Vous êtes sur la page 1sur 26

Chapitre 6 : Couche réseau

Les services et applications réseau d'un périphérique final peuvent communiquer avec des services et applications exécutés sur un
autre périphérique final. Comment ces données peuvent-elles transiter efficacement sur tout le réseau ?

Les protocoles de la couche réseau du modèle OSI spécifient l'adressage et les processus qui permettent aux données de la
couche transport d'être encapsulées et transportées. L'encapsulation de couche réseau permet aux données d'être transférées
vers une destination au sein d'un réseau (ou sur un autre réseau) avec une surcharge minimale.

Ce chapitre porte sur le rôle de la couche réseau. Il examine comment cette dernière divise les réseaux en groupes d'hôtes pour
gérer le flux de paquets de données dans un réseau. Ce chapitre aborde également la communication entre les réseaux. Cette
communication entre réseaux est appelée routage.

Couche réseau

La couche réseau, ou couche 3 du modèle OSI, fournit des services permettant aux périphériques finaux d'échanger des données
sur le réseau. Pour effectuer ce transport de bout en bout, la couche réseau utilise quatre processus de base :

 L'adressage des périphériques finaux : une adresse IP unique doit être configurée sur les périphériques finaux pour les
identifier sur le réseau.

 L'encapsulation : la couche réseau encapsule l'unité de données de protocole (PDU) de la couche transport dans un
paquet. Le processus d'encapsulation ajoute des informations d'en-tête IP, telles que l'adresse IP des hôtes source
(expéditeurs) et de destination (destinataires).

 Le routage : la couche réseau fournit des services permettant de diriger les paquets vers un hôte de destination sur un autre
réseau. Pour voyager vers d'autres réseaux, le paquet doit être traité par un routeur. Le rôle du routeur est de sélectionner le
meilleur chemin et de diriger les paquets vers l'hôte de destination. Ce processus est appelé le routage. Un paquet peut
passer par de nombreux périphériques intermédiaires avant d'atteindre l'hôte de destination. Chaque routeur que traverse le
paquet pour atteindre l'hôte de destination est appelé un tronçon.

 La désencapsulation : lorsque le paquet arrive au niveau de la couche réseau de l'hôte de destination, l'hôte vérifie l'en-
tête IP du paquet. Si l'adresse IP de destination dans l'en-tête correspond à l'adresse IP de l'hôte qui effectue la vérification,
l'en-tête IP est supprimé du paquet. Une fois la désencapsulation effectuée par la couche réseau, la PDU de couche 4 est
transmise au service approprié au niveau de la couche transport.

Contrairement à la couche transport (couche 4 OSI), qui gère le transport des données entre les processus s'exécutant sur chaque
hôte, les protocoles de couche réseau spécifient la structure et le traitement des paquets utilisés pour transporter les données d'un
hôte à un autre. Un fonctionnement indépendant des données transportées dans chaque paquet permet à la couche réseau
d'acheminer des paquets pour plusieurs types de communications entre des hôtes multiples.

Protocoles de couche réseau

Il existe plusieurs protocoles de couche réseau. Toutefois, comme illustré sur la figure, il n'existe que deux protocoles de couche
réseau qui sont généralement mis en œuvre :

 Protocole IP version 4 (IPv4)

 Protocole IP version 6 (IPv6)

Remarque : les anciens protocoles de couche réseau ne sont pas représentés sur la figure et ne sont pas abordés dans ce cours.

Encapsulation IP

Le protocole IP encapsule le segment de couche transport ou d'autres données en ajoutant un en-tête IP. Cet en-tête est utilisé
pour acheminer le paquet vers l'hôte de destination. L'en-tête IP reste le même entre le moment où le paquet quitte l'hôte source et
son arrivée sur l'hôte de destination.

La figure 1 illustre le processus de création de la PDU de couche transport. La figure 2 représente l'encapsulation de la PDU de
couche transport effectuée par la PDU de couche réseau pour créer un paquet IP.
Le processus d'encapsulation des données par couche permet aux services des différentes couches de se développer et de
s'étendre sans affecter d'autres couches. Cela signifie que les segments de couche transport peuvent être facilement encapsulés
par les protocoles IPv4 et IPv6, ou par tout nouveau protocole qui serait mis au point dans le futur.

Les routeurs peuvent mettre en œuvre ces différents protocoles de couche réseau pour fonctionner simultanément sur un réseau.
Le routage effectué par ces périphériques intermédiaires tient compte uniquement du contenu de l'en-tête de paquet de couche
réseau. Dans tous les cas, la partie données du paquet (à savoir l'unité de données de protocole de couche transport encapsulée)
reste inchangée durant les processus de couche réseau.

Caractéristiques du protocole IP

Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions requises pour transférer un
paquet d’une source à une destination en passant par un système interconnecté de réseaux. Ce protocole n’est pas destiné au
suivi et à la gestion du flux de paquets. Ces fonctions, si elles sont requises, sont exécutées par d'autres protocoles, sur d'autres
couches, principalement TCP sur la couche 4.

Les principales caractéristiques du protocole IP sont décrites dans la figure.


IP - Sans connexion

Le protocole IP est sans connexion, ce qui signifie qu'aucune connexion de bout en bout dédiée n'est créée avant l'envoi des
données. Comme le montre la figure 1, l'envoi d'une lettre sans que le destinataire en soit averti illustre bien la communication sans
connexion.

Les communications de données sans connexion fonctionnent selon le même principe. Comme le montre la figure 2, le
protocole IP ne requiert aucun échange initial d'informations de contrôle pour établir une connexion de bout en bout avant le
transfert des paquets. Le protocole IP ne nécessite pas non plus de champs supplémentaires dans l'en-tête pour maintenir une
connexion établie. Ce processus réduit sensiblement la surcharge du protocole IP. Cependant, sans connexion de bout en bout
préétablie, les expéditeurs ne savent pas si les périphériques de destination sont présents et fonctionnels lors de l'envoi des
paquets. Ils ne savent pas non plus si le destinataire reçoit le paquet ni s'il peut y accéder et le lire.

