Vous êtes sur la page 1sur 52

44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519

Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 1


CHAPITRE 1 : LES COMPOSANTS DUN ROUTEUR
A - Composants internes et commandes dtat associes
Les composants de configuration internes du routeur sont les suivants :
RAM : Cest la mmoire de travail principal du routeur. Le contenu de cette mmoire est perdu lors
de la mise hors tension ou du redmarrage. Sa taille est gnralement de 6 ou 8 Mo pour un routeur
25xx.
NVRAM (Non-Volatile RAM) : Elle est relativement lente et est de taille restreinte (environ 32
Ko). Son contenu est conserv lors de la mise hors tension ou du redmarrage.
Flash : Mmoire morte effaable et reprogrammable (EEPROM). Son contenu est conserv lors de la
mise hors tension et du redmarrage. On dispose par dfaut de 8Mo de mmoire flash. Elle est
lquivalente du disque dur dun PC.
ROM : Le contenu de cette mmoire est inaltrable. Le seul moyen de modifier le contenu est de
remplacer des puces enfichables sur la carte mre. Sa taille est denviron 4 Mo. Cette mmoire est
lquivalent du BIOS dun PC.
Interfaces : Connexions rseau situes sur la carte mre ou sur des modules d'interface distincts,
grce auxquelles les paquets entrent dans le routeur et le quittent.
Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne
correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les
suivantes :
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 2
show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source
des fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration.
show processes : Affiche des informations sur les processus actifs.
show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3.
show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire
disponible.
show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et
affiche le motif du dernier redmarrage systme.
show buffers : Fournit des statistiques sur les tampons du routeur.
show arp : Affiche les entres ARP connues.
show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et
le nom des fichiers prsents dans cette mmoire.
show running-config : Affiche le fichier de la configuration active.
show startup-config : Affiche le fichier de la configuration de sauvegarde.
show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des
statistiques de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les
informations pour une seule interface.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 3
clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des
interfaces du routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant
en paramtre linterface dsire.
show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque
entre de la table a t apprise (statiquement ou par quel protocole de routage).
show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau
associes l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec
lesquels le protocole de routage est configur pour communiquer, ainsi que la distance
administrative de ce dernier.
B - Sources de configuration externes
On va prsenter les diffrents composants du routeur qui jouent un rle essentiel dans le processus de
configuration. Un routeur peut tre configur partir des sources externes suivantes :
La ligne console offre un accs direct au routeur via un cble console.
La ligne auxiliaire permet de connecter un terminal distant au routeur via une ligne RTC par le
biais de modems interposs.
Les 5 lignes VTY (terminaux virtuels de 0 4). Ces lignes nous permettent daccder au routeur
par lintermdiaire de sessions Telnet.
Un serveur TFTP sur le rseau, sur lequel on peut exporter et/ou importer des configurations ainsi
que des images dIOS.
Un navigateur Web en activant le serveur http sur le routeur. Cette activation se fait par
lintermdiaire de la commande ip http server dans le mode de configuration globale.
Nous allons maintenant expliquer les diffrences entre port, ligne et interface :
Port : Il sagit de la partie physique uniquement (Ports RJ45, AUI, Serial).
Ligne : Elles servent uniquement avoir un accs au routeur afin de pouvoir ladministrer (Lignes
console, auxiliaire et VTY).
Interface : Ce sont elles qui interviennent dans le processus dacheminement de linformation
(Paquets). Elles seules possdent des adresses de couche 2 et 3 (Interfaces Ethernet, Serial).
C Le Protocole CDP
Le protocole CDP permet principalement de connatre les plates-formes et les protocoles utiliss par les
dispositifs voisins (cest--dire directement connects).
Voici les diffrentes caractristiques du protocole CDP :
Il est excut au niveau de la couche liaison de donnes du modle OSI. Ainsi, les dispositifs CDP
supportant des protocoles de couches rseau diffrents peuvent changer des informations.
Il est apparu partir de la version 10.3 de la plate-forme logicielle Cisco IOS.
Il est amorc par dfaut.
On utilise une commande show cdp pour afficher des informations sur les rseaux directement connects
au routeur. Le protocole CDP fournit des renseignements sur tous les voisins excutant le protocole CDP. Les
valeurs affiches sont parmi les suivantes et dpendent de la sous-commande utilise :
ID de dispositifs : Par exemple, le nom d'hte et le nom de domaine du routeur (s'ils existent).
Liste d'adresses : Au moins une adresse pour le protocole SNMP et, au maximum, une adresse
pour chaque protocole support.
Identifiant de port : Par exemple, Ethernet 0, Ethernet 1 et Srie 0.
Liste de capacits : Par exemple, si le dispositif est un routeur, un pont ou un commutateur.
Version : Information correspondant celle fournie par la commande locale show version.
Plate-forme : Plate-forme matrielle du dispositif, par exemple, Cisco 7000.
Voici lessentiel des commandes concernant le protocole CDP :
cdp enable : Activer le protocole CDP (Actif par dfaut).
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 4
show cdp neighbors : Afficher les mises jour CDP sur le routeur local.
show cdp entry {nom du dispositif} : Afficher une entre CDP particulire mise en mmoire cache.
show cdp entry * : Idem mais pour tous les dispositifs voisins en mme temps.
show cdp neighbors detail : Cumule les informations livres par les deux commandes show cdp entry
et show cdp neighbors.
show cdp interface : Afficher les valeurs des compteurs CDP, ltat de linterface et lencapsulation utilise par
le protocole CDP pour la transmission des trames dannonce et de recherche.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 5
CHAPITRE 2 : LES MODES DUN ROUTEUR
A - Diffrents modes
Le programme dexcution des commandes, ou EXEC, est lun des composants de la plate-forme logicielle
Cisco IOS. EXEC reoit et excute les commandes entres lintention du routeur.
Il existe une multitude de modes diffrents accessibles sur un routeur Cisco :
Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le
routeur, mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on dispose uniquement
de commandes de visualisations dtat de fonctionnement du routeur. Cest dans ce mode que lon
arrive lorsque lon se connecte au routeur.
Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de commandes
pour visualiser ltat de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder
des fichiers de configurations et des images dIOS.
Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de
configuration ayant une porte globale tout le routeur.
Modes de configuration spcifiques : On ne dispose dans chaque mode spcifique que des
commandes ayant une porte localise au composant du routeur spcifi par ce mode.
Mode SETUP : Mode affichant un dialogue interactif l'cran de la console, grce auquel
l'utilisateur nophyte peut crer une configuration lmentaire initiale.
Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe
perdus.
On peut facilement identifier le mode actuel dans lequel on est en reprant linvite de commande que nous
fournit le routeur :
Mode Invite de commande
Utilisateur Router >
Privilgi Router #
Configuration globale Router (config) #
Interface Router (config-if) #
Ligne Router (config-line) #
Routeur Router (config-router) #
Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur :
Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 6
Il existe aussi deux commandes permettant darrter lexcution dune commande en cours :
Ctrl-Maj-6
Ctrl-C
B - Mode SETUP
Le mode SETUP constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est
de crer rapidement une configuration minimale, savoir :
Nom dhte du routeur.
Mots de passe du mode privilgi.
Mot de passe des lignes VTY.
Client SNMP.
Ladresse IP pour une interface.
Les caractristiques du mode SETUP sont les suivantes :
Il est lanc manuellement grce la commande setup.
Pour la plupart des invites du dialogue de configuration systme, les rponses par dfaut
apparaissent entre crochets [ ] la suite de la question.
Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut.
Si le systme a dj t configur, les valeurs par dfaut affiches sont celles de la
configuration actuelle.
Si on configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en
usine.
Si aucune valeur par dfaut n'a t dfinie en usine, comme dans le cas des mots de passe,
aucune valeur n'est affiche aprs le point d'interrogation (rponse par dfaut).
Pendant le processus de configuration, on peut appuyer tout moment sur les touches
Ctrl+C pour mettre fin au processus et recommencer.
Une fois la configuration termine, toutes les interfaces sont dsactives.
Lorsque lon a termin le processus de configuration en mode SETUP, la configuration que lon vient de crer
est affiche. Le systme nous demande alors si on veut utiliser cette configuration.
C - Fonctions daide
Le principe daide pour les commandes sur la plate-forme logicielle IOS est trs simple et est constitu de
trois choses :
Le caractre ? : Ce caractre permet dobtenir les diffrentes possibilits disponibles. En tant que
commande lui seul, ce caractre indique au routeur de nous fournir une liste complte des
commandes accessibles depuis le mode dans lequel on se trouve. Si on entre une partie dun mot
dune commande, cette fonctionnalit nous affiche les commandes probables commenant par cette
partie de mot. Aprs cela, ce caractre nous indique les autres mots possibles pour ce dbut de
commande. Ce caractre est trs souvent utilis en complment de la touche de tabulation pour
raliser certaines commandes parfois complexes.
Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une commande
errone. Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre, puis dutiliser le
caractre ? pour obtenir la liste des possibilits pour cette commande.
La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS car,
linstar de certains Shell UNIX, elle effectue une compltion maximale par rapport aux diffrentes
possibilits.
D - Utilisation des commandes dditions IOS
Linterface utilisateur offre un mode ddition avance nous permettant de modifier une commande au cours
de la frappe. Voici un tableau rsumant ces combinaisons de touche :
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 7
Commande Description
Ctrl-A Revient au dbut de la ligne de commande
chap-B Recule dun mot
Ctrl-B ou flche vers la gauche Recule dun caractre
Ctrl-E Va la fin de la ligne de commande
Ctrl-F ou flche vers la droite Avance dun caractre
chap-F Avance dun mot
Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme
dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la
commande en elle-mme fait plus dune ligne cran.
E - Utilisation de lhistorique des commandes IOS
L'interface utilisateur fournit un historique des commandes entres. Cette fonction est particulirement utile
pour rappeler des commandes ou des entres longues ou complexes. La fonction d'historique des
commandes vous permet d'accomplir les tches suivantes :
Rglage de la capacit du tampon dhistorique des commandes.
Rappel des commandes.
Dsactivation de la fonction dhistorique des commandes.
Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de
commandes dans son tampon.
Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition :
Commande Description
Ctrl-P ou flche vers le haut Rappel de la commande prcdente
Ctrl-N ou flche vers le bas Rappel de la commande la plus rcente
show history Affiche le listing des commandes en mmoire
terminal history size {taille}
Dfinit la taille de la mmoire de commandes
(valeur maximale de 256)
terminal no editing Dsactive les fonctions dditions avances
terminal editing Ractive les fonctions dditions avances
Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 8
CHAPITRE 3 : LA PLATEFORME IOS
A - Squence damorage
Aprs le test de mise sous tension, les tapes suivantes se droulent pendant linitialisation du routeur :
tape 1 : Le bootstrap gnrique, en mmoire ROM, s'excute sur le processeur. Le bootstrap est
une opration simple et prdfinie qui charge des instructions. Celles-ci chargent leur tour d'autres
instructions en mmoire ou activent d'autres modes de configuration.
tape 2 : Le systme d'exploitation peut tre install plusieurs endroits. Son emplacement est
prcis dans le champ d'amorage du registre de configuration. Si le champ indique une mmoire
flash ou un serveur TFTP, les commandes boot system du fichier de configuration prcisent
l'emplacement exact de l'image.
tape 3 : L'image du systme d'exploitation est charge. Une fois charg et en fonction, le systme
d'exploitation recherche les composants matriels et logiciels, puis il affiche les rsultats sur la
console.
tape 4 : Le fichier de configuration stock dans la mmoire NVRAM est charg dans la mmoire
principale, puis il est excut ligne par ligne. Ces commandes de configuration lancent les processus
de routage, fournissent les adresses aux interfaces, dfinissent les caractristiques des mdias, etc.
tape 5 : Si la mmoire NVRAM ne contient pas de fichier de configuration valide, le systme
d'exploitation excute une routine de configuration initiale interactive appele dialogue de
configuration systme ou mode SETUP.
La commande reload permet de redmarrer chaud le routeur.
B - Caractristiques fondamentales
Le processus de chargement de la plate-forme logicielle IOS se fait dans cet ordre :
Le bootstrap identifie la valeur du champ damorage du registre de configuration.
La valeur du champ damorage indique lemplacement des commandes boot system.
Si le routeur ne trouve pas de commandes boot system dans lemplacement spcifi, alors il
prendra celles par dfaut contenues dans la mmoire ROM.
