Les routeurs et les protocoles de routages

Un routeur est un ordinateur spécial et est doté de mêmes composants de base d’un ordinateur. (CPU, Mémoires, Système de bus, Interfaces d’entrée / sortie

Fonctions principales des routeurs : Sélectionner le meilleur chemin pour les paquets et commuter ces paquets vers les interfaces appropriées. Le rôle principal d’un routeur dans un WAN n’est pas le routage, mais la compatibilité des connexions vers et entre les diverses normes physiques et de liaison de données d’un réseau WAN.

Un routeur IP est un équipement réseau définit au niveau 3 du modèle OSI, dont l’objet est d’interconnecter plusieurs réseaux. Pour réaliser la distribution de paquets d’un réseau à l’autre, le routeur est donc muni de plusieurs interfaces réseaux, chaque interface étant reliée à un réseau différent.

Le travail du routeur consiste à transmettre (router) les paquets arrivant par une interface vers une autre, en se basant sur les informations de sa table de routage.  Il va, pour cela, devoir examiner l’adresse IP de destination de chaque paquet.

Partie hardware d’un routeur :

  • Unité centrale (UC)  ou le microprocesseur, est responsable de l’exécution du système d’exploitation (chez Cisco, c’est IOS) du routeur. La puissance du CPU est directement liée à la puissance de traitement du routeur.
  • Mémoire Flash : ROM effaçable et programmable. Sur beaucoup de routeurs, la flash est utilisée pour maintenir une image IOS. La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans changer des “chips”. Elle peut stocker plusieurs versions de la plate forme logicielle IOS. Elle conserve son contenu à la mise hors tension ou au redémarrage du routeur.
  • ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power. On Self Test). Elle stocke le programme d’amorçage (bootstrap) et le logiciel de système d’exploitation de base. On change rarement la ROM. Si on la change, on doit souvent enlever des “chips” et les remplacer.
  • RAM : La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de routage, la table ARP, la configuration mémoire, etc. Et comme c’est de la RAM, lors de la coupure de courant, elle est effacée.
  • NVRAM (RAM non volatile) : Le problème de la RAM est la non-conservation des données après la coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont conservées même après la coupure de l’alimentation. L’utilisation de la NVRAM permet de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela évite donc les pannes dues à une partie mécanique. La configuration du routeur est maintenue dans la NVRAM.

Lorsque le routeur est mis sous tension, la ROM réalise le démarrage et charge le système se trouvant en

mémoire flash. La configuration se trouvant dans la NVRAM est alors chargée en mémoire centrale, la DRAM et le routeur est prêt à fonctionner.

ROM (boot) > Flash (système IOS) > NVRAM (configuration) > DRAM

Un routeur CISCO dispose généralement d’un ensemble d’interfaces de liaisons (interfaces série synchrones, interface ISDN (bri0), interface AUI IEEE 802.3 (ethernet0) ; En plus de ces interfaces, le routeur possède un port console RJ45 (cons) pour accéder au système en local depuis un terminal et également un port auxiliaire (aux) pour l’ accès au système à distance via un modem.

Le routeur est un périphérique important de la couche de distribution d’un réseau d’entreprise. Sans processus de routage, les paquets ne peuvent pas quitter le réseau local.

Le routeur permet d’accéder à des réseaux privés tiers ainsi qu’à Internet. Tous les hôtes d’un réseau local spécifient dans leur configuration IP l’adresse IP de l’interface du routeur local. Cette interface représente la passerelle par défaut.

Les routeurs jouent un rôle critique dans les réseaux, car ils relient des sites multiples au sein d’un réseau d’entreprise, fournissent des chemins redondants et connectent des FAI sur Internet. Ils peuvent également faire office de traducteur entre différents types et protocoles de supports. Ainsi, un routeur peut encapsuler de nouveau des paquets à partir d’une encapsulation Ethernet vers une encapsulation série.