IP - Acheminement au mieux

La figure illustre l'acheminement non fiable ou « au mieux » qui caractérise le protocole IP. Ce dernier ne garantit pas que tous les
paquets acheminés soient effectivement reçus.
Le terme « non fiable » signifie que le protocole IP n'a pas la capacité de gérer, ni de récupérer, les paquets endommagés ou non
remis. En effet, si les paquets IP sont envoyés avec des informations sur leur destination, ils ne contiennent aucune donnée
exploitable pour informer l'expéditeur que les paquets ont bien été reçus. Les paquets peuvent arriver endommagés ou dans le
désordre à destination, voire ne pas arriver du tout. Le protocole IP n'est pas en mesure de renvoyer les paquets en cas d'erreur.

Si des paquets sont remis dans le désordre ou s'ils sont manquants, ces incidents doivent être résolus par les applications qui
utilisent les données ou par les services de couche supérieure. Cela permet au protocole IP d'être très efficace. Dans la suite de
protocoles TCP/IP, c'est la couche réseau qui est responsable de la fiabilité.

IP indépendant vis-à-vis des supports

Le protocole IP fonctionne indépendamment des supports acheminant les données dans les couches inférieures de la pile de
protocoles. Comme l'illustre la figure, les paquets IP peuvent être communiqués sous forme de signaux électriques sur un câble en
cuivre, sous forme de signaux optiques sur un câble à fibre optique ou sous forme de signaux radio par la technologie sans fil.

Il incombe à la couche de liaison de données OSI de prendre un paquet IP et de le préparer en vue de sa transmission sur le
support de communication. Cela signifie que le transport des paquets IP ne se limite pas à un support particulier.

Toutefois le support présente une caractéristique essentielle prise en compte par la couche réseau : il s'agit de la taille maximale
de la PDU que chaque support peut transporter. Cette caractéristique est appelée unité de transmission maximale (MTU). Une
partie de la communication de contrôle entre la couche liaison de données et la couche réseau consiste à établir la taille maximale
pour le paquet. La couche liaison de données transmet la MTU à la couche réseau. La couche réseau détermine alors la taille
maximale des paquets.

Dans certains cas, un périphérique intermédiaire, généralement un routeur, doit scinder un paquet lors de sa transmission d'un
support à un autre support de MTU inférieure. On appelle ce processus la fragmentation du paquet ou simplement fragmentation.
En-tête de paquet IPv4

Un en-tête de paquet IPv4 est constitué de champs contenant des informations importantes sur le paquet. Ces champs contiennent
des nombres binaires, examinés par le processus de couche 3. Les valeurs binaires de chaque champ indiquent divers paramètres
du paquet IP. Les schémas d'en-tête de protocole, lisibles de gauche à droite et de haut en bas, fournissent une référence visuelle
des champs de protocole. Le schéma d'en-tête de protocole IP présenté dans cette figure identifie les champs d'un un paquet
IPv4..

Les champs importants de l'en-tête IPv4 sont les suivants :

 Version : ce champ contient une valeur binaire de 4 bits définie sur 0100 indiquant qu'il s'agit d'un paquet IP version 4.

 Services différenciés ou DiffServ (DS) : anciennement appelé champ de type de service, le champ Services différenciés
est un champ de 8 bits utilisé pour définir la priorité de chaque paquet. Les six bits de poids fort du champ DiffServ sont
représentés par le marquage DSCP (Differentiated Services Code Point) et les deux derniers bits sont des bits ECN (Explicit
Congestion Notification).

 Time-to-live (durée de vie, TTL) : ce champ contient une valeur binaire de 8 bits utilisée pour limiter la durée de vie d'un
paquet. L'expéditeur du paquet définit la valeur TTL initiale et celle-ci diminue d'un point chaque fois que le paquet est traité
par un routeur. Si la valeur du champ TTL arrive à zéro, le routeur rejette le paquet et envoie un message de dépassement
du délai ICMP (Internet Control Message Protocol) à l'adresse IP source.

 Le champ Protocole est utilisé pour identifier le prochain protocole de niveau. Cette valeur binaire de 8 bits indique le type
de données utiles transportées par le paquet, ce qui permet à la couche réseau de transmettre les données au protocole de
couche supérieure approprié. Les valeurs les plus courantes sont notamment ICMP (1), TCP (6) et UDP (17).

 Adresse IP source : ce champ contient une valeur binaire de 32 bits, qui représente l'adresse IP source du paquet.
L'adresse IPv4 source est toujours une adresse de monodiffusion.

 Adresse IP de destination : ce champ contient une valeur binaire de 32 bits qui représente l'adresse IP de destination du
paquet. L'adresse IPv4 de destination est une adresse de monodiffusion, de diffusion ou de multidiffusion.

Les deux champs les plus utilisés sont les adresses IP source et de destination. Ces champs indiquent d'où vient le paquet et où il
va. Généralement, ces adresses ne changent pas lors du déplacement entre la source et la destination.
Les champs Longueur d'en-tête Internet (IHL), Longueur totale et Somme de contrôle d'en-tête permettent d'identifier et de valider
le paquet.

D'autres champs sont utilisés pour remettre dans l'ordre un paquet fragmenté. En particulier, le paquet IPv4 utilise les champs
Identification, Indicateurs et Décalage du fragment pour garder la trace des fragments. Un routeur peut être amené à fragmenter un
paquet pour le transmettre d'un support à un autre, dont la MTU est inférieure.

Les champs Options et Remplissage sont rarement utilisés et ne sont pas abordés dans ce chapitre.

Limites du protocole IPv4

Au fil des années, l'IPv4 a été mis à jour afin de relever de nouveaux défis. Cependant, malgré ces modifications, l'IPv4 présente
toujours trois problèmes majeurs :

 La pénurie d'adresses IP : l'IPv4 a un nombre limité d'adresses IP publiques disponibles. Bien qu'il existe environ 4 milliards
d'adresses IPv4, le nombre croissant de périphériques IP, les connexions permanentes et la croissance potentielle des pays
en voie de développement entraînent une hausse du nombre d'adresses devant être disponibles.

