Vous êtes sur la page 1sur 70

Cisco CCNA 2

Configuration des routeurs et routage basique

Essentiel

www.supinfo.com
Copyright SUPINFO. All rights reserved
Campus Booster ID : 318
Version 1.0

Sommaire
1. RESEAUX WAN ............................................................................................................................................... 5
1.1. DEFINITION ................................................................................................................................................... 5
1.2. DISPOSITIFS WAN ........................................................................................................................................ 5
1.3. NORMES WAN.............................................................................................................................................. 6
1.3.1. Normes WAN de la couche physique..................................................................................................... 6
1.3.2. Normes WAN de la couche liaison de donnes ..................................................................................... 7
1.4. TECHNOLOGIES WAN................................................................................................................................... 7
1.4.1. Services commutation de circuits ....................................................................................................... 8
1.4.2. Services commutation de paquets/cellules ......................................................................................... 9
1.4.3. Services ddis .................................................................................................................................... 10
1.4.4. Autres services .................................................................................................................................... 10
2. INTRODUCTION AUX ROUTEURS .......................................................................................................... 11
2.1. PRESENTATION DUN ROUTEUR CISCO ........................................................................................................ 11
2.1.1. Composants internes ........................................................................................................................... 11
2.1.2. Composants externes........................................................................................................................... 12
2.2. BRANCHEMENTS ......................................................................................................................................... 13
2.2.1. Interfaces LAN et WAN ....................................................................................................................... 13
2.2.2. Accs pour configuration .................................................................................................................... 13
2.3. SYSTEME DEXPLOITATION CISCO IOS ....................................................................................................... 14
2.3.1. Principes et spcifications................................................................................................................... 14
2.3.2. Modes de commandes ......................................................................................................................... 15
2.3.3. Systme daide..................................................................................................................................... 16
2.3.4. Commandes ddition avance............................................................................................................ 16
2.3.5. Historique des commandes.................................................................................................................. 17
2.3.6. Fichiers de configuration .................................................................................................................... 17
3. CONFIGURATION DE BASE DUN ROUTEUR....................................................................................... 19
3.1. COMMANDES DE VISUALISATION DETAT .................................................................................................... 19
3.2. DATE ET HEURE........................................................................................................................................... 19
3.3. NOM DHOTE ET RESOLUTION DE NOMS ...................................................................................................... 20
3.4. DESCRIPTIONS ET BANNIERE DE CONNEXION .............................................................................................. 21
3.5. MOTS DE PASSE ........................................................................................................................................... 22
3.6. SERVEUR HTTP .......................................................................................................................................... 23
3.7. CONFIGURATION DES INTERFACES .............................................................................................................. 23
3.7.1. Interfaces Loopback ............................................................................................................................ 24
3.7.2. Interfaces Ethernet/IEEE 802.3 .......................................................................................................... 24
3.7.3. Interfaces srie .................................................................................................................................... 25
4. INFORMATIONS ET ACCES AUX AUTRES DISPOSITIFS .................................................................. 26
4.1. CDP ............................................................................................................................................................ 26
4.1.1. Thorie ................................................................................................................................................ 26
4.1.2. Configuration ...................................................................................................................................... 26
4.1.3. Visualisation et rsolution de problmes ............................................................................................ 27
4.2. TELNET ....................................................................................................................................................... 27
4.2.1. Thorie ................................................................................................................................................ 27
4.2.2. Commandes et utilisation .................................................................................................................... 27

Essentiel Cisco CCNA 2

3 / 70

5. GESTION DIOS ET PROCESSUS DE DEMARRAGE ............................................................................ 29


5.1. PROCESSUS DE DEMARRAGE ....................................................................................................................... 29
5.1.1. Squence damorage ......................................................................................................................... 29
5.1.2. Commandes boot system ..................................................................................................................... 30
5.1.3. Registre de configuration .................................................................................................................... 30
5.1.4. Mode SETUP....................................................................................................................................... 31
5.2. GESTION DIOS........................................................................................................................................... 32
5.2.1. Informations gnrales........................................................................................................................ 32
5.2.2. Gestion des systmes de fichiers ......................................................................................................... 33
5.2.3. Mode RXBoot ...................................................................................................................................... 33
6. ROUTAGE....................................................................................................................................................... 35
6.1. PRINCIPES FONDAMENTAUX ........................................................................................................................ 35
6.1.1. Fonctions de routage et de commutation ............................................................................................ 35
6.1.2. Processus de transmission .................................................................................................................. 36
6.1.3. Table(s) de routage ............................................................................................................................. 37
6.2. ROUTAGE STATIQUE ET DYNAMIQUE........................................................................................................... 39
6.2.1. Caractristiques et comparatif............................................................................................................ 39
6.2.2. Caractristiques des protocoles de routage........................................................................................ 39
6.3. CONVERGENCE, BOUCLES DE ROUTAGE ET SOLUTIONS ............................................................................... 40
6.3.1. Convergence........................................................................................................................................ 40
6.3.2. Boucles de routage.............................................................................................................................. 40
6.3.3. Mtrique de mesure infinie.................................................................................................................. 41
6.3.4. Split Horizon ....................................................................................................................................... 41
6.3.5. Route Poisoning .................................................................................................................................. 41
6.3.6. Mises jour dclenches..................................................................................................................... 42
6.3.7. Compteurs de retenue ......................................................................................................................... 42
6.4. ROUTAGE A VECTEUR DE DISTANCE ............................................................................................................ 43
6.5. ROUTAGE A ETAT DE LIENS ......................................................................................................................... 43
6.6. SYSTEMES AUTONOMES, PROTOCOLES DE ROUTAGE INTERIEURS ET EXTERIEURS ....................................... 45
6.7. CONFIGURATION PAR DEFAUT, ROUTAGE STATIQUE ET VISUALISATION DETAT ......................................... 45
7. PROTOCOLE RIP.......................................................................................................................................... 48
7.1. THEORIE...................................................................................................................................................... 48
7.2. CONFIGURATION ......................................................................................................................................... 49
7.2.1. Commandes......................................................................................................................................... 49
7.2.2. Procdure de configuration ................................................................................................................ 50
7.3. VERIFICATION ............................................................................................................................................. 50
8. PROTOCOLE IGRP....................................................................................................................................... 51
8.1. THEORIE...................................................................................................................................................... 51
8.2. CONFIGURATION ......................................................................................................................................... 53
8.2.1. Commandes......................................................................................................................................... 53
8.2.2. Procdure de configuration ................................................................................................................ 54
8.3. VERIFICATION ............................................................................................................................................. 55
9. PROTOCOLE ICMP...................................................................................................................................... 56
9.1. THEORIE...................................................................................................................................................... 56
9.2. MESSAGES ICMP ........................................................................................................................................ 57
9.2.1. Types de messages............................................................................................................................... 57
9.2.2. Echo Request/Reply............................................................................................................................. 57
9.2.3. Destination Unreachable .................................................................................................................... 58
9.2.4. Parameter Problem............................................................................................................................. 58
9.2.5. Source Quench .................................................................................................................................... 59
9.2.6. Redirect/Change Request .................................................................................................................... 59
9.2.7. Timestamp Request/Reply ................................................................................................................... 60
9.2.8. Information Request/Reply.................................................................................................................. 60
9.2.9. Address Mask Request/Reply .............................................................................................................. 60
9.2.10. Router Discovery/Solicitation ............................................................................................................. 61

Essentiel Cisco CCNA 2

10.
10.1.
10.2.
10.3.
10.4.
11.

4 / 70

RESOLUTION DE PROBLEMES ..................................................................................................... 62


COMMANDES DE VERIFICATION .................................................................................................................. 62
ERREURS COURANTES ET MODELE OSI ....................................................................................................... 63
DEBOGAGE .................................................................................................................................................. 63
PROCEDURE DE RECUPERATION DES MOTS DE PASSE DUN ROUTEUR .......................................................... 64
ACL........................................................................................................................................................ 65

11.1. THEORIE...................................................................................................................................................... 65
11.1.1. Principe fondamental .......................................................................................................................... 65
11.1.2. Masque gnrique ............................................................................................................................... 66
11.2. ACL STANDARD .......................................................................................................................................... 67
11.3. ACL ETENDUE ............................................................................................................................................ 67
11.4. ACL NOMMEE ............................................................................................................................................. 68
11.5. MISE EN PLACE ET VERIFICATION DES ACLS............................................................................................... 69

Essentiel Cisco CCNA 2

5 / 70

1. Rseaux WAN
1.1. Dfinition
Par dfinition, un rseau WAN est :
Un rseau longue distance.
Un rseau qui interconnecte des rseaux LAN qui sont gnralement spars par de vastes
tendues gographiques.
Les principales caractristiques des rseaux WAN sont les suivantes :
Ils fonctionnent au niveau des couches physique et liaison de donnes du modle de rfrence
OSI.
Ils fonctionnent au-del de la porte gographique des rseaux LAN.
Ils utilisent les services doprateurs Tlcoms.
Ils utilisent diverses connexions srie pour communiquer.

1.2. Dispositifs WAN


Routeur

Commutateur (ATM, Frame Relay, RNIS)

Modem et unit CSU/DSU (modem analogique, modem cble,


unit CSU/DSU pour T1/E1, TA et NT1 pour RNIS)

Serveur de communication (PABX)

Les dispositifs WAN les plus couramment utiliss sont les suivants :

Routeur : Dispositif de couche 3 basant ses dcisions dacheminement sur les adresses de la
couche rseau (IP, IPX, etc.). Il offre des interfaces LAN et WAN permettant linterconnexion
des rseaux locaux au rseau mondial (Internet).
Commutateur : Dispositif de couche 2 qui assure la commutation du trafic WAN. Ce
dispositif est prsent au cur dun rseau WAN.
Modem et unit CSU/DSU : Unit de couche 1 agissant au niveau de la forme du signal
lectrique. Ce dispositif se place aux extrmits des liaisons WAN, adaptant ainsi les signaux
au format dsir pour chaque ct.
Serveur de communication : Il concentre les communications utilisateur entrantes et
sortantes.

Essentiel Cisco CCNA 2

6 / 70

1.3. Normes WAN


Les principaux organismes dfinissant et grant les normes WAN sont les suivants :
UIT-T (Union Internationale des Tlcommunications - secteur de normalisation des
Tlcommunications)
ISO (International Organization for Standardization)
IETF (Internet Engineering Task Force)
EIA (Electrical Industries Association)
TIA (Telecommunications Industry Association)
On peut classifier les normes WAN en fonction de la couche du modle OSI correspondante. On
obtient donc ceci :
Normes de la couche physique.
Normes de la couche liaison de donnes.

1.3.1. Normes WAN de la couche physique


Les normes WAN de la couche physique dcrivent comment fournir des connexions lectriques,
mcaniques, oprationnelles et fonctionnelles pour les services WAN.
Elles dcrivent notamment :
Lquipement terminal de traitement des donnes (ETTD, ou DTE en Anglais).
o LETTD est la partie client dune liaison WAN. Cest lui qui gre les donnes.

Lquipement de terminaison de circuit de donnes (ETCD, ou DCE en Anglais).


o LETCD est la partie fournisseur de services de la liaison WAN. Il a pour but
dacheminer les donnes fournies par lETTD.
Normes de la couche
physique

ETTD

ETCD

La couche physique dun rseau WAN dcrit principalement linterface entre lETTD et lETCD :
EIA/TIA-232
EIA/TIA-449
EIA/TIA-612/613
V.24
V.35
X.21
G.703

Essentiel Cisco CCNA 2

7 / 70

1.3.2. Normes WAN de la couche liaison de donnes


Les normes WAN de la couche liaison de donnes dcrivent la faon dont les trames sont transportes
entre des systmes par une liaison unique. Elles dfinissent donc le mode dencapsulation et les
caractristiques de transmission de ces donnes.
Encapsulations
(couche 2)

Les encapsulations les plus couramment utilises sont les suivantes :

HDLC :
o Encapsulation par dfaut pour les interfaces WAN dun routeur Cisco.
o Incompatibilit possible entre les diffrents constructeurs, due aux diffrences
dimplmentation.
o Driv et remplaant de SDLC.

PPP :
o Comprend un champ identifiant le protocole de couche rseau.
o Gestion de lauthentification grce aux protocoles PAP et CHAP.
o Remplace le protocole SLIP due sa polyvalence.

Frame Relay :
o Encapsulation simplifie, drive de LAPB.
o Dpourvue de mcanismes de correction derreurs.
o Prvue pour des units numriques haut de gamme.

LAPB :
o Utilise sur les rseaux X.25.

LAPD :
o Utilise sur les canaux D des liaisons RNIS.

1.4. Technologies WAN


Les technologies WAN sont classifies en fonction des catgories suivantes :

Services commutation de circuits.


Services commutation de paquets.
Services commutation de cellules.
Services ddis.
Autres services.

Essentiel Cisco CCNA 2

8 / 70

Les liaisons WAN doivent toujours tre des liaisons point--point entre les quipements dextrmit.
Ceci peut tre obtenu de deux manires :
Utilisation dune liaison physique distincte (services commutation de circuits ou services
ddis).
Utilisation dun circuit virtuel au travers dun environnement commut (services
commutation de paquets/cellules).

1.4.1. Services commutation de circuits


Les services commutation de circuits se servent du rseau tlphonique (analogique ou numrique)
pour crer une liaison ddie non permanente entre la source et la destination.

La liaison est tablie grce un identifiant, savoir un numro de tlphone, pour indiquer au rseau
tlphonique la destination avec laquelle on souhaite crer une liaison. Aprs tablissement de lappel,
la liaison ddie est tablie. Il sagit donc dune commutation physique des diffrents centraux
tlphoniques.
Les technologies bases sur ce type de services offrent la bande passante maximale du lien mais
uniquement pour la dure de lappel.
Les exemples de services commutation de circuits sont :
POTS (Plain Old Telephone Service).
RNIS (Rseau Numrique Intgration de Services).

Essentiel Cisco CCNA 2

9 / 70

1.4.2. Services commutation de paquets/cellules


Le principe de base est de fournir une connectivit au travers de commutateurs. On a par consquent la
possibilit daccder toutes les destinations possibles via des liaisons point--point ou point-multipoint (aussi appel plus simplement multipoint).