Les routeurs utilisent la partie du réseau de l’adresse IP de destination pour envoyer des paquets vers la destination appropriée. En cas de rupture de la liaison ou d’encombrement du trafic, ils sélectionnent un chemin alternatif. Les routeurs présentent également d’autres avantages :

  • confinement des diffusions ;
  • connexion à des emplacements distants ;
  • regroupement logique d’utilisateurs par application ou service ;
  • sécurité améliorée (à l’aide de la fonction NAT et des listes de contrôle d’accès).

Deux domaines de broadcast séparés, car le routeur ne retransmettra pas les broadcasts de niveau 2 tels que les broadcasts ARP

Les routeurs peuvent également être classés selon leur type de configuration : fixe ou modulaire. Avec la configuration fixe, les interfaces de routeur requises sont intégrées. Les routeurs modulaires possèdent de nombreux logements qui permettent à un administrateur réseau de modifier les interfaces du routeur. Par exemple, un routeur Cisco 1841 est fourni avec deux interfaces Fast Ethernet RJ-45 intégrées et deux logements qui peuvent recevoir de nombreux modules d’interfaces réseau divers.

Les routeurs peuvent intégrer une grande variété d’interfaces, notamment Fast Ethernet et Gigabit Ethernet, série et à fibre optique. Les interfaces de routeur utilisent les conventions contrôleur/interface ou contrôleur/logement/interface. Ainsi, lorsque vous utilisez la convention contrôleur/interface, le numéro Fa0/0 (contrôleur 0 et interface 0) est affecté à la première interface Fast Ethernet sur un routeur. Le deuxième aura le numéro Fa0/1. La première interface série sur un routeur qui utilise la convention contrôleur/logement/interface est S0/0/0.

Fichier de configuration en cours  (running-configuration)
L’expression « en cours » fait référence à la configuration en cours sur le périphérique. Elle contient les commandes utilisées pour déterminer comment le périphérique fonctionne sur le réseau. La configuration courante est stockée dans la mémoire de travail du périphérique. Cette mémoire est un type de mémoire vive (mémoire RAM) qui ne conserve pas les informations lors de la mise hors tension. La configuration courante est perdue chaque fois que le périphérique est éteint à moins de l’enregistrer dans le fichier de configuration de démarrage.

Fichier de configuration de démarrage (startup-configuration)
Il s’agit du fichier de configuration enregistré qui définit les propriétés de configuration du périphérique chaque fois que celui-ci est mis sous tension. Le fichier est stocké dans la mémoire vive non volatile (mémoire NVRAM). La mémoire NVRAM est utilisée pour stocker les fichiers qui vont être enregistrés, même lorsque le périphérique est mis hors tension.

Lorsqu’un routeur Cisco est mis sous tension pour la première fois, il charge le logiciel IOS dans la mémoire de travail. Le fichier de configuration initiale est ensuite copié de la mémoire vive non volatile (mémoire NVRAM) vers la mémoire vive (RAM). Cette configuration devient alors la configuration courante initiale. Les modifications apportées à la configuration courante ne sont pas automatiquement enregistrées dans le fichier de configuration initiale. Lorsqu’ une configuration satisfaisante est obtenue pour le routeur il devient  nécessaire de  sauvegarder le running-configuration dans la startup-configuration.

Un routeur peut être configuré à l’aide de SDM par interface web et en lignes de commande (ILC) par hyperterminal en utilisant le mode console .

