécurité, pour que le routeur puisse évaluer cette instruction
ACL, il doit appliquer le masque générique dans l’adresse IP indiqué dans l’instruction
ACL. Ensuite une valeur de correspondance sera créée.

La valeur de correspondance est ce qui est réellement comparé à une adresse


de paquet IP entrante ou sortante.

Création de la valeur de correspondance

Prenons l’exemple d’un paquet IP 172.16.0.2.4 qui est reçu dans cette interface
d’un routeur dont on lui est appliquée les ACL. Le masque générique de l’instruction
ACL est appliqué à cette adresse IP, ce qui génère une valeur à compare à la valeur de
correspondance. Cette valeur composée entrante est comparée à la valeur de
116

correspondance interne. Au cas où les deux valeurs ne correspondent pas le paquet


est refusé.

Pas de correspondance

A présent un autre paquet est reçu et une instruction ACL lui est appliquée. Dont
la logique est la même avec le paquet précédent si la valeur composée entrante
correspond à la valeur de correspondance interne, le paquet est accepté.

Correspondance des valeurs, le paquet entrant est accepté

La correspondance se fait de même manière dans toutes les instructions des


ACL dans une interface d’un routeur, l’exemple présent va montre la nécessité de la
valeur de correspondance dans une instruction ACL qui autorise que tous les hôtes
pairs compris entre 172.16.0.0 et 172.16.255.255 dont le masque générique est
0.0.255.254, le dernier bit du quatrième octet va être vérifier et qui doit être égal à zéro.
Le premier exemple montre un paquet est refusé et le deuxième l’autorisation d’un
paquet.

Pas de correspondance, paquet refusé


117
118

BIBLIOGRAPHIE

1. Ouvrage

 Cisco CCNA 1 Version 3.1, 2003


 Cisco Program Network, Building Cisco Multilayer Switched Network, Ed.
Cisco Press 2007
 CCNA French 1, Piles des protocoles TCP/IP et adressage IP

2. Sites web

 www.wikipedia.org
 www.supinfo.com
 www.labo-microsoft.org
 www.cisco.com

Vous aimerez peut-être aussi