 La croissance de la table de routage Internet : une table de routage est utilisée par les routeurs pour déterminer les
meilleurs chemins disponibles. Le nombre de routes de réseau augmente parallèlement au nombre de serveurs connectés à
Internet. Ces routes IPv4 consomment beaucoup de mémoire et de ressources processeur sur les routeurs Internet.

 Le manque de connectivité de bout en bout : la technologie de traduction d'adresses réseau (NAT) est généralement
implémentée dans les réseaux IPv4. Elle permet à plusieurs périphériques de partager une adresse IPv4 publique unique.
Cependant, étant donné que l'adresse IPv4 publique est partagée, l'adresse IPv4 d'un hôte interne du réseau est masquée,
ce qui peut poser problème pour les technologies nécessitant une connectivité de bout en bout.

Présentation de l'IPv6

Au début des années 90, l'Internet Engineering Task Force (IETF) a commencé à se soucier de ces problèmes liés à l'IPv4 et à
chercher une alternative. Cela a conduit au développement de la version 6 du protocole IP (IPv6). L'IPv6 supprime les limites de
l'IPv4 et améliore le protocole de façon efficace, grâce à des fonctionnalités qui correspondent mieux aux exigences actuelles et
futures des réseaux.

Voici les améliorations apportées par l'IPv6 :


 Espace d'adressage plus important : les adresses IPv6 sont basées sur un adressage hiérarchique 128 bits (au lieu de
32 bits pour l'IPv4).

 Traitement plus efficace des paquets : l'en-tête IPv6 a été simplifié et comporte moins de champs.

 Traduction d'adresses réseau inutile : grâce au grand nombre d'adresses publiques IPv6, la technologie NAT n'est plus
nécessaire entre une adresse privée et publique. Cela évite certains des problèmes rencontrés par les applications
nécessitant une connectivité de bout en bout.

L'espace d'adressage IPv4 de 32 bits fournit environ 4 294 967 296 adresses uniques. L'espace d'adressage IPv6 fournit
340 282 366 920 938 463 463 374 607 431 768 211 456 adresses, soit 340 undécillions d'adresses, ce qui correspond à peu près
au nombre de grains de sable sur Terre.

La figure ci-contre illustre la différence d'échelle entre les espaces d'adressage IPv4 et IPv6.

Encapsulation IPv6

L'une des principales améliorations de conception de l'IPv6 par rapport à l'IPv4 est l'en-tête simplifié.

Par exemple, l'en-tête IPv4 représenté à la figure 1 contient 20 octets (jusqu'à 60 octets si le champ Options est utilisé) et
12 champs d'en-tête de base, sans compter le champ Options et le champ Remplissage. Comme l'indique la figure, pour l'IPv6,
certains champs ont été conservés, d'autres ont changé de nom ou de position, et d'autres champs d'IPv4 ne sont plus
nécessaires.

Plus simple, l'en-tête IPv6 représenté à la figure 2 est, quant à lui, constitué de 40 octets (principalement en raison de la longueur
des adresses IPv6 source et de destination) et de 8 champs d'en-tête (3 champs d'en-tête IPv4 de base et 5 champs d'en-tête
supplémentaires). Comme l'indique cette figure, certains champs ont été conservés de l'IPv4, d'autres ont changé de nom ou de
position, et de nouveaux champs ont été ajoutés.

Par rapport à IPv4, l'en-tête IPv6 offre plusieurs avantages énumérés sur la figure 3.
En-tête de paquet IPv6

Les champs d'en-tête de paquet IPv6 sont les suivants :

 Version : : ce champ contient une valeur binaire de 4 bits définie sur 0110 indiquant qu'il s'agit d'un paquet IP version 6.

 Classe de trafic : ce champ de 8 bits est l'équivalent du champ de services différenciés pour l'IPv4.

 Étiquetage de flux : ce champ de 20 bits indique que tous les paquets portant la même étiquette de flux doivent être traités
de la même manière par les routeurs.

 Longueur des données utiles : ce champ de 16 bits indique la longueur de la partie données (utiles) du paquet IPv6.

 En-tête suivant : ce champ de 8 bits est l'équivalent du champ de protocole de l'IPv4. Il indique le type de données utiles
transportées par le paquet, permettant ainsi à la couche réseau de transmettre les données au protocole de couche
supérieure approprié.

 Limite du nombre de tronçons : ce champ de 8 bits remplace le champ de durée de vie (TTL) de l'IPv4. Cette valeur est
réduite d'un point chaque fois qu'un routeur transmet le paquet. Lorsque le compteur atteint 0, le paquet est rejeté et un
message ICMPv6 de délai dépassé est transféré à l'hôte émetteur, indiquant que le paquet n'a pas atteint sa destination en
raison du dépassement du nombre limite de tronçons.

 Adresse source IPv6 : ce champ de 128 bits identifie l'adresse IPv6 de l'hôte émetteur.

 Adresse IPv6 de destination : ce champ de 128 bits identifie l'adresse IPv6 de l'hôte destinataire.

Un paquet IPv6 peut également contenir des en-têtes d'extension qui fournissent des informations facultatives de couche réseau.
Les en-têtes d'extension sont facultatifs et sont placés entre l'en-tête IPv6 et les données utiles. Ils sont utilisés pour la
fragmentation, la sécurité, la prise en charge de la mobilité, etc.

Contrairement à IPv4, les routeurs ne fragmentent pas les paquets IPv6 routés
Décisions relatives aux transmissions entre les hôtes

La couche réseau est également responsable de diriger les paquets entre les hôtes. Un hôte peut envoyer un paquet à :

 Lui-même un hôte peut s'envoyer une requête ping en envoyant un paquet à une adresse IPv4 spécifique, 127.0.0.1,
appelée interface de bouclage. L'envoi d'une requête ping à l'interface de bouclage permet de tester la pile de protocoles
TCP/IP sur l'hôte.

