Vous êtes sur la page 1sur 231

ROUTEURS CISCO

PREMIER NIVEAU
Version 0.1 September 19, 2007
15/02/2005

RC1.0205 – Propriété exclusive de CYLX


Utilisation et reproduction interdites sans autorisation
SOMMAIRE
 INTRODUCTION
 Gamme de routeurs commercialisés par CISCO 006
 Version d'IOS 007
 PRÉSENTATION DU MATÉRIEL
 Les composants matériels d'un routeur 014
 Les composants mémoire 013
 PRÉSENTATION DU LOGICIEL
 Démarrage d'un routeur 017
 Affichage de la version et d'informations concernant le routeur 019
 Le mode ligne de commande 020
 FONCTIONS DE BASE DE L'IOS
 Protection des accès par mot de passe 026
 Registre de configuration 029
 Changement d'un mot de passe "oublié" 030
 Définition des bannières 031
 Configuration du "reverse-telnet" 033
 Modification de la combinaison de touches attribuée à la séquence d'échappement 034
 Déconnexion administrative de session 034
 Définition du délai de déconnexion automatique 035
 Résolution de noms 036
 Fichiers de configuration 037
 Périphériques gérés par le routeur 038
 Commandes de manipulation de fichiers 038
 Suppression de la configuration sauvegardée 039
 Chargement d'une configuration depuis un serveur TFTP ou FTP 040
 Gestion de l'horloge 041
 Gestion de l'horloge avec NTP/SNTP 043
 LOG et SYSLOG 047
 Cisco Discovery Protocol 050
 Simple Network Managment Protocol 051
 Commandes de configuration communes à toutes les interfaces 055
 Les interfaces logiques 059
 Configuration des interfaces séries synchrones 060
 Configuration des interfaces ethernet 061

RC1.0205 – Propriété exclusive de CYLX p.2


Utilisation et reproduction interdites sans autorisation
SOMMAIRE
 DYNAMIC HOST CONFIGURATION PROTOCOL
 Client DHCP 063
 Serveur DHCP : Attribution d'adresses automatique 064
 Serveur DHCP : Transporteur d'adresses 067
 Second serveur DHCP auto-configuré 068
 Relais BOOTP 068
 Serveur DHCP : Exemple de configuration 069
 DHCP : Commandes de surveillance 071
 DHCP : Commandes de maintenance 072
 ACCESS CONTROL LISTS
 Access Control List : Principes 074
 Access Control List standards 078
 Access Control List étendues 080
 Access Control List dynamiques (lock and key) 081
 Access Control List horaires 084
 Access Control List IP 087
 ROUTAGE
 Processus de routage 091
 Routage et commutation 092
 La notion de système autonome 094
 Comparatif entre le routage statique et dynamique 095
 Le routage statique 096
 Le routage dynamique 099
 Les protocoles à vecteur de distance (distance vector) 103
 Mise en œuvre de RIP 104
 Les protocoles à état de lien (Link state) 107
 Open Shortest Path First 108
 Mise en œuvre d'OSPF 110
 La cohabitation des protocoles de routage dans un routeur 115
 Redistribution de routes 119