Les commandes boot system prcisent lemplacement de limage dIOS ainsi que lordre de
recherche de cet emplacement.
Si ces commandes boot system indiques ne permettent pas de trouver une image dIOS valide,
alors le routeur prendra la squence damorage par dfaut prcise en mmoire ROM.
La squence damorage par dfaut est :
Recherche de limage dIOS installe par dfaut en mmoire flash.
Puis recherche dun fichier sur le serveur TFTP dont lIP est 255.255.255.255.
Finalement, en dernier recours, le routeur prendra limage prsente en mmoire ROM.
Lordre dans lequel le routeur cherche les commandes boot system dpend de la valeur indique dans le
champ damorage du registre de configuration. On peut modifier la valeur par dfaut grce la commande
du mode de configuration globale config-register {valeur} ou la commande confreg {valeur} en mode
ROMMON, Il faut utiliser un nombre hexadcimal comme argument cette commande.
La configuration du registre permet de raliser les diffrentes tches suivantes:
Forcer le routeur entrer en ROMMON
Slectionner une source de dmarrage ou un fichier de dmarrage par dfaut
Activer ou dsactiver la fonction Break
Contrler les adresses de broadcast
Charger un OS partir de la ROM
Rcuprer des mots de passe
Modifier la vitesse de ligne
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 9
Le registre de configuration est un registre de 16 bits qui se trouve dans la mmoire NVRAM. Les 4 bits
infrieurs constituent le champ damorage. Le tableau suivant nous indique les diffrentes valeurs possibles
pour ce champ damorage, ainsi que leur signification :
Bit Fonction Valeur Hexa
15 Mode diagnostic et NVRAM ignore 0x8---
1er Hexa
14 Broadcast IP n'a pas de numros 0x4---
13 Dmmarre en ROM si erreur 0x2---
12 Vitesse de Ligne voir ci-dessous
11 Vitesse de Ligne voir ci-dessous
2me Hexa
10 Broadcast IP tout zro 0x-4--
9 n/a n/a
8 Break dsactiv 0x-1--
7 Bit OEM activ 0x--8-
3me Hexa
6 NVRAM ignore 0x--4-
5 Vitesse de Ligne voir ci-dessous
4 n/a n/a
3 champ dmarrage voir ci-dessous
4me Hexa
2 champ dmarrage voir ci-dessous
1 champ dmarrage voir ci-dessous
0 champ dmarrage voir ci-dessous
Champs importants
1. Le bit 13 sur le premier hexa
Ce champ permet au routeur de dmarrer en ROM si tout autre dmarrage est impossible sur les 4 premiers
bits avec une valeur de 1 qui donne 0010 cela donne 0x2---. Il s'agit de la valeur par dfaut.
2. Le bit 8 sur le deuxime hexa
Le bit 8 est une valeur par dfaut de 1 ce qui donne en hexa 0x-1--. Cette configuration ignore
l'interruption du Break aprs les 60 secondes du dmarrage.
3. Le bit 6 sur le troisime hexa
Ignorer la NVRAM, le bit 6 sur le troisime hexa
Si le bit est 1, on a en hexa 0x--4-
Si le bit est 0, on a en hexa 0x--0-
4. Les bits 3-2-1-0 sur le dernier hexa
Ces bits sont appels boot fields.
Les valeurs classiques sont en hexa 0x---0, 0x---1 et 0x---2 0x---F
Champ Fonction
0x---0 Reste en ROM Monitor mode
0x---1 Dmarre sur la premire image disponible
0x---2 0x---F Dmarrage par dfaut partir de la Flash
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 10
Champs accessoires
1. Les bits de vitesse (5-12-11)
La vitesse de la ligne console peut tre dfinie sur les trois premiers hexa. Par dfaut, la vitesse est dfinie
9600 bauds :
Bauds Bit 5 Bit 12 Bit 11
115200 1 1 1
57600 1 1 0
38400 1 0 1
19200 1 0 0
9600 0 0 0
4800 0 0 1
2400 0 1 1
1200 0 1 0
2. Contrle des adresses de broadcast (bits 10 et 14)
On peut dterminer le format des adresses de broadcast via les bits 10 et 14.
Exemples
1/ Dmarrage par dfaut en 9600 bauds en console :
Valeur Hexa 2 1 0 2
Bit 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00
Valeur binaire 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0
2/ Dmarrage en vitant le contenu de la NVRAM (startup-config) :
Valeur Hexa 2 1 4 2
Bit 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00
Valeur binaire 0 0 1 0 0 0 0 1 0 1 0 0 0 0 1 0
La commande show version affiche :
La version et le numro de rvision de la plate-forme logicielle Cisco IOS en exploitation sur
le routeur.
La valeur du registre de configuration
Le nom du fichier de limage IOS qui a t charge ainsi que sa provenance.
Des informations diverses sur les tailles des mmoires installes sur le routeur.
C Les commandes boot system
La commande boot system (aussi appele donne ou option bootstrap) peut dsigner trois types
demplacements pour la plate-forme logicielle Cisco IOS :
boot system flash {nom du fichier} : Cette commande nous permet de spcifier le fichier
prsent en mmoire flash qui va tre charg au dmarrage.
boot system tftp {nom du fichier} {IP du serveur TFTP} : Dans le cas o la mmoire flash
serait endommage, le chargement dune image systme partir dun serveur TFTP reprsente une
solution de secours. Cest aussi la mthode la plus utilise pour mettre jour un routeur vers une
nouvelle version dIOS.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 11
boot system rom : Si la mmoire flash est endommage et que le serveur TFTP ne russi pas
charger limage, un amorage partir de la mmoire ROM est la dernire option bootstrap dont
dispose la plate-forme logicielle.
La commande show flash permet de visualiser ltat de la mmoire flash. Elle est trs importante car elle
nous donne lespace mmoire libre. En effet, si lon veut copier une image de la plate-forme logicielle dans la
mmoire flash, il faut sassurer que lon dispose de suffisamment de place pour raliser lopration.
D - Manipulation des images logicielles dIOS
La convention dattribution de noms pour la version 11.2 de la plate-forme logicielle Cisco IOS comprend
trois parties :
La plate-forme sur laquelle limage est excute.
Une lettre ou des sries de lettres identifiant les fonctions et les capacits spciales compatibles avec
limage.
Un caractre qui indique lendroit o limage est excute et si elle a t compresse (exemple : 1 =
relogeable, non compresse ; m = RAM, non compresse ; mz = RAM, compression zip).
Nous avons la possibilit dexporter une image vers un serveur TFTP ainsi que den importer une vers la
mmoire flash. Avant de raliser lune ou lautre des oprations prcdemment cites, il est bon dutiliser la
commande show flash afin de connatre le nom de limage actuellement prsente dans la mmoire flash.
Lexportation dune image logicielle dIOS (de la mmoire flash vers le serveur TFTP) seffectue de la faon
suivante :
copy flash tftp : Cette commande lance la procdure dexportation.
IOS nous invite ensuite indiquer ladresse IP du serveur TFTP (par dfaut 255.255.255.255).
Il nous incombe ensuite entrer le nom du fichier qui sera crit sur ce serveur TFTP.
Enfin, un commentaire nous indique si lopration sest correctement droule.
Limportation dune image dIOS est trs similaire, bien quil y ait un peu plus dinformations :
copy tftp flash : Lance la procdure dimportation en mmoire flash.
On nous invite ensuite indiquer ladresse IP du serveur TFTP source.
Il faut maintenant indiquer le nom du fichier sur le serveur TFTP.
Il nous faut maintenant confirmer la copie de cette image dans la mmoire flash.
IOS nous donne ce moment la quantit despace disponible dans la mmoire flash. Ceci est trs
important pour prendre une dcision sur la question suivante.
Cette question correspond au formatage de la mmoire flash. Ceci peut savrer utile si on ne
dispose pas dassez despace libre. On peut leffectuer aussi si on ne veut quune seule image dIOS
dans la mmoire flash.
Viennent ensuite les phases de formatage, au cas o lon a confirm la question prcdente, et de
chargement de limage logicielle dIOS dans la mmoire flash. Un checksum est effectu pour vrifier
lintgrit de limage.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 12
CHAPITRE 4 : CONFIGURATION DUN ROUTEUR
A - Fichiers de configuration
Les informations contenues dans un fichier de configuration sont les suivantes :
Tout dabord, des informations gnriques concernant la version dIOS avec laquelle le fichier de
configuration est prvu pour fonctionner.
Le nom du routeur ainsi que le mot de passe du mode privilgi.
Les entres statiques de rsolution de nom vers IP.
Puis chaque interface avec sa configuration spcifique.
Toutes les informations de routage.
Finalement, chaque ligne et sa configuration spcifique.
Les diffrentes commandes pour les versions 11.x ou ultrieures de la plate-forme logicielle Cisco IOS
associes aux fichiers de configuration sont :
configure terminal : Permet de configurer manuellement un routeur partir d'une console.
configure memory : Charge les informations de configuration partir de la mmoire NVRAM.
copy tftp running-config : Charge les informations de configuration partir d'un serveur de
rseau TFTP dans la mmoire RAM.
show running-config : Affiche la configuration en cours dans la mmoire RAM.
copy running-config startup-config : Copie la configuration en cours partir de la mmoire RAM
pour la stocker dans la mmoire NVRAM.
copy running-config tftp : Copie la configuration en cours partir de la mmoire RAM pour la
stocker sur un serveur de rseau TFTP.
show startup-config : Affiche la configuration enregistre, qui reprsente le contenu de la
mmoire NVRAM.
erase startup-config : Efface le contenu de la mmoire NVRAM.
B - Configuration de mots de passe
On peut protger notre systme laide de mots de passe pour en restreindre laccs. Une protection par
mot de passe peut tre installe pour chaque ligne et se ralise de la manire suivante :
line {console | aux | vty} {numro} : Permet de passer dans le mode de configuration
spcifique la ligne prcise.
password {mot de passe} : Affecte le mot de passe souhait la ligne en cours de configuration.
Quelques informations importantes sont mettre en vidence concernant les lignes VTY :
La commande line vty 0 4 permet dentrer dans le mode de configuration de toutes les lignes VTY.
Ce qui signifie que la commande password affectera le mme mot de passe pour toutes les lignes
VTY de notre routeur.
Une ligne VTY est active uniquement si un mot de passe est configur sur cette dernire.
Les mots de passe pour les lignes console et auxiliaire ne sont pris en compte quaprs redmarrage du
routeur.
On peut restreindre aussi laccs au mode privilgi en utilisant au moins une des commandes suivantes :
enable password {mot de passe} : Limite laccs au mode privilgi.
enable secret {mot de passe} : Idem que enable password, mais utilise un processus de
cryptage propritaire de Cisco pour modifier la chane de caractre du mot de passe.
Le mot de passe enable secret est prioritaire au mot de passe enable password, ce qui signifie que, si on
utilise ces deux commandes en simultan, il nous faudra indiquer le mot de passe enable secret pour
accder au mode privilgi.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 13
De plus, on peut protger laffichage des mots de passe crits en clair dans le fichier de configuration laide
de la commande service password-encryption. Cette commande utilise pour cela un algorithme
propritaire Cisco.
C - Configuration du nom et des descriptions
On va tudier comment configurer :
Le nom dhte du routeur.
Une bannire de connexion.
Une description pour chaque interface.
Lattribution dun nom notre routeur est une des premires tches de base excuter :
Il faut utiliser la commande hostname {nom dhte} linvite du mode de configuration globale.
Le nom du routeur est considr comme le nom dhte
Cest le nom affich par linvite du systme.
Le nom par dfaut est Routeur.
On peut aussi configurer une bannire de connexion. Cette bannire saffiche lors de la connexion et permet
de transmettre un message aux utilisateurs du routeur (pour les avertir par exemple dun arrt imminent du
routeur).
Pour dfinir ce message, il faut utiliser la commande banner motd dans le mode de configuration
globale.
Il faut encapsuler le message entre deux signes dises (#), afin dindiquer au routeur le dbut et la
fin du message.
Enfin, on peut indiquer une description pour chaque interface du routeur. Ceci est trs utile pour ceux qui
seraient censs travailler sur ce routeur et qui ne connaissent pas forcement quoi peut tre attribu cette
interface. Pour cela, il faut :
Passer dans le mode de configuration de linterface souhaite avec la commande interface {type}
{numro} depuis le mode de configuration globale.