 Un hôte local : il s'agit d'un hôte sur le même réseau local que l'hôte émetteur. Les hôtes partagent la même adresse
réseau.

 Un hôte distant : il s'agit d'un hôte sur un réseau distant. Les hôtes ne partagent pas la même adresse réseau.

Pour déterminer si le paquet est destiné à un hôte local ou à un hôte distant, la combinaison adresse IPv4/masque de sous-réseau
du périphérique source (expéditeur) est comparée à la combinaison adresse IPv4/masque de sous-réseau du périphérique de
destination.

Dans un réseau domestique ou d'entreprise, il peut y avoir plusieurs périphériques filaires et sans fil interconnectés par le biais d'un
périphérique intermédiaire tel qu'un commutateur LAN et/ou un point d'accès sans fil (WAP). Ce périphérique intermédiaire permet
l'interconnexion entre les hôtes locaux sur le réseau local. Les hôtes locaux peuvent se joindre et partager des informations sans
nécessiter de périphériques supplémentaires. Si un hôte envoie un paquet à un périphérique appartenant au même réseau IP, le
paquet est simplement transféré via l'interface hôte, par le biais du périphérique intermédiaire, directement au périphérique de
destination.

Naturellement, dans la plupart des situations, nous voulons que nos périphériques soient connectés au-delà du segment de réseau
local, par exemple à d'autres habitations, à d'autres entreprises et à Internet. Les périphériques se trouvant au-delà du segment de
réseau local sont appelés hôtes distants. Lorsqu'un périphérique source envoie un paquet à un périphérique de destination distant,
alors l'aide des routeurs et le routage sont nécessaires. Le routage est le processus de détermination du meilleur chemin vers une
destination. Le routeur connecté au segment de réseau local est appelé la passerelle par défaut.

Passerelle par défaut

La passerelle par défaut correspond au périphérique réseau capable d'acheminer le trafic vers d'autres réseaux. C'est le routeur
qui peut acheminer le trafic en dehors du réseau local.
Si l'on fait une analogie entre un réseau et une chambre, alors la passerelle par défaut est comme une porte. Si vous voulez aller
dans une autre chambre, ou un autre réseau, vous devez trouver la porte.

De même, un ordinateur qui ne connaît pas l'adresse IP de la passerelle par défaut est comme une personne, dans une chambre,
qui ne sait pas où se trouve la porte. De la même manière que cette personne peut parler avec d'autres qui se trouvent dans la
chambre, le PC peut communiquer avec d'autres périphériques sur le réseau, mais s'il ne connaît pas l'adresse de la passerelle
par défaut ou si cette dernière n'existe pas, il ne peut pas sortir.

Les fonctions assurées par la passerelle par défaut sont énumérées sur la figure ci-contre.

Utilisation de la passerelle par défaut

Généralement, la table de routage d'un hôte inclut une passerelle par défaut. L'adresse IPv4 de la passerelle par défaut que reçoit
l'hôte est configurée soit de manière dynamique à partir du protocole DHCP (Dynamic Host Configuration Protocol) soit
manuellement. Sur la figure ci-contre, l'adresse IPv4 de la passerelle par défaut, 192.168.10.1, est configurée sur PC1 et PC2.
Lorsqu'une passerelle par défaut est configurée, une route par défaut est créée dans la table de routage du PC. La route par défaut
est la route ou le chemin que votre ordinateur emprunte lorsqu'il essaie de contacter un réseau distant.

La route par défaut est dérivée de la configuration de la passerelle par défaut et placée dans la table de routage de l'ordinateur
hôte. PC1 et PC2 disposent tous deux d'une route par défaut par laquelle ils envoient l'ensemble du trafic destiné aux réseaux
distants en passant par R1.

Tables de routage des hôtes

Sur un hôte Windows, les commandes route printou netstat -r permettent d'afficher la table de routage de l'hôte. Ces deux
commandes génèrent le même résultat. Ce dernier peut sembler déroutant au début, mais il est relativement simple à comprendre.

Si vous saisissez la commande netstat -r ou l'équivalent route print, trois sections liées aux connexions réseau TCP/IP actuelles
s'affichent :

 Interface List (liste des interfaces) : répertorie les adresses MAC et les numéros d'interface attribués à chaque interface
réseau de l'hôte, notamment les adaptateurs Ethernet, Wi-Fi et Bluetooth.

 IPv4 Route Table (table de routage IPv4) : répertorie toutes les routes IPv4 connues, y compris les connexions directes, le
réseau local et les routes locales par défaut.

 IPv6 Route Table (table de routage IPv6) : répertorie toutes les routes IPv6 connues, y compris les connexions directes, le
réseau local et les routes locales par défaut.
Décisions du routeur relatives à la transmission de paquets

Lorsqu'un hôte envoie un paquet à un autre hôte, il utilise sa table de routage pour déterminer où envoyer le paquet. Si l'hôte de
destination se trouve sur un réseau distant, le paquet est transmis à la passerelle par défaut.

Que se passe-t-il lorsqu'un paquet arrive sur la passerelle par défaut qui est généralement un routeur ? Le routeur consulte sa
table de routage pour déterminer où transmettre les paquets.

La table de routage d'un routeur peut stocker des informations sur :

 Les routes directement connectées :ces routes proviennent des interfaces actives du routeur. Les routeurs ajoutent une
route connectée directement lorsqu'une interface est configurée avec une adresse IP et qu'elle est activée. Chacune des
interfaces du routeur est connectée à un segment de réseau différent.

 Routes distantes : ces routes correspondent aux réseaux distants connectés à d'autres routeurs. Les routes vers ces
réseaux peuvent être configurées manuellement sur le routeur local par l'administrateur réseau ou être configurées de
manière dynamique en permettant au routeur local d'échanger des informations de routage avec d'autres routeurs à l'aide
d'un protocole de routage dynamique.

 Route par défaut : comme les hôtes, les routeurs utilisent une route par défaut en dernier recours s'il n'existe aucune autre
route jusqu'au réseau souhaité dans la table de routage.