RC1.0205 – Propriété exclusive de CYLX p.3


Utilisation et reproduction interdites sans autorisation
SOMMAIRE
 PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 Passerelle d'accès au LAN 123
 Méthodes de sortie du réseau local 124
 Address Resolution Protocol (ARP) 126
 Redondance de routeur 127
 Hot Standby Router Protocol 128
 Virtual Router Redundancy Protocol 129
 Gateway Load Balancing Protocol (GLBP) 131
 LES TUNNELS IP
 Les interfaces logiques tunnel 135
 X25
 X25 : Historique et principes 138
 X25 : Mise en œuvre 143
 X25 over TCP (XOT) 150
 FRAME RELAY
 FRAME RELAY : Historique et objectifs 152
 FRAME RELAY : Principe de fonctionnement 153
 FRAME RELAY : Mise en œuvre 160
 FRAME RELAY : Gestion de la qualité de service 183
 DIAL ON DEMAND ROUTING (DDR) ROUTAGE À LA DEMANDE
 DDR : Routage à la demande 206
 Trafic et topologie 207
 Interfaces de numérotation 209
 Encapsulations 210
 Adressage et stratégie de routage 211
 Filtrage d'appel 212
 Authentifications 212
 Mise en œuvre du routage à la demande avec RTC 213
 Mise en œuvre du routage à la demande avec RNIS 215
 Configuration du routage "snapshot" 218
 Backup de lien avec RNIS 221
 Fonction de délestage de lien 221
 ANNEXES
 Annexe 1 : RFC 1700 : Assigned numbers 224
 Annexe 2 : Table des caractères ASCII 230
 Annexe 3 : Le serveur SYSLOG 231

RC1.0205 – Propriété exclusive de CYLX p.4


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

INTRODUCTION

RC1.0205 – Propriété exclusive de CYLX p.5


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 GAMME DE ROUTEURS COMMERCIALISÉES PAR CISCO :

 La gamme des routeurs CISCO se divise en quatre, selon la nature du réseau qu'il doit équiper.

Routeurs destinés aux opérateurs ou aux "grandes" Routeurs destinés aux entreprises, la gamme dimensionne la
entreprises disposant d'un réseau important, ou de débits puissance de commutation et la possibilité d'équipement du
importants. routeur

GIGASWITCH ROUTER (GSR) BACKBONE DISTRIBUTION ACCES

Ils concentrent de grandes quantité Cette gamme de routeur se déploie dans Ces routeurs sont destinés à effectuer la - Routeurs peu modulaires tels que la série
de flux, provenant de différents le cœur de réseau d'une entreprise distribution pour interconnecter les agences des Routeurs 800, 1700, 1800 : Ils sont
clients. Leur conception est ou les sièges d'une entreprise, ils offrent des destinés à interconnecter les "petites" agences
obligatoirement modulaire et offre Ce sont des châssis modulaires avec des fonctions de connections au LAN et aux d'une grande entreprise, et intègrent donc la
des fonctionnalités de redondance fonctionnalités de commutation de WAN. connectique pour relier des réseaux locaux.
matérielle. paquets évolués. Leur châssis est modulaire, afin d'assurer
une évolution simple d'architecture SOHO
Routeurs des gammes : Routeurs des gammes : d'interconnexion.
- 10000 - 7500, 7600, etc - Gamme SOHO : Gamme de routeurs
- 11000 Routeurs des gammes : destinée à interconnecter des petits bureaux
- 12000 - 2600, 2700 détachés ou des télétravailleurs. Ils sont
- 3600, 3700 relativement peu modulaires, et intègre une
connectique à de type boucle locale (ADSL,
RNIS, etc)

RC1.0205 – Propriété exclusive de CYLX p.6


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D'IOS

 Description des versions d'IOS (Internet Operating System)


 Exemple de l'évolution des différentes versions de la ligne de développement IOS version 12.

Ligne Edition consolidée , hérite des fonctionnalités de la version 12.2 / 12.3


principale précédente T et n'y rajoute rien
T Introduit de nouvelles fonctionnalités et corrige des erreurs 12.3T
S Consolide les version précédentes (E) et stable et S qui supportent le 12.0S, 12.2S
routage pour backbone et corrige les erreurs
E Version qui cible les cœurs de réseau des entreprises et des 12.1E
fournisseurs de services, supporte la QoS avancée, la voix, la
sécurité, le pare-feu et en corrige les erreurs
B Supporte les fonctionnalités haut-débit et corrige des erreurs. 12.2B, 12.3B

 CISCO développe deux lignes d'évolution parallèles :


 Une ligne d'évolution pour la version stable
 Une ligne d'évolution pour la correction des erreurs et le développement de nouvelles fonctionnalités dans la série T

RC1.0205 – Propriété exclusive de CYLX p.7


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D'IOS (SUITE)