Le fichier de configuration initiale stocké dans la NVRAM est chargé dans la RAM. Pour afficher le contenu De ce fichier utilisez la commande : Router# show startup-config

La configuration en cours correspond au jeu de commandes actif dans la mémoire RAM du périphérique. À la mise sous tension de celui-ci, la configuration en cours est identique à la configuration initiale enregistrée. Pour afficher la configuration en cours, utilisez la commande : Router# show running-config

N’oubliez pas que si vous utilisez l’interface de ligne de commande pour modifier la configuration en cours, celle-ci doit être copiée dans le fichier de configuration initiale, sans quoi les modifications seront perdues à la mise hors tension du périphérique. Pour copier les modifications apportées à la configuration en cours dans le fichier de configuration initiale enregistré, utilisez la commande : Router# copy run start

Les commandes enable password et enable secret permettent de limiter l’accès au mode d’exécution privilégié uniquement, ce qui empêche tout utilisateur non autorisé de modifier la configuration du routeur. La différence entre les commandes enable password et enable secret est que la commande enable password n’est pas chiffrée par défaut. Si la commande enable password est définie, puis suivie par la commande enable secret, cette dernière supplante la commande enable password.

Pour réaliser les tâches de configuration, plusieurs méthodes d’accès au périphérique sont possibles. L’une d’elles consiste à utiliser un ordinateur connecté au port de console du périphérique. Ce type de connexion est souvent utilisé pour la configuration initiale du périphérique. Pour définir le mot de passe pour l’accès à la connexion console ou par réseau en terminal virtuel, passez d’abord en mode de configuration globale. (voir image plus bas pour les  commandes)

Ceci permet d’empêcher les utilisateurs non autorisés d’accéder au mode utilisateur à partir du port de console. Une fois le périphérique connecté au réseau, il est accessible via la connexion réseau. Lorsque l’accès au périphérique se fait par le réseau, cette connexion est considérée comme étant une connexion de terminal virtuel.

Pour vérifier que les mots de passe sont définis correctement, utilisez la commande show running-config. Ces mots de passe sont stockés dans la configuration en cours en texte clair. Il est possible de définir un chiffrement pour tous les mots de passe stockés sur le routeur afin de rendre plus difficile leur affichage par des personnes non autorisées.

La commande service password encryption assure le chiffrement des mots de passe.

Routage

Pour un routeur Cisco, la commande IOS show ip route affiche les routes contenues dans la table de routage. Plusieurs types de routes peuvent apparaître dans la table de routage :

Routes connectées directement : À la mise sous tension du routeur, les interfaces configurées sont activées. À mesure qu’elles deviennent opérationnelles, le routeur stocke les adresses réseau locales directement connectées en tant que routes connectées dans la table de routage. Pour les routeurs Cisco, ces routes sont identifiées dans la table de routage à l’aide du préfixe C. Ces routes sont automatiquement mises à jour chaque fois que l’interface est reconfigurée ou arrêtée.

Routes statiques : Un administrateur réseau peut configurer manuellement une route statique vers un réseau spécifique. Une route statique ne change que lorsque l’administrateur la reconfigure manuellement. Ces routes sont identifiées dans la table de routage à l’aide du préfixe S.

Routes à mise à jour dynamique (Routes dynamiques) : Les routes dynamiques sont automatiquement créées et tenues à jour à l’aide de protocoles de routage. Les protocoles de routage sont implémentés dans les programmes qui s’exécutent sur les routeurs et qui échangent des informations de routage avec d’autres routeurs du réseau. Les routes à mise à jour dynamique sont identifiées dans la table de routage à l’aide du préfixe correspondant au type de protocole de routage qui a créé la route, par exemple R pour le protocole RIP (Routing Information Protocol).

Route par défaut : La route par défaut est un type de route statique qui spécifie une passerelle à utiliser lorsque la table de routage ne contient pas de chemin à utiliser pour atteindre le réseau de destination. Il est commun que les routes par défaut pointent vers le routeur suivant sur le chemin du fournisseur de services Internet. Lorsqu’un sous-réseau ne possède qu’un seul routeur, celui-ci devient automatiquement la passerelle par défaut, car tout le trafic réseau à destination et en provenance de ce réseau local n’a pas d’autre possibilité que de transiter par ce routeur.

Un routeur transmet un paquet d’un réseau à un autre en fonction de l’adresse IP de destination spécifiée dans le paquet. Il examine la table de routage pour déterminer où transmettre le paquet pour qu’il atteigne le réseau de destination.