La figure ci-contre identifie les réseaux connectés directement et les réseaux distants du routeur R1.

Table de routage d'un routeur IPv4

Sur un routeur Cisco IOS, la commande show ip route peut être utilisée pour afficher la table de routage IPv4 du routeur, comme
illustré dans la figure.

En plus des informations de routage sur les réseaux connectés directement et sur les réseaux distants, la table de routage contient
également des informations sur la manière dont la route a été découverte, la fiabilité, le classement et la date de la dernière mise à
jour de la route. Enfin, elle indique quelle interface utiliser pour atteindre la destination demandée.
Lorsqu'un paquet arrive sur l'interface de routeur, le routeur examine l'en-tête du paquet pour déterminer le réseau de destination.
Si le réseau de destination correspond à une route dans la table de routage, le routeur transfère le paquet en utilisant les
informations indiquées dans la table de routage. Si plusieurs routes sont possibles vers la même destination, la métrique est
utilisée pour décider de la route qui apparaît dans la table de routage.

La figure ci-contre illustre la table de routage du routeur R1 qui apparaît dans le schéma de réseau.

Entrées de la table de routage d'un réseau connecté directement

Lorsqu'une adresse IPv4 et un masque de sous-réseau sont configurés sur une interface de routeur activée, les deux entrées
suivantes sont automatiquement créées dans la table de routage :

 C : signale un réseau connecté directement. Les réseaux connectés directement sont automatiquement créés lorsqu'une
interface est configurée avec une adresse IP et activée.

 L : indique qu'il s'agit d'une interface locale. Cette entrée fournit l'adresse IPv4 de l'interface sur le routeur.

La figure décrit les entrées de la table de routage sur R1 pour le réseau connecté directement 192.168.10.0. Ces entrées ont été
automatiquement ajoutées à la table de routage lorsque l'interface GigabitEthernet 0/0 a été configurée et activée. Cliquez sur les
signes + pour afficher plus d'informations sur les entrées de la table de routage concernant un réseau connecté directement.

Remarque : les entrées de l'interface locale ne sont pas apparues dans les tables de routage avant la version 15 d'IOS.

Entrées de table de routage d'un réseau distant

Plusieurs interfaces sont généralement configurées sur un routeur. La table de routage stocke des informations sur les réseaux
connectés directement et distants.

La figure ci-contre illustre la route de R1 jusqu'au réseau distant 10.1.1.0. Cliquez sur les signes + pour afficher plus d'informations
sur les entrées de la table de routage concernant un réseau connecté directement.

Adresse du tronçon suivant

Lorsqu'un paquet destiné à un réseau distant arrive au niveau du routeur, ce dernier compare le réseau de destination à une route
de la table de routage. S'il trouve une correspondance, le routeur transfère le paquet à l'adresse du tronçon suivant à l'aide de
l'interface indiquée.

Reportez-vous à l'exemple de topologie représenté à la figure 1. Supposons que PC1 ou PC2 ait envoyé un paquet destiné aux
réseaux 10.1.1.0 ou 10.1.2.0. Lorsque le paquet arrive sur l'interface Gigabit du routeur R1, le routeur compare l'adresse de
destination IPv4 du paquet aux entrées de sa table de routage. La table de routage est représentée à la figure 2. D'après les
informations de sa table de routage, R1 va transférer le paquet vers l'adresse du tronçon suivant 209.165.200.226 à l'aide de
l'interface série 0/0/0.

Notez que les réseaux connectés directement ayant une route source C et L n'ont pas d'adresse de tronçon suivant. En effet, un
routeur peut transférer des paquets directement aux hôtes sur ces réseaux via l'interface indiquée.

Il est également important de comprendre que les paquets ne peuvent pas être acheminés par le routeur s'il n'existe pas de route
vers le réseau de destination dans la table de routage. Si aucune route vers le réseau de destination ne figure dans la table de
routage, le paquet est abandonné (non transféré). Toutefois, tout comme un hôte peut utiliser une passerelle par défaut pour
transférer un paquet vers une destination inconnue, un routeur peut également utiliser une route statique par défaut pour créer une
passerelle de dernier recours. La route par défaut peut être configurée manuellement ou être obtenue de manière dynamique.
Un routeur est un ordinateur

Il existe de nombreux types de routeur d'infrastructure. En fait, les routeurs Cisco sont conçus pour répondre aux besoins de
nombreux types d'entreprises et de réseaux :

 Les filiales : télétravailleurs, petites entreprises et filiales de taille moyenne. Il s'agit notamment des routeurs à services
intégrés Cisco de la deuxième génération (ISR G2).

 Les réseaux étendus (WAN) : grandes entreprises et organisations. Il s'agit notamment des commutateurs de la gamme
Cisco Catalyst et des routeurs de services d'agrégation Cisco (ASR).

 Les fournisseurs de services : opérateurs télécoms de grande envergure. Il s'agit notamment des routeurs Cisco ASR,
Cisco CRS-3 (Carrier Routing System) et des routeurs de la gamme 7600.

La certification CCNA se concentre sur les routeurs destinés aux filiales. La figure ci-contre illustre les routeurs à services intégrés
G2 Cisco 1900, 2900 et 3900.

Quelles que soient leur fonction, leur taille et leur complexité, tous les modèles de routeur sont en fait des ordinateurs. Tout comme
les ordinateurs, les tablettes et les appareils intelligents, les routeurs nécessitent également :

 Des processeurs (UC).

 Des systèmes d'exploitation (SE).


 Une mémoire composée de mémoire vive (RAM), de mémoire morte (ROM), de mémoire vive non volatile (NVRAM) et de
mémoire Flash.

Processeur et système d'exploitation des routeurs

Comme tous les ordinateurs, tablettes, consoles de jeux et appareils intelligents, les périphériques Cisco nécessitent un
processeur pour exécuter les instructions du système d'exploitation, telles que l'initialisation du système, les fonctions de routage et
les fonctions de commutation.