 Les versions stables sont construites à partir de la version T

12.1T 12.2 stable


12.2T 12.3
12.3T

 Publication de maintenance (numéro entre parenthèses)


12.2 (3) T
numéro de version principale
numéro de maintenance
ligne de développement

RC1.0205 – Propriété exclusive de CYLX p.8


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D'IOS (SUITE)

 Différences de versions
 Publication de "reconstruction" (Rebuild)
 Un suffixe dans le nom de version (par exemple 12.2(8) T1), désigne une recompilation de maintenance effectuée à partir d'une version B, S, T, ou E. Ces
versions intègrent des corrections urgentes avant la publication de la ligne "stable"
 Un suffixe alphabétique en minuscule dans le nom de publication indique une recompilation d'une version stable (ex : 12.2 (1a))

 Versions ED (Early Deployment) (versions T, S, X et E des différents produits) : fournissent aux clients des technologies de gestion de
réseaux avancées permettant la distribution d'applications Internet haut de gamme. Elles offrent de nouvelles fonctionnalités logicielles,
de nouvelles plates formes et des extensions d'interface. Ces versions bénéficieront particulièrement aux clients pour qui une nouvelle
fonctionnalité constitue une avancée majeure sur la concurrence.
 Versions MD (Major Deployment) : elles réunissent les caractéristiques, le support des plates formes et les fonctionnalités des versions
ED et mettent l'accent sur la stabilité. Les versions à maintenance régulière n'introduisent pas de nouvelles fonctionnalités ni n'élargissent
la prise en charge des plates formes mais apportent des améliorations constantes et optimisent la qualité avant la phase de déploiement
général.
 Versions avec la certification GD (General Deployment (version 12.0) : ces versions sont déjà largement répandues sur le marché dans un
grand nombre d'environnements de réseau et répondent aux critères d'analyse de la stabilité, des défauts logiciels et des enquêtes de
satisfaction de la clientèle. Elles sont utilisées pour les principales applications stratégiques.

RC1.0205 – Propriété exclusive de CYLX p.9


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D' IOS (SUITE)

 Versions spéciales :
 Une publication spéciale est une branche de développement qui est introduite pour implémenter rapidement les demandes du marché
pour de nouvelles fonctionnalités ou des supports de plateformes supplémentaires. Le tableau suivant liste les identifiants technologiques
de ces publications spéciales.

Identifiant technologique Technologie cible ou plateforme

X ou Y ou Z publication unique
A Aggregation, serveur d'accès, numérotation

D xDSL
H SDH/SONET
J Aironet Wireless Networking
M Mobile Wireless
W ATM/ Réseau location / Commutateur L3

 Les noms des versions spéciales ont un doublon de lettre derrière le chiffre de version et maintenance. Le nom des versions spéciales ne
sont pas strictement conformes à la convention de nommage des versions standards. Par exemple un numéro de version spéciale 12.2
(2)XB se décompose comme suit
12.2 (2) XB
numéro de version principale
version de maintenance
indices de version spéciale : XB
version unique
révision séquentielle

RC1.0205 – Propriété exclusive de CYLX p.10


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D'IOS (SUITE)

 Versions intérimaires :
 Une version intérimaire est un logiciel compilé par le centre d'assistance technique de CISCO (TAC ; Technical Assistance Center) donné
aux clients dans le but de répondre à un problème particulier. Les clients qui ont installés une version intérimaire doivent prendre contact
avec le centre d'assistance technique pour obtenir de l'assistance sur le remplacement de cette version temporaire.
 Numérotation des versions intérimaires : Une version intérimaire telle que 12.2(3.1) contient un numéro de ligne de développement et un
nombre décimal entre parenthèses, et se décompose comme suit
12.2 (3.1)
numéro de version principale
version de maintenance
numéro de version intérimaire

 Noms des images d'IOS :