Puis dutiliser la commande description {texte}. Ce texte ne pourra pas excder 80 caractres.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 14
CHAPITRE 5 : ADRESSAGE IP & INTERFACES
A - Adresse IP dune interface
Ladressage IP des interfaces est la deuxime phase dans le processus de configuration dun routeur. Pour
attribuer une adresse IP une interface, il faut tre dans le mode de configuration de cette dernire.
Pour cela, on utilise la commande interface {type} {numro} depuis le mode de configuration globale.
La commande ip address {IP de linterface} {masque de sous-rseau} nous permet de raliser cette
attribution.
On se souvient quun masque de sous-rseau peut tre crit de plusieurs manires diffrentes :
Notation entire avec des points de sparation (option par dfaut). Exemple : 255.255.255.0
Nombre de bits. Exemple : /24
Notation hexadcimale. Exemple : 0xFFFFFF00
Il existe donc une commande nous permettant de spcifier le format du masque de sous-rseau. Il sagit de
la commande term ip netmask-format {format}.
Il reste maintenant activer linterface. La commande no shutdown permet deffectuer cette opration.
B - Rsolution de nom vers IP statique
Tout comme sur les systmes dexploitation les plus connus, il est possible davoir une correspondance IP /
nom dhte (exemple : fichier hosts sous UNIX). Pour cela, nous avons notre disposition la commande ip
host {nom} [tcp-port-number] {adresse IP} [{2 adresse IP} ], accessible depuis le mode de
configuration globale (NB : les paramtres entre crochets sont optionnels).
Il est tout fait possible dattribuer plusieurs adresses IP pour un mme nom dhte. Il est en effet possible
pour un seul et mme hte davoir plusieurs adresses.
Le paramtre tcp-port-number permet dexpliciter le port TCP utiliser lors de lexcution de la commande
telnet ou connect. Implicitement, sa valeur est 23.
C Le service DNS
Information Description
Host Noms des machines connues
Flag Description de la mthode utilise pour apprendre les informations et pour
juger de leur pertinence actuelle
perm Configur manuellement dans une table dhtes
temp Acquis par le biais dun serveur DNS
OK Entre en cours
EX Entre obsolte, expire
Age Temps (en heures) coul depuis que le logiciel a consult lentre
Type Champ de protocole
Address(es) Adresses logiques associes au nom de machine
La commande ip name-server {adresse serveur DNS} [{adresse dun 2 serveur} ] permet de
dfinir les machines qui peuvent fournir le service de noms. On peut spcifier jusqu 6 adresses IP en tant
que serveurs de noms.
Pour mettre en correspondance les noms de domaine avec des adresses IP, on doit identifier les noms de
machine, spcifier un serveur de noms et activer le service DNS.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 15
La commande ip domain-lookup du mode de configuration globale permet dactiver le service DNS sur un
routeur Cisco. Ce service est par ailleurs activ par dfaut. Lorsque ce service est dsactiv, le routeur ne
gnre pas ou ne transmet pas les paquets de broadcast gnrs par le systme de noms.
La commande show hosts permet dafficher la liste des noms de machine ainsi que les adresses associes,
la mthode dapprentissage ainsi que la pertinence de chaque entre. Cette commande nous livre un
maximum dinformations dont les significations sont expliques dans le tableau suivant :
D - Spcificits des interfaces WAN
Les connexions WAN ncessitent une configuration supplmentaire par rapport celles en LAN. En effet, il
faut indiquer quelle vitesse va fonctionner notre liaison.
Ceci se fait par lintermdiaire de la commande clock rate {valeur}. Cette configuration doit tre effectue
uniquement sur la partie ETCD de la liaison.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 16
CHAPITRE 6 : LE ROUTAGE
A - Principes fondamentaux
La couche rseau fournit un acheminement de bout en bout et au mieux des paquets travers les rseaux
interconnects.
Le principe de base du routage est synthtis par les deux tapes suivantes :
Dtermination du chemin : La couche rseau utilise une table de routage pour dterminer quel
est le meilleur chemin emprunter pour atteindre le rseau de destination. Le principe de mtrique
est utilis afin doffrir une mesure de qualit pour un chemin.
Commutation : La fonction de commutation permet un routeur d'accepter un paquet d'une
interface et de le transmettre par le biais d'une autre interface. Le paquet pris en charge une
interface est retransmis via une autre interface reprsentant le meilleur chemin vers le rseau de
destination.
Un protocole rout est un protocole de rseau dont l'adresse de couche rseau fournit suffisamment
d'informations pour permettre d'acheminer un paquet d'une machine vers une autre, sur la base du modle
d'adressage. Les protocoles routs dfinissent le format des champs d'un paquet. Exemples de protocoles
routs :
IP
IPX
Les protocoles de routage supportent un protocole rout en fournissant les mcanismes de partage des
informations de routage. Les routeurs changent les messages des protocoles de routage. Un protocole de
routage permet aux routeurs de communiquer entre eux pour mettre jour et grer leurs tables. Exemples
de protocoles de routage TCP/IP :
RIP
IGRP
EIGRP
OSPF
BGP
Les routeurs peuvent supporter plusieurs protocoles de routage ainsi que plusieurs protocoles routs en
mme temps. Ces caractristiques permettent un routeur de distribuer les paquets de plusieurs protocoles
routs sur les mmes liaisons de donnes. Il est important de noter quil existe alors une table de routage
par protocole rout.
Le processus de transmission de linformation se droule comme suit (durant ce processus, les adresses de
couche 3 ne changent pas) :
Lhte source dtermine si la destination est en local ou distante grce au couple IP/masque de
sous-rseau. Elle calcule ainsi lIP de sous-rseau de la destination ainsi que la sienne.
Si les IP de sous-rseau sont les mmes, alors la source met la trame avec ladresse de couche 2
de la destination. Lmission est ainsi directe.
Par contre, si les IP de sous-rseau sont diffrentes, alors la source encapsule la trame avec
ladresse de couche 2 de sa passerelle par dfaut puis lenvoie.
La passerelle par dfaut, savoir gnralement un routeur, reoit cette trame. Elle va donc
dterminer le chemin emprunter afin datteindre le rseau de destination. Ceci se fait grce aux
informations de couche 3 fournit par le paquet ainsi que par la table de routage.
Il se pose ensuite deux cas :
Le routeur actuel est le routeur final, cest--dire quil est directement connect au rseau de
destination. Dans ce cas prcis, on place les adresses de couche 2 de linterface du routeur comme
adresse source, et celle de la destination dans le champ adresse de destination. La trame est alors
envoye sur le rseau de destination.
Le routeur actuel est un routeur intermdiaire sur le chemin, cest--dire quil va falloir passer
obligatoirement par un autre routeur afin datteindre le rseau de destination. La trame va donc tre
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 17
encapsule avec ladresse de couche 2 de linterface de ce routeur, et celle du prochain saut dans le
champ adresse de destination.
B - Routage statique et dynamique
Il existe deux types de routage :
Statique : Tout est gr manuellement par un administrateur rseau qui enregistre toutes les
informations dans la configuration d'un routeur. Il doit mettre jour manuellement les entres de
route statique chaque fois qu'une modification de la topologie de l'inter rseau le ncessite.
Dynamique : Une fois qu'un administrateur rseau a entr les commandes de configuration pour
lancer le routage dynamique, les informations relatives la route sont mises jour
automatiquement, par un processus de routage, chaque fois que l'inter rseau envoie de nouvelles
informations.
Le routage statique offre plusieurs applications utiles :
Le routage dynamique a tendance rvler toutes les informations connues d'un inter rseau, alors
que vous souhaiteriez masquer certaines informations pour des raisons de scurit. Le routage
statique vous permet de spcifier les informations que vous souhaitez rvler propos de rseaux
restreints.
Lorsqu'un rseau n'est accessible que par un seul chemin, une route statique vers ce rseau peut
s'avrer suffisante. Ce type de rseau est appel rseau d'extrmit. La configuration d'une route
statique vers un rseau d'extrmit permet d'viter la surcharge lie au routage dynamique.
Il vite davoir une perte en bande passante due aux mises jour envoyes par les protocoles de
routage.
Une route par dfaut est une entre de table de routage qui dirige les paquets vers un saut suivant,
lorsque ce dernier n'est pas inclus explicitement dans la table de routage. La route par dfaut fait partie
intgrante du routage statique. Ce type de route est utilis par exemple pour rediriger les paquets dun LAN
vers Internet.
Le routage dynamique possde comme avantage principal de sadapter automatiquement aux modifications
topologiques.
La mise en uvre du routage dynamique dpend de deux fonctions de base :
La gestion d'une table de routage.
La distribution opportune des informations aux autres routeurs sous la forme de mises jour du
routage.
Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les
routeurs. Un protocole de routage dfinit les rgles utilises par un routeur pour communiquer avec les
routeurs voisins. Par exemple, un protocole de routage dfinit les informations suivantes :
Comment envoyer les mises jour.
Les informations contenues dans ces mises jour.
Le moment o les informations doivent tre envoyes.
Comment localiser les destinataires des mises jour.
Lorsqu'un algorithme de routage met jour une table de routage, son principal objectif est de dterminer
les meilleures informations inclure dans cette table. Chaque algorithme de routage interprte sa faon
les meilleures informations. L'algorithme gnre un nombre appel valeur mtrique pour chaque chemin du
rseau. En gnral, plus ce nombre est petit, meilleur est le chemin.
On peut calculer les mtriques en fonction d'une seule caractristique de chemin. On peut aussi calculer des
mtriques plus complexes en combinant plusieurs caractristiques. Les plus couramment utilises par les
routeurs sont les suivantes :
Bande passante : Le dbit d'une liaison, mesur en bits par seconde.
Dlai : Le temps requis pour acheminer un paquet, pour chaque liaison, de la source la
destination.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 18
Charge : La quantit de trafic sur une ressource rseau telle qu'un routeur ou une liaison.
Fiabilit : Cette notion indique gnralement le taux d'erreurs sur chaque liaison du rseau.
Nombre de sauts (hop count) : Le nombre de routeurs par lesquels un paquet doit passer avant
d'arriver destination.
Tics : L'intervalle de temps sur une liaison donne, en utilisant les signaux (tics) d'horloge d'un
ordinateur personnel IBM (environ 55 millisecondes).
Cot : Gnralement base sur une dpense montaire attribue un lien par un administrateur
rseau.
La mtrique entre le port et chaque rseau directement connect est gale 0.
La plupart des algorithmes de routage peuvent tre classs selon l'un des algorithmes suivants :
Vecteur de distance.
Etat de lien.
Hybride symtrique.
C - Routage vecteur de distance
La mthode de routage vecteur de distance dtermine la direction (vecteur) et la distance vers un lien de
l'inter-rseau. Les algorithmes de routage vecteur de distance transmettent d'un routeur l'autre des
copies priodiques d'une table de routage.
Chaque routeur reoit une table de routage des routeurs voisins auxquels il est directement connect. Il
rajoute les informations nouvelles ou meilleures dans la table de routage, sachant que les mtriques
distantes (celles incluses dans les mises jour) sont cumules avec la mtrique sparant les deux routeurs,
afin dobtenir les nouvelles mtriques. La nouvelle table de routage est alors envoye dans toutes les
directions, afin dinformer tous les routeurs des nouveauts.
Les algorithmes de routage vecteur de distance ne permettent pas un routeur de connatre la topologie
exacte d'un inter-rseau. En effet, leur vue de la topologie est base sur celle des voisins. Cest--dire que
chaque routeur connat lexistence de toutes les destinations ainsi que les sauts menant eux, mais ne
connat pas le chemin exact, saut aprs saut jusqu la destination.
Les protocoles de routage suivants utilisent un algorithme vecteur de distance :
RIP
IGRP
D - Routage tat des liens
La mthode de routage tat de lien recre la topologie exacte de l'ensemble de l'inter rseau. Les
algorithmes de routage tat de liens, galement appels algorithmes du plus court chemin d'abord, grent
une base de donnes topologiques complexe. Ces informations comprennent tous les routeurs distants et
leurs interconnexions.
Le routage tat de liens utilise les lments suivants :
des mises jour dclenches par modifications topologiques.
une base de donnes topologique.
l'algorithme du plus court chemin d'abord.
L'arbre du plus court chemin dabord rsultant.