Lutilisation de circuits virtuels par dessus un rseau commut permet de respecter le principe de
connexion point--point entre la source et la destination. Le rsultat est donc davoir un circuit virtuel
par destination.
La diffrence entre les services commutation de paquets et de cellules est sur la taille des trames
ainsi que sur leur traitement :
Pour la commutation de paquets, les trames ont une taille variable et le traitement est logiciel.
Pour la commutation de cellules, les trames ont une taille fixe et rduite permettant un
traitement matriel.
Les technologies bases sur ces services offrent une bande passante partage entre les diffrents trafics
de faon permanente.
Les technologies bases sur le service commutation de paquets sont :
Frame Relay
X.25
Le seul exemple de service commutation de cellules est :
ATM (Asynchronous Transfer Mode)

Essentiel Cisco CCNA 2

10 / 70

1.4.3. Services ddis


Les services ddis offrent, comme leur nom lindique, un lien physique ddi entre chaque source et
destination. Le nombre de liens ncessaires saccrot donc en fonction du nombre de clients
interconnecter.
Parmi les technologies existantes proposant un service ddi, on peut citer les suivants :
T1, T3, E1, E3
SDH (Synchronous Digital Hierarchy)

1.4.4. Autres services


Toutes les technologies non rfrences dans les catgories de services prcdentes, principalement de
nouvelles technologies, sont prsentes dans cette dernire :
Modem cble
Satellite
Sans fil

Essentiel Cisco CCNA 2

11 / 70

2. Introduction aux routeurs


2.1. Prsentation dun routeur Cisco
2.1.1. Composants internes

Vue interne dun routeur Cisco 2620XM

La connaissance exacte de lemplacement de chaque composant interne dun routeur nest pas
fondamentale. Il peut tout de mme tre utile de savoir reconnatre les diffrents slots pour les
barrettes de RAM et de Flash au cas o une mise jour serait effectuer.

Schma des mmoires dun routeur Cisco

Essentiel Cisco CCNA 2

12 / 70

Schmatiquement, les composants internes qui nous intressent principalement sont les diffrentes
mmoires utilises :

RAM : Cest la mmoire principale de travail du routeur. Elle contient entre autres le systme
dexploitation une fois charg, le fichier de configuration active, la ou les tables de routage,
ainsi que les mmoires tampon utilises par les interfaces et la pile utilise par les processus
logiciels. Sa taille varie en fonction du modle de routeur (64 ou 96 Mo sur un 2620XM). Le
contenu de cette mmoire est effac lors de la mise hors tension ou du redmarrage.

NVRAM (Non-Volatile RAM) : Cette mmoire est non volatile, cest--dire que son contenu
nest pas effac lorsque lalimentation est coupe. Sa trs petite capacit de stockage (32 Ko
sur un 2620XM) ne lui permet pas de stocker autre chose que le registre de configuration et le
fichier de configuration de sauvegarde.

Flash : Cest la mmoire de stockage principale du routeur. Elle contient limage du systme
dexploitation Cisco IOS (32 Mo sur un 2620XM). Son contenu est conserv lors de la mise
hors tension et du redmarrage.

ROM : Elle contient le bootstrap ainsi que la squence damorage du routeur. Celle-ci est
donc uniquement utilise au dmarrage du routeur.

2.1.2. Composants externes

Vue arrire dun routeur Cisco 2620XM

Un routeur Cisco peut offrir plusieurs types de connectiques parmi les suivantes :
Port console : Accs de base pour configuration.
Port auxiliaire : Accs pour configuration au travers dune ligne analogique et modems
interposs.
Interface(s) LAN
Interface(s) WAN
Slot(s) NM (Network Module)
Slot(s) WIC (WAN Interface Card)

Essentiel Cisco CCNA 2

13 / 70

2.2. Branchements
2.2.1. Interfaces LAN et WAN
Les interfaces rseaux fournies par un routeur Cisco peuvent
tre de divers types et sont classifies en fonction du type de
rseau connecter (LAN ou WAN).
Elles peuvent tre fixes au chssis ou livres sous la forme de
cartes (WIC ou NM) pour les routeurs modulaires.
Ces interfaces seront utilises par les protocoles de couche 3 du
modle OSI pour le routage.

Carte WIC-2A/S

2.2.2. Accs pour configuration


La configuration dun routeur se fait par lintermdiaire de lignes.

Moyens daccs pour configuration

Un routeur peut tre configur partir des sources externes suivantes :


Ligne console : Accs primaire, utiliser si aucun autre accs de configuration nest
disponible.
Ligne auxiliaire : Accs distance via une liaison RTC et modems interposs.
Ligne(s) VTY : Accs via un client Telnet (5 ou 16 lignes disponibles par routeur en fonction
du modle).
Explorateur Web : Accs utilisant le serveur HTTP interne du routeur.
Serveur TFTP : Import/export de fichiers de configuration.
Serveur FTP : Import/export de fichiers de configuration.

Essentiel Cisco CCNA 2

14 / 70

La ligne console est laccs de configuration utiliser


lorsque aucune configuration nest charge ou si cette
dernire ne permet pas laccs par un autre moyen
(Telnet, etc.).

Cble console

Il faut connecter le port console du routeur un port srie


(RS-232) en utilisant un cble console (rollover).
Adaptateur
RJ-45/RS-232

Port
console

Un mulateur de terminaux (exemple : HyperTerminal


sous Windows) permet laccs linterface de
configuration du routeur.
Les paramtres utiliser sont les suivants :
Vitesse : 9600 bauds
Bits de donnes : 8
Parit : Aucun
Bits darrt : 1
Contrle de flux : Aucun
Sous HyperTerminal, le bouton "Paramtres par dfaut"
permet de spcifier automatiquement ces paramtres.

Paramtres de connexion pour HyperTerminal

2.3. Systme dexploitation Cisco IOS


2.3.1. Principes et spcifications
IOS (Internetwork Operating System) est le systme dexploitation propritaire Cisco utilis sur la
plupart des dispositifs Cisco. Ce systme dexploitation offre une CLI (Command Line Interface).
Le programme dexcution des commandes, ou EXEC, est lun des composants de la plateforme
logicielle Cisco IOS. EXEC reoit et excute les commandes entres dans la CLI.
Pour arrter lexcution dune commande, il faut utiliser une des combinaisons de touches suivantes :
CTRL+MAJ+6
o Pour toutes les commandes.
CTRL+C
o Fonctionne avec les commandes show et pour le mode SETUP.
EXEC transmet des messages de notification sur le terminal ainsi que les messages de dboguage. Par
dfaut, ces messages arrivent uniquement sur le terminal connect via la ligne console. Pour activer ou
dsactiver laffichage de ces messages, il faut utiliser la commande terminal [no] monitor depuis le
mode utilisateur ou privilgi.
La commande reload permet de redmarrer chaud le routeur.

Essentiel Cisco CCNA 2

15 / 70

2.3.2. Modes de commandes


Il existe une multitude de modes diffrents accessibles en CLI sur un routeur Cisco :
Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le
routeur, mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on ne dispose
que de commandes de visualisation dtat sur le fonctionnement du routeur. Cest dans ce
mode que lon arrive lorsque lon se connecte au routeur.
Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de
commandes pour visualiser ltat de fonctionnement du routeur, ainsi que pour
importer/exporter et sauvegarder des fichiers de configurations et des images dIOS.
Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de
configuration ayant une porte globale tout le routeur.
Modes de configuration spcifiques : On ne dispose que dans chaque mode spcifique des
commandes ayant une porte localise au composant du routeur spcifi par ce mode.
Mode SETUP : Mode affichant un dialogue interactif, grce auquel l'utilisateur nophyte peut
crer une configuration lmentaire initiale.
Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe
perdus.
On peut facilement identifier le mode dans lequel on est en reprant linvite de commande que nous
fournit linterprteur de commandes EXEC :
Mode
Utilisateur
Privilgi
Configuration globale
Interface
Ligne
Routage

Invite de commande
Router >
Router #
Router (config) #
Router (config-if) #
Router (config-line) #
Router (config-router) #

Nous allons maintenant voir les commandes et les combinaisons de touches permettant de naviguer
dans ces diffrents modes dIOS :

Hirarchie et navigation dans les modes dIOS

Essentiel Cisco CCNA 2

16 / 70

Les commandes utiliser pour passer dans un mode de configuration spcifique sont les suivantes :
line {type} {numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dune ligne
interface {type} {numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dinterface
router {protocole} [option]
o Mode de configuration globale
o Permet de passer dans le mode de configuration du routeur
Pour les lignes et les interfaces, la numrotation commence 0.

2.3.3. Systme daide


Le principe daide pour les commandes sur la plateforme logicielle Cisco IOS est trs simple et est
constitu de trois choses :
Le caractre ? : Ce caractre peut tre utilis de 3 faons diffrentes. Seul, ce caractre
indique au routeur de nous fournir une liste complte des commandes accessibles depuis le
mode dans lequel on se trouve. Coll une chane de caractres, il fournit la liste des mots cl
commenant par cette chane. Enfin, aprs un mot cl, il fournit la liste des options pour ce
dernier.

Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une
commande errone. Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre,
puis dutiliser le caractre ? pour obtenir la liste des possibilits pour cette commande.

La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS
car, linstar de certains Shell UNIX, elle effectue une compltion maximale par rapport aux
diffrentes possibilits.

2.3.4. Commandes ddition avance


Linterface utilisateur offre un mode ddition avance nous permettant de modifier une commande au
cours de la frappe. Voici un tableau rsumant ces combinaisons de touche :
Commande
CTRL+A
ECHAP+B
CTRL+B ou
CTRL+E
CTRL+F ou
ECHAP+F
terminal [no] editing

Description
Revient au dbut de la ligne de commande
Recule dun mot
Recule dun caractre
Va la fin de la ligne de commande
Avance dun caractre
Avance dun mot
Active/dsactive les commandes ddition avance

Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit
systme dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut ou en fin de ligne
dcran lorsque la commande en elle-mme fait plus dune ligne cran. Ceci indique donc quune
partie de la ligne de commande est masque.

Essentiel Cisco CCNA 2

17 / 70

2.3.5. Historique des commandes


L'interface utilisateur fournit un historique des commandes entres. Cette fonction est particulirement
utile pour rappeler des commandes ou des entres longues ou complexes. La fonction d'historique des
commandes vous permet d'accomplir les tches suivantes :
Rglage de la capacit du tampon dhistorique des commandes
Rappel des commandes
Dsactivation de la fonction dhistorique des commandes
Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de
commandes dans son tampon.
Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition :
Commande
CTRL+P ou
CTRL+N ou
show history
terminal history size {taille}
terminal [no] history

Description
Rappel de la commande prcdente
Rappel de la commande suivante
Affiche la liste des commandes en mmoire
Dfinit la taille de la mmoire de commandes (valeur maximale de 256)
Active/dsactive les fonctions dhistorique

Les trois dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.

2.3.6. Fichiers de configuration


Les deux fichiers de configuration dun routeur Cisco sont les fichiers de configuration active (dans la
RAM) et de sauvegarde (dans la NVRAM). Ils rgissent respectivement la configuration en cours
dutilisation par le routeur et la configuration utilise lors du dmarrage du routeur.
Les informations contenues dans un fichier de configuration sont les suivantes :
Des informations gnriques concernant la version dIOS avec laquelle le fichier de
configuration est prvu pour fonctionner.
Le nom du routeur ainsi que le mot de passe du mode privilgi.
Les entres statiques de rsolution de noms.
Chaque interface avec sa configuration spcifique.
Toutes les informations de routage.
Chaque ligne et sa configuration spcifique.

Essentiel Cisco CCNA 2

18 / 70

Les diffrentes commandes (IOS >= 11) associes aux fichiers de configuration sont les suivantes :

show running-config : Affiche la configuration courante


show startup-config : Affiche la configuration de sauvegarde

copy running-config startup-config : Sauvegarde la configuration courante dans la NVRAM


copy running-config tftp : Exporte la configuration courante vers un serveur TFTP
copy tftp running-config : Importe une configuration dans la RAM depuis un serveur TFTP
copy startup-config tftp : Exporte la configuration de sauvegarde vers un serveur TFTP
copy tftp startup-config : Importe une configuration dans la NVRAM depuis un serveur
TFTP

erase startup-config : Supprime le fichier de configuration de sauvegarde

Essentiel Cisco CCNA 2

19 / 70

3. Configuration de base dun routeur


3.1. Commandes de visualisation dtat
IOS propose une panoplie importante de commandes permettant la visualisation de ltat. Ces
commandes commencent toutes par le mot cl show. Les commandes de visualisation dtat
connatre en premier lieu sont les suivantes :
show running-config : Affiche le fichier de la configuration active.
show startup-config : Affiche le fichier de la configuration de sauvegarde.
show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la
source de l'image IOS d'amorage, ainsi que la valeur du registre de configuration.
show processes : Affiche des informations sur les processus actifs.
show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire
disponible.
show stacks : Contrle l'utilisation de la pile par les processus et les routines.
show buffers : Fournit des statistiques sur les mmoires tampon des interfaces du routeur.
show arp : Affiche les entres ARP connues.
clear arp : Vide les entres dynamiques de la table ARP.
show hosts : Affiche la table de rsolution de noms.
show flash : Affiche des informations sur la mmoire Flash, telles que la quantit despace
libre et le nom des fichiers prsents dans cette mmoire.
show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des
statistiques de trafic pour chaque interface configure sur le routeur (couches 2 et 3).
show controllers [{type} {numro}] : Affiche les informations de couche 1 des interfaces.
show ip interface [{type} {numro}] [brief] : Affiche les informations IP pour les interfaces
clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des
interfaces du routeur.
show ip route : Affiche la table de routage IP.
show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3.
show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau
associes l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec
lesquels le protocole de routage est configur pour communiquer, ainsi que la distance
administrative de ce dernier.
show sessions : Affiche la liste des sessions en cours.
show users : Affiche la liste des utilisateurs actuellement connects au routeur.
show clock : Affiche la date et lheure actuelle.
show history : Affiche la liste des commandes en mmoire.

3.2. Date et heure


Comme pour tout systme informatique, la date et lheure peuvent tre configurs. Ceci peut savrer
utile lorsque lon utilise les fonctions de log ou de dbogage, en fournissant la date et lheure exacte
des vnements survenus.

Essentiel Cisco CCNA 2

20 / 70

Les commandes utilises pour le systme de date et dheure sont les suivantes :

show clock
o Affiche la date et lheure du systme

clock set {hh:mm:ss} {jour} {mois} {anne}


o Mode privilgi
o Permet de configurer lheure sur le routeur
o hh:mm:ss correspond lheure (de 0 23), aux minutes et aux secondes.
o jour est un nombre (de 1 31).
o mois est le nom du mois.
o anne est lanne avec 4 chiffres.