Si le routeur ne dispose pas dans sa table de routage de route vers un réseau spécifique, une route par défaut peut être configurée pour indiquer au routeur comment transmettre le paquet.

La route par défaut est utilisée par le routeur uniquement si celui-ci ne sait pas où envoyer le paquet.

Généralement, la route par défaut pointe vers le routeur de saut suivant permettant la connexion à Internet. L’information nécessaire pour configurer la route par défaut est l’adresse IP du routeur de saut suivant ou l’interface que le routeur utilise pour transmettre le trafic avec un réseau de destination inconnu.

Protocoles de routage

Les routes peuvent changer très rapidement. Des problèmes de câbles et de pannes matérielles peuvent rendre certaines destinations inaccessibles via l’interface désignée. Les routeurs doivent disposer d’un moyen pour mettre rapidement à jour les routes dont les changements ne dépendent pas des administrateurs.

Les routeurs utilisent des protocoles de routage pour gérer dynamiquement les informations reçues depuis leurs propres interfaces et depuis d’autres routeurs. Les protocoles de routage peuvent être également configurés pour gérer les routes entrées manuellement.

Le routage dynamique permet d’éviter le processus chronophage et astreignant de configuration des routes statiques. Avec le routage dynamique, les routeurs peuvent réagir aux changements survenus sur le réseau et modifier leurs tables de routage en conséquence, sans intervention de la part de l’administrateur réseau.

Un protocole de routage prend connaissance de toutes les routes disponibles. ll insère les meilleures routes dans la table de routage et supprime celles qui ne sont plus valides.

Le procédé qu’utilise un protocole de routage pour déterminer la meilleure route vers un réseau de destination s’appelle un algorithme de routage. Il existe deux classes principales d’algorithmes de routage : vecteur de distance et état des liaisons. Chaque type de protocole détermine différemment la route la plus appropriée vers un réseau de destination.

L’algorithme de routage est très important pour le routage dynamique. Dès que la topologie d’un réseau change pour cause de reconfiguration ou de panne, les tables de routage de tous les routeurs doivent illustrer la nouvelle topologie. Lorsque tous les routeurs d’un réseau ont mis à jour leurs tables conformément à la nouvelle route, on dit que les routeurs ont convergé.

Pour que deux routeurs échangent des routes, ils doivent utiliser le même protocole de routage et, par conséquent, le même algorithme de routage. L’algorithme de routage à vecteur de distance transmet régulièrement des copies de table de routage d’un routeur à l’autre. Ces mises à jour régulières entre les routeurs servent à communiquer les modifications topologiques.

L’algorithme à vecteur de distance évalue les informations de route qu’il reçoit des autres routeurs, sur deux critères de base :

  • Distance : à quelle distance de ce routeur le réseau se trouve-t-il ?
  • Vecteur : dans quelle direction le paquet doit-il être envoyé pour atteindre ce réseau ?

L’élément de distance d’une route est exprimé en termes de coût, ou de mesure, pouvant prendre les formes suivantes :

  • Nombre de sauts
  • Frais d’administration
  • Bande passante
  • Vitesse de transmission
  • Probabilité de retard
  • Fiabilité

L’élément de vecteur ou direction d’une route correspond à l’adresse du saut suivant du chemin vers le réseau nommé, sur la route. Par analogie, les vecteurs de distance correspondent aux panneaux placés aux intersections des autoroutes. Un panneau indique une destination ainsi que la distance à parcourir pour y parvenir. Plus loin sur l’autoroute, un autre panneau indique la même destination mais une distance plus courte. Tant que la distance diminue, le trafic est sur le bon chemin.

Chaque routeur qui utilise le routage à vecteur de distance communique ses informations de routage à ses voisins. Les routeurs voisins partagent un réseau directement connecté. L’interface qui mène à chaque réseau directement connecté a une distance de 0.