 Le nom de l'image d'IOS représente la plateforme, les fonctionnalités de ce logiciel, le format et d'autres informations au sujet du fichier
lui-même. Par exemple une image d'IOS nommé C3725-entbase-mz.123-2.T.bin se décompose comme suit :

c3725-entbase-mz.123-2.T.bin
Plate-forme concernée par cette image
Fonctionnalités de l'IOS
Exécution en mémoire
Format de compression
Ligne de développement
Version de maintenance
Identifiant de version

RC1.0205 – Propriété exclusive de CYLX p.11


Utilisation et reproduction interdites sans autorisation
INTRODUCTION
 VERSION D'IOS (SUITE)

 Empaquetage des versions d'IOS et fonctionnalités

IPBASE
Système d'exploitation IOS de base

IP VOICE
IOS spécialisé dans
la VoIP et VoFR

ENTREPRISE BASE SP Services ADVANCED SECURITY


Support de l'architecture IBM, et IPv6, Netflow, SSH, Sécurité avancé.
de tous les protocoles de routage ATM, VoATM, Frame IOS avec pare-feu, IDS,
de niveau 3 Relay SSH, et IPSEC

ENTREPRISE SERVICES ADVANCED IP SERVICES


Basé sur la version entreprise. Support Sécurité avancé et support des
complet de l'architecture IBM et des services services nécessaires aux
nécessaires aux fournisseurs de services fournisseurs de services.

ADVANCED ENTREPRISE SERVICES


Logiciel CISCO IOS complet

 Par exemple une version d'IOS ADVANCED SECURITY intègre les fonctionnalités spécifiques à la sécurité comme décrit dans son bloc, et
repose sur un IOS IP VOICE qui elle-même repose sur une version d'IOS IPBASE.

RC1.0205 – Propriété exclusive de CYLX p.12


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

PRÉSENTATION DU MATÉRIEL

RC1.0205 – Propriété exclusive de CYLX p.13


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU MATÉRIEL
 LES COMPOSANTS MATÉRIELS D'UN ROUTEUR

 L'architecture matérielle d'un routeur est quasi-semblable à celle que l'on trouve dans un ordinateur standard, il intègre aussi des fonctionnalités
propres à sa fonction de routeur. Un routeur est donc équipé
 D'un microprocesseur
 D'un CMOS* contenant le bootstrap, et le BIOS du routeur. Il contient un code qui permet de tester les composants du routeur et de
démarrer dans un système d'exploitation minimaliste qui permet de diagnostiquer et éventuellement corriger des problèmes de
fonctionnement.
 De RAM (Random Access Memory) : C'est la mémoire vive du routeur, elle contient l'IOS décompressé durant son utilisation, et toutes les
variables de fonctionnement du routeur, son contenu est effacé lorsqu'elle n'est plus alimentée en courant.
 De NVRAM (Non Volatile Random Access Memory) Cette mémoire, à accès direct, contient les fichiers de configuration du routeur s'ils
existent, elle est non-volatile et est alimentée par une pile au lithium durant cinq ans selon le constructeur.
 De mémoire FLASH : cette mémoire est l'équivalent du disque dur du pc, et est géré comme tel, elle se partitionne, se formate. Cette
mémoire non-volatile contient le système d'exploitation compressé du routeur. De plus certaines gammes de routeur émulent de la
NVRAM avec de la mémoire flash.
 Emplacements PCMCIA : Sur certaines gammes de routeur on trouve un ou plusieurs emplacements pcmcia, ils servent à insérer des
cartes flash PCMCIA, et s'utilisent comme une mémoire flash additionnelle.
 Ports USB : Dans les dernières générations de routeurs de distribution, CISCO a intégré un port USB au standard 1.1. Ceci permet
d'insérer une clé USB pour pouvoir transférer des fichiers du routeur à un support amovible.