La table de routage, dduite partir de larbre du plus court chemin dabord.
Les tapes du processus de cration de la table de routage sont :
Rception dune mise jour, contenant des informations destines la base de donnes
topologiques.
Lalgorithme du plus court chemin dabord convertit cette base de donnes en un arbre du plus court
chemin dabord, dont il est la racine.
Cet arbre contient tous les chemins existants vers chaque destination connue.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 19
Le contenu de la table de routage est dtermin en parcourant larbre, sachant que lon ne garde
dans cette table que la meilleure entre pour chaque destination.
Chaque fois qu'un paquet de mise jour entrane une modification dans la base de donnes, l'algorithme du
plus court chemin d'abord recalcule les meilleurs chemins et met jour la table de routage.
Le routage tat de liens est li deux exigences :
Ressource calculatoire : Un protocole de routage tat des liens require une puissance
processeur importante pour son algorithme du plus court chemin dabord, afin de transformer sa
base de donnes topologiques en un arbre du plus court chemin dabord, puis pour traiter cet arbre
pour en dduire la table de routage.
Ressource mmoire : Une grande quantit de mmoire RAM est utilise par un protocole de
routage tat des liens car il faut stocker la base de donnes topologique ainsi que larbre du plus
court chemin dabord, en plus de classique table de routage.
Le protocole OSPF est le plus connu des protocoles de routage tat des liens.
E - Convergence, problme associ et solutions
L'algorithme de routage est essentiel au routage dynamique. Chaque fois que la topologie d'un rseau
change, la reprsentation du rseau doit galement tre modifie. La reprsentation doit reflter une vue
prcise et cohrente de la nouvelle topologie. Cette vue est appele convergence.
Lorsque tous les routeurs d'un inter-rseau utilisent les mmes informations, l'inter-rseau est convergent.
Une convergence rapide est recommande pour un rseau, car elle rduit la priode au cours de laquelle les
routeurs prennent des dcisions de routage incorrectes ou inefficaces.
Des boucles de routage peuvent se produire si la convergence lente d'un rseau avec une nouvelle
configuration entrane des entres de routage incohrentes. Les paquets tournent sans cesse sur une boucle
bien que le rseau de destination soit en panne. La mtrique est incrmente chaque fois que le paquet de
mise jour passe par un autre routeur.
Pour tenter de contrer les boucles de routages, il existe :
La mtrique de mesure infinie.
Le Split Horizon.
Les compteurs de retenue (Hold Downs).
On ne se proccupe que de la table de routage avec ces trois solutions, car le problme des paquets en eux-
mmes est rgl automatiquement, et ce grce au principe de TTL (Time To Live).
Une mtrique de mesure infinie peut s'avrer ncessaire. Le principe est de dfinir l'infini en tant que
nombre maximum spcifique. Ce nombre se rfre une mtrique de routage. Grce cette mthode, le
protocole de routage permet la boucle de routage d'exister jusqu' ce que la mtrique dpasse la valeur
maximale autorise. Le rseau en panne est considr comme inaccessible lorsque la valeur mtrique atteint
la valeur maximale.
Le principe du Split Horizon est simple : aucune mise jour ne sera envoye par le chemin par lequel on a
appris la modification de topologie. Ceci permet dviter de renvoyer la source des informations errones,
et donc de limiter la propagation de mises jour errones.
On peut aussi utiliser des compteurs de retenue qui permettent dviter de changer ltat dune entre
dans la table de routage impunment. Ils ont pour but de laisser le temps linformation datteindre
lintgralit du rseau avant de modifier de nouveau la mme entre.
Ils fonctionnent de la faon suivante :
Lorsquune modification est effectue sur une entre de la table de routage, on lance un compteur
de retenue pour cette entre.
Si une mise jour contenant une modification pour cette entre alors que le temps du compteur de
retenue est dpass, alors la modification est applique.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 20
Si une mise jour contenant une modification pour cette entre pendant le temps du compteur de
retenue, alors le protocole suivra les rgles imposes par le principe des compteurs de retenue.
Les rgles imposes par le principe des compteurs de retenue sont les suivantes :
On autorise lactivation ou lamlioration de qualit (mtrique) pour une entre.
On refuse la dsactivation ou la dgradation de qualit pour lentre concerne.
Tous les algorithmes peuvent tre configurs afin dutiliser ces trois mthodes, lexception des compteurs
de retenue qui sont inutiles pour les protocoles de routage tat des liens, car le temps de convergence est
faible.
F - Contexte des diffrents protocoles de routage
On peut comparer plusieurs aspects fondamentaux du routage vecteur de distance et du routage tat
des liens :
Vecteur de distance Etat des liens
Vue de la topologie du rseau partir de
la perspective des voisins
Vue commune et complte de lensemble de la topologie du
rseau
Ajout de vecteurs de distance dun
routeur lautre
Calcul du chemin le plus court menant aux autres routeurs
grce larbre du plus court chemin dabord
Mises jour priodiques frquentes :
Convergence lente
Mises jour dclenches par vnements : Convergence
plus rapide
Transmission des copies des tables de
routage aux routeurs voisins
Transmission des informations de la base de donnes
topologiques
Un troisime type dalgorithme combine les aspects du routage vecteur de distance et du routage tat de
liens. Ce troisime type est appel routage hybride symtrique.
Les caractristiques des protocoles de routage hybride symtrique sont :
Utilisation du principe de base du vecteur de distance (lgret de la gestion de la table de routage
et contenu des mises jour identique).
Utilisation des mises jour dclenches par modification topologique de ltat des liens
(convergence plus rapide que les protocoles de routage vecteur de distance).
Les protocoles de routage suivants utilisent un algorithme de routage hybride symtrique :
IS-IS normalis par lISO
EIGRP de Cisco
G - Configuration initiale du routeur
La commande ip routing du mode de configuration globale permet dactiver la commutation des paquets
entre les interfaces. Cette commande est donc la premire utiliser lors de la configuration du routage, quil
soit statique ou dynamique.
La commutation des paquets entre les interfaces est dsactive par dfaut pour tous les protocoles routs.
La commande ip route {network} [masque] {adresse ou interface} [distance] permet de dfinir une
route statique :
Le paramtre masque permet de forcer un masque de sous-rseau pour le paramtre network. Il
sagit dun paramtre optionnel car le masque peut tre implicite (dduit grce au principe de
classes dIP) ou explicite (il doit tre prcis dans le cas du subnetting).
Le paramtre adresse correspond ladresse IP de linterface du prochain saut, alors que interface
fait rfrence au nom de linterface locale utiliser pour atteindre le rseau de destination.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 21
Enfin, le paramtre distance permet de spcifier une mesure de la fiabilit dune source
dinformation de routage, exprime sous forme de valeur numrique comprise entre 1 et 255. Plus la
valeur est leve, plus la fiabilit de la source est faible.
La commande ip default-network {network} permet de dfinir une route par dfaut. Un rseau par
dfaut doit exister dans une table de routage, afin de pouvoir rediriger les paquets destins un rseau
extrieur au notre (exemple : Internet). Il ne doit pas y avoir plus dune route par dfaut par routeur.
La commande ip default-network doit tre ajoute sur tous les routeurs du rseau ou elle doit tre utilise
avec la commande redistribute static de faon ce que tous les rseaux connaissent le rseau candidat
par dfaut.
H - Protocoles de routage intrieurs et extrieurs
Un systme autonome est un ensemble de routeurs fonctionnant suivant la mme administration,
par exemple le mme protocole de routage.
Le NIC (Network Information Center) attribue aux entreprises un numro de systme autonome unique. Ce
numro est un nombre 16 bits. Un protocole de routage, tel que le protocole IGRP de Cisco, exige que lon
indique ce numro unique dans notre configuration.
Les protocoles de routage extrieurs (EGP : Exterior Gateway Protocol) permettent aux systmes autonomes
de communiquer entre eux. Les protocoles de routage intrieurs (IGP : Interior Gateway Protocol) sont
utiliss au sein d'un systme autonome.
Les diffrents IGP sont :
RIP
IGRP
EIGRP
OSPF
Le seul EGP que nous allons citer est : BGP
La commande router {protocole} [option] lance le processus de routage dynamique en utilisant le
protocole spcifi (RIP, IGRP, OSFP ou EIGRP). Le paramtre option sert spcifier le systme autonome
pour les protocoles qui le requirent. Aprs avoir entr cette commande, on se retrouve dans le mode de
configuration de ce protocole de routage.
Ensuite, dans ce mode de configuration de ce protocole de routage, il faut indiquer les diffrents rseaux
directement connects qui seront inclus dans les mises jour de routage. Cela se fait par le biais de la
commande network {numro de rseau} dans le mode de configuration du protocole de routage.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 22
CHAPITRE 7 : LE PROTOCOLE RIP
A- Introduction
RIP(Routing Information Protocol) est le protocole le plus utilis ce jour dans les rseaux actuels. Il
calcule la distance jusqu un hte en mesurant le nombre de sauts (routeurs) et privilgie le chemin le plus
court. On appelle ce type de protocole bas sur le nombre de sauts des protocoles de routage vecteur de
distance.
Le protocole RIP met jours les tables de routage toutes les 30 secondes et autorise un nombre de saut
maximal de 15, si on atteint la valeur 16 la mtrique est considr comme infini et donc elle dsigne une
destination inaccessible.
Au dmarrage, chaque routeur a connaissance des rseaux auxquels il est directement rattach, ainsi que
du cot associ chacune de ses liaisons (1 par dfaut). Le cot de la liaison locale, c'est dire celle du
routeur vers lui-mme, est `` 0 '' alors que celle pour atteindre n'importe quel autre point est `` infini ''
(valeur 16 par dfaut).
Le routeur envoie un paquet de questionnement (request packet) ses voisins pour constituer sa table de
routage initiale.
La RFC 2453 prcise que celle-ci contient 5 informations pour chaque entre :
1. L'adresse IPv4 de la destination,
2. La mtrique pour atteindre cette destination,
3. L'adresse IPv4 de premire passerelle (next router) utiliser,
4. Un drapeau qui indique si la route a chang rcemment (route change flag)
5. Deux chronomtres associs la route, l'un pour signifier que la route n'est plus utilisable (timeout),
l'autre pour compter le temps durant lequel une route non utilisable doit tre maintenue dans la
table avant d'tre supprime et l'espace mmoire utilis recycl (garbage-collection).
En fonctionnement chaque routeur transmet son vecteur de distance ses voisins directs (LAN) soit par un
broadcast, soit par un multicast. Le port de destination est toujours 520. Cet vnement aura lieu
priodiquement (30 secondes) o ds que quelque chose change dans la table de routage (Triggered
updates), ou encore la rception d'un paquet de demande de route.
Chaque routeur calcule son propre vecteur de distance, ce calcul est dclench ds que :
Le routeur reoit un vecteur de distance qui diffre avec ce qu'il a dj en mmoire.
Le constat de la perte de contact (link ou absence de rception des annonces) avec un
voisin.
Quand une route n'a pas t rafrachie depuis 180 secondes (6 paquets de broadcast non reus) sa mtrique
prend la valeur infinie (16) puis elle est dtruite.
Paquet RIP version 1
Paquet RIP version 2
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 23
B- RIP v2 RIP v1
Voici les cinq fonctionnalits qui diffrent les deux versions de RIP :
1. Transmission d'un masque de sous-rseau avec les routes
Permet RIP v2 de supporter les sous rseaux et les masques de longueur variables (VLSM).
2. Authentification
La RFC a prvue que l'authentification de la mise jour de routage se fait de manire claire (RIP v1), par
contre Cisco a prvue de supporter la mme opration de manire crypte via lalgorithme MD5 (RIP v2).
3. Inclusion d'une adresse IP de routeur de prochain saut dans la mise jour de routage
Un routeur peut annoncer une route mais diriger tous les autres routeurs l'coute vers un diffrent routeur
vers un mme sous-rseau. Cette fonction est uniquement utilise lorsqu'un routeur dispose d'une meilleure
route.
4. Emploi d'indicateurs de routes externes (route tag)
RIP peut transmettre des informations sur les routes dcouvertes par le biais d'une source externe et
redistribues dans RIP.
5. Envoi de mises jour de routage une adresse multicast
Au lieu d'envoyer des mises jour vers l'adresse de diffusion (broadcast) 255.255.255.255, RIP les envoie
vers l'adresse de multicast 224.0.0.9.