Chaque routeur reçoit une table de routage de la part des routeurs voisins directement connectés. Le même processus est répété étape par étape dans toutes les directions entre les routeurs voisins. En fin de compte, chaque routeur prend connaissance des autres réseaux distants grâce aux informations qu’il reçoit de ses voisins. Chaque entrée de réseau de la table de routage correspond à un vecteur de distance cumulé, lequel indique la distance au réseau dans une direction donnée.

À mesure que se déroule le processus de découverte du vecteur de distance, les routeurs découvrent le meilleur chemin menant aux réseaux de destination sur la base des informations reçues de chacun de leurs voisins. Le chemin présentant la plus courte distance ou la plus petite valeur métrique constitue la meilleure route.

Des mises à jour de la table de routage se produisent également à chaque changement de la topologie, notamment lorsqu’un réseau est ajouté ou qu’un routeur échoue, entraînant l’inaccessibilité d’un réseau. Comme dans le cas du processus de découverte de réseau, les mises à jour des modifications topologiques s’effectuent étape par étape, par envoi des copies des tables de routage d’un routeur à l’autre.

RIP

Le protocole RIP (Routing Information Protocol) est un protocole de routage à vecteur de distance utilisé sur des milliers de réseaux à travers le monde. Les principales caractéristiques du protocole RIP sont les suivantes :

  • Il a été initialement spécifié en RFC 1058.
  • Il s’agit d’un protocole de routage à vecteur de distance.
  • Il utilise le nombre de sauts comme mesure pour la sélection du chemin.
  • Il établit comme route inaccessible un nombre de sauts supérieur à 15.
  • Il envoie par défaut le contenu de la table de routage toutes les 30 secondes.

Lorsqu’un routeur reçoit une mise à jour de routage qui inclut une route nouvelle ou modifiée, le routeur met à jour sa table de routage en conséquence. À chaque routeur, la valeur de nombre de sauts s’incrémente d’une unité. Le routeur utilise l’adresse réseau locale du routeur directement connecté qui a envoyé la mise à jour comme prochaine adresse de saut.

Après avoir mis à jour sa table de routage, le routeur commence à transmettre des mises à jour de routage pour informer les autres routeurs du réseau. L’envoi de ces mises à jour, appelées mises à jour déclenchées, est indépendant de l’envoi de mises à jour régulières par les routeurs RIP.

Le protocole RIP est simple, facile à implémenter et fourni gratuitement avec la plupart des routeurs. Ces avantages font de RIP un protocole de routage très répandu et utilisé. Il présente toutefois quelques inconvénients :

  • Il n’autorise pas plus de 15 sauts, de sorte qu’il ne convient qu’aux réseaux qui ne connectent pas plus de 16 routeurs en série.
  • Il envoie périodiquement des copies de la table de routage entière aux voisins directement connectés. Dans un grand réseau, cela peut engendrer un trafic réseau important à chaque mise à jour.
  • Il converge lentement sur les réseaux les plus vastes, lorsque le réseau change.

Il existe actuellement deux versions du protocole RIP : RIPv1 et RIPv2. RIPv2, possédant de nombreux avantages sur RIPv1, est généralement utilisé sauf si l’équipement n’est pas compatible avec cette version.

La différence la plus significative entre les deux versions du protocole RIP réside dans le fait que RIPv2 prend en charge le routage sans classe, car il inclut les informations de masque de sous-réseau dans les mises à jour de routage. RIPv1 n’envoie pas les informations de masque de sous-réseau dans les mises à jour ; par conséquent, il repose encore sur les masques de sous-réseau par défaut par classe.

Protocole EIGRP

Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) est un protocole de routage amélioré propriétaire développé par Cisco. Il a été développé pour pallier les limitations d’autres protocoles de routage à vecteur de distance comme RIP. Ces limitations incluent l’utilisation du nombre de sauts comme mesure et une taille de réseau ne devant pas excéder 15 sauts.

À défaut du nombre de sauts, le protocole EIGRP utilise plusieurs autres mesures, telles que la valeur de bande passante configurée et le retard subi lorsqu’un paquet emprunte une route particulière.