Cette configuration est manuelle, et est ncessaire chaque redmarrage du routeur. Il est possible
dutiliser le protocole NTP (Network Time Protocol), afin de maintenir synchronis le routeur avec un
serveur de temps.

3.3. Nom dhte et rsolution de noms


Les noms dhtes sont trs utiles. En effet, ils permettent didentifier un hte avec un nom facile
retenir plutt que dutiliser des adresses de couches rseau. Pour pouvoir utiliser ces noms dhtes, il
faut un systme de rsolution de noms, sachant que cette rsolution de noms a une porte locale.
Les noms dhtes et les rsolutions de noms ne sont pas transmis de routeur routeur. Cela signifie
quil faut configurer la rsolution de noms sur tous les dispositifs rseau sur lesquels on souhaite
utiliser des noms dhtes pour la communication rseau.
Il est possible de configurer :
Le nom dhte du routeur
La rsolution de noms statique
La rsolution de noms dynamique grce au protocole DNS
Les commandes utiliser sont les suivantes :
hostname {nom}
o Mode de configuration globale
o Attribution du nom dhte du routeur
o Ce nom est affich par linvite de commandes
o La valeur par dfaut est "Router"

ip host {nom} [tcp_port_number] {IP1} [{IP2}]


o Mode de configuration globale
o Cration dune entre statique de rsolution de noms dans la table dhtes
o tcp_port_number permet de spcifier le port TCP utiliser avec cet hte pour un
accs Telnet
o Il est possible de spcifier plusieurs adresses IP pour un seul hte. Dans ce cas, seule
la commande telnet utilisera les adresses autres que la premire si les prcdentes ne
rpondent pas

[no] ip domain-lookup
o Mode de configuration globale
o Active/dsactive la rsolution dynamique de noms (DNS)

Essentiel Cisco CCNA 2

21 / 70

ip name-server {DNS1} [{DNS2}]


o Mode de configuration globale
o Permet de spcifier le ou les serveurs DNS avec lesquels nous effectuerons les
rsolutions dadresses
o On peut prciser jusqu 6 serveurs DNS diffrents

ip domain-name {prfixe}
o Mode de configuration globale
o Prcise le prfixe DNS par dfaut utiliser pour la rsolution dadresses dynamique

La commande show hosts permet dafficher la table des correspondances entre les noms dhte et
leur(s) adresse(s) de couche 3. Les champs de cette table sont les suivants :
Information Description
Host
Noms des machines connues
Description de la mthode utilise pour apprendre les informations
Flag
et pour juger de leur pertinence actuelle
perm
Configur manuellement dans une table dhtes
temp
Acquis par le biais dun serveur DNS
OK
Entre valide
EX
Entre obsolte, expire
Age
Temps (en heures) coul depuis que le logiciel a appris lentre
Type
Champ identifiant le protocole de couche 3
Address(es) Adresses logiques associes au nom de machine

3.4. Descriptions et bannire de connexion


Les descriptions dinterface et la bannire de connexion sont trs utiles pour fournir des informations
quant lutilit ou la fonction de chaque routeur et de chacune de ces interfaces.
La bannire de connexion saffiche lors de la connexion dun terminal une ligne et permet de
transmettre un message aux utilisateurs du routeur. Ceci peut tre utile pour les avertir dun arrt
imminent du routeur ou pour faire passer un message publicitaire.
Pour dfinir cette bannire, il faut utiliser la commande :
banner motd {caractre dencapsulation} {message} {caractre dencapsulation}
o Mode de configuration globale
o Le message doit tre encapsul entre un caractre quelconque qui ne doit pas exister
dans le message.
Enfin, on peut indiquer une description pour chaque interface du routeur. Ceci est trs utile pour ceux
qui seraient censs travailler sur ce routeur et qui ne connaissent pas forcment quoi peut tre
attribu une interface. Pour cela, il faut utiliser la commande :

description {texte}
o Mode de configuration dinterface
o Le texte de description ne peut pas excder 80 caractres sur les anciens modles
(exemple : Routeur 2500) ou 240 caractres sur les modles plus rcent (exemple :
Routeur 2600).
o Cette description est visible en utilisant la commande show interfaces.

Essentiel Cisco CCNA 2

22 / 70

3.5. Mots de passe


On peut protger notre systme laide de mots de passe pour en restreindre laccs. Une protection
par mot de passe peut tre installe pour chaque ligne ainsi que sur laccs au mode privilgi.
Pour configurer une protection par mot de passe sur une ligne, il faut utiliser les commandes
suivantes :
line {console | aux | vty} {{numro} | {premier} {dernier}}
o Mode de configuration globale
o Permet de passer dans le mode de configuration de la ou des lignes voulues
o Il est possible daccder plusieurs lignes en mme temps. Pour cela, il suffit de
prciser non pas le numro mais la plage de numros. Par exemple, pour accder
directement dans le mode de configuration des 5 lignes VTY, il suffit dutiliser la
commande line vty 0 4

password {mot de passe}


o Mode de configuration de ligne
o Permet de spcifier le mot de passe pour la ligne courante
o Le mot de passe est crit par dfaut en clair dans le fichier de configuration

login
o
o
o

Mode de configuration de ligne


Prcise quaucun login ne sera demand lors de la connexion
Cette commande ne peut tre utilise que si un mot de passe est dj configur sur la
ligne.

Les mots de passe pour les lignes console et auxiliaire ne sont pris en compte quaprs le redmarrage
du routeur.
Les lignes auxiliaires et VTY ne sont pas oprationnelles si elles nont pas de mot de passe configur.
Cela signifie quaucun accs autre que par la ligne console nest faisable sans configuration pralable.
On peut aussi restreindre laccs au mode privilgi en utilisant au moins une de ces commandes :
enable password {mot de passe}
o Mode de configuration globale
o Le mot de passe est crit en clair dans le fichier de configuration

enable secret {mot de passe}


o Mode de configuration globale
o Le mot de passe est crypt dans le fichier de configuration en utilisant lalgorithme
MD5.
o Cette commande est prioritaire par rapport enable password si elles sont toutes
deux configures

Malheureusement, tous les mots de passe, lexception du enable secret, sont crits en clair dans le
fichier de configuration. Ceci implique une plausible faille de scurit (sauvegarde dun fichier de
configuration sur un serveur TFTP non scuris, etc.).
Pour y remdier, il faut utiliser la commande service password-encryption depuis le mode de
configuration globale. Cette commande permet de crypter tous les mots de passe crits en clair dans le
fichier de configuration en utilisant un algorithme propritaire Cisco.

Essentiel Cisco CCNA 2

23 / 70

3.6. Serveur HTTP


IOS fournit un serveur HTTP. Ce serveur fournit un moyen daccs pour configuration.
La commande utiliser pour contrler ltat de ce serveur HTTP est :
[no] ip http server
o Mode de configuration globale
o Active/dsactive le serveur HTTP interne du routeur
o Actif par dfaut
Pour accder au service HTTP fournit par le routeur, il faut utiliser un explorateur Web et y accder en
indiquant ladresse IP dune interface.
Lors de la connexion, la page Web demande un nom dutilisateur et un mot de passe. Les valeurs par
dfaut ne correspondent aucun nom dutilisateur et au mot de passe du mode privilgi.
Ce serveur HTTP faisant lobjet de beaucoup dexploits et de failles de scurit, il est recommand de
le dsactiver lorsque lon nen a plus/pas besoin.

3.7. Configuration des interfaces


Les interfaces sont utilises par les routeurs pour transfrer les paquets de donnes entre diffrents
rseaux de couche 3.
Ces interfaces peuvent tre de diffrents types. Dans ce cours, nous tudierons uniquement les
interfaces suivantes :
Loopback
Ethernet
Serial
La commande show interfaces permet laffichage de ltat des interfaces du routeur. On peut
dterminer :
Ladresse IP et le masque de sous-rseau
Ladresse de couche 2
Lencapsulation utilise
Les statistiques sur le trafic transitant au travers de chaque interface
Ltat de linterface, qui correspond ceci :
Interface (couche 1)
Administratively down (shutdown)
Down (problme de cble)
Up (mdia fonctionnel)

Line protocol (couche 2)


Down (problme de couche 2)
Up (rception des "keepalive")

Essentiel Cisco CCNA 2

3.7.1. Interfaces Loopback


Les interfaces Loopback sont gnralement utilises pour simuler des interfaces relles.
Pour leur configuration, on dispose des commandes suivantes :
interface loopback {numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dinterface

ip address {IP} {masque} [secondary]


o Mode de configuration dinterface
o Permet dattribuer une adresse IP cette interface
o Le paramtre secondary prcise quil sagit dune adresse IP secondaire

3.7.2. Interfaces Ethernet/IEEE 802.3


Les interfaces de type Ethernet/IEEE 802.3 peuvent tre de type :
Ethernet (IEEE 802.3)
Fast Ethernet (IEEE 802.3u)
Gigabit Ethernet (IEEE 802.3ab ou IEEE 802.3z)
10-Gigabit Ethernet (IEEE 802.3ae)
Les interfaces Gigabit ou 10-Gigabit ne seront pas tudies dans ce cours.
La configuration basique de ces interfaces est trs simple, et se rsume ces commandes :
interface {Ethernet | FastEthernet} {numro | slot/numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dinterface

ip address {IP} {masque} [secondary]


o Mode de configuration dinterface
o Permet dattribuer une adresse IP cette interface
o Le paramtre secondary prcise quil sagit dune adresse IP secondaire

[no] keepalive
o Mode de configuration dinterface
o Active/dsactive les "keep alive" sur linterface
o Utile pour rendre une interface oprationnelle sans avoir brancher un mdia

[no] shutdown
o Mode de configuration dinterface
o Active/dsactive administrativement linterface

24 / 70

Essentiel Cisco CCNA 2

25 / 70

3.7.3. Interfaces srie


Les interfaces srie sont classifies en fonction de leur mode de transmission qui peut tre :
Synchrone
Asynchrone
Synchrone/asynchrone (par dfaut en mode synchrone)
Elles sont le plus souvent prsentes sous la forme de cartes WIC insrer dans des slots de routeurs
modulaires.
Les commandes utilises par ces interfaces sont les suivantes :
interface {serial | async} {numro | slot/numro}
o Mode de configuration globale
o Permet de passer dans le mode de configuration dinterface
o Le mot cl async nest utilisable que pour les interfaces de type asynchrone

clock rate {vitesse}


o Mode de configuration dinterface
o Spcifie la vitesse de fonctionnement de la liaison WAN
o A faire uniquement sur une interface ETCD
o Le paramtre vitesse est exprim en bits par seconde

ip address {IP} {masque} [secondary]


o Mode de configuration dinterface
o Permet dattribuer une adresse IP cette interface
o Le paramtre secondary prcise quil sagit dune adresse IP secondaire

[no] shutdown
o Mode de configuration dinterface
o Active/dsactive administrativement linterface

Essentiel Cisco CCNA 2

26 / 70

4. Informations et accs aux autres


dispositifs
4.1. CDP
Le protocole CDP (Cisco Discovery Protocol) est un protocole propritaire Cisco permettant la
dcouverte des voisins.
Il permet dobtenir des informations sur les dispositifs connects au routeur local. Ce protocole
devient trs utile lorsque lon na aucun moyen (visuellement ou par accs de configuration) pour
analyser la topologie rseau.

4.1.1. Thorie
Le protocole CDP permet principalement de connatre les plateformes et les protocoles utiliss par les
dispositifs voisins (cest--dire directement connects).
Voici les diffrentes caractristiques du protocole CDP :
Existe depuis IOS 10.3
Actif par dfaut
Fonctionne au niveau de la couche 2 (permet donc dobtenir des informations sur les voisins
mme si les protocoles de couche 3 sont diffrents ou non configurs)
Trames CDP multicast envoyes toutes les 60 secondes
CDP peut fournir ces informations :
Information
ID de dispositif
Liste dadresses
Identifiant de port
Liste de capacits
Version dIOS
Plateforme

Description
Nom dhte et nom de domaine du voisin
Une adresse pour chaque protocole rout du voisin
Interface du voisin utilise pour se connecter au routeur local
Fonction du dispositif voisin (routeur, pont, commutateur, etc.)
Version dIOS du voisin
Type de dispositif (Cisco 2620XM, Catalyst 2950, etc.)

4.1.2. Configuration
La configuration de CDP est trs simple, et se rsume ces commandes :
[no] cdp run
o Mode de configuration globale
o Active/dsactive le protocole CDP pour tout le routeur
o Actif par dfaut

[no] cdp enable


o Mode de configuration dinterface
o Active/dsactive le protocole CDP pour cette interface
o Actif par dfaut sur toutes les interfaces fonctionnelles

Essentiel Cisco CCNA 2

27 / 70

cdp timer {temps}


o Mode de configuration globale
o Spcifie lintervalle de temps en secondes pour lmission des trames CDP
o Temps par dfaut : 60 secondes

cdp holdtime {temps}


o Mode de configuration globale
o Spcifie le temps en secondes avant suppression dune information non rafrachie
o Temps par dfaut : 180 secondes

4.1.3. Visualisation et rsolution de problmes


Voici les commandes utilises pour afficher les informations obtenues grce CDP :
show cdp : Affiche les compteurs de temps pour CDP
show cdp interface [{type} {numro}] : Affiche les interfaces sur lesquelles CDP est activ
show cdp entry {nom | *} : Affiche les informations dun ou des voisins
show cdp neighbors [detail] : Affiche la liste des voisins CDP ainsi que les informations les
concernant
show cdp traffic : Affiche les compteurs de trafic CDP
clear cdp counters : Rinitialise les compteurs de trafic CDP
clear cdp table : Vide la table dinformations CDP

4.2. Telnet
4.2.1. Thorie
Telnet est un protocole faisant partie intgrante de la pile de protocole TCP/IP et fonctionnant au
niveau de la couche application du modle OSI. Il offre un moyen daccs distant aux dispositifs
rseaux sous la forme dun terminal virtuel (VTY).
La communication rseau seffectue laide du protocole TCP sur le port 23.
Telnet est utilis la fois pour laccs distant pour configuration ainsi qu des fins de tests et de
rsolution de problmes. Ce dernier point sera tudi dans le chapitre correspondant.

4.2.2. Commandes et utilisation


Laccs Telnet seffectue au travers dune ligne VTY. Un tel accs est par consquent possible que si
au moins une ligne VTY est correctement configure et libre daccs.
Pour rappel, chaque routeur Cisco dispose dun total de 5 ou 16 lignes VTY (dpend du modle et de
lIOS).

Essentiel Cisco CCNA 2

28 / 70

Les commandes et combinaisons de touches lies lutilisation de Telnet sont les suivantes :

telnet {IP | nom} [tcp_port_number]


connect {IP | nom}
{IP | nom}
exit
disconnect
CTRL+MAJ+6 puis X
show sessions
resume {numro}

Etablir une session Telnet avec lhte correspondant lIP


ou au nom prcis (tcp_port_number permet dexpliciter
le numro de port TCP utiliser)
Identique telnet
Identique telnet
Fermeture de la session Telnet avec dconnexion
(dconnect par dfaut aprs 10 minutes dinactivit)
Identique exit
Suspendre la session Telnet en cours et la mettre en tche de
fond (reprise avec la touche Entre si une seule session est
en tche de fond, sinon utiliser la commande resume)
Afficher la liste des sessions en cours
Reprend la session Telnet prcise (numro correspond
celui fournit par la commande show sessions)

La combinaison de touches CTRL+MAJ+6 ne fonctionne quavec un clavier QWERTY.


On peut observer quune erreur dans lcriture dune ligne de commande quelconque depuis le mode
privilgi pourrait faire croire IOS que lon tente dtablir une session Telnet vers un hte ayant pour
nom notre commande errone.
Cela aurait pour impact de lancer une rsolution DNS, qui pourrait durer jusqu expiration du
timeout, pour obtenir ladresse IP de cet hte fictif. Lune des solutions pour remdier ce problme
est de dsactiver le service DNS sur le routeur si on ne lutilise pas.

Essentiel Cisco CCNA 2

29 / 70

5. Gestion dIOS et processus de


dmarrage
5.1. Processus de dmarrage
Le processus de dmarrage dun routeur Cisco est important connatre, malgr le fait que lon ne
fasse pas de modifications sur ce processus longueur de temps. Cela devient en revanche primordial
lorsquil faut mettre jour limage dIOS actuellement en place sur le routeur ou lorsquun problme
survient.
Cette partie portera sur :
La squence damorage : Quelles sont les tapes de lamorage dun routeur Cisco ?
Les commandes boot system : O le routeur peut trouver une image dIOS ?
Le registre de configuration : Comment doit dmarrer le routeur ?

5.1.1. Squence damorage


La squence damorage dun routeur
est dcoupe en 3 tapes :
Etape n1 : Chargement du
bootstrap
Etape n2 : Chargement dIOS
Etape n3 : Chargement de la
configuration
Ltape n1 se rsume au chargement
du bootstrap, microcode contenu dans
la ROM du routeur, qui va se charger
de tester le matriel.
Ltape n2 consiste trouver une
image dIOS fonctionnelle afin de la
charger en RAM. Ceci se fait en 2
phases.
La premire phase consiste analyser
la valeur du registre de configuration,
afin de dterminer si le routeur doit
utiliser la squence de recherche
dimage IOS par dfaut ou celle
prcise
dans
le
fichier
de
configuration de sauvegarde.
La deuxime phase correspond la recherche de limage dIOS proprement parler, en utilisant ces
squences de recherche. Si la squence de recherche dimage IOS prcise dans le fichier de
configuration de sauvegarde ne permet pas de trouver une image valide ou si elle est ignore, le
routeur tentera de dmarrer en utilisant la premire image prsente en Flash.

Essentiel Cisco CCNA 2

30 / 70

Si aucune image IOS na pu tre trouve, le dmarrage du routeur sarrtera au mode RXBoot.
Ltape n3 consiste charger une configuration. Par dfaut, le routeur importera le fichier de
configuration de sauvegarde dans le fichier de configuration courante.
Si le fichier de configuration de sauvegarde nest pas charg, car inexistant ou ignor, la configuration
initiale est charge et le mode SETUP est automatiquement lanc, afin de procder la configuration
basique du routeur.

5.1.2. Commandes boot system


Les commandes boot system, aussi appeles options bootstrap, servent indiquer au routeur
lemplacement dune image IOS et peuvent dsigner trois types demplacements diffrents :
Flash : Cest lespace de stockage standard pour les images IOS.
TFTP : Le serveur TFTP permet de stocker de nombreux fichiers. Il est gnralement utilis
des fins de mise jour du systme.
ROM : Sur les anciens routeurs, tels que les Cisco 2500, la ROM contenait une image IOS
minimaliste. Celle-ci tait utilise comme solution de secours. Sur les nouveaux routeurs, ceci
nest plus utile car le mode RXBoot est beaucoup plus performant et permet lui seul de
rcuprer une image IOS depuis un serveur TFTP.

boot system flash {nom du fichier}


o Mode de configuration globale
o Permet de spcifier le nom du fichier dans la Flash contenant limage IOS

boot system tftp {nom du fichier} {IP du serveur TFTP}


o Mode de configuration globale
o Prcise le nom du fichier ainsi que ladresse IP du serveur TFTP stockant limage IOS

boot system rom


o Mode de configuration globale

Les commandes ci-dessus permettent donc de prciser lemplacement ainsi que lordre de recherche
de limage IOS pour la squence damorage. Lemplacement est explicit par la commande ellemme, alors que lordre de recherche est dfinit par lordre dans lequel on a entr les commandes.

5.1.3. Registre de configuration


Le registre de configuration est un registre de 16 bits qui se trouve dans la mmoire NVRAM. Sa
valeur est exprime en hexadcimal et sa valeur par dfaut est 0x2102. Les 4 bits infrieurs constituent
le champ damorage.

Essentiel Cisco CCNA 2

31 / 70

Le tableau suivant nous indique les diffrentes valeurs possibles pour ce champ damorage, ainsi que
leur signification :
Valeur
0x---0
0x---1

0x---2 0x---F

Description
Passer par le mode moniteur de mmoire ROM et attendre que
lutilisateur tape la commande b ou boot pour dmarrer
Dmarrer avec la premire image prsente en Flash ou en utilisant
limage minimaliste prsente en ROM (anciens routeurs)
Demander dutiliser les commandes boot system prsentes dans
la configuration de sauvegarde. Si aucune commande boot system
ne permet datteindre une image IOS valide, le routeur tentera de
dmarrer avec la premire image disponible en Flash.

Les 12 autres bits du registre de configuration ont une signification qui ne sera pas tudie dans ce
cours. Il faudra par consquent toujours garder la valeur par dfaut sauf si lon en connat leffet.
Les commandes lies au registre de configuration sont :
config-register {valeur}
o Mode de configuration globale
o Permet de modifier la valeur du registre de configuration
o Le paramtre valeur est exprim en hexadcimal (prfixe 0x)
o Toute modification de la valeur est prise en compte lors du redmarrage

show version
o Affiche la valeur du registre de configuration

5.1.4. Mode SETUP


Le mode SETUP, aussi connu sous le nom de dialogue de configuration initiale ou interactive,
constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est de crer
rapidement une configuration minimale, savoir de dfinir :
Le nom dhte
Le mot de passe du mode privilgi
Le mot de passe des lignes VTY
La configuration basique du protocole SNMP
Ladresse IP pour une interface
Les options configurables via le mode SETUP peuvent varier en fonction de la version dIOS utilise.
Le mode SETUP peut tre lanc manuellement grce la commande setup depuis le mode privilgi
ou tre lanc automatiquement si la configuration de sauvegarde nest pas charge (car elle nexiste
pas ou a t ignore).
Il se prsente sous la forme dun questionnaire interactif en mode texte, dans lequel il suffit de
rpondre aux questions poses par le systme. Pour la plupart des questions, les rponses par dfaut
apparaissent entre crochets la suite de la question.
Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut. Si le systme a dj t
configur, les valeurs par dfaut affiches sont celles de la configuration actuelle. Par contre, si on
configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en usine.

Essentiel Cisco CCNA 2

32 / 70

Si on ne souhaite plus continuer avec le mode SETUP, on a la possibilit dutiliser la combinaison de


touches CTRL+C. Ceci est utile lorsque lon ne souhaite pas utiliser le mode SETUP pour la
configuration basique, ou si une erreur a t commise sur une des rponses. Dans ce dernier cas, il
suffit de relancer le mode SETUP pour reprendre le dialogue de configuration son point de dpart.
Lorsque le questionnaire est termin, la configuration cre est affiche. Le systme nous demande
alors si lon souhaite appliquer cette configuration, et par consquent la sauvegarder dans la NVRAM.

5.2. Gestion dIOS


La gestion des images IOS nest pas complique. Il suffit davoir quelques informations utiles, comme
la convention de noms utilise pour nommer les fichiers, ainsi que les procdures simples de mise
jour du systme quelque soit la situation.

5.2.1. Informations gnrales


Avec larrive des IOS 12.x, une interface unique est maintenant utilise pour les diffrents systmes
de fichiers, et se nomme IFS (IOS File System). IFS permet daccder aux diffrents systmes de
fichiers avec une syntaxe uniformise.
Cette syntaxe se prsente sous la forme suivante : {prfixe}:[rpertoire(s)/]{nom du fichier}
Les prfixes peuvent tre :
Prfixe
flash
nvram
system
ftp
tftp

Signification
Mmoire Flash du routeur
Mmoire NVRAM du routeur
Mmoire RAM du routeur
Serveur rseau utilisant le protocole FTP
Serveur rseau utilisant le protocole TFTP

Il existe beaucoup dautres prfixes qui ne seront pas tudis dans ce cours.
Il nexiste pas une seule, mais une multitude de versions dIOS. Cest pourquoi une convention de
noms est dfinie afin de fournir toutes les informations sur limage concerne.
Cette convention de noms est la suivante : {Plateforme}-{Feature Set}-{Format}.{Version}.bin
Plateforme est le matriel sur lequel limage est prvue pour fonctionner (exemple : c2600
pour un routeur de la gamme Cisco 2600).
Feature Set correspond lensemble des fonctionnalits incluses dans limage (exemple : js
pour une image de type "Entreprise Plus" et k9 pour un niveau dencryption).
Format permet de connatre le format de conditionnement de limage (exemple : mz pour une
image compresse).
Version est le numro de version de limage IOS (exemple : 123-9 pour un IOS version
"12.3(9)").

Essentiel Cisco CCNA 2

33 / 70

5.2.2. Gestion des systmes de fichiers


La gestion des systmes de fichiers, et plus particulirement les images IOS ainsi que les fichiers de
configuration, passe par lutilisation de la commande copy {source} {destination}.
La source et la destination peuvent tre simplement des mots cls (tftp, running-config, startup-config)
ou peuvent tre exprimes en utilisant la syntaxe uniformise dIFS. On peut regrouper lutilisation de
la commande copy en 2 catgories :
Import
o Source externe (FTP, TFTP) vers une destination interne au routeur (Flash, NVRAM,
RAM)
o Utilis pour la mise jour du systme

Export
o Source interne vers une destination externe
o Utilis pour la sauvegarde des donnes

Au travers de cette commande copy, on peut donc effectuer une opration importante, savoir la mise
jour de limage IOS.
Pour cette opration, il faut donc prendre quelques prcautions prliminaires, et procder comme suit :
Etape n1 : Vrifier si la quantit de mmoire Flash disponible est suffisante pour une
nouvelle image IOS
Etape n2 : Sauvegarder limage IOS actuelle sur un serveur TFTP ou FTP
Etape n3 : Lancer la mise jour laide de la commande copy
Etape n4 : Vrification de la validit de limage IOS par le systme (checksum)

5.2.3. Mode RXBoot


Le mode RXBoot, aussi connu sous le nom de ROMmon, peut tre utilis pour lune des deux raisons
suivantes :
Procdure de rcupration des mots de passe
Rcupration du systme aprs un problme dimage IOS
Pour accder au mode RXBoot, il faut utiliser la combinaison de touches CTRL+Pause pendant les
60 secondes suivant le redmarrage du routeur. Le mode RXBoot est reconnaissable de part linvite de
commande affiche (exemple : Rommon 1> sur un routeur Cisco 2600).
Les commandes utilises dans le mode RXBoot sont les suivantes :
confreg [valeur]
o Sans paramtre, cela permet dafficher/modifier les paramtres de la ligne console
(vitesse, etc.).
o Avec paramtre, valeur correspond la valeur hexadcimale du registre de
configuration attribuer. Ceci est utile lors de la rcupration des mots de passe
xmodem c {nom fichier}
o Lance la demande de chargement dune image IOS au travers de la ligne console
dir {systme de fichier}
o Affiche le contenu dun systme de fichiers

Essentiel Cisco CCNA 2

34 / 70

boot [{prfixe}:{fichier}]
o Dmarre le routeur en utilisant une image IOS prcise (syntaxe uniformise dIFS)
set
o Permet de visualiser les valeurs des variables denvironnement
IP_ADDRESS={IP}
o Variable denvironnement spcifiant ladresse IP du routeur
IP_SUBNET_MASK={SM}
o Variable denvironnement spcifiant le masque de sous-rseau du routeur
DEFAULT_GATEWAY={IP}
o Variable denvironnement spcifiant ladresse IP de la passerelle par dfaut pour le
routeur
TFTP_SERVER={IP}
o Variable denvironnement spcifiant ladresse IP du serveur TFTP utiliser
TFTP_FILE={{rpertoire/}{nom fichier}}
o Variable denvironnement spcifiant lemplacement de limage IOS sur ce serveur
TFTP
tftpdnld
o Lance le tlchargement de limage IOS en utilisant les valeurs des variables
denvironnement
reset
o Redmarre le routeur
i
o Quitte le mode RXBoot et continue la squence damorage du routeur

Les commandes ci-dessus peuvent varier en fonction de la plateforme utilise. Elles correspondent au
mode RXBoot des dernires plateformes Cisco et ne fonctionnent pas sur les anciennes (tel que les
routeurs Cisco 2500).
Il est plausible quun problme survienne avec IOS. Ceci peut aller de lutilisation dune image non
prvue pour la plateforme lutilisation dune image nayant pas assez de mmoire RAM pour se
lancer, en passant par de bien nombreuses autres possibilits.
Dans ce genre de situations, le seul recours est le mode RXBoot. Pour la rcupration dune image
IOS, on peut procder de 2 manires diffrentes :
Mthode Xmodem
Mthode tftpdnld
La premire mthode (Xmodem) est utilise lorsque le routeur nest branch qu un ordinateur via
son port console (il faut possder limage IOS sur lordinateur reli au routeur par le cble console) :
Etape n1 : Modifier les paramtres de la ligne console avec la commande confreg (vitesse
par dfaut de 56000 bauds changer en 115200 bauds)
Etape n2 : Redmarrer le routeur avec la commande reset puis entrer de nouveau dans le
mode RXBoot
Etape n3 : Lancer la demande de tlchargement avec la commande xmodem c {nom
fichier}
Etape n4 : Lancer le tlchargement de limage grce au protocole Xmodem depuis le
logiciel dmulation de terminaux
Etape n5 : Une fois le tlchargement termin, effectuer un redmarrage du routeur
La deuxime mthode (tftpdnld) est utilise lorsquun serveur TFTP est disponible sur le rseau :
Etape n1 : Configurer toutes les variables denvironnement
Etape n2 : Vrifier les variables denvironnement avec la commande set
Etape n3 : Lancer le tlchargement de limage IOS avec la commande tftpdnld
Etape n4 : relancer la squence damorage du routeur avec la commande i ou reset

Essentiel Cisco CCNA 2

35 / 70

6. Routage
6.1. Principes fondamentaux
6.1.1. Fonctions de routage et de commutation
La couche rseau fournit un acheminement de bout en bout et au mieux des paquets travers les
rseaux interconnects. Ceci est effectu par 2 fonctions distinctes :
Fonction de routage
Fonction de commutation
La fonction de routage utilise la table de routage du protocole rout utilis par le paquet faire
transiter pour dterminer le meilleur chemin emprunter pour atteindre le rseau de destination. La
mtrique est utilise pour offrir une mesure de qualit des diffrents chemins.
La fonction de commutation permet un routeur d'accepter un paquet dune file dattente d'entre et
de le transmettre une file dattente de sortie.
Le but de ces deux fonctions est donc compltement diffrent et entirement complmentaire.
Il existe plusieurs mthodes permettant doptimiser la relation entre les fonctions de routage et de
commutation. Ces mthodes permettent lacclration de la transmission des paquets au travers dun
routeur en mettant en mmoire cache, les dcisions de routage dj prises. Il existe les mthodes
suivantes :
Fast Switching
Silicon Switching
Autonomous Switching
CEF (Cisco Express Forwarding)
Par dfaut, un routeur Cisco utilise le Fast Switching, qui permet de mettre en mmoire cache les
dcisions de routage pour chaque destination. Pour cela, la premire dcision est effectue
normalement, en passant successivement par les fonctions de routage et de commutation. A ce
moment l, on place en mmoire cache la dcision de routage (linterface de sortie) ainsi que len-tte
de trame qui fut gnr pour la trame de sortie.
Les paquets suivants pour cette mme destination se verront alors automatiquement traits de la mme
manire que le premier, en utilisant la mme interface de sortie ainsi que le mme en-tte de trame.
Cela permet donc dconomiser le temps de parcours de la table de routage ainsi que le temps de
cration de len-tte pour la nouvelle trame.
Sauf exceptions, ces mthodes ont un inconvnient majeur, savoir que seule la premire dcision de
routage est mise en mmoire cache. Cela signifie que le partage de charge entre plusieurs liens pour
une mme destination devient impossible. Il faut donc choisir entre rapidit de transmission par le
routeur et rpartition de charge.

Essentiel Cisco CCNA 2

36 / 70

La commande suivante peut tre utilise :


[no] ip route-cache
o Mode de configuration dinterface
o Active/dsactive le Fast Switching sur linterface courante
o Actif par dfaut

6.1.2. Processus de transmission

Destination dans le mme rseau que la source

Destination dans un rseau diffrent de celui de la source

Le processus de transmission des paquets se droule comme suit :


Lhte source dtermine si la destination est locale (mme rseau ou sous-rseau) ou distante
grce au couple IP/masque de sous-rseau. Elle calcule ainsi ladresse IP de sous-rseau de la
destination ainsi que la sienne.

Si les adresses IP de sous-rseau sont les mmes, alors la source met la trame avec ladresse
de couche 2 de la destination. Lmission est ainsi directe.

Par contre, si les adresses IP de sous-rseau sont diffrentes, alors la source encapsule la trame
avec ladresse de couche 2 de sa passerelle par dfaut puis lenvoie.

La passerelle par dfaut, savoir gnralement un routeur, reoit cette trame. Ce routeur va
dterminer le chemin emprunter afin datteindre le rseau de destination. Ceci se fait grce
aux informations de couche 3 fournies par le paquet ainsi que par lanalyse dune table de
routage.

Essentiel Cisco CCNA 2

37 / 70

Il se pose ensuite deux cas :


Le routeur actuel est le routeur final, cest--dire quil est directement connect au rseau de
destination. Dans ce cas prcis, on place les adresses de couche 2 de linterface du routeur
comme adresse source, et celle de la destination dans le champ adresse de destination. La
trame est alors envoye sur le rseau de destination.

Le routeur actuel est un routeur intermdiaire sur le chemin, cest--dire quil va falloir passer
obligatoirement par un autre routeur afin datteindre le rseau de destination. La trame va
donc tre encapsule avec ladresse de couche 2 de linterface de ce routeur, et celle du
prochain saut dans le champ adresse de destination.

6.1.3. Table(s) de routage


La table de routage est llment central dun routeur. Cest cette table qui est utilise par la fonction
de routage pour dterminer le meilleur chemin pour chaque destination connue du routeur.
Il existe une seule table de routage par protocole rout, sachant que cette table de routage peut tre
complte manuellement (routage statique) ou dynamiquement (protocoles de routage).
Une table de routage possde les champs suivants :
Destination
o Jusqu 6 ou 16 (IOS >= 12.3(2)T) routes diffrentes pour une mme destination
peuvent exister dans la table de routage. Ceci permet la rpartition de charge sur
plusieurs liens (Round Robin).
o Ces entres doivent obligatoirement avoir un prochain saut diffrent.
o Il ne peut exister quune seule entre dans la table de routage pour une mme
destination passant par un mme prochain saut.

Interface de sortie
o Interface locale du routeur vers laquelle le paquet sortira.

Prochain saut
o Adresse de couche 3 du prochain routeur sur le chemin pour atteindre le rseau de
destination.

Mtrique
o Il sagit dune valeur numrique, utilise par les protocoles de routage, qui permet la
slection du meilleur chemin et qui est base sur des critres propres chaque
protocole de routage.
o Plus la mtrique est petite, meilleure est la route.

Essentiel Cisco CCNA 2

38 / 70

Distance administrative
o Cette valeur numrique permet dindiquer un ordre de prfrence entre les diffrents
protocoles lorsque plusieurs dentre eux concourent pour une mme entre dans la
table de routage. En effet, il est presque impossible de comparer objectivement les
informations fournies par diffrents protocoles de routage en utilisant leurs mtriques
calcules avec des critres diffrents.
o Plus la distance administrative est petite, plus le protocole est considr comme
prioritaire.
o Les diffrentes valeurs connatre sont :
Protocole
Directement connect
Statique
RIP
IGRP

Distance administrative
0
1
120
100

Moyen dapprentissage
o Ce champ explicite la mthode dapprentissage pour chaque entre dans la table de
routage, en nous prcisant le protocole de routage qui nous a inform de cette entre :
Code
C
S
R
I
*

Protocole
Directement connect
Statique
RIP
IGRP
Candidat par dfaut

Un rseau candidat par dfaut (aussi appel route par dfaut) est une entre de table de routage qui
dirige les paquets vers un saut suivant dfinit, lorsquil ny a pas dentre explicite pour le rseau de
destination. Ce type de route est utilis par exemple pour rediriger les paquets dun rseau LAN vers
Internet.

Routage des paquets en fonction des entres dans la table de routage

Tout paquet quun routeur reoit nayant pas dentre explicite ou implicite (rseau candidat par
dfaut) dans la table de routage est dtruit. Le message ICMP "Network Unreachable" est alors envoy
par le routeur la station source du paquet.
La dcision prise par la fonction de routage est base sur le principe de la correspondance la plus
longue. Ceci signifie que si plusieurs entres existent dans la table de routage, la plus prcise
correspondant la destination sera choisie.

Essentiel Cisco CCNA 2

39 / 70

6.2. Routage statique et dynamique


6.2.1. Caractristiques et comparatif
Il existe deux types de routage :
Statique : Tout est gr manuellement par un administrateur rseau qui enregistre toutes les
informations dans la configuration d'un routeur. Il doit mettre jour manuellement les entres
de route statique chaque fois qu'une modification de la topologie le ncessite.

Dynamique : Une fois qu'un administrateur rseau a entr les commandes de configuration
pour lancer le routage dynamique, les informations relatives aux routes sont mises jour
automatiquement, par un processus de routage.

Le routage statique offre plusieurs applications utiles :


Le routage dynamique a tendance rvler toutes les informations connues d'un rseau, alors
que vous souhaiteriez masquer certaines informations pour des raisons de scurit. Le routage
statique vous permet de spcifier les informations que vous souhaitez rvler propos de
rseaux restreints.

Lorsqu'un rseau n'est accessible que par un seul chemin, une route statique vers ce rseau
peut s'avrer suffisante. Ce type de rseau est appel rseau d'extrmit. La configuration
d'une route statique vers un rseau d'extrmit permet d'viter la surcharge lie au routage
dynamique.

Il vite davoir une perte en bande passante due aux mises jour envoyes par les protocoles
de routage.

Le routage dynamique possde comme avantage principal de sadapter automatiquement aux


modifications topologiques.

6.2.2. Caractristiques des protocoles de routage


La mise en uvre du routage dynamique dpend de deux fonctions de base :
La gestion d'une table de routage
La distribution opportune des informations aux autres routeurs sous la forme de mises jour
du routage
Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les
routeurs. Un protocole de routage dfinit les rgles utilises par un routeur pour communiquer avec les
routeurs voisins. Par exemple, un protocole de routage dfinit les informations suivantes :
Comment envoyer les mises jour
Les informations contenues dans ces mises jour
Le moment o les informations doivent tre envoyes
Comment localiser les destinataires des mises jour

Essentiel Cisco CCNA 2

40 / 70

Les protocoles de routage peuvent tre classs selon lalgorithme quils utilisent :
Vecteur de distance
Etat de liens
Hybride symtrique
Lorsqu'un algorithme de routage met jour une table de routage, son principal objectif est de
dterminer les meilleures informations inclure dans cette table. Chaque algorithme de routage
interprte sa faon les meilleures informations.
Un protocole de routage peut calculer les mtriques en fonction de critres tels que :
Bande passante : Le dbit d'une liaison, mesur en bits par seconde.
Dlai : Le temps requis pour acheminer un paquet, de la source la destination.
Charge : La quantit de trafic sur une ressource rseau telle qu'un routeur ou une liaison.
Fiabilit : Cette notion indique gnralement le taux d'erreurs sur chaque liaison du rseau.
Nombre de sauts : Le nombre de routeurs par lesquels un paquet doit passer avant d'arriver
destination.
Tics : L'intervalle de temps entre 2 trames pour une liaison de donne prcise (environ 55
millisecondes).
Cot : Gnralement base sur une dpense montaire attribue un lien par un
administrateur rseau.

6.3. Convergence, boucles de routage et solutions


6.3.1. Convergence
La convergence est le fait que tous les dispositifs rseau ont la mme vue de la topologie du rseau. Le
temps de convergence est donc le temps pendant lequel les dispositifs rseaux nont pas la mme vue
de celui-ci.
Lorsque tous les routeurs d'un rseau utilisent les mmes informations, le rseau est convergent. Une
convergence rapide est recommande pour un rseau, car elle rduit la priode au cours de laquelle les
routeurs prennent des dcisions de routage incorrectes ou inefficaces.

6.3.2. Boucles de routage


Des boucles de routage peuvent se produire si la convergence lente d'un rseau avec une nouvelle
configuration entrane des entres de routage incohrentes. Les paquets tournent sans cesse sur une
boucle bien que le rseau de destination soit en panne.
Pour tenter de contrer les boucles de routages, il existe :
Mtrique de mesure infinie (Finite State Metric)
Split Horizon
Route Poisoning
Mises jour dclanches (Triggered Updates)
Compteurs de retenue (Holddown Timers)

Essentiel Cisco CCNA 2

41 / 70

Ces cinq mthodes sont uniquement utilises par les protocoles de routage vecteur de distance, afin
dessayer de contrer les plausibles boucles de routage.
On ne se proccupe que de la table de routage avec ces cinq solutions, car le problme des paquets en
eux-mmes est rgl automatiquement grce au principe de TTL (Time To Live).

6.3.3. Mtrique de mesure infinie


Une mtrique de mesure infinie peut s'avrer ncessaire. Le principe est de dfinir l'infini en tant que
nombre maximum spcifique. Ce nombre se rfre une mtrique de routage. Grce cette mthode,
le protocole de routage permet la boucle de routage d'exister jusqu' ce que la mtrique dpasse la
valeur maximale autorise. Le rseau en panne est considr comme inaccessible lorsque la valeur
mtrique atteint la valeur maximale.

6.3.4. Split Horizon

Sans Split Horizon

Avec Split Horizon

Le principe du Split Horizon est simple. Aucune information de mise jour ne sera renvoye par le
chemin par lequel on a appris la modification de topologie. Ceci permet dviter de renvoyer la
source des informations errones.
Ceci implique donc que linformation se propage toujours du plus prs du rseau de destination au
plus loign, sans jamais revenir en arrire.

6.3.5. Route Poisoning


Le Route Poisoning, aussi appel Poison Reverse, est utilis lorsquun rseau devient inaccessible. Au
lieu de navertir que les routes existantes dans la table de routage aux voisins, le Route Poisoning
inclut aussi les routes devenues inaccessibles en leur octroyant une mtrique infinie.
Ceci permet dinformer directement les voisins quun rseau est devenu inaccessible au lieu dattendre
lexpiration de leur compteur dinvalidit (Invalid Timer).

Essentiel Cisco CCNA 2

Sans Route Poisoning et avec Split Horizon

42 / 70

Avec Route Poisoning et Split Horizon

Combin au Split Horizon, le Route Poisoning nexclut pas les routes concernes par la rgle du Split
Horizon mais leur attribue une mtrique infinie.

6.3.6. Mises jour dclenches


Les mises jour dclenches servent informer les voisins dune modification topologique au
moment o elle survient. Cela permet de rduire le temps de convergence en nattendant pas
lexpiration de lintervalle de temps de transmission des mises jour priodiques.

6.3.7. Compteurs de retenue


On peut aussi utiliser des compteurs de retenue qui permettent dviter de changer ltat dune entre
dans la table de routage impunment. Ils ont pour but de laisser le temps linformation datteindre
lintgralit du rseau avant de modifier de nouveau la mme entre.
Ils fonctionnent de la faon suivante :
Lorsquune modification est effectue sur une entre de la table de routage, on lance un
compteur de retenue pour cette entre.
Si une mise jour contenant une modification pour cette entre a eu lieu alors que le temps du
compteur de retenue est dpass, alors la modification est applique.
Si une mise jour contenant une modification pour cette entre pendant le temps du compteur
de retenue, alors le protocole suivra les rgles imposes par le principe des compteurs de
retenue.
Les rgles imposes par le principe des compteurs de retenue sont les suivantes :
On autorise lactivation ou lamlioration de qualit (mtrique) pour une entre.
On refuse la dsactivation ou la dgradation de qualit pour lentre concerne.
Pour calculer le temps utiliser pour la configuration des compteurs de retenue, il faut multiplier le
plus petit nombre de sauts effectuer pour atteindre le routeur le plus loign par lintervalle de temps
entre les mises jour.

Essentiel Cisco CCNA 2

43 / 70

6.4. Routage vecteur de distance


Lalgorithme de routage vecteur de distance possde une vision de la topologie du rseau qui est
base sur celle de ses voisins. En effet, les mises jour de routage envoyes par les protocoles de
routage vecteur de distance contiennent directement la table de routage du routeur metteur.
Le rcepteur na donc pour seul travail que de rcuprer ces informations, de garder les entres
pertinentes et de modifier les mtriques.
La mtrique locale pour une entre dans la table de routage a pour valeur le rsultat de laddition entre
la mtrique incluse dans la mise jour reue par un voisin et de la valeur de la mtrique vers ce voisin.

De plus, les mises jour possdent des caractristiques prcises :


Elles sont envoyes priodiquement
Elles contiennent directement toutes les entres de la table de routage de lmetteur (sauf les
entres supprimes par Split Horizon)
Elles sont mises en broadcast (sauf exceptions telles quavec RIPv2 et EIGRP)
La slection du meilleur chemin, qui sera inclus dans la table de routage, se fait en utilisant
lalgorithme de Bellman Ford. Ce dernier se base sur le nombre de sauts pour calculer les mtriques.
Une exception existe pour les protocoles de routage vecteur de distance propritaires, tels que IGRP
et EIGRP de Cisco.
Les protocoles de routage vecteur de distance les plus connus sont :
RIPv1
RIPv2
Cisco IGRP
Cisco EIGRP (vecteur de distance volu, ou hybride symtrique)

6.5. Routage tat de liens


Cet algorithme exploite le principe du plus court chemin dabord (Shortest Path First). Ce principe est
bas sur lutilisation :
Dune table de donnes topologiques
De lalgorithme de Dijsktra
Dun arbre du plus court chemin dabord (SPF Tree)

Essentiel Cisco CCNA 2

44 / 70

Les mises jour de routage des protocoles tat des liens possdent de grandes diffrences compares
celles des protocoles vecteur de distance :
Elles sont uniquement envoyes lors de modifications topologiques (Triggered Updates).
Elles contiennent des informations topologiques (Link State Advertisements).
Elles sont incrmentielles.
Elles sont mises en multicast sur des adresses spcifiques.
La propagation dinformations topologiques permet de ne pas baser ses dcisions de routage sur une
vision du rseau donne par les voisins ainsi que dtre plus efficace au niveau de la pertinence de
linformation. En effet, ltat dun seul lien peut affecter plusieurs routes. Les ressources utilises sont
alors plus orientes processeur que bande passante sur le rseau.
Les protocoles de routage tat de liens dveloppent des relations de voisinage avec les routeurs
adjacents. Ces relations sont maintenues en permanence via lmission rception de messages.
Lintrt principal est de connatre lexistence dun voisin avec qui converser ainsi que son tat et, par
consquent, ltat des routes passant par lui.
Le routage tat de liens se base donc sur lutilisation de trois tables distinctes (au contraire des
protocoles vecteur de distance qui ne grent que la table de routage) :

Tables utilises par un protocole de routage tat de liens

Le routage tat de liens est li deux exigences :


Ressource calculatoire : Un protocole de routage tat de liens require une puissance CPU
importante pour lalgorithme du plus court chemin dabord, afin de transformer sa base de
donnes topologiques en un arbre du plus court chemin dabord, puis pour traiter cet arbre
pour en dduire la table de routage.

Ressource mmoire : Une grande quantit de mmoire RAM est utilise par un protocole de
routage tat de liens car il faut stocker les tables de voisinage ainsi que de topologie en plus
de la classique table de routage.

Les protocoles de routage tat de liens les plus connus sont :


OSPF
IS-IS

Essentiel Cisco CCNA 2

45 / 70

6.6. Systmes autonomes, protocoles de routage


intrieurs et extrieurs
Un systme autonome (AS) est, par dfinition, lensemble des dispositifs interconnects rgis par la
mme administration. Cela permet de dlimiter la responsabilit du routage un ensemble dfini.
Ces AS sont identifis par un numro qui est chiffr sur 16 bits. Ce numro est unique dans le monde
et permet didentifier une organisation aux yeux du reste du monde informatique. Il est attribu par le
NIC (Network Information Center).
Pour les protocoles de routage imposant lindication dun numro dAS et se trouvant dans un rseau
priv, ce numro de systme autonome peut tre choisi arbitrairement dans la plage de valeurs allant
de 64512 65535.
Cette notion de systme autonome cre donc une nouvelle distinction entre les protocoles de routage :
Protocoles de routage intrieurs (IGP) : Protocoles ayant pour mission principale le routage
lintrieur dun systme autonome.

Protocoles de routage extrieurs (EGP) : Protocoles permettant le routage entre les systmes
autonomes.

Les protocoles de routage intrieurs voient un systme autonome comme un seul et unique protocole
de routage. De ce point de vue, si plusieurs protocoles de routage existent dans un mme systme
autonome, chaque protocole considrera le protocole adjacent comme externe.
Les protocoles de routage sont donc classifis ainsi :
Classification
IGP
EGP

Protocoles
RIP, IGRP, EIGRP, OSPF et IS-IS
EGP et BGP

Typiquement, la convergence dun rseau est restreinte au systme autonome. Le temps de


convergence dpend donc du protocole utilis dans le systme autonome.

6.7. Configuration par dfaut, routage statique et


visualisation dtat
Par dfaut, seul le routage pour le protocole IP est activ sur un routeur Cisco. Le routage seffectue
automatiquement entre les rseaux directement connects au routeur, sans avoir utiliser des routes
statiques ou un protocole de routage quelconque.
Les commandes permettant de configuration le routage de base sont les suivantes :
{protocole} routing
o Mode de configuration globale
o Permet dactiver/dsactiver le routage pour un protocole rout particulier
o Le paramtre protocole correspond au mot cl du protocole voulu (IP, IPX, IPv6,
etc.)

Essentiel Cisco CCNA 2

46 / 70

ip classless
o Mode de configuration globale
o Active le routage Classless sur le routeur
o Actif par dfaut
o Permet lutilisation dinformation de routage Classless, telles que les routes par dfaut

ip route {prfixe} {masque} {prochain saut | interface} [distance administrative]


o Mode de configuration globale
o Cre une route statique sur le routeur
o La distance administrative permet la cration dune route statique flottante (valeur par
dfaut = 1)

Cration dune route statique

Il est possible de crer une route statique par dfaut. Pour cela, il suffit dutiliser le pseudo rseau
ayant pour prfixe 0.0.0.0 et pour masque de sous-rseau 0.0.0.0. Cette route statique sera considre
par le routeur comme un rseau candidat par dfaut dans la table de routage.
Les routes statiques sont prioritaires nimporte quel protocole de routage, cause de la distance
administrative par dfaut (gale 1). Cette distance peut tre modifie afin de rendre une route
statique moins prfrable une entre fournie par un protocole de routage.
Pour cela, il faut expliciter pour la route statique une distance administrative plus grande que celle du
protocole de routage.
On cre ainsi une route statique flottante, qui est une route alternative une autre en cas de dfaillance
de la premire. Une route statique flottante doit tre pour la mme destination quune entre fournie
par un protocole de routage.

Route RIP (AD = 120)


Route statique (AD =
125)

Route dynamique prfrentielle

Route statique flottante utilise si route dynamique non disponible

Essentiel Cisco CCNA 2

47 / 70

Cette route statique flottante napparat dans la table de routage que lorsque lentre fournie par le
protocole de routage nest plus valide.
Les commandes utilises pour la visualisation dtat sont :
show ip protocols : Affiche la liste des protocoles de routage configurs sur le routeur ainsi
que les informations gnrales les concernant (interfaces participant chaque processus de
routage, rseaux avertis, compteurs, etc.).

show ip route : Affiche la table de routage IP.

clear ip route [{prfixe} | *] : Supprime une ou plusieurs routes de la table de routage.

Essentiel Cisco CCNA 2

48 / 70

7. Protocole RIP
7.1. Thorie
RIP (Routing Information Protocol) est un protocole de routage vecteur de distance. Il existe en deux
versions :
RIPv1 (RFC 1058) : Premire version du protocole RIP.
RIPv2 (RFC 1723) : Evolution permettant le routage Classless (en transmettant les masques
de sous-rseaux en plus des prfixes dans les mises jour) et la transmission des mises jour
en multicast.
RIPv1
Classful
Broadcast pour les mises jour
Prfixes dans les mises jour

RIPv2
Classless
Multicast (224.0.0.9) pour les mises jour
Prfixes et masques de sous-rseau dans les mises jour
Support du VLSM
Authentification des voisins

Les caractristiques principales de RIP sont :


Nombre de sauts (hop count) utilis pour le calcul des mtriques.
Mtrique maximale = 15 (mtrique de mesure infinie = 16).
Mises jour priodiques toutes les 30 secondes.
Avantages
Processus lger
Implment sur tous les systmes dexploitation

Inconvnients
Temps de convergence lent
Nombre de sauts pour calculer les mtriques
Nombre de sauts limit 15

RIP na pas de notion de systme autonome. Ceci signifie quil ne connat rien dautre que lui-mme.
Le seul moyen de pouvoir sortir du systme autonome RIP est par consquent une route statique par
dfaut.
Limplmentation Cisco de RIP supporte les mises jour dclenches. De plus, les caractristiques de
ce protocole font de RIP le protocole de prdilection pour les rseaux LAN homognes de petite taille.
En tant que protocole de routage vecteur de distance, RIP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (30 secondes par dfaut).

Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre
dans la table de routage avant de la considrer comme prime. Aprs ce temps, lentre
concerne ne sera plus analyse lors du parcours de la table de routage (180 secondes par
dfaut).

Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (180 secondes par dfaut).

Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans
la table de routage avant de la supprimer de la table de routage (240 secondes par dfaut).

Essentiel Cisco CCNA 2

49 / 70

Compteurs utiliss par RIP

7.2. Configuration
7.2.1. Commandes
Les commandes lies la configuration du protocole RIP sont :
router rip
o Mode de configuration globale
o Active le protocole RIP
o Passe dans le mode de configuration du routeur

network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de
routage
o Le prfixe doit tre un rseau directement connect au routeur

neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel RIP changera des mises jour de routage
o Par dfaut, aucun voisin nest dfinit

passive-interface {type} {numro}


o Mode de configuration du routeur
o Empche linterface indique denvoyer des mises jour

[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante

timers basic {update} {invalid} {holddown} {flush}


o Mode de configuration du routeur
o Dfinit les intervalles de temps, en secondes, utiliss par RIP

version {1 | 2}
o Mode de configuration du routeur
o Indique la version de RIP utilise par le routeur
o Ceci modifie automatiquement le type (RIPv1 ou RIPv2) de mises jour envoyes et
reues
o Par dfaut, les mises jour sont de type RIPv1

Essentiel Cisco CCNA 2

50 / 70

ip rip {send | receive} version {1 | 2 | 1 2}


o Mode de configuration dinterface
o Spcifie prcisment le type (RIPv1 et/ou RIPv2) de mises jour envoyes ou reues

default-information originate
o Mode de configuration du routeur
o Propage le rseau candidat par dfaut aux autres routeurs RIP du systme autonome

maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss
pour la rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >= 12.3(2)T)

redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour RIP

rip equal-cost {nombre}


o Mode de configuration globale
o Indique le nombre dentres ayant la mme mtrique pouvant tre insres dans la
table de routage
o De 1 15 et par dfaut 1

7.2.2. Procdure de configuration


Pour configurer un routeur en utilisant le protocole de routage RIP, il faut procder comme suit :
Etape n1 : Activer le protocole RIP (commande router rip)
Etape n2 : Spcifier les rseaux directement connects devant participer au processus de
routage (commande network)
Etape n3 (optionnelle) : Dsactiver lmission de mises jour de routage vers les rseaux
nayant pas de routeur(s) RIP autre(s) que le routeur local (commande passive-interface)
Etape n4 (optionnelle) : Ajuster les diffrents compteurs de temps (commande timers basic)
Etape n5 (optionnelle) : Choisir la version de RIP utiliser (commande version)
Etape n6 (optionnelle) : Propager la route par dfaut existante sur le routeur local aux autres
routeurs RIP du systme autonome (commande default-information originate)
Etape n7 (optionnelles) : Activer la rpartition de charge entre plusieurs liens de mme
mtrique (commande maximum-paths)
Il ne peut y avoir quune seule et unique instance du protocole RIP par routeur.

7.3. Vrification
IOS fournit une panoplie de commandes permettant de visualiser ltat du protocole RIP ainsi que
deffectuer du dboguage. Ces commandes sont les suivantes :
show ip protocols : Affiche les compteurs RIP, les interfaces participant au processus de
routage, les rseaux avertis ainsi que la version pour les mises jour envoyes et reues.

show ip rip database : Affiche la FIB (Forward Information Base) de RIP.

debug ip rip [events] : Affiche en temps rel les mises jour RIP envoyes et reues.

Essentiel Cisco CCNA 2

51 / 70

8. Protocole IGRP
8.1. Thorie
IGRP (Interior Gateway Routing Protocol) est un protocole de routage vecteur de distance
propritaire Cisco. Il a t conu au milieu des annes 1980 pour remplacer RIP. En effet, des
incohrences de routage peuvent survenir avec RIP sur des rseaux htrognes.
IGRP est donc capable de fonctionner sur des rseaux htrognes de trs grande taille, tout en
proposant un calcul des mtriques bas sur les critres suivants :
Bande passante
Dlai
Fiabilit
Charge
Les mtriques IGRP sont des nombres sur 24 bits (de 0 16 777 215) calculs laide de cette
formule :
Mtrique = (K1 Bandwidth + K2 Bandwidth (256 Load) + K3 Delay) + K5
(Reliability + K4)
Les diffrents paramtres de cette formule sont les suivants :
K1 : Coefficient rattach la bande passante (valeur par dfaut = 1)
K2 : Coefficient rattach la charge (valeur par dfaut = 0)
K3 : Coefficient rattach au dlai (valeur par dfaut = 1)
K4 : Coefficient rattach la fiabilit (valeur par dfaut = 0)
K5 : Coefficient rattach au MTU (valeur par dfaut = 0)

Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes
source et destination. Cette valeur est calcule avec la formule 107 BP, avec BP la bande
passante exprime en Kbps.

Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255.

Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme
des dlais de toutes les liaisons entre les htes source et destination. Cette valeur est calcule
via la formule dlais.

Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller
de 0 255 et qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre
de paquets transmis sur le mdia.

Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante :
Mtrique = Bandwidth + Delay
Mtrique = (107 BP + dlais)

Essentiel Cisco CCNA 2

52 / 70

Types de routes IGRP

Il peut y avoir jusqu 4 routes pour une mme destination dans la table de routage. Ces routes peuvent
tre de 3 types :
Intrieure : Route entre des sous-rseaux directement connects au routeur local.
Systme : Route interne au systme autonome propage par un routeur.
Extrieure : Route externe lAS qui a t redistribue dans lAS IGRP (inclus aussi les
routes statiques redistribues).

Compteurs utiliss par IGRP

En tant que protocole de routage vecteur de distance, IGRP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (90 secondes par dfaut).

Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre
dans la table de routage avant de la considrer comme prime. Aprs ce temps, lentre
concerne ne sera plus analyse lors du parcours de la table de routage (270 secondes par
dfaut, ou 3 fois lUpdate).

Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (280 secondes par dfaut).

Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans
la table de routage avant de la supprimer de la table de routage (630 secondes par dfaut, ou 7
fois lUpdate).

IGRP utilise aussi les mises jour Poison Reverse. Ceci permet de placer des routes directement
ltat Holddown. Toute route dont la mtrique augmentant dun facteur de 1,1 fera lobjet dune mise
jour Poison Reverse.

Essentiel Cisco CCNA 2

53 / 70

8.2. Configuration
8.2.1. Commandes
Les commandes pouvant tre utilises pour la configuration du protocole IGRP sont les suivantes :
router igrp {AS}
o Mode de configuration globale
o Active le protocole de routage IGRP sur le routeur pour le systme autonome indiqu
en paramtre
o Permet de passer dans le mode de configuration du routeur

network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de
routage
o Le prfixe doit tre un rseau directement connect au routeur.

neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel IGRP changera des mises jour de
routage
o Par dfaut, aucun voisin nest dfinit

passive-interface {type} {numro}


o Mode de configuration du routeur
o Empche linterface indique denvoyer des mises jour

[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante

maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss
pour la rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >= 12.3(2)T)

variance {valeur}
o Mode de configuration du routeur
o Permet la rpartition de charge entre des liens nayant pas la mme mtrique
o valeur est un entier pouvant aller de 1 128 (dfaut = 1)
o La variance est un coefficient multiplicateur permettant de slectionner les routes
ayant des mtriques identiques la variance prs pour faire de la rpartition de charge
pondre (Weighted Round Robin)

metric weights {TOS} {K1} {K2} {K3} {K4} {K5}


o Mode de configuration du routeur
o Spcifie les valeurs pour les coefficients utiliss pour le calcul des mtriques.
o TOS doit toujours tre 0

Essentiel Cisco CCNA 2

54 / 70

timers basic {update} {invalid} {holddown} {flush}


o Mode de configuration du routeur
o Dfinit les intervalles de temps, en secondes, utiliss par IGRP
metric maximum-hops {valeur}
o Mode de configuration du routeur
o Indique le nombre maximum de sauts (diamtre du systme autonome)
o valeur peut aller de 1 255 (dfaut = 100)

ip default-network {prfixe}
o Mode de configuration globale
o Dfinit un rseau candidat par dfaut propager dans le systme autonome
o Le rseau indiqu doit tre connu des routeurs IGRP et doit tre directement connect
o La route propage sera vue par les autres routeurs IGRP comme une route externe

redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour IGRP

bandwidth {BP}
o Mode de configuration dinterface
o Dfinit la bande passante de la liaison
o Cette valeur est utilise par IGRP et EIGRP pour le calcul de leurs mtriques.
o Le paramtre BP est exprim en Kbps

8.2.2. Procdure de configuration


Pour configurer un routeur en utilisant le protocole de routage IGRP, il faut procder comme suit :
Etape n1 : Activer le protocole de routage IGRP (commande router igrp)
Etape n2 : Spcifier les rseaux directement connects devant participer au processus de
routage (commande network)
Etape n3 (optionnelle) : Dsactiver lmission de mises jour de routage vers les rseaux
nayant pas de routeur(s) IGRP autre(s) que le routeur local (commande passive-interface)
Etape n4 (optionnelle) : Ajuster les diffrents compteurs de temps (commande timers basic)
Etape n5 (optionnelle) : Propager la route par dfaut existante sur le routeur local aux autres
routeurs IGRP du systme autonome (commande ip default-network)
Etape n6 (optionnelle) : Activer la rpartition de charge entre plusieurs liens de mme
mtrique (commandes maximum-paths et variance)
Il ne peut y avoir quune seule instance dIGRP par numro de systme autonome. Il peut donc y avoir
plusieurs instances dIGRP sur un mme routeur.

Essentiel Cisco CCNA 2

55 / 70

8.3. Vrification
Comme pour RIP, IOS fournit des commandes de visualisation dtat et de dboguage pour IGRP :
show ip protocols : Affiche les diffrentes instances dIGRP, avec leur numro dAS, les
compteurs, les coefficients utiliss pour le calcul des mtriques, les rseaux avertis ainsi que
les interfaces participant au processus de routage.

debug ip igrp events : Affiche en temps rel les vnements dIGRP.

debug ip igrp transactions : Affiche en temps rel les changes dIGRP.

Essentiel Cisco CCNA 2

56 / 70

9. Protocole ICMP
9.1. Thorie
ICMP (Internet Control Message Protocol) est un protocole faisant partie de la pile de protocoles
TCP/IP et fonctionne au niveau de la couche 3 du modle OSI.
Les messages du protocole ICMP sont classifis en deux catgories :
Messages derreurs
Messages de contrle
Les messages derreurs sont prsents pour informer les pairs communiquant dune erreur de
transmission, permettant ainsi de contrer la limitation du protocole IP.
Ces messages derreurs ICMP sont eux-mmes des paquets IP et sont donc aussi sujets aux erreurs de
transmission. Afin dviter une boucle de messages derreurs, les erreurs survenant des messages
ICMP ne gnrent pas de messages derreur ICMP.
Les messages de contrle servent informer sur ltat du rseau (dispositif congestionn, meilleure
passerelle par dfaut existante, etc.).
Les messages ICMP sont encapsuls comme toute autre donne dans un paquet :

Format dun paquet ICMP

Essentiel Cisco CCNA 2

57 / 70

9.2. Messages ICMP


9.2.1. Types de messages
Il existe plusieurs types de messages ICMP associs un numro de code prcis :
Code
0
3
4
5
8
9
10
11
12
13
14
15
16
17
18

Message
Echo Reply
Destination Unreachable
Source Quench
Redirect/Change Request
Echo Request
Router Discovery
Router Solicitation
Time Exceeded
Parameter Problem
Timestamp Request
Timestamp Reply
Information Request
Information Reply
Address Mask Request
Address Mask Reply

9.2.2. Echo Request/Reply


Les messages dEcho permettent de dterminer si un hte est joignable ou non. Ceci seffectue en
utilisant la commande ping qui envoie des messages ICMP Echo Request. Lhte de destination
recevant ces paquets renvoie son tour des messages ICMP Echo Reply.
Len-tte ICMP utilis pour ces messages est le suivant :

En-tte ICMP Echo Request/Reply

Le numro de squence est utilis pour distinguer les diffrentes requtes effectues.

Essentiel Cisco CCNA 2

58 / 70

9.2.3. Destination Unreachable


Le message ICMP Destination Unreachable est envoy par un routeur lorsque ce dernier ne possde
pas les informations suffisantes pour transmettre un paquet (typiquement une table de routage nayant
pas dentre pour le rseau de destination).
Len-tte ICMP utilis pour les messages ICMP Destination Unreachable est :

En-tte ICMP Destination Unreachable

Les diffrentes valeurs possibles pour le code permettent didentifier la cause du problme :
Code
0
1
2
3
4
5
6
7
8
9
10
11
12

Signification
Rseau inaccessible
Hte inaccessible
Protocole inaccessible
Port inaccessible
Fragmentation ncessaire mais refuse
Echec de la route source
Rseau de destination inconnu
Hte de destination inconnu
Hte source isol
Communication avec le rseau de destination administrativement refuse
Communication avec lhte de destination administrativement refuse
Rseau inaccessible pour le ToS utilis
Hte inaccessible pour le ToS utilis

9.2.4. Parameter Problem


Un message ICMP Parameter Problem est envoy lorsquun paquet na pas pu tre transmis cause
dune erreur den-tte IP.
Len-tte dun message ICMP Parameter Problem est ainsi :

En-tte ICMP Parameter Problem

Le champ "Pointeur" permet dindiquer loctet de len-tte IP posant problme.

Essentiel Cisco CCNA 2

59 / 70

9.2.5. Source Quench


Le message ICMP Source Quench est envoy par un dispositif rseau subissant une congestion rseau.
Ne pouvant pas traiter tous les paquets entrant en cas de congestion, il est oblig den supprimer. Les
sources des paquets supprims sont averties par ce message ICMP.

9.2.6. Redirect/Change Request

Ce message ICMP permet la notification la source


quune meilleure route existe pour une destination
prcise.
Ce message est envoy par une passerelle par dfaut
uniquement si les conditions suivantes sont remplies :
Interface dentre = interface de sortie
Rseau de la source = rseau du prochain saut
Route dans la table de routage route par
dfaut
Paquet reu nest pas un ICMP Redirect
Routeur configur pour envoyer des messages
ICMP Redirect
Len-tte du message ICMP envoy par la passerelle par dfaut est le suivant :

En-tte ICMP Redirect

Le champ "IP dun routeur" fournit la source ladresse IP du prochain saut utiliser pour la
destination quelle a cherche atteindre.
Le code peut avoir ces valeurs :
Code
0
1
2
3

Signification
Redirection pour le rseau de destination
Redirection pour lhte de destination
Redirection pour le ToS pour le rseau de destination
Redirection pour le Tos pour lhte de destination

Pour configurer lICMP Redirect sur un routeur Cisco, il faut utiliser cette commande :
[no] ip redirects
o Mode de configuration dinterface
o Active/dsactive les messages ICMP Redirect
o Actif par dfaut

Essentiel Cisco CCNA 2

60 / 70

9.2.7. Timestamp Request/Reply


Les deux messages ICMP ont t crs afin daider la synchronisation du temps entre des dispositifs.
Len-tte utilis est ainsi :

En-tte ICMP Timestamp Request/Reply

Les trois temps envoys, en millisecondes depuis minuit du temps universel (UT), permettent aux
deux pairs de vrifier lheure de lautre, et sont inscrits suivant cette squence :

Processus dchange de messages ICMP Timestamp

Ces messages sont trs utiles pour synchroniser les dispositifs entre eux ainsi que pour dterminer le
temps de transmission sur la liaison les reliant. De nos jours, le protocole NTP (Network Time
Protocol) est utilis la place de ces messages ICMP.

9.2.8. Information Request/Reply


Ces messages taient utiliss par un hte pour dterminer son adresse rseau.
Ces messages ICMP sont remplacs par les protocoles BOOTP, RARP et DHCP.

9.2.9. Address Mask Request/Reply


Ces messages permettent un hte de demander sa passerelle par dfaut le masque de sous-rseau
utiliser.

Essentiel Cisco CCNA 2

9.2.10.

61 / 70

Router Discovery/Solicitation

Ces deux messages sont utiliss pour indiquer aux htes dun rseau de ladresse de leur passerelle par
dfaut lorsquils ne la connaissent pas.
Le message ICMP Router Solicitation est envoy par un hte nayant pas de passerelle par dfaut.
Le message ICMP Router Discovery est envoy par le routeur en rponse un message ICMP Router
Solicitation.

Essentiel Cisco CCNA 2

62 / 70

10. Rsolution de problmes


10.1. Commandes de vrification
Trois commandes vous permettent de vrifier la configuration des adresses dans votre rseau :
telnet {IP ou nom dhte} [tcp-port-number] : Mcanisme de test le plus complet car
permet de vrifier toutes les couches du modle OSI.

ping [IP ou nom dhte] : Mcanisme de test de base pour la couche 3 permettant de vrifier
la connexion matrielle et l'adresse de couche rseau du modle OSI pour une destination
prcise.

trace {IP ou nom dhte} : Gnration de messages partir de chaque routeur situ tout au
long du chemin jusqu la destination.

La commande telnet permet, en plus doffrir un accs un hte pour pouvoir ladministrer, de vrifier
ltat fonctionnel dun service. Il nous est possible par consquent dexpliciter le service, par le biais
du port TCP qui lui est rattach, afin den vrifier le bon fonctionnement.
La commande ping nous renvoie des informations de la forme suivante :
!
.
U
C
I
?
&

Rception russie dune rponse dcho


Dlai dattente dpass pour la rponse la requte
Erreur due une destination inaccessible
Paquet ayant rencontr une congestion de trafic
Vrification ping interrompue (par exemple avec la combinaison CTRL+MAJ+6)
Type de paquet inconnu
Dure de vie du paquet dpasse

Utilise sans aucun paramtre depuis le mode privilgi, la commande ping devient ce qui est appel
la commande ping tendue, permettant de modifier les paramtres pour les requtes.
Lorsquon utilise la commande traceroute, 3 analyseurs sont lancs sur chaque routeur rencontr sur
le chemin menant la destination, afin dobtenir les temps de rponse pour chacun dentre eux. Ceci
est trs utile pour dterminer lemplacement dun plausible problme ou dun goulet dtranglement.
Sil y a un problme quelconque, les rsultats ne seront pas ces temps, mais seront parmi les suivants :
!H
!P
!N
!U
*

La sonde danalyse a t reue par le routeur, mais elle na


pas t transmise, probablement en raison dune liste daccs
Le protocole tait inaccessible
Le rseau tait inaccessible
Le port tait inaccessible
Le dlai dattente a t dpass

Essentiel Cisco CCNA 2

63 / 70

10.2. Erreurs courantes et modle OSI


Lune des mthodes pouvant tre utilise pour la rsolution des problmes est la vrification des
diffrentes couches du modle OSI en commenant par la plus basse.
Les erreurs courantes au niveau de la couche 1 sont les suivantes :
Des cbles rompus
Des cbles dconnects
Des cbles raccords des ports inappropris
Des connexions instables
Des cbles inappropris pour la tche accomplir (les cbles console, les cbles
d'interconnexion et les cbles droits doivent tre employs bon escient)
Des problmes d'metteur-rcepteur
Des problmes de cblage ETCD
Des problmes de cblage ETTD
Des units hors tension
Les erreurs courantes au niveau de la couche 2 sont les suivantes :
Des interfaces srie configures de faon incorrecte
Des interfaces Ethernet configures de faon incorrecte
Un ensemble d'encapsulation inappropri (HDLC est utilis par dfaut pour les interfaces
srie)
Une frquence d'horloge inapproprie pour les interfaces WAN
Les erreurs courantes au niveau de la couche 3 sont les suivantes :
Un protocole de routage non activ
Un protocole de routage activ mais incorrect
Des adresses IP incorrectes
Des masques de sous-rseau incorrects
Des liens DNS/IP incorrects

10.3. Dbogage
IOS met notre disposition toute une panoplie de commandes nous permettant de vrifier en temps
rel les interactions et communications. Cela nous permet de vrifier le bon fonctionnement du routeur
et, le cas chant, davoir des informations sur les problmes rencontrs.
Il faut utiliser les commandes de dbogage avec parcimonie car elles exigent un temps processeur
important.
Elles sont disponibles depuis le mode privilgi.
En plus des commandes de dbogage dj tudies, les commandes suivantes sont disponibles :
no debug all : Permet de stopper tous les dbogages en cours.
undebug all : Permet de stopper tous les dbogages en cours.
debug all : Affiche lintgralit des informations de dbogage disponibles.

Essentiel Cisco CCNA 2

64 / 70

10.4. Procdure de rcupration des mots de passe dun


routeur
Pour pouvoir accder un routeur, sachant que lon ne dispose pas du ou des mots de passe
appropris, nous avons notre disposition une procdure de rcupration des mots de passe.
Pour cette procdure, il faut avoir imprativement un accs physique au routeur, par le biais du port
console.
Cette procdure peut varier en fonction de la plateforme utilise, et est effectue en 2 redmarrages :
Redmarrage n1 : Modification du registre de configuration depuis le mode RXBoot.
Redmarrage n2 : Modification de la configuration du routeur sous IOS.
Pour le redmarrage n1, il faut faire ainsi :
Redmarrer le routeur (interrupteur ou avec la commande reload sous IOS).
Utiliser la combinaison de touches CTRL+Pause avant expiration des 60 secondes suivant le
redmarrage.
On se trouve alors dans le mode RXBoot. Il faut maintenant changer la valeur du registre de
configuration afin de forcer le routeur ignorer le fichier de configuration de sauvegarde lors
du dmarrage :
o Commande o/r 0x2142 (routeurs 2500).
o Commande confreg 0x2142 (routeurs 1600, 1700, 2600, 3600, etc.).
Sortir du mode RXBoot et relancer le routeur :
o Commande i (routeurs 2500).
o Commande reset (routeurs 1600, 1700, 2600, 3600, etc.).
Au redmarrage n2, nous sommes de nouveaux sous IOS. Il ne nous reste plus qu effectuer ces
tapes :
Le mode SETUP nous demande si lon souhaite effectuer la configuration basique du routeur.
Il suffit de refuser en rpondant N ou en utilisant la combinaison de touche CTRL+C.
On peut ensuite accder au mode privilgi sans aucun mot de passe. A ce niveau, le routeur a
repris sa configuration dusine.
Il faut restaurer la valeur initiale du registre de configuration en utilisant la commande configregister 0x2102 depuis le mode de configuration globale.
Nous avons maintenant la possibilit de restaurer la configuration davant, tout en modifiant les mots
de passe, ou de laisser le routeur dans sa configuration dusine.
Pour restaurer la configuration prcdente et changer les mots de passe, il faut faire ainsi :
Importer la configuration prcdente (commande copy start run).
Changer les mots de passe des diffrentes lignes ainsi que pour le mode privilgi.
Sauvegarder lancienne configuration avec les nouveaux mots de passe (commande copy run
start).
Redmarrer le routeur (commande reload).
Il est important de redmarrer le routeur la fin de cette procdure, car les mots de passe des lignes
console et auxiliaire ne sont pris en compte quaprs ce redmarrage.

Essentiel Cisco CCNA 2

65 / 70

11. ACL
11.1. Thorie
11.1.1.

Principe fondamental

Une ACL (Access Control List) est une liste squentielle de critres utilise pour du filtrage des
paquets. Les ACLs sont capables dautoriser ou dinterdire des paquets, que ce soit en entre ou en
sortie.
Cette liste est parcourue de la premire la dernire instruction jusqu trouver une correspondance. Si
le paquet rpond aux critres dune instruction, le reste des instructions est ignor et le paquet est
autoris ou refus. Si aucune correspondance nest trouve dans les critres explicits par
ladministrateur, le paquet est implicitement supprim.
Il ne peut y avoir quune seule ACL par protocole, par interface et par direction (entre/sortie).

Parcours des instructions dune ACL

Les ACLs permettent ainsi dautoriser ou dinterdire des trafics en fonctions de critres tels que les
adresses sources et destinations, les protocoles utiliss et les numros de ports.
Une ACL est identifiable par son numro ou
son nom, attribu suivant le protocole et le
type :
ACL standard (numrote)
ACL tendue (numrote)
ACL nomme (peut tre de type
standard ou tendue)

Plage de numros
1 99 et 1300 1999
100 199 et 2000 2699
600 699
800 899
900 999
1000 1099

Type dACL associ


Standard pour IP
Etendue pour IP
AppleTalk
Standard pour IPX
Etendue pour IPX
IPX/SAP

Lavantage principal des ACLs est donc de fournir une base de scurit rseau en filtrant les trafics
traversant un routeur.

Essentiel Cisco CCNA 2

66 / 70

Le principal inconvnient est malheureusement un traitement supplmentaire effectuer pour chaque


paquet entrant et/ou sortant du routeur, rallongeant ainsi la latence rseau et la surcharge CPU.
La configuration des ACLs se fait en deux parties distinctes, savoir :
Cration de lACL
Application de lACL sur une interface rseau
Quelques prcautions sont prendre en compte lors de la configuration ou de lutilisation des ACLs :
Les instructions sont toujours parcourues de la premire la dernire, jusqu correspondance
des critres.
Si aucune instruction ne correspond au paquet, la dernire instruction implicite indique alors
de supprimer ce paquet.
Une ACL applique sur une interface mais dont les instructions ne sont pas configures na
pour seule instruction que la dernire qui bloque tout. Tout trafic serait alors interdit.
Lors de la cration des instructions, il faut toujours procder du plus prcis (exceptions)
jusquau plus gnrique.
Une ACL IP qui interdit un paquet enverra automatiquement un message ICMP Host
Unreachable.
Une ACL pour un trafic sortant naffecte pas le trafic originaire du routeur local.

11.1.2.

Masque gnrique

Les instructions utilises dans les ACLs utilisent les masques gnriques (Wildcard Mask)
conjointement des prfixes rseaux pour identifier des plages dadresses.
Un masque gnrique est une valeur 32 bits not sous la forme dcimale pointe (comme les IP et les
masques de sous-rseaux), sachant que :
"0" binaire : Doit correspondre
"1" binaire : Peut varier
On observe donc quun masque gnrique est linverse binaire dun masque de sous-rseaux, ou, du
point de vue dcimal point, est le complment 255 du masque de sous-rseau correspondant :

Par consquent, un masque gnrique ne peut prendre que ces valeurs (pour chaque octet) :
0

15

31

63

127

255

Essentiel Cisco CCNA 2

67 / 70

Au niveau syntaxique, deux masques gnriques prcis (les deux extrmes, savoir tout ou rien)
peuvent scrire normalement, sous la forme prfixe/masque gnrique, ou sous une forme plus
conviviale. Ces deux exceptions dcriture sont les suivantes :
{IP} {0.0.0.0} = host {IP}
{IP} {255.255.255.255} = any

11.2. ACL standard


Une ACL standard permet dautoriser ou dinterdire des adresses spcifiques ou bien un ensemble
dadresses ou de protocoles, sachant que, dans les instructions dune ACL standard, on ne peut
indiquer que des adresses sources.
Ce sont les ACLs les plus simples et, par consquent, les moins gourmandes en ressources CPU. Elles
sont par exemple utilises pour autoriser ou interdire toute une plage dadresses rseaux ou encore
pour le filtrage des informations contenues dans des mises jour de routage.
Pour configurer une instruction pour une ACL standard pour IP, il faut utiliser la commande suivante :
access-list {numro} {permit | deny} {prfixe} [masque gnrique] [log]

access-list {numro} {remark} {commentaire}


o Mode de configuration globale
o Si le masque gnrique nest pas prcis, le masque gnrique par dfaut 0.0.0.0 est
utilis.
o log permet de garder en mmoire le nombre de paquets correspondant linstruction
en cours.
o Le mot cl remark suivi dun commentaire permet dindiquer lutilit de
linstruction.

Lordre de parcours des instructions dpend de lordre dans lequel on a configur les instructions. Une
nouvelle instruction est donc obligatoirement ajoute la fin de la liste, et il est impossible de
supprimer une instruction particulire.
Pour toute modification, il est donc conseill dutiliser un diteur de texte, de copier la liste des
instructions de lACL devant tre modifie, de supprimer cette ACL sur le routeur, dditer les
instructions pour faire les modifications voulues puis de les insrer dans le routeur.

11.3. ACL tendue


Une ACL tendue permet de faire un filtrage plus prcis quune ACL standard. En effet, une ACL
tendue permet de filtrer en fonction de :
Protocole utilis (couche 3 et 4)
Adresse source
Adresse de destination
Numro de port

Essentiel Cisco CCNA 2

68 / 70

La commande permettant de configurer une ACL tendue pour IP est :


access-list {numro} {permit | deny} {protocole} {prfixe source} {masque source}
[{oprateur} {oprande}] {prfixe destination} {masque destination} [{oprateur}
{oprande}] [icmp-type] [log] [established]

access-list {numro} {remark} {commentaire}


o Mode de configuration globale
o protocole peut tre soit le nom (IP, TCP, UDP, ICMP, IGRP, etc.) soit le numro du
protocole (de 0 255).
o Le couple oprateur/oprande est pour les numros de ports TCP ou UDP
uniquement, et peut tre spcifi pour la source et/ou pour la destination :
Oprateur
eq
neq
lt
gt
range
o
o

Signification
Egal
Diffrent de
Infrieur
Suprieur
Entre (ncessite 2 numros de port)

Le paramtre icmp-type ne peut tre utilis que pour le protocole ICMP, et


correspond au nom ou au numro du type de message ICMP devant tre vrifi.
Le paramtre established ne peut tre utilis que pour le protocole TCP et permet de
faire correspondre uniquement les sessions TCP dj tablies (drapeaux ACK, FIN,
PSH, RST, SYN ou URG).

Pour lordre de parcours ou la modification, les rgles sont les mmes quavec une ACL standard.

11.4. ACL nomme


Depuis la version 11.2 dIOS, il est possible dutiliser les ACLs nommes. Les ACLs nommes
permettent lidentification par des chanes alphanumriques plutt que par la reprsentation numrique
actuelle.
Une ACL nomme peut tre de type standard ou tendue.
Deux nouveaux modes de configuration sont donc tudis :
Mode de configuration
ACL nomme standard
ACL nomme tendue

Invite de commande associe


(config-std-nacl)#
(config-ext-nacl)#

Les ACLs nommes permettent :


Didentifier intuitivement les listes de contrle d'accs l'aide d'un code alphanumrique.
De supprimer une instruction particulire sans avoir tout supprimer et rcrire.

Essentiel Cisco CCNA 2

69 / 70

Les commandes suivantes permettent de configurer une ACL nomme :


ip access-list {standard | extended} {nom}
o Mode de configuration globale
o Permet de crer une ACL nomme standard ou tendue
o Permet de passer dans le mode de configuration de lACL nomme

{permit | deny} {prfixe} [masque] [log]


o Mode de configuration dACL nomm standard
o Les paramtres sont identiques que pour une ACL standard numrote.

{permit | deny} {protocole} {prfixe source} {masque source} [{oprateur} {oprande}]


{prfixe destination} {masque destination}[{oprateur} {oprande}] [icmp-type] [log]
[established]
o Mode de configuration dACL nomme tendue
o Les paramtres sont identiques que pour une ACL tendue numrote

remark {commentaire}
o Mode de configuration dACL nomme (standard ou tendue)
o Fournit un commentaire pour indiquer lutilit de lACL

11.5. Mise en place et vrification des ACLs


La cration des ACLs tant faite, il faut maintenant les appliquer en utilisant les commandes
suivantes :
ip access-group {numro | nom} {in | out}
o Mode de configuration dinterface
o Applique une ACL (standard, tendue ou nomme) sur linterface pour filtrer le trafic
entrant ou sortant

access-class {numro | nom} {in | out}


o Mode de configuration de ligne
o Applique une ACL sur la ligne pour filtrer les accs cette dernire

no access-list {numro}
o Mode de configuration globale
o Supprime compltement une ACL numrote

Les commandes suivantes servent vrifier le placement des ACLs, ainsi que leurs instructions :
show access-lists [numro | nom] : Affiche la liste des ACLs cres sur le routeur, leurs
instructions ainsi que le nombre de correspondance pour chaque instruction

show ip interface [{type} {numro}] : Permet entre autres de voir quelles sont les ACLs
appliques sur les interfaces et pour quelle direction

Placement dune ACL en fonction de son type

Essentiel Cisco CCNA 2

70 / 70

Parce que les ACLs standards ne permettent que de filtrer en fonction dadresses sources, il faut les
placer au plus prs de la destination, et inversement pour les ACLs tendues qui doivent toujours tre
places au plus prs de la source. De plus, les ACLs standards, interdisant intgralement un trafic pour
une source donne, bloquent implicitement le trafic dans le sens oppos (explicitement bloqu de la
source vers la destination et implicitement bloqu de la destination la source).

Vous aimerez peut-être aussi