 * CMOS (c'est un circuit spécialisé installé dans les micro-ordinateur. Il contient une petite mémoire informatique et une horloge en fonctionnement permanent (grâce à une petite pile électrique). La mémoire contient les
informations de base nécessaires au fonctionnement de l'ordinateur et de son BIOS (heure, date, détails des disques durs, etc). ,

RC1.0205 – Propriété exclusive de CYLX p.14


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU MATÉRIEL
 LES COMPOSANTS MÉMOIRE

copy start run

wr

NVRAM: SYSTEM:

Configuration : STARTUP-CONFIG Configuration : RUNNING-CONFIG

FLASH:

IOS
copy tftp start

sh start conf t sh run


copy run tftp copy flash tftp

copy tftp run copy tftp flash

Terminal copy start tftp TFTP:

RC1.0205 – Propriété exclusive de CYLX p.15


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

PRÉSENTATION DU LOGICIEL

RC1.0205 – Propriété exclusive de CYLX p.16


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 DÉMARRAGE D'UN ROUTEUR

Démarrage

Chargement du bootloader
Pas d'IOS valide trouvé
Boot manuel définit dans le registre
Utilisation de la fonction de "Break" Démarrage automatique

ROM MONITOR Chargement de l'IOS


(mode bootloader
accessible en mode
console uniquement) Nom et emplacement de l'IOS configurable

Chargement de la configuration
trouvée en NVRAM

Premier démarrage
Configuration non présente ou ignorée

Configuration absente Chargement par le réseau Configuration présente en NVRAM

Lancement du SETUP Création de configuration minimale


Permet de construire une
configuration grâce à un
assistant Démarrage normal
BOOTP / DHCP

RC1.0205 – Propriété exclusive de CYLX p.17


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 DÉMARRAGE D'UN ROUTEUR
System Bootstrap, Version 11.1(19)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1) cisco 3640 (R4700) processor (revision 0x00) with 73728K/24576K bytes of
memory.
Copyright (c) 1998 by cisco Systems, Inc.
Processor board ID 10529369
C3600 processor with 98304 Kbytes of main memory
R4700 processor, Implementation 33, Revision 1.0
Main memory is configured to 64 bit mode with parity disabled
Bridging software.
X.25 software, Version 3.0.0.
program load complete, entry point: 0x80008000, size: 0x393c48
Basic Rate ISDN software, Version 1.1.
Self decompressing the image ########################### [OK]
2 Ethernet/IEEE 802.3 interface(s)
1 Token Ring/IEEE 802.5 interface(s)
Restricted Rights Legend
2 Serial network interface(s)
4 ISDN Basic Rate interface(s)
Use, duplication, or disclosure by the Government is
6 terminal line(s)
subject to restrictions as set forth in subparagraph
DRAM configuration is 64 bits wide with parity disabled.
(c) of the Commercial Computer Software - Restricted
125K bytes of non-volatile configuration memory.
Rights clause at FAR sec. 52.227-19 and subparagraph
16384K bytes of processor board System flash (Read/Write)
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
Building configuration...

cisco Systems, Inc.


170 West Tasman Drive
SETUP: new interface Ethernet2/0 placed in "shutdown" state
San Jose, California 95134-1706
SETUP: new interface Serial2/0 placed in "shutdown" state
SETUP: new interface TokenRing2/0 placed in "shutdown" state
SETUP: new interface Serial2/1 placed in "shutdown" state
Cisco Internetwork Operating System Software
IOS (tm) 3600 Software (C3640-I-M), Version 12.0(25), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2002 by cisco Systems, Inc.
Press RETURN to get started!
Compiled Tue 31-Dec-02 12:18 by srani
Image text-base: 0x60008918, data-base: 0x6068C000

RC1.0205 – Propriété exclusive de CYLX p.18


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 AFFICHAGE DE LA VERSION ET D'INFORMATIONS CONCERNANT LE ROUTEUR

r3640#show version
Cisco Internetwork Operating System Software
IOS (tm) 3600 Software (C3620-IO3S56I-M), Version 12.1(13), RELEASE SOFTWARE (fc3)
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Thu 31-Jan-02 02:16 by kellythw
Image text-base: 0x60008940, data-base: 0x6118C000

ROM: System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)

r3640 uptime is 25 minutes Temps écoulé depuis le démarrage du routeur


System returned to ROM by power-on
System image file is "flash:c3620-io3s56i-mz.121-13.bin" Nom et chemin complet de l'image de l'IOS

cisco 3620 (R4700) processor (revision 0x81) with 45056K/4096K bytes of memory.
Processor board ID 17652891 Quantité de mémoire RAM équipant le routeur
R4700 CPU at 80Mhz, Implementation 33, Rev 1.0
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
2 Ethernet/IEEE 802.3 interface(s)
Inventaire des interfaces équipant le routeur
2 Serial network interface(s)
4 ISDN Basic Rate interface(s)
DRAM configuration is 32 bits wide with parity disabled.
29K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read/Write) Quantité de mémoire flash équipant le routeur

Configuration register is 0x2102


Valeur normale du registre de configuration

RC1.0205 – Propriété exclusive de CYLX p.19


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 LE MODE LIGNE DE COMMANDE

 Accès au mode CLI (Command-Line Interface)


 Port console du superviseur (avec un émulateur asynchrone : hyperterminal)
 Mot de passe facultatif.
 Utilisation du mode commande.
 Accès au ROMMON.
 Nécessaire pour le premier démarrage.

 Port module (avec un client Telnet)


 Mot de passe obligatoire.
 Utilisation du mode commande.

 Port module (avec un navigateur)


 Mot de passe obligatoire.
 Utilisation du mode commande légèrement « habillé ».

Accès à la configuration

Port console du superviseur Port modules


(nécessite l’accès physique) (permet l’accès à distance)

Mode CLI Asynchrone TELNET


Mode Habillé HTTP

RC1.0205 – Propriété exclusive de CYLX p.20


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 LE MODE LIGNE DE COMMANDE (SUITE)

 Les niveaux de commandes du mode CLI.

NIVEAU PERMISSION ACCES PROMPT

EXEC (utilisateur) Accès à un jeu de LOGIN Hostname >


commandes réduit (protégé par mot de
passe sauf, par défaut,
EXIT (QUIT) (LOGOUT)
la console)

EXEC (privilégié) Accès au jeu de ENABLE Hostname #


commandes complet (protégé par mot de
(dont CONF T) passe)

EXEC (niveau de Accès au jeu de ENABLE LEVEL Hostname # EXIT (QUIT) (LOGOUT) DISABLE
privilège intermèdiaire) commandes prévu par (protégé par mot de
configuration passe)

Global configuration Accès au configurateur CONFIGURATION Hostname (Config )# EXIT


TERMINAL

Configuration bloc Accès à un bloc INTERFACE… Hostname (Config-if) #


fonctionnel fonctionnel (interface, LINE… Hostname (Config-line) # EXIT CTRL/Z (END)
line, router, ect…) ROUTER… Hostname (Config-router)#

RC1.0205 – Propriété exclusive de CYLX p.21


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 LE MODE LIGNE DE COMMANDE (SUITE)

 Manipulation de la ligne de commande


 Les raccourcis et les touches de commandes

CTRL-B (flèche gauche) : curseur à gauche.


CTRL-F (flèche droite) : curseur à droite.
CTRL-A : Curseur en début de ligne.
CTRL-E : Curseur en fin de ligne.
ESC B : Retour sur le mot précédent.
ESC F : Positionnement sur le mot suivant.
CTRL-K Effacement de tous les caractères du curseur à la fin de la ligne de commande.
CTRL-U ou CTRL-X Effacement de tous les caractères du curseur au début de la ligne de commande.
CTRL-W Effacement de tous les caractères du curseur à la fin du mot.
ESC D Effacement de tous les caractères du curseur au début du mot.
CTRL-T Inversion, à partir du curseur, des 2 derniers caractères.
ESC C Mise en majuscule ou en minuscule du caractère indiqué par le curseur.
ESC L Mise en minuscule du curseur à la fin du mot.
ESC U Mise en majuscule du curseur à la fin du mot.
RETURN Ligne suivante.
SPACE Ecran suivant.
BACKSPACE Effacement du caractère à gauche du curseur.
CTRL-D Effacement du caractère indiqué par le curseur.
CTRL-L ou CTRL-R Réaffichage de la ligne de commande