Les principales caractéristiques du protocole EIGRP sont les suivantes :

  • Il utilise une série de métriques pour calculer le coût d’une route.
  • Il combine les fonctionnalités de saut suivant et de mesure des protocoles à vecteur de distance à des fonctionnalités de base de données et de mise à jour.
  • Il gère un maximum de 224 sauts.

Contrairement au protocole RIP, le protocole EIGRP ne compte pas exclusivement sur la table de routage du routeur pour conserver toutes les informations dont il a besoin pour fonctionner. Le protocole EIGRP crée deux tables de base de données supplémentaires : la table de voisinage et la table topologique.

La table de voisinage stocke des données sur les routeurs voisins qui se trouvent sur des réseaux locaux connectés directement. Cette table de voisinage comprend des informations telles que les adresses IP, le type et la bande passante des interfaces.

Le protocole EIGRP construit la table topologique à partir de chacune des annonces de ses voisins. La table topologique contient toutes les routes annoncées par les routeurs voisins. Le protocole EIGRP utilise un algorithme de routage appelé DUAL (Diffused Update Algorithm) pour calculer le chemin le plus court jusqu’à une destination au sein d’un réseau et installer cette route dans la table de routage. La table topologique permet à un routeur utilisant EIGRP de trouver rapidement l’autre meilleur chemin en cas de changement du réseau. Si aucun autre chemin n’existe dans la table topologique, le protocole EIGRP sonde ses voisins pour définir un nouveau chemin jusqu’à la destination.

Contrairement au protocole RIP, qui est limité aux réseaux simples de moins de 15 sauts, le protocole EIGRP est idéal pour les réseaux plus étendus et plus complexes, jusqu’à une taille de 224 sauts nécessitant une convergence rapide.

Les routeurs qui utilisent l’algorithme de routage à vecteur de distance disposent de peu d’informations sur les réseaux et les routeurs distants. L’algorithme de routage d’état des liaisons tient à jour une base de données complète de routeurs distants et de leurs interconnexions.

Le routage d’état des liaisons utilise les fonctionnalités suivantes :

  • Table de routage : liste des chemins et interfaces connus.
  • LSA (Link-state advertisement) : petit paquet d’informations de routage envoyées entre les routeurs. Les LSA décrivent l’état des interfaces (liaisons) d’un routeur, ainsi que d’autres informations, telles que l’adresse IP de chaque liaison
  • Base de données topologique : ensemble d’informations collectées auprès de tous les LSA reçus par le routeur.
  • Algorithme SPF (Shortest Path First) : calcul effectué sur la base de données, qui donne en résultat l’arborescence SPF. L’arborescence SPF est une carte du réseau représentée du point de vue du routeur. Les informations de cette arborescence servent à élaborer la table de routage.

Lorsque des LSA arrivent en provenance d’autres routeurs, l’algorithme SPF analyse les informations dans la base de données pour construire l’arborescence SPF. À partir de l’arborescence SPF, l’algorithme SPF calcule ensuite les chemins les plus courts vers d’autres réseaux. Chaque fois qu’un nouveau paquet LSA entraîne une modification dans la base de données d’état des liaisons, l’algorithme SPF recalcule les meilleurs chemins et met à jour la table de routage.

OSPF

Le protocole OSPF (Open Shortest Path First) est un protocole de routage d’état des liaisons non propriétaire décrit dans la spécification RFC 2328. Les principales caractéristiques du protocole OSPF sont les suivantes :

  • Il utilise l’algorithme SPF pour calculer le coût le plus faible vers une destination.
  • Il envoie des mises à jour de routage en cas de modification de la topologie uniquement ; il n’envoie pas de mises à jour régulières de la totalité de la table de routage.
  • Il assure une convergence rapide.
  • Il prend en charge le masquage de sous-réseau de longueur variable (VLSM) et les sous-réseaux discontinus.
  • Il assure l’authentification de la route.