Cette fonctionnalit rduit la charge de traitement requise sur les htes qui ne prennent aucune des deux
versions de RIP en charge au sein d'un mme rseau.
C- Illustration
Voici un exemple illustrant la configuration du protocole RIP :
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 24
Configuration du Routeur (Router1) :
Router1> enable
Router1# configure terminal
Router1 (config)# router rip
Router1 (config-router)# version 2
Router1 (config-router)# network 200.1.1.0
Router1 (config-router)# network 100.0.0.0
Router1 (config-router)# network 120.0.0.0
Configuration du Routeur (Router2) :
Router2> enable
Router2# configure terminal
Router2 (config)# router rip
Router2 (config-router)# version 2
Router2 (config-router)# network 200.1.2.0
Router2 (config-router)# network 100.0.0.0
Router2 (config-router)# network 110.0.0.0
Configuration du Routeur (Router3) :
Router3> enable
Router3# configure terminal
Router3 (config)# router rip
Router3 (config-router)# version 2
Router3 (config-router)# network 200.1.3.0
Router3 (config-router)# network 110.0.0.0
Router3 (config-router)# network 120.0.0.0
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 25
CHAPITRE 8 : LE PROTOCOLE IGRP
A- Introduction
IGRP (INTERIOR GATEWAY ROUTING PROTOCOL) dvelopp par Cisco pour rsoudre les problmes
associs au routage dans de grands rseaux multi fournisseurs, cest un protocole vecteur de distance,
cependant il prend galement en compte dautres mtriques quil est possible de pondrer afin de privilgier
certains aspects du chemin :
bande passante (bandwidth)
charge (load)
dlai (delay)
fiabilit (reliability)
unit maximale de transmission (MTU)
Lors d'une transmission de donnes informatiques, la MTU est la taille maximale d'un paquet pouvant tre
transmis en une seule fois (sans fragmentation) sur une interface, On parle de Path MTU pour dsigner la
taille maximale entre une machine source et une machine destination. Il correspond au plus petit MTU des
interfaces o le paquet est transmis.
Exemple de valeur de la MTU selon le type de rseau
IPv4 : le MTU minimal est de 576 octets
IPv6 : le MTU minimal par dfaut vaut 1 280 octets
sur Ethernet :
o MTU = 1 500 octets par dfaut
o MTU = 1500 9000 octets avec Jumbo frame (en).
sur PPPoE : MTU = 1 492 octets
sur ADSL ou ATM25 : PMTU = 1 468 octets
sur ADSL en Wi-Fi PMTU = 1468 auquel il faut ajouter 28, soit 1 496 octets
sur Token Ring, la MTU est de 5 000.
sur Frame Relay le MTU est de 1 564.
sur LAN la MTU = 16 436
Par dfaut, IGRP ne prend en compte que la bande passante et le dlai.
Paquet IGRP
B- Mtrique IGRP
Voici la formule pour calculer la mtrique compose dIGRP :
Metric = [K1 * Bandwidth + (K2 * Bandwidth)/(256-load) + K3*Delay ]*[K5/(reliability + K4)]
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 26
Les valeurs par dfaut des constantes sont K1 = K3 = 1 et K2 = K4 = K5 = 0.
Ainsi, le calcul de la mtrique compose utilise par IGRP se rdauit :
Metric = Bandwidth + Delay
Les valeurs Ki dans cette formule sont des constantes qui peuvent tre dfinies dans la configuration du
routage :
Router (config-router)#metric weights tos k1 k2 k3 k4 k5
Pour trouver la bande passante, prenons la plus petite de toutes les bandes passantes des
interfaces de sortie et divisons 10 000 000 par ce nombre (la bande passante est
convertie par 10 000 000 en Kb/s)
Pour trouver le dlai, ajoutons tous les dlais des interfaces de sortie et divisons ce
nombre par 10 (le dlai est de 10 microsecondes).
Il faut se souvenir que le chemin retenu dans la table de routage sera celui qui aura la plus petite mtrique.
C- Illustration
Configuration du Routeur (Venus) :
Venus> enable
Venus # configure terminal
Venus (config)# router igrp 100
Venus (config-router)# network 12.1.1.0
Venus (config-router)# network 172.16.10.0
Configuration du Routeur (Saturne) :
Saturne> enable
Saturne # configure terminal
Saturne (config)# router igrp 100
Saturne (config-router)# network 172.17.0.0
Saturne (config-router)# network 172.16.10.0
Un systme autonome est un ensemble de rseaux qui utilisent un protocole de routage commun
et qui dpend dune autorit dadministration unique
L'argument systme-autonome indique les routes aux autres routeurs IGRP et sert tiqueter les
informations de routage transmises. Lorsqu'un processus de routage IGRP est configur, un numro AS doit
tre indiqu.
Ce numro sert tiqueter des mises jour correspondant l'un des quatre (au maximum) processus
de routage IGRP.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 27
CHAPITRE 9 : LE PROTOCOLE EIGRP
A- Introduction
EIGRP (ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL) est un protocole de routage dvelopp
par Cisco partir du protocole original IGRP. C'est un protocole de routage hybride IP, avec une
optimisation permettant de minimiser l'instabilit de routage due aussi bien au changement de topologie
qu' l'utilisation de la bande passante et la puissance du processeur du routeur.
Certaines de ces optimisations sont bases sur le Diffusing Update Algorithm (DUAL) dvelopp par SRI,
qui garantit l'absence de boucle. En particulier, DUAL vite les sauts l'infini (voir mtrique (routage))
en les limitant 224.
EIGRP associe cinq diffrentes mtriques chaque route :
bande passante (bandwidth)
charge (load)
dlai (delay)
fiabilit (reliability)
unit maximale de transmission (MTU)
Pour comparer les routes, ces lments sont combins en un seul afin d'obtenir une seule mtrique.
EIGRP gre le routage inter-domaine classless permettant l'utilisation de VLSM, ce qui tait un dsavantage
important de son prdcesseur IGRP. L'utilisation de l'algorithme DUAL fait d'EIGRP un des protocoles de
routage dont la convergence est des plus rapides.
Il permet galement la rpartition de la charge entre plusieurs chemins de mtrique ingale, il est multi-
protocoles puisqu'il permet d'excuter diffrents processus pour IP, IPX et AppleTalk.
N.B : EIGRP ne fonctionne que sur des quipements Cisco, ce qui cr des problmes
d'interoprabilit avec des quipements d'autres marques.
B- Caractristique
EIGRP utilise un routage hybride qui sappuie sur des vecteurs de distance et dtat de liens. Les
mtriques utilises par EIGRP sont donc principalement la bande passante, la mmoire ainsi que la
surcharge des processeurs.
Le routeur qui est configur pour utiliser le protocole EIGRP va garder en mmoire toutes les tables de
routage de ces voisins ce qui permet en cas de dfaillance du rseau de trouver trs rapidement un chemin
alternatif.
Le protocole EIGRP ne fait pas de mises jour priodique de ces tables, ce qui peut savrer tre un certain
handicap. En effet, si une route change pour une quelconque raison, le routeur utilisant EIGRP en tant que
protocole ne sera pas averti aussi rapidement que les routeurs utilisant dautres protocoles. Mais si le
protocole EIGRP ne permet pas aux routeurs de faire des mises jour priodiques, il leur permet nanmoins
denvoyer de partielles mises jour lorsque la distance pour une route change. Ces informations sur la route
qui a chang sont alors uniquement envoyes vers les routeurs qui ont besoin de ces informations. Ce
principe permet galement EIGRP dconomiser de la bande passante.
C- Fonctionnement
Lorsque deux routeurs se sont mutuellement dcouvert voisins, ils changent compltement leur table de
routage. Ensuite, des messages Hello sont constamment changs afin de manifester sa prsence.
L'intervalle de temps sparant 2 messages Hello est par dfaut de :
5 secondes sur un LAN ou connexion PPP
60 secondes sur un WAN multi-points comme Frame Relay
Quand une modification topologique est constate, seules les nouveauts sont changes, soit par multicast
l'adresse 224.0.0.10, si plusieurs routeurs doivent tre prvenus, soit par unicast dans le cas contraire.
Les mises jour sont envoyes via le protocole RTP (Reliable Transport Protocol).
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 28
EIGRP utilise 5 types de messages :
Hello packets
Update packets
Acknowledgement packet
Query packets
Reply packets
c.1 : Hello packets
Permet de dcouvrir les voisins
Envoie toutes :
les 5 secondes sur la plupart des rseaux
toutes les 60 secondes sur le Non Brodadcast Multi-access Networks (NBMA)
C'est le temps maximum qu'un routeur peut attendre avant de dclarer un routeur absent
Holdtime
Par dfaut : 3 fois le hello interval
c.2 : Update packets
EIGRP n'envoie des mises jour que si des changements sont constats
Partial update : N'inclus que les informations de routage ayant t modifi
Bounded update : Quand une route change, uniquement les routeurs concerns par ce changement
seront prvenus grce aux partial updates.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 29
c.3 : Authentification
EIGRP peut :
encrypter les informations de routage
authentifier les informations de routage
c.4 : Protocole DUAL
EIGRP procde l'limination des boucles grce l'algorithme DUAL :
Les boucles sont supprimes grce aux informations topologiques conserves en mmoire du
routeur
Quand plusieurs routes sont dcouvertes vers un mme sous-rseau, celle de meilleur mtrique est
mise dans la table de routage et les autres sont conserves parmi les informations topologiques
La deuxime meilleur route est conserve et est appele feasible successor
En cas de dfaillance de la meilleure route, la feasible successor sera alors mise dans la table de routage
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 30
D- Illustration
Configuration du Routeur (R2) :
R2> enable
R2 # configure terminal
R2 (config)# router eigrp 10
R2 (config-router)# network 172.16.2.0 0.0.0.255
R2 (config-router)# network 192.168.10.8 0.0.0.3
R2 (config-router)# network 172.16.3.0 0.0.0.3
R2 (config-router)# network 10.1.1.0 0.0.0.3
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 31
CHAPITRE 10 : LE PROTOCOLE OSPF
A- Introduction
OSPF (OPEN SHORTEST PATH FIRST) est un protocole de routage tat de lien qui date des annes
1980, pour faire face aux insuffisances du protocole vecteurs de distances, constates sur les rseaux
Arpanet et Cyclades. Son dveloppement est d aux efforts du groupe OSPF de l'IETF. OSPF inclut des
mtriques de cots tenant compte de :
la vitesse dacheminement
du trafic
de la fiabilit
de la scurit
De base un protocole de routage tats de liens a un fonctionnement simple :
1. Chaque routeur est responsable de la reconnaissance de ses voisins (de leur nom) directs, c'est
dire accessibles sur un des LANs directement raccords.
2. Chaque routeur tablit un paquet nomm link state packet (LSP) qui contient la liste des noms et
des cots dans la mtrique choisie pour atteindre chacun de ses voisins.
3. Le LSP est propag tous les routeurs et chacun conserve le plus rcent LSP reu des autres
routeurs dans une base de donnes (link-state database). Chaque routeur du nuage travaille ainsi
partir des mmes donnes, une sorte de carte globale des tats.
4. Chaque routeur la responsabilit par ses propres moyens (puissance CPU) du calcul du chemin
cot minimum (shortest path) partir de lui-mme et pour atteindre tous les nuds du rseau.
5. Les changements de topologie du nuage (comme la perte de connectivit sur une interface) de
routeurs sont rapidement dtects, annoncs au voisinage, et pris en compte pour recalculer les
routes.
Chaque routeur possde
1. Une table de ses voisins, appel Neighbor table
2. Une base de donnes de la topologie du rseau, appel Topology database
3. Une table de routage, appel Routing table
B- Fonctionnement
Le protocole OSPF attribue un cot chaque liaison (appele lien) afin de privilgier l'lection de certaines
routes. Plus le cot est faible, plus le lien est intressant.
La formule de calcul est simplissime :
10
8
(correspond un dbit maximum de 100Mbps)
Cot = ----------------------------------------------------------------
Bande passante du lien (en bps)
Dans le cas o l'on utilise des interfaces avec un dbit suprieur, il est possible de redfinir la rfrence avec
une commande du type auto-cost reference-bandwidth 1000 pour la valeur 10
9
.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 32
Le cout total d'une route est la somme des couts de chaque lien
La commande show interface permet de visualiser la bande passante dfinie sur une interface.