 Validation et invalidation des raccourcis (par défaut, les raccourcis sont validés)
 Au niveau du bloc line (option par défaut des sessions) :

R3640(config-line)#no editing
R3640(config-line)#editing

 Au niveau de la session (ne peut pas outre-passer les options du bloc line) :
R3640#terminal no editing
R3640#terminal editing

RC1.0205 – Propriété exclusive de CYLX p.22


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 LE MODE LIGNE DE COMMANDE (SUITE)

 Manipulation de la ligne de commande (suite)


 L’historique des commandes
 Par défaut, 10 commandes sont stockées dans un buffer.
 Commande de manipulation du buffer :

CTRL-P (flèche en haut) : Rappel de la commande précédente dans l’historique des commandes.
CTRL-N (flèche en bas) : Rappel de la commande suivante dans l’historique des commandes.
show History : Affichage de l’historique des commandes

 Configuration de la taille du buffer


 Jusqu’à 256 commandes peuvent être stockées.
 Au niveau du bloc line (valeur par défaut des sessions) :
R3640(config-line)# history size 256

 Au niveau de la session (ne peut pas outre-passer les valeurs du bloc line) :
R3640# terminal history size 256

 Validation et invalidation du stockage des commandes (par défaut, les commandes sont stockées)
 Au niveau du bloc line (option par défaut des sessions) :
R3640(config-line)# no history
R3640(config-line)# history

 Au niveau de la session (ne peut pas outrepasser les options du bloc line) :
R3640# terminal no history
R3640# terminal history

RC1.0205 – Propriété exclusive de CYLX p.23


Utilisation et reproduction interdites sans autorisation
PRÉSENTATION DU LOGICIEL
 LE MODE LIGNE DE COMMANDE (SUITE)

 Manipulation de la ligne de commande (suite)


 Recherche des commandes, de la syntaxe des commandes et filtrage

?: Liste des commandes accessibles.


show ? : Liste des paramètres accessibles.
sh? : Liste des commandes commençant par « sh » (permet d’obtenir le niveau
d’abréviation requis pour accéder à une commande).
sh(TAB) : Termine la commande (si non ambiguë).
show interfaces | include down Liste des lignes incluant l’expression « down ».
show interface | exclude down Liste des lignes excluant l’expression « down ».
show interface | begin vlan Liste des lignes commençant par l’expression « vlan ».

 Configuration des paramètres d’accès

R3640r#sh run

line con 0
stopbits 1 Configuration de l’accès par le port console
!
line vty 0 4 Configuration de l’accès par Telnet
password telindus
login
!
end

RC1.0205 – Propriété exclusive de CYLX p.24


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

FONCTIONS DE BASE DE L'IOS

RC1.0205 – Propriété exclusive de CYLX p.25


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 PROTECTION DES ACCÈS PAR MOTS DE PASSE

 Protection du mode d'administration


 Mot de passe en clair dans la configuration
 Il est recommandé de définir le mot de passe "enable", ainsi lorsqu'un utilisateur se connecte au routeur, celui-ci vérifiera son identité
lorsqu'il essaiera d'accéder au mode d'administration.
router# conf t
router(config)# enable password <mot de passe>

 Mot de passe chiffré dans la configuration


 Cette commande ajoute un niveau de sécurité supplémentaire par rapport à la commande enable password. Le mot de passe est chiffré
par une fonction non réversible et ne peut pas être visualisé en clair, si le fichier de configuration est stocké sur un serveur TFTP ou si le
mot de passe traverse le réseau. Ce mot de passe devra être utilisé à la place de celui défini par enable password tant que le enable secret
est actif ! De plus, il est recommandé qu'