Le composant encadré sur la figure est le processeur d'un routeur Cisco 1941 équipé d'un dissipateur thermique. Comme son nom
l'indique, le dissipateur contribue à dissiper la chaleur générée par le processeur.

Le processeur a besoin d'un système d'exploitation pour assurer des fonctions de routage et de commutation. Le système
d'exploitation Cisco IOS est le logiciel système utilisé pour la plupart des périphériques Cisco, indépendamment de leur taille et de
leur type. Ce logiciel est utilisé pour des routeurs, des commutateurs de réseau local, des petits points d'accès sans fil, des grands
routeurs dotés de dizaines d'interfaces et bien d'autres périphériques.

Mémoire des routeurs

Un routeur accède à une mémoire volatile et à une mémoire non volatile. La mémoire volatile nécessite une alimentation continue
pour conserver les informations qu'elle contient. Lorsque le routeur est mis hors tension ou redémarré, son contenu est effacé et
perdu. La mémoire non volatile conserve ses informations même lorsque le périphérique est redémarré.

En fait, les routeurs Cisco utilisent quatre types de mémoire :

 La mémoire vive (RAM) : il s'agit de la mémoire volatile utilisée sur les routeurs Cisco pour stocker les applications, les
processus et les données requises par le processeur. Les routeurs Cisco utilisent une RAM rapide appelée SDRAM
(mémoire vive dynamique synchrone). Cliquez sur la RAM sur la figure ci-contre pour en savoir plus à son sujet.

 La mémoire morte (ROM) : cette mémoire non volatile sert à stocker des instructions de fonctionnement essentielles et une
version limitée d'IOS. La mémoire morte est intégrée au micrologiel sur un circuit intégré situé dans le routeur qui ne peut
être modifié que par Cisco. Cliquez sur la ROM sur la figure ci-contre pour en savoir plus à son sujet.

 La mémoire vive non volatile (NVRAM) : cette mémoire est utilisée comme stockage permanent du fichier de configuration
initiale (startup-config).

 La mémoire Flash : il s'agit d'une mémoire non volatile d'ordinateur utilisée comme stockage permanent pour IOS et
d'autres fichiers relatifs au système tels que les fichiers journaux et HTML, les fichiers de configuration vocale, les
configurations de sauvegarde, etc. Lors du redémarrage d'un routeur, IOS est copié de la mémoire Flash vers la mémoire
vive.

Toutes les plates-formes de routeur ont des paramètres et des composants par défaut. Par exemple, le routeur Cisco 1941 intègre
512 Mo de mémoire SDRAM, mais peut évoluer jusqu'à 2 Go. Il est également livré avec 256 Mo de mémoire Flash, mais celle-ci
peut être étendue à l'aide de deux logements Compact Flash externes. Chacun peut prendre en charge des cartes de stockage
haut débit qui peuvent être mises à niveau jusqu'à atteindre un maximum de 4 Go. Cliquez ici pour en savoir plus sur le routeur à
services intégrés (ISR) Cisco 1941.
À l’intérieur d’un routeur

Bien qu’il existe plusieurs types et modèles de routeurs, chacun comporte, à la base, les mêmes composants matériels.

La figure ci-contre illustre l'intérieur d'un routeur ISR de première génération Cisco 1841. Cliquez sur les composants pour en
afficher une brève description. La figure illustre également les autres composants présents dans un routeur, tels que l'alimentation,
le ventilateur de refroidissement, les protections thermiques et le module d'intégration avancé (AIM), qui ne sont pas abordés dans
ce chapitre.

Remarque : plutôt que de connaître l'emplacement exact des composants d'un routeur spécifique, un professionnel des réseaux
doit connaître et comprendre le fonctionnement des principaux composants internes d'un routeur. Selon le modèle, ces
composants se trouvent à différents emplacements dans le routeur.

Connexion à un routeur

Les périphériques, routeurs et commutateurs Cisco interconnectent généralement de nombreux périphériques. De ce fait, ces
périphériques possèdent plusieurs types de ports et d'interfaces servant à s'y connecter. Par exemple, le fond de panier d'un
routeur Cisco 1941 contient les connexions et les ports représentés sur la figure ci-contre. Cliquez sur le signe plus (+) en regard
de chaque zone en surbrillance pour en savoir plus.

Comme de nombreux périphériques réseau, les périphériques Cisco utilisent des LED pour fournir des informations sur l'état des
composants. Une LED indique l’activité de l’interface correspondante. Si une LED est éteinte alors que l'interface est active et
correctement connectée, cela peut indiquer un problème avec cette interface. Si une interface est très occupée, sa LED reste
toujours allumée.
Interfaces LAN et WAN

Les connexions sur un routeur Cisco peuvent être regroupées en deux catégories : les interfaces de routeur intrabandes et les
ports de gestion. Cliquez sur les zones encadrées de la figure 1 pour afficher plus d'informations.

Tout comme sur les commutateurs Cisco, il existe plusieurs moyens d'accéder au mode d'exécution utilisateur dans
l'environnement CLI des routeurs Cisco. Voici les plus courants :

 Console : port de gestion physique permettant un accès hors bande à un périphérique Cisco. L'accès hors bande désigne
l'accès via un canal de gestion dédié qui est utilisé uniquement pour la maintenance des périphériques.

 Secure Shell (SSH) : moyen d'établir à distance une connexion CLI sécurisée via une interface virtuelle sur un réseau. À la
différence des connexions de console, les connexions SSH requièrent des services réseau actifs sur le périphérique,
notamment une interface active possédant une adresse.

 Telnet : moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un réseau. Contrairement aux
connexions SSH, Telnet ne fournit pas de connexion chiffrée de manière sécurisée. Les informations d'authentification des
utilisateurs, les mots de passe et les commandes sont envoyés sur le réseau en clair.

Remarque : certains périphériques tels que les routeurs peuvent également prendre en charge un port auxiliaire qui était utilisé
auparavant pour établir une session CLI à distance à l'aide d'un modem. Tout comme la connexion de console, le port auxiliaire
(AUX) est hors bande et ne nécessite aucun service réseau pour être configuré ou disponible sur le périphérique.