Les deux interfaces extrmits d'une liaison srie doivent tre configur avec la mme bande
passante.
Router(config-if)#bandwidth bandwidth-kbps
La commande ip ospf cost permet de dfinir directement le cout d'une interface
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 33
B.1 : Message OSPF
Les messages OSPF sont encapsuls dans des paquets IP
B.2 : Paquet OSPF
B.3 : Identification dun routeur
La base de donnes de la topologie du rseau contient la liste de tous les sousrseaux, appel lien, connu du
routeur et de l'identit du routeur permettant de faire la liaison avec ce lien. Il est facile d'identifier un sous-
rseau et son masque associ, par contre identifier un routeur est plus compliqu.
La solution utilise doit permettre d'identifier, de faon unique sur le rseau un routeur par un identifiant
appel RID, il faut se baser sur les adresses IP de ceux-ci.
Si le routeur possde une adresse loopback, il prendra l'adresse la plus grande parmi ses adresses
de loopback.
Sinon, il choisira la plus grande adresse IP de ses interfaces oprationnelles.
Chaque routeur choisit son OSPF RID l'initialisation.
N.B : le RID ne change pas, mme si une nouvelle interface s'active. Les changements n'ont lieu
que si le processus OSPF est rinitialis (clear ip ospf process)
B.4 : Dcouverte des routeurs voisins
Deux routeurs OSPF deviennent voisins s'ils possdent une interface sur le mme sous-rseau
Pour dcouvrir d'autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du type
OSPF Hello
Les paquets Hello sont envoys en multicast l'adresse 224.0.0.5, c'est dire tous les routeurs
qui parlent OSPF
Ces paquets sont envoys toutes les :
10 secondes sur les rseaux supportant le broadcast
30 secondes sur les autres
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 34
Ces paquets permettent un routeur de :
Dcouvrir ses voisins
Partager des paramtres de configuration
Elire le Designated Router et Backup Designated Router sur les multiaccess networks comme
Ethernet et Frame Relay
Chaque routeur a besoin de savoir si l'expdition de son message Hello est bien arrive destination
Pour cela, si un routeur A reoit d'un routeur B un message Hello, Il va prvenir B qu'il a bien reu son
message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il expdiera B
Ensuite, B fera de mme en ajoutant A dans la liste de ses voisins dans son prochain message Hello.
Ds qu'un routeur voit son propre RID dans la liste des voisins incluse dans un message Hello
provenant d'un autre routeur, il sait qu'une communication bi-directionnelle aussi appel twoway
communication est faite. A partir de cet instant, des informations LSA sont susceptibles d'tre
changes
Exemple :
Hello interval
30 s sur les NBMA
10 s sur les autres
Dead Interval
Sur routeur Cisco, par
dfaut, 4 * Hello
Interval
Il faut que les 3 paramtres
soient identiques
Hello interval
Dead Interval
Network type
B.5 : Le Designated Router
Afin de diminuer le trafic rseaux entre tous les routeurs, dans certains cas, un routeur dsign est lu
Ainsi, tous les changes ne se font qu'avec ce routeur dsign. Le DR est lu suivant le principe suivant :
Chaque routeur possde une priorit
Le routeur qui envoie un message Hello avec la plus grande priorit OSPF est lu DR. En cas
d'galit, c'est le routeur avec la plus grande adresse IP qui gagne
Si deux ou plus possdent la plus haute priorit, celui avec le plus grand RID est lu DR
Gnralement, celui avec la 2me plus grande priorit devient BDR
Les valeurs des priorits varient entre 0 et 255
Une priorit de 0 signifie que le routeur ne sera jamais lu ni DR, ni BDR
Si un DR est lu et qu'un routeur apparat dans le rseau avec une priorit suprieure, le DR ne sera
rlu que si une dfaillance du DR ou du BDR a lieu
Si le DR est en panne, le BDR devient DR et une nouveau BDR est lu
Si le BDR est en panne, un nouveau BDR est lu
Sur une interface sans DR (liaison point point par exemple), les mises jour OSPF sont envoyes
directement tous les voisins
Sur une interface avec un DR, les routeurs non DR envoient leurs mises jour au DR et BDR en
utilisant l'adresse multicast 224.0.0.6, cette adresse dsigne tous les routeurs OSPF DR, ce qui
signifie que le DR et le BDR doivent tre en coute de cette adresse
Le DR relaie les mises jour tous les routeurs OSPF en utilisant l'adresse 224.0.0.5, le BDR reoit
les mises jour mais ne les forward pas. Il se tient juste prs au cas o le DR tombe en panne
Les routeurs voisins changent alors leur base de donnes topologiques entre-eux. Ds qu'un
routeur a fait cet change, il est dit tre dans l'tat Full state
Un routeur full state change des LSU avec ses voisins, Par consquent, un routeur sera full-
state avec un DR ou un BDR et 2 way state avec les autres non-DR
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 35
B.6 : Autres mcanismes
Quand un routeur ne reoit plus de messages Hello de la part d'un autre, au bout de l'intervalle
de temps dead interval , le routeur silencieux est considr comme mort.
Le dead interval par dfaut est de 4 * hello interval
Les boucles de routage sont naturellement supprimes grce l'algorithme SPF (Short Path First)
Ds qu'un routeur est dtect dfaillant, tout le monde est immdiatement averti
L'algorithme OSPF peut converger aussi vite que 5 secondes aprs dtection d'une dfaillance dans
la plupart des cas
B.7 : Authentification
Comme beaucoup d'autres protocoles de routage :
OSPF offre la possibilit d'authentifier les paquets.
Evite tout routeur pirate d'envoyer des mauvaises mises jour
Permet deux mthodes dauthentification :
Authentification plaintext : transmission en clair du mot de passe
Authentification message-digest : Cration d'un hash MD5 et transmission de ce hash sur le
rseau
N.B : L'authentification ne crypte pas les tables de routage
B.8 : Structure du message Hello
B.9 : Structure du message LSU
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 36
C- Configuration dOSPF
OSPF peut tre utilis sur de trs petits rseaux, sur de grands rseaux, les ingnieurs doivent tudier la
mise en place d'OSPF pour tirer au mieux parti de ses fonctionnalits.
Pour les petits rseaux, la topologie est suffisamment petite pour tre stocke sur tous les routeurs.
Supposons que nous avons 900 routeurs, plus le rseau est grand, plus il faudra de mmoire pour stocker la
topologie du rseau. La rsolution de l'algorithme SPF ncessitera plus de ressources de calcul.
Un simple changement de status forcera r-excuter sur tous les routeurs l'algorithme SPF. C'est pour cela
que des solutions de passage l'chelle permettent de rsoudre ces problmes
C.1 : Les zones
OSPF est un protocole de routage intra-domaine, c'est--dire quil ne diffuse les informations de routage
quentre les routeurs appartenant un mme systme autonome.
Un systme autonome gr par le protocole OSPF est divis en plusieurs zones de routages qui contiennent
des routeurs et des htes. Cette division du systme autonome en plusieurs zones introduit ce que lon
appelle le routage hirarchique. Chaque zone possde sa propre topologie et ne connat pas les topologies
des autres zones du systme autonome.
Les zones OSPF permettent d'isoler des parties du rseau afin de diminuer la taille de la topologie
rseau mmoriser sur chaque routeur.
La zone appele zone backbone est une zone particulire. Elle est constitue de plusieurs
routeurs interconnects et doit tre le centre de toutes les zones. Autrement dit, toutes les zones
doivent tre connectes physiquement au backbone.
Il existe diffrents lments que nous retrouverons tout au long de cet article sur les Aires OSPF:
Internal Router : Maintiens une base de LSA, toutes ses interface sont dans la mme aire
Backbone Router : Routeur situ dans lAire 0 (Backbone)
ABR (Area Border Router) : Interconnecte 2 aires
ASBR (Autonomous System Border Router) : Connecte aux autres domaines de routages
Les diffrents types de LSA:
Type 1 - Router Link LSA : Liste des voisins et leurs cots. Base pour la slection SPF.
Type 2 - Network Link LSA : Gnr par le DR - Liste ses routeurs adjacents. Base pour la
slection SPF.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 37
Type 3 - Network Summary Link LSA : Gnr par les ABR entre les Area.
Type 4 - AS External ASBR Summary Link LSA : Gnr par les ASBR pour avertir de leur
prsence.
Type 5 - External Link LSA : Depuis lASBR vers lAS. Dsigne une route externe OSPF.
Type 7 - NSSA External LSA : Gnr par un ASBR dans une NSSA (Not-So-Stubby-Area) pour
remplacer les LSA type 5.
N.B : Les LSA de types 1 et 2 sont prsents dans toutes les aires, les autres LSA dpendent des
types daires.
Voici les diffrents types daires:
Backbone - (Area 0) Aire laquelle toutes les autres sont relies.
Standard area - Chaque routeur connait les prfrs dans laire. Ils ont tous la mme base
topologique.
Stub area - Area qui naccepte pas les LSA Type 5 (Summary). Remplacs par une route par
dfaut. Cela protge les routeurs afin quils naient pas trop dinformations sur les routes extrieurs.
Totally stubby area - Naccepte pas les LSR des autres aires. Les LSR de type 3,4,5 sont
remplacs par une route par dfaut (Propritaire CISCO).
NSSA (Not-So-Stubby-Area) - Utilise les LSR de type 7.
C.1.1 : Standard area
Les LSA de types 1 et 2 sont floods dans chaque aire. Ces LSA construisent un arbre SPF unique chaque
aire. Les LSA de types 3 et 5 dcrivent des routes internes et externes, et sont floodes entre le backbone et
les standard Area. Les routes externes sont gnres par lASBR, et les routes internes peuvent tre
gnres par un routeur OSPF. Les LSA de type 4 sont injects dans laire de Backbone par une area qui
contient un ASBR, afin que tous les autres routeurs puissent joindre lASBR.
Les aires standard fonctionnent bien, mais parfois, une aire na pas besoin davoir une vue totale sur le
rseau, cest pourquoi il existe les aires de stub, dans laquelle on bloque intentionnellement certaines LSA,
elles ont donc moins dinformations sur le rseau.
C.1.2 : Stub area
Dans une zone de stub, au lieu de propager des routes externes dans laire, lABR injecte des LSA de type 3
et une route par dfaut dans la zone de stub. Les routeurs dans la zone de stub pourront router le trafic vers
des destinations externes sans avoir maintenir plusieurs routes diffrentes. Les tables de routages des
routeurs internes aux zones de stub sont donc rduites par rapport une zone standard.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 38
Tous les ABR autours dune zone de stub doivent tre configurs comme ceci:
Router(config-router)# area 10 stub
C.1.3 : Totally stubby area
Comme les zones de stub, les aires totally-stubby ne reoivent pas de LSA 4 et 5 par leurs ABR. Mais ils ne
reoivent pas non plus de LSA de type 3. Tous le routage se repose sur une seule route par dfaut injecte
par lABR. Les zones de stub, et totally-stubby sont pratiques pour rduire les ressources mmoires et CPU
de leurs routeurs quand le rseau ne requiert pas de routage particulier.
Tous les ABR autours dune zone Totally-stubby doivent tre configurs comme ceci:
Router(config-router)# area 10 stub no-summary
C.1.4 : Not-so-stubby area (NSSA)
Une aire NSSA, utilise les LSA de type 7 qui seront remplacs par des LSA de type 5 (par lABR) dans laire
de Backbone. Un ASBR peut donc annoncer des liens externes lABR qui seront floods dans laire de
backbone. Une zone NSSA peut fonctionner comme une zone de stub ou totally stubby.
Pour configurer une zone NSSA Normale:
Router(config-router)# area 10 nssa
Les LSA de type 3 passent entre les aires par dfaut car les ABR ninjectent pas de route par dfaut dans
une zone NSSA sans commande explicite.
Voici la commande pour injecter une route par dfaut vers les destinations externes:
Router(config-router)# area 10 nssa default-information-originate
Pour tendre une zone NSSA comme une zone Totally-stubby, en liminant les LSA de type 3, tous les ABR
doivent avoir la commande suivante:
Router(config-router)# area 10 nssa no-summary
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 39
LABR dune zone totally stubby NSSA (ou not-so-totally-stubby area) injecte une route par dfaut dans
laire sans plus de configuration.
C.2 : Illustration
C.2.1 : Configuration Basique
1/ Activation du routage OSPF :
Router(config)#router ospf process-id
Process-id entre 1 et 65535
Signification locale uniquement
Permet d'avoir plusieurs
processus OSPF
Pour des usages et configurations
inhabituelles
Configuration du Routeur (Rx) : x=1, 2, 3
Rx> enable
Rx # configure terminal
Rx(config)# router ospf 1
Rx(config-router)#
2/ Dfinition du rseau
Router(config-router)# network @R wildcard_mask area_id
adresse : rseau devant tre utilis pour diffuser et couter les messages OSPF
area_id : zone dans laquelle le rseau figure
3/ Visualiser le Router ID :
C.2.2 : Configuration du loopback
Le Router ID (RID) est dtermin par soit l'adresse de loopback, soit par l'adresse IP d'une interface
Lavantage d'utiliser une adresse de loopback est :
Une interface de Loopback ne peut pas devenir dfaillante
Apporte une plus grande stabilit OSPF
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 40
Pour faire prendre en compte une modification de RID
Router#clear ip ospf process
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 41
CHAPITRE 11 : VLAN & VTP
Introduction
Le but du chapitre est d'expliquer et d'tablir une configuration de routage inter-VLAN.
Rappel sur les VLANs et le VTP:
Un VLAN peut tre assimil un domaine de broadcast. Typiquement, dans une configuration
de VLAN, chaque VLAN comprend son propre sous-rseau. Sans quipement de couche 3, il
est donc impossible pour les terminaux d'un VLAN de communiquer avec les terminaux d'un
autre VLAN.
Le Virtual Trunking Protocol (VTP) est ncessaire si l'on veut tendre une configuration de
VLAN sur plusieurs commutateurs. Pour cela, on cre un " trunk " entre les commutateurs.
Ce trunk reprsente un canal par lequel transitent les trames des diffrents VLANs d'un
commutateur un autre. Pour que les commutateurs "sachent" quel VLAN appartient une
trame, un tiquetage est ncessaire. C'est pourquoi le VTP utilise deux protocoles
d'tiquetage : ISL (Cisco) ou 802.1q (IEEE). Nous utiliserons ici le 802.1q qui est le protocole
utilis par dfaut.
1. Configuration des VLANs
Dans notre cas on va utiliser des VLANs statiques, chaque port de chaque commutateur va donc
tre attribu un VLAN.
N.B: Les accolades indiquent un paramtre obligatoire, les crochets indique une option.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 42
1.1 Cration des VLANs
Pour crer un VLAN, il faut se trouver dans le mode de configuration correspondant, accessible
par la commande:
Switch_A# vlan database
A partir de ce mode, la cration d'un VLAN se fait par la commande :
Switch_A(vlan)# vlan {numro} [name {nom}]
Switch_A(vlan)# exit
Cette dernire commande permet d'enregistrer la configuration des VLANs, qui se trouve dans le
fichier vlan.dat dans la mmoire Flash.
Dans une configuration de VLAN statique, les ports du commutateur doivent tre attribus un
VLAN. Ceci se fait dans le mode de configuration de l'interface spcifie :
Switch_A(config)#interface fastEthernet {numro_interface}
on passe dans le mode de configuration de l'interface spcifie
Switch_A(config-if)#switchport mode access
spcification du mode de l'interface
Switch_A(config-if)#switchport access vlan {numro}
attribution du vlan spcifi l'interface
La configuration est maintenant faite sur le commutateur Switch_A.
1.2 Configuration d'un domaine VTP
Pour propager cette configuration un deuxime commutateur, ceux-ci doivent appartenir un
domaine commun : le domaine VTP. Ce domaine est organis hirarchiquement : le serveur VTP
diffuse ses configurations VLAN, tandis que le client VTP met jour sa configuration VLAN en
fonction des informations reues du serveur.
Considrons le commutateur Switch_A comme le serveur du domaine VTP, et le commutateur
Switch_B comme le client. Les commandes ncessaires sont :
Switch_A# vlan database
Switch_A(vlan)# vtp domain {nom_domaine}
Switch_A(vlan)# vtp server
Switch_A(vlan)# exit
Switch_B# vlan database
Switch_B(vlan)# vtp domain {nom_domaine}
Switch_B(vlan)# vtp client
Switch_B(vlan)# exit
Enfin, un trunk est ncessaire entre ces deux quipements. C'est en effet par celui-ci que les
trames tiquetes transitent. Entre deux commutateurs, un cble crois doit tre utilis.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 43
Un trunk est une connexion physique regroupant plusieurs connexions logiques. Dans le
schma, un cble physique laisse transiter 3 trafics logiques diffrents. Ceux-ci reprsentent les
trafics propres chaque VLAN.
L'encapsulation utilise doit galement tre spcifie, moins que le commutateur utilis
n'accepte qu'un seul protocole. Chaque commutateur doit donc configurer une des ses interfaces
pour accueillir un trunk :
Switch_A(config)# interface fastEthernet {numro_interface}
Switch_A(config-if)# switchport mode trunk
Switch_A(config-if)# switchport trunk encapsulation {dot1q | isl}
Switch_B(config)# interface fastEthernet {numro_interface}
Switch_B(config-if)# switchport mode trunk
Switch_B(config-if)# switchport trunk encapsulation {dot1q | isl}
A ce stade, la configuration VLAN du commutateur serveur est transmise au client. Il faut
cependant assigner les ports du commutateur client aux VLANs spcifis (la configuration
transmise numre seulement les VLANs cres et leurs noms) :
Switch_B(config)# interface fastEthernet {numro_interface}
Switch_B(config-if)# switchport mode access
Switch_B(config-if)# switchport access vlan {numro}
Dsormais, chaque hte peut communiquer avec un hte du mme VLAN, connect sur un
commutateur diffrent.
2. Configuration spcifique au routage inter VLAN
2.1 Sur le commutateur
Lorsque deux utilisateurs se trouvent sur des VLANS diffrents, ils se trouvent - en gnral - sur
des sous-rseaux diffrents. Pour communiquer, ils doivent donc passer par une passerelle
commune : l'interface du routeur connecte au commutateur. Pour spcifier au commutateur la
passerelle utilise pour "passer" d'un VLAN un autre (ou plus gnralement d'un sous-rseau
un autre), on utilise la commande :
Switch_A(config)# ip default-gateway {adresse_ip}
2.2 Sur le routeur La liaison routeur-commutateur constitue galement un trunk. Cette
connexion regroupe en effet plusieurs liens logiques : un trafic VLAN par sous-interface, sur une
liaison physique : un cble droit connectant une interface du routeur une interface d'un
commutateur.
Chaque trafic de VLAN est support par une sous-interface du routeur. Il faut donc, pour chaque
sous-interface, attribuer une adresse IP appartenant au sous-rseau du VLAN et spcifier
l'encapsulation (tiquetage) utilise:
R1(config)# interface fastEthernet {sous-interface}
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 44
R1(config-sub)# encapsulation {dot1q | isl} {numro_vlan}
R1(config-sub)# ip address {adresse_ip} {masque_sous_rseau}
L'interface doit galement avoir une adresse IP afin de constituer la passerelle:
R1(config)# interface fastEthernet {interface}
R1(config-if)# ip address {adresse_ip} {masque_sous_rseau}
Chaque hte peut dsormais communiquer avec un hte sur un VLAN diffrent. Lorsque le
premier envoi une trame avec pour destination un sous-rseau diffrent du sous-rseau source,
le commutateur l'encapsule et l'envoi la passerelle par dfaut. Aprs avoir travers le trunk, la
trame est traite au niveau du routeur. Celui-ci la dsencapsule, la rencapsule pour le VLAN de
destination avant de l'envoyer sur la sous-interface correspondante.
3. Configuration complte
3.1 Configuration du switch_A
Cration des VLANs
Switch_A# vlan database
Switch_A(vlan)# vlan 2 name VLAN_2
Switch_A(vlan)# vlan 3 name VLAN_3
Switch_A(vlan)# vlan 4 name VLAN_4
Switch_A(vlan)# vtp domain cisco
Switch_A(vlan)# vtp server
Switch_A(vlan)# exit
Cration des trunk
Switch_A(config)# interface fastEthernet 0/1
Switch_A(config-if)# switchport mode trunk
Switch_A(config-if)# switchport trunk encapsulation dot1q
Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/8
Switch_A(config-if)# switchport mode trunk
Switch_A(config-if)# switchport trunk encapsulation dot1q
Switch_A(config-if)# exit
Attribution des VLANs aux ports
Switch_A(config)# interface fastEthernet 0/2
Switch_A(config-if)# switchport mode access
Switch_A(config-if)# switchport access vlan 2
Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/3
Switch_A(config-if)# switchport mode access
Switch_A(config-if)# switchport access vlan 3
Switch_A(config-if)# exit
Switch_A(config)# interface fastEthernet 0/4
Switch_A(config-if)# switchport mode access
Switch_A(config-if)# switchport access vlan 4
Switch_A(config-if)# exit
Dfinition de la passerelle par dfaut
Switch_A(config)# ip default-gateway 200.0.0.1
3.2 Configuration du switch_B
Adhsion au domaine cisco
Switch_B# vlan database
Switch_B(vlan)# vtp domain cisco
Switch_B(vlan)# vtp client
Switch_B(vlan)# exit
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 45
Cration du trunk
Switch_B(config)# interface fastEthernet 0/1
Switch_B(config-if)# switchport mode trunk
Switch_B(config-if)# switchport trunk encapsulation dot1q
Switch_B(config-if)# exit
Attribution des VLANs aux ports
Switch_B(config)# interface fastEthernet 0/2
Switch_B(config-if)# switchport mode access
Switch_B(config-if)# switchport access vlan 2
Switch_B(config-if)# exit
Switch_B(config)# interface fastEthernet 0/3
Switch_B(config-if)# switchport mode access
Switch_B(config-if)# switchport access vlan 3
Switch_B(config-if)# exit
Switch_B(config)# interface fastEthernet 0/4
Switch_B(config-if)# switchport mode access
Switch_B(config-if)# switchport access vlan 4
Switch_B(config-if)# exit
Dfinition de la passerelle par dfaut
Switch_B(config)# ip default-gateway 200.0.0.1
3.3 Configuration du Routeur R1
R1(config)# interface fastEthernet 0/0
R1(config-if)# ip address 200.0.0.1 255.255.255.0
R1(config-if)# exit
R1(config)# interface fastEthernet 0/0.2
R1(config-subif)# encapsulation dot1q 2
R1(config-subif)# ip address 10.0.0.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.3
R1(config-subif)# encapsulation dot1q 3
R1(config-subif)# ip address 172.16.0.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.4
R1(config-subif)# encapsulation dot1q 4
R1(config-subif)# ip address 192.168.0.1 255.255.255.0
R1(config-subif)# exit
Conclusion
Vous avez pu voir que pour raliser un routage entre VLANs, il ne suffit pas de brancher un
routeur sur un commutateur, il est ncessaire de configurer le routeur.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 46
CHAPITRE 12 : ADMINISTRATION RESEAUX
1. ASPECT ADMINISTRATIF
Ladministration rseau ne comporte pas seulement les aspects de design, de configuration et de
dploiement. Il est en effet important davoir une vue du rseau, afin de permettre une
maintenance efficace et approprie. Les caractristiques lies cette vue sont les suivantes :
Il faut avoir une vue densemble, et non pas une vue unitaire de chaque dispositif, car
chaque unit du rseau influe sur les autres.
Il faut bien dfinir et rpartir les responsabilits de ladministration rseau au personnel
concern. Il faut viter que les responsabilits par service soient trop vastes (Surcharge
de travail et des ressources du service), mais aussi quelles soient trop limites
(Rsolution des problmes moins efficace).
Lanalyse des cots est lune des plus grandes responsabilits de ladministration rseau, dont
voici quelques exemples :
Conception.
Mise en uvre.
Frais de maintenance :
o Rparations.
o Main duvre.
o Equipement de rserve, pour la continuit des services importants.
Mise niveau :
o Croissance du rseau.
o Formation technique du personnel.
o Formation des utilisateurs.
Installation :
o Dploiement de logiciels.
Ladministration rseau efficace passe toujours par une documentation complte. A ce niveau,
lutilisation de relevs derreurs est trs conseille. Ce type de document sert :
Recueillir des lments dinformation (Pour lidentification dun problme).
Assurer le suivi du traitement.
La rsolution du problme (Inconnu ou dj rencontr).
Justifier des frais supplmentaires :
o Embauche de personnel.
o Achat de matriel.
o Formation supplmentaire.
2. SURVEILLANCE DU RESEAU
i) Surveillance avec SNMP
La surveillance rseau est un point important de ladministration rseau, car elle sert :
Prvoir les changements lis la croissance.
Dtecter des modifications imprvues dans ltat du rseau, qui peuvent tre :
o Une panne sur un quipement.
o Une tentative de piratage.
o La dfaillance dune liaison.
La surveillance du rseau laide du protocole SNMP est un choix judicieux, car il permet :
La surveillance du trafic.
La dtection de dfaillance dun quipement.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 47
La dtection de la surcharge ou de la mauvaise configuration dune unit.
Afin denvoyer, de recueillir et danalyser les informations de surveillance, deux types dunits
sont utilises :
Agent SNMP (Fournisseur et transmetteur dinformation dun segment un autre).
Console de gestion SNMP (Logiciel danalyse).
Il existe diffrents logiciels permettant cette surveillance, comme :
Surveillance rseau de Windows NT (2000 & XP).
Network Analyser de Fluke.
Ces logiciels ne peuvent pas recueillir les informations provenant dautres segments du rseau
sans laide dagents SNMP.
Larchitecture de gestion de rseaux se compose de quatre lments principaux :
Station dadministration rseau (Console de gestion) :
o Interface entre ladministrateur et le systme rseau.
o Dispose de programmes traitant les donnes recueillies avec SNMP.
o Tient jour une MIB contenant les informations de toutes les units gres.
Agent de supervision :
o Elment contenu dans les units grer (Emettrices dinformations).
o Remplit la base MIB locale et transmet les informations au moment opportun.
MIB (Base dinformations de management) :
o Rside sur chaque unit gre.
o Base de donnes contenant toutes les informations de surveillance.
Protocole de gestion de rseau :
o Il sagit du protocole SNMP (Simple Network Management Protocol).
o Fonctionne au niveau de la couche 7 du modle OSI.
o Il comporte trois fonctions principales :
GET : La console de gestion peut rcuprer des donnes de lagent.
PUT : Dfinir les valeurs pour les objets se trouvant sur lagent.
TRAP : Permet lagent dinformer la console de gestion.
Le processus de transmission et de recueil des informations peut tre fait par lintermdiaire de
deux mthodes :
Rcupration :
o Demande de la console de gestion aux units gres.
o Rgulire dans le temps.
Interception :
o Lagent de supervision recueille ses informations dans sa MIB locale.
o Dfinition de seuils (Limites maximales ou minimales).
o En cas de dpassement de seuil, lagent envoie un message dalerte la console de
gestion, qui rcuprera les informations.
o Emission uniquement lorsque cest ncessaire (Dfinit par des seuils).
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 48
ii) Extensions RMON
Lune des amliorations les plus efficaces SNMP est la fonction RMON :
Elle fait appel des analyseurs RMON.
Un analyseur RMON a les mmes fonctions quun agent, avec des fonctionnalits RMON
supplmentaires.
Un analyseur RMON est plac sur chaque segment du rseau contrl.
Les analyseurs RMON recueillent les donnes de leur segment et les acheminent vers la
console de gestion.
De plus, le principe de consoles de gestion redondantes existe dans le but de fournir deux
avantages importants :
Possibilit de contrle et de gestion du mme rseau sur plusieurs sites distants.
Redondance de la base MIB (En cas de panne dune station dadministration).
Lextension RMON enrichie la base MIB de SNMP en crant de nouvelles catgories de donnes :
Groupe de statistiques Ethernet :
o Statistiques sur chaque sous-rseau contrl.
o Contient des compteurs incrmentaux (Pour les octets, paquets, erreurs, taille de
trames, etc.).
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 49
o Contient aussi une table dindex (Rfrencement de chaque unit Ethernet
contrle, regroupant leurs compteurs respectifs).
o Donne une vue densemble sur la charge et ltat de fonctionnement dun sous-
rseau.
Groupe de contrle de lhistorique :
o Enregistrement dchantillons des compteurs du groupe de statistiques Ethernet.
o Prlvement par dfaut toutes les 30 minutes.
o Taille par dfaut de la table 50 entres (Nouvelles remplaant les anciennes).
o Constitue une base de rfrence du rseau.
Groupe des alarmes :
o Utilisation des seuils, qui sont dfinis par lutilisateur.
o Message dalarme envoy aux personnes concernes en cas de dpassement dun
seuil (Processus appel interception derreurs).
o Elment essentiel au dpannage premptif.
Groupe des systmes htes :
o Compteurs pour chaque hte sur le segment de rseau (Paquets mis ou reus,
broadcasts, etc.).
Groupe des systmes htes TOPN :
o Production de rapports sur un groupe dhtes en tte dune liste statistique.
o Identification des htes qui ont les plus grandes valeurs de compteurs.
Groupe des matrices :
o Enregistrement de la communication entre deux htes.
o Donnes stockes dans une matrice.
Groupe des filtres :
o Utilisation dun filtre de donnes et dun filtre dtat.
o Dlgation un analyseur RMON de recueillir les paquets provenant dune certaine
interface et correspondant une combinaison logique (ET, OU, etc.) de ces deux
filtres.
o Le filtre de donnes permet de dterminer si les donnes des paquets
correspondent un modle prcis.
o Le filtre dtat se base sur un type de paquet recherch.
Groupe dinterception des paquets :
o Permet de prciser une mthode dinterception des paquets qui ont t choisis par
le groupe des filtres.
o Prcise aussi la quantit de donnes dans chaque paquet captur ainsi que le
nombre total de paquets capturs.
Groupe des vnements :
o Contient les vnements gnrs par dautres groupes dans la MIB.
o Chaque opration de comparaison dans une extension RMON de la base MIB cre
un vnement.
Groupe Token Ring :
o Compteurs concernant le protocole Token Ring.
o Identique sur le principe au groupe des statistiques.
3. DEPANNAGE DE RESEAUX
Il faut utiliser un journal technique et prendre des notes. Ces notes serviront rsoudre un
problme ventuel en cataloguant toutes les actions. Cela concerne aussi le rfrencement des
diffrents problmes rencontrs ainsi que les solutions appliques.
Un autre lment essentiel du dpannage premptif est ltiquetage :
Les cbles, avec emplacement des extrmits, fonction, etc.
Les ports des dispositifs dinterconnexion.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 50
Les tapes du dpannage rseau sont les suivantes :
Dfinir le problme.
Recueillir un maximum dinformations sur le problme.
Utiliser une technique de rsolution de problme.
Rfrencer le problme ainsi que sa solution.
i) Diffrentes techniques
Les deux techniques de dpannage rseau les plus efficaces sont :
Le processus dlimination.
La mthode "diviser pour mieux rgner".
Le processus dlimination consiste partir du point o lon a observ la dfaillance, puis
vrifier tous les points plausibles de ce point vers le reste du rseau. Cette technique est utilise
pour rsoudre des problmes lis un utilisateur.
La mthode "diviser pour mieux rgner" consiste plutt dcouper le rseau en plusieurs parties
et dterminer quelle est la partie qui pose problme. Il suffira de vrifier chaque cause probable
en rduisant au fur et mesure la taille de la partie du rseau qui pose problme. Cette
technique est utilise pour rsoudre des problmes survenant en reliant deux rseaux
fonctionnels pour obtenir un rseau problme.
ii) Outils logiciels
La plupart des systmes dexploitation mettent notre disposition diffrents outils de tests
rseaux. Le listing suivant concerne essentiellement ceux du systme Microsoft Windows, sachant
quils ont pour la plupart des quivalents sur les autres systmes :
Ping
Tracert
Telnet
Netstat
ARP
IPconfig/WinIPcfg
La commande Ping permet de vrifier la connectivit un hte distant. Pour cela, elle utilise des
paquets Echo du protocole ICMP. Le rsultat donne le nombre de paquets envoys, reus ainsi
que le temps de rponse.
Il faut utiliser la commande ping [-t] [-a] [-n {valeur}] [-l {taille}] [-f] [-i {ttl}] [-r
{valeur}] {IP | nom}.
Paramtre Description
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 51
-t Envoie des requtes tant que lutilisateur narrte pas le processus (Ctrl-C).
-a Rsolution inverse de ladresse demande.
-n {valeur} Spcifie ne nombre de requtes qui seront effectues.
-l {taille} Spcifie la taille du paquet dcho.
-f Demande aux passerelles de na pas fragmenter les paquets.
-i {ttl} Prcise la valeur du TTL du paquet.
-r {valeur} Enregistre litinraire pour le nombre de saut.
{IP | nom} Indique ladresse IP ou le nom dhte associ (NetBios, DNS, etc.).
La commande Tracert (pour traceroute) est le mcanisme de test utiliser aprs avoir rencontr
une erreur avec la commande Ping. Elle utilise aussi le protocole ICMP, afin de nous indiquer le
chemin qua pris le paquet pour atteindre la destination. Le rsultat indique chaque saut sur le
chemin entre la source et la destination, leur adresse (Voir aussi le nom DNS), ainsi que les
rsultats de trois analyseurs par saut. Cette commande est utile pour :
Dterminer lemplacement du problme sur le chemin.
Visualiser une ventuelle boucle de routage.
Il faut utiliser la commande tracert [-d] [-h {nombre}] [-j {liste}] [-w {dlai}] {IP |
nom}.
Paramtre Description
-d Ne pas convertir les adresses en noms dhtes.
-h {nombre} Nombre maximum de sauts pour rechercher la cible.
-j {liste} Indique la route source libre.
-w {dlai} Attente dun dlai (millisecondes) pour chaque rponse.
{IP | nom} Adresse ou nom de la cible.
La commande Telnet est le mcanisme de test de connectivit le plus complet, car il permet de
vrifier le bon fonctionnement de toutes les couches du modle OSI de la destination. Cette
commande est au dpart un outil daccs distance, mais elle est trs performante pour ce qui
est du test de fonctionnalit dun service rseau.
La commande utiliser est telnet {IP | nom} [tcp_port_number].
Paramtre Description
{IP | nom} Destination tester.
Tcp_port_number Service rseau utilisant TCP tester.
Netstat affiche les statistiques relatives au protocole et les connexions TCP/IP actuelles.
La commande utiliser est netstat [-a] [-e] [-n] [-s] [-p {proto}] [-r] [intervalle].
Paramtre Description
-a Affiche toutes les connexions et les ports en coute.
-e Affiche les statistiques Ethernet. Cette option peut tre combine avec -s.
-n Affiche les adresses et les numros de port en format numrique.
-s Affiche les statistiques par protocole, pour IP, TCP & UDP.
-p {proto} Affiche les statistiques pour un protocole prcis (TCP ou UDP).
-r Affiche la table de routage.
44 Rue des Salines le Passage 1001 Tunis Tl : (216) 71 253 695 - Tl / Fax : (216) 71 253 519
Email : formation@cfttunis.com.tn Web : www.cfttunis.com.tn 52
intervalle Affiche les statistiques demandes intervalle rgulier.
ARP sert afficher et modifier les tables de traduction dadresses IP en adresses physiques. Il
existe trois commandes :
arp -a [IP] [-N {interface}] : Affichage de la table de traduction.
arp -d {IP} [interface] : Suppression dune entre dans la table de traduction.
arp -s {IP} {MAC} [interface] : Ajout dune entre dans la table de traduction.
Paramtre Description
-a | -g Affichage du contenu de la table de traduction.
-d Suppression dune entre.
-s Ajout dune entre.
-N {interface} Affichage des entres pour une interface uniquement.
IP Adresse IP mettre en correspondance.
MAC Adresse MAC qui sera associe une adresse IP.
interface Prcise linterface o la modification doit tre effectue.
IPconfig (Windows NT, 2000 et XP) et WinIPcfg (Windows 9x et Millenium) affichent les
informations dadressage IP pour chaque adaptateur rseau.
La commande utiliser est ipconfig [/all] [/renew {carte} | /release {carte}].
Paramtre Description
/all Affichage de lintgralit des informations sur toutes les cartes.
/renew {carte} Renouvellement dun bail DHCP pour une carte spcifique.
/release {carte} Libration du bail DHCP pour la carte spcifie.