Dans les réseaux OSPF, les routeurs s’échangent des annonces d’état des liaisons en cas de changement, par exemple :

  • En cas d’ajout d’un nouveau voisin
  • En cas d’échec d’une liaison
  • En cas de restauration d’une liaison

Si la topologie du réseau change, notamment en cas d’échec d’une liaison ou d’ajout d’un nouveau routeur, les routeurs affectés par la modification envoient des LSA de mise à jour au reste du réseau. Tous les routeurs mettent à jour leurs bases de données topologiques en fonction des modifications indiquées, régénèrent leurs arborescences SPF pour rechercher les nouveaux chemins les plus courts vers chaque réseau et mettent à jour leurs tables de routage en fonction des routes modifiées.

Les routeurs OSPF reçoivent la LSA et mettent à jour la base de données d’état des liaisons. Ils exécutent ensuite l’algorithme SPF (shortest path first) pour créer l’arborescence SPF. Les meilleures routes sont ensuite installées dans la table de routage. Choisir un protocole de routage plutôt qu’un autre peut être difficile, même pour les spécialistes des réseaux. Les directives suivantes peuvent être utiles pour la conception d’un réseau.

Les petits réseaux dotés d’une seule passerelle peuvent probablement utiliser des routes statiques. Une topologie de ce type nécessite rarement un routage dynamique.

À mesure qu’une organisation grandit et que le nombre de ses routeurs augmente, le protocole RIPv2 peut s’avérer utile. Il est facile à configurer et fonctionne bien dans les petits réseaux. Au-delà de 15 routeurs dans un réseau, le protocole RIP n’est plus approprié.

Pour les réseaux plus étendus, les protocoles EIGRP et OSPF sont courants, mais le choix de l’un ou de l’autre ne répond à aucun principe évident. Chaque réseau doit être pris en considération individuellement, les trois critères principaux dans le choix d’un protocole devant être les suivants :

  • Facilité de gestion Quelles informations le protocole conserve-t-il sur lui-même ? Quelles sont les commandes show disponibles ?
  • Facilité de configuration De combien de commandes une configuration moyenne aura-t-elle besoin ? Est-il possible de configurer plusieurs routeurs de la même manière dans votre réseau ?
  • Efficacité Quelle quantité de bande passante le protocole de routage consomme-t-il en situation normale, et en situation de convergence en réponse à un événement réseau majeur ?

RIP est un protocole à vecteur de distance populaire, pris en charge par la plupart des routeurs. Il s’agit d’un choix approprié pour les petits réseaux dotés de plusieurs routeurs. Avant de configurer le protocole RIP sur un routeur, songez aux réseaux que sert un routeur et aux interfaces du routeur qui se connectent à ces réseaux.

Configuration et verification de RIP

La figure montre trois routeurs. Chaque routeur dessert un réseau local privé distinct, ce qui signifie qu’il y a trois réseaux locaux. Les routeurs sont également connectés par des réseaux distincts, ce qui signifie que six réseaux sont illustrés au total.

Dans une topologie de ce type, veillez à ce que R1 soit connecté directement à 10.0.0.0/8 et 172.16.17.0/16. R1 pourra accéder à ces réseaux lorsque le protocole RIP sera configuré et opérationnel.

Avant de configurer le protocole RIP, attribuez une adresse IP, puis activez toutes les interfaces physiques qui participeront au routage. Sur les liaisons série, définissez la fréquence d’horloge sur le routeur principal. Une fois cette opération effectuée, configurez le protocole RIP.

Pour la configuration la plus basique du protocole, voir les commandes dans le fichier commandes cisco :

Entrez la commande router rip en mode de configuration global pour activer le protocole RIP sur le routeur. Entrez la commande network depuis le mode de configuration du routeur pour indiquer au routeur quels réseaux feront partie du processus de routage RIP.

Le processus de routage associe des interfaces spécifiques aux numéros de réseau et commence à envoyer et à recevoir des mises à jour RIP sur ces interfaces.