Les connexions Telnet et SSH nécessitent une connexion réseau intrabande, ce qui signifie qu'un administrateur doit accéder au
routeur à l'aide de l'une des interfaces WAN ou LAN. Cliquez sur les zones encadrées de la figure 2 pour afficher plus
d'informations.

Les interfaces intrabandes reçoivent et transfèrent les paquets IP. Chaque interface configurée et active du routeur est membre ou
hôte d'un réseau IP différent. Chaque interface doit être configurée avec l'adresse IPv4 et le masque de sous-réseau d'un réseau
différent. Avec Cisco IOS, deux interfaces actives du même routeur ne peuvent pas appartenir au même réseau.

Fichiers de démarrage prédéfinis

Lors du démarrage, les routeurs et les commutateurs Cisco chargent l'image IOS et le fichier de configuration initiale dans la
mémoire vive, comme illustré sur la figure ci-contre.

La configuration en cours est modifiée lorsque l'administrateur réseau configure le périphérique. Les modifications apportées au
fichier running-config doivent être enregistrées dans le fichier de configuration initiale sur la mémoire vive non volatile (NVRAM), au
cas où le routeur serait redémarré ou mis hors tension.
Processus de démarrage d'un routeur

Le processus de démarrage comporte trois phases principales : Elles sont illustrées sur la figure 1 :

1. Exécution du test POST et chargement du programme de démarrage

2. Localisation et chargement du logiciel Cisco IOS

3. Recherche et chargement du fichier de configuration initiale ou passage en mode configuration

1. Exécution du test POST et chargement du programme de démarrage (figure 2)

Au cours du test automatique de mise sous tension (POST), le routeur exécute des diagnostics à partir de la mémoire morte sur
plusieurs composants matériels, notamment le processeur, la mémoire vive et la mémoire vive non volatile. Après le POST, le
programme d’amorçage est copié de la mémoire morte à la mémoire vive. Le rôle principal du programme d’amorçage est de
localiser Cisco IOS et de le charger dans la mémoire vive.

Remarque : à ce stade, si vous disposez d'une connexion console au routeur, les résultats commencent à s'afficher sur l'écran.

2. Localisation et chargement de Cisco IOS (figure 3)

IOS est généralement stocké dans la mémoire Flash et copié dans la mémoire vive par le processeur pour être exécuté. Si l'image
IOS ne se trouve pas dans la mémoire Flash, le routeur peut la rechercher à l'aide d'un serveur TFTP (Trivial File Transfer
Protocol). Si l'image IOS complète est introuvable, une version limitée d'IOS est copiée dans la mémoire vive afin de diagnostiquer
les problèmes et de transférer une version complète d'IOS dans la mémoire Flash.

3. Localisation et chargement du fichier de configuration (figure 4)

Le programme de démarrage (bootstrap) copie ensuite le fichier de configuration de démarrage de la NVRAM sur la RAM. Cette
configuration devient alors la configuration en cours. Si le fichier de configuration initiale n'existe pas dans la mémoire vive non
volatile, le routeur peut être configuré pour rechercher un serveur TFTP. S'il n'en trouve aucun, le routeur affiche l'invite du mode
configuration.

Remarque : dans ce cours, le mode configuration n'est pas utilisé pour configurer le routeur. Lorsque vous êtes invité à passer en
mode Configuration, répondez toujours no. Si vous répondez « yes » et que vous passez en mode configuration, vous pouvez
appuyer à tout moment sur Ctrl+C pour mettre fin au processus de configuration.
Opérations de configuration de base d'un commutateur

Les routeurs et les commutateurs Cisco ont beaucoup de points communs. Ils prennent en charge le même système d'exploitation,
les mêmes structures de commandes et comptent de nombreuses commandes similaires. En outre, les opérations de configuration
initiale sont identiques pour les deux périphériques lors de la mise en œuvre dans un réseau.

Avant de vous lancer dans la configuration d'un routeur, passez en revue les tâches de configuration initiale des commutateurs
indiquées à la figure 1. La figure 2 présente un exemple de configuration.
Opérations de configuration de base d'un routeur

Comme pour les commutateurs, les tâches indiquées à la figure 1 doivent être traitées lors de la configuration des paramètres
initiaux d'un routeur.

Les figures 2 à 5 fournissent un exemple de ces tâches de configuration sur un routeur. À la figure 2, un nom d'hôte est attribué au
routeur. À la figure 3, les lignes du mode d'exécution privilégié, du mode d'exécution utilisateur et d'accès à distance sont
sécurisées par un mot de passe et tous les mots de passe du fichier de configuration sont chiffrés. La configuration d'un
avertissement légal est illustrée à la figure 4. Enfin, la configuration est enregistrée à la figure 5.

Utilisez le contrôleur de syntaxe de la figure 6 pour vous entraîner à effectuer ces opérations de configuration.
Configurer les interfaces du routeur

Pour que les routeurs soient accessibles, les interfaces de routeur intrabandes doivent être configurées. Il existe différents types
d'interfaces disponibles sur les routeurs Cisco. Dans cet exemple, le routeur Cisco 1941 est équipé de :

 deux interfaces Gigabit Ethernet - GigabitEthernet 0/0 (G0/0) et GigabitEthernet 0/1 (G0/1)

 une carte d'interface WAN série (WIC) composée de deux interfaces - série 0/0/0 (S0/0/0) et série 0/0/1 (S0/0/1)

Remarque : cliquez ici pour en savoir plus sur les abréviations et la numérotation des interfaces.

Les tâches de configuration d'une interface de routeur sont énumérées à la figure 1. Notez qu'elles sont très similaires aux tâches
de configuration d'une interface SVI sur un commutateur.

Bien que facultative, la configuration d'une description sur chaque interface est recommandée pour mieux documenter les
informations réseau. Le texte de description est limité à 240 caractères. Sur les réseaux de production, une description peut être
utile en matière de dépannage, puisqu'elle fournit des informations sur le type de réseau auquel l'interface se connecte et indique
la présence éventuelle d'autres routeurs sur ce réseau. Si l'interface se connecte à un FAI ou à un fournisseur de services, il est
utile de saisir les informations de connexion et de contact de ce fournisseur.
La commande no shutdown active l'interface, ce qui est comparable à la mise sous tension de l'interface. L'interface doit
également être connectée à un autre périphérique (concentrateur, commutateur ou autre routeur) pour que la couche physique soit
active.

La figure 2 présente la configuration des interfaces LAN connectées au routeur R1.

Utilisez le contrôleur de syntaxe de la figure 3 pour vous entraîner à configurer une interface LAN.

Vérifier la configuration d'une interface

Plusieurs commandes permettent de vérifier la configuration d'une interface. La plus utile est la commande show ip interface
brief. Le résultat généré répertorie toutes les interfaces, leur adresse IPv4 et leur état actuel. Les interfaces configurées et
connectées doivent afficher l'état « up » et le protocole « up ». Tout autre état indique un problème de configuration ou de câblage.

Vous pouvez vérifier la connectivité à partir de l'interface, à l'aide de la commande ping. Les routeurs Cisco envoient cinq requêtes
ping consécutives et mesurent les durées de transmission minimale, moyenne et maximale. Les points d'exclamation permettent
de vérifier la connectivité.

La figure 1 présente le résultat de la commande show ip interface brief, qui indique que toutes les interfaces LAN et la liaison
WAN sont activées et opérationnelles. Notez que la commande ping a généré cinq points d'exclamation pour vérifier la
connectivité au routeur R2.
Voici d'autres commandes de vérification des interfaces :

 show ip route - Affiche le contenu de la table de routage IPv4 stocké dans la mémoire vive.

 show interfaces - Affiche des statistiques pour toutes les interfaces d'un périphérique.

 show ip interface - Affiche des statistiques IPv4 pour toutes les interfaces d'un routeur.

La figure 2 illustre le résultat de la commande show ip route. Notez les trois entrées du réseau connecté directement et les
adresses IPv4 de leurs interfaces locales.

Pensez à enregistrer la configuration à l'aide de la commande copy running-config startup-config

Passerelle par défaut pour un hôte

Pour qu'un périphérique final communique sur le réseau, les données relatives à l'adresse IP doivent être correctement
configurées, notamment l'adresse de la passerelle par défaut. La passerelle par défaut est utilisée uniquement lorsque l'hôte veut
transmettre un paquet à un périphérique situé sur un autre réseau. L'adresse de la passerelle par défaut est généralement celle de
l'interface du routeur reliée au réseau local de l'hôte. L'adresse IP du périphérique hôte et l'adresse de l'interface du routeur doivent
appartenir au même réseau.

Dans les Figures 1 et 2, la topologie du réseau se compose d'un routeur interconnectant deux réseaux locaux distincts. G0/0 est
connectée au réseau 192.168.10.0, alors que G0/1 est connectée au réseau 192.168.11.0. Chaque périphérique hôte est configuré
avec l'adresse de la passerelle par défaut appropriée.

À la figure 1, PC1 envoie un paquet à PC2. Dans cet exemple, la passerelle par défaut n'est pas utilisée. En revanche, PC1 envoie
un paquet avec l'adresse IP de PC2, avant de transférer directement le paquet au PC2, par l'intermédiaire du routeur.

Dans la figure 2, PC1 envoie un paquet à PC3. Dans cet exemple, PC1 envoie un paquet avec l'adresse IP de PC3, mais transfère
ensuite le paquet au routeur. Le routeur accepte le paquet, accède à sa table de routage pour déterminer l'interface de sortie
adaptée à l'adresse de destination, puis transmet le paquet via l'interface appropriée pour atteindre PC3.

Passerelle par défaut pour un commutateur

Généralement, un commutateur de groupe de travail qui connecte entre eux des ordinateurs client est un périphérique de
couche 2. En soi, un commutateur de couche 2 n'a pas besoin d'une adresse IP pour fonctionner correctement. Toutefois, si vous
souhaitez vous connecter au commutateur et le gérer administrativement sur plusieurs réseaux, vous devez configurer une
adresse IPv4, un masque de sous-réseau et l'adresse de la passerelle par défaut sur l'interface SVI.

L'adresse de la passerelle par défaut est généralement configurée sur tous les périphériques qui souhaitent communiquer au-delà
de leur réseau local En d'autres termes, pour accéder au commutateur à distance à partir d'un autre réseau utilisant une connexion
SSH ou Telnet, le commutateur doit être doté d'une interface SVI sur laquelle sont configurés une adresse IPv4, un masque de
sous-réseau et l'adresse de la passerelle par défaut. Si c'est un hôte du réseau local qui accède au commutateur, alors
l'adresse IPv4 de la passerelle par défaut n'est pas nécessaire.

Pour configurer une passerelle par défaut sur un commutateur, utilisez la commande de configuration globale ip default-gateway.
L'adresse IP configurée est celle de l'interface de routeur du commutateur connecté.

La Figure 1 présente un administrateur établissant une connexion à distance avec le commutateur S1 sur un autre réseau. S1 doit
être configuré avec une passerelle par défaut pour pouvoir répondre et établir une connexion SSH avec l'hôte administratif.

On pense souvent à tort que le commutateur utilise son adresse de passerelle par défaut pour savoir où transmettre des paquets
provenant des hôtes connectés au commutateur et destinés aux hôtes sur des réseaux distants. En fait, l'adresse IP et les
informations relatives à la passerelle par défaut ne sont utilisées que pour les paquets provenant du commutateur. Pour les
paquets provenant des ordinateurs hôtes connectés au commutateur, l'adresse de la passerelle par défaut doit déjà avoir été
configurée sur les systèmes d'exploitation des ordinateurs hôtes.

Utilisez le contrôleur de syntaxe de la figure 2 pour vous entraîner à configurer une passerelle par défaut sur le commutateur.