Une fois la configuration effectuée, il est judicieux de comparer la configuration en cours avec un schéma topologique précis afin de vérifier les numéros de réseau et les adresses IP des interfaces. En effet, il est très facile de faire une erreur pendant la saisie des données.

Il existe plusieurs manières de vérifier le bon fonctionnement du protocole RIP sur le réseau.

Si la configuration est correcte, un moyen de vérifier que le routage fonctionne correctement consiste à exécuter une commande ping sur les périphériques des réseaux distants. Si une commande ping aboutit, il est probable que le routage fonctionne.

Exécutez les commandes de vérification du routage IP show ip protocols et show ip route à l’invite de commande CLI.

La commande show ip protocols vérifie que le routage RIP est configuré, que les interfaces correctes envoient et reçoivent des mises à jour RIP et que le routeur annonce les réseaux appropriés.

La commande show ip route affiche la table de routage, qui vérifie que les routes reçues par les voisins RIP sont installées dans la table de routage.

La commande debug ip rip peut être utilisée pour observer les réseaux annoncés dans les mises à jour de routage à mesure qu’elles sont envoyées et reçues. Les commandes de débogage affichent l’activité du routeur en temps réel. Étant donné que le débogage sollicite les ressources processeur du routeur, cette opération doit être utilisée avec parcimonie sur un réseau de production, car elle affecte son fonctionnement.

Configurer un serveur DHCP

À l’aide de l’interface de ligne de commande Cisco IOS, il est possible de configurer un routeur pour qu’il fonctionne en tant que serveur DHCP.

L’utilisation d’un routeur configuré avec DHCP simplifie la gestion des adresses IP d’un réseau dans la mesure où l’administrateur ne doit mettre à jour qu’un seul routeur central lorsque les paramètres de configuration IP changent. La configuration du protocole DHCP sur un routeur à l’aide de l’interface de ligne de commande est une tâche un peu plus complexe que sa configuration à l’aide du gestionnaire SDM, car le mode de configuration globale doit d’abord être activé.

Configuration NAT

Sur un réseau, la fonction de traduction d’adresses de réseau (NAT) permet aux hôtes disposant d’adresses privées internes de communiquer sur Internet. Lors de la configuration de la fonction NAT, au moins une interface doit être configurée comme interface interne, c’est-à-dire celle connectée au réseau privé interne. Une autre interface, habituellement l’interface externe utilisée pour accéder à Internet, doit être configurée comme interface externe. Lorsque les périphériques du réseau interne communiquent avec l’extérieur via l’interface externe, les adresses peuvent être traduites par une ou plusieurs adresses IP enregistrées.

Il peut arriver que le serveur situé sur un réseau interne doive être accessible depuis Internet. Pour cela, le serveur doit disposer d’une adresse enregistrée spécifique que les utilisateurs externes peuvent spécifier. La fonction de traduction NAT statique est l’une des manières de fournir à un serveur interne une adresse accessible via Internet.

La fonction NAT statique assure que les adresses affectées aux hôtes sur le réseau interne sont toujours traduites par la même adresse IP enregistrée.  La configuration des fonctions NAT et NAT statique à l’aide de l’interface de ligne de commande Cisco IOS est une procédure à plusieurs étapes (voir fichier commandes cisco).

Il existe plusieurs types de translations

– NAT statique : A exactement une adresse IP local correspond exactement une adresse IP globale

– NAT dynamique : 1)A plusieurs adresses IP locales correspondent plusieurs adresses IP globales. Dans ce cas, on parle de pool d’adresses IP publiques disponibles pour le NAT

2) Si qu’une seule adresse IP publique est disponible, dans ce cas, on parle de Network Address Port Translation (NAPT) ou Port Address Translation, Le suivi de la connexion se fait alors par l’utilisation de numéro de port (PAT) PAT : A plusieurs adresses IP locales correspondent une seule adresse IP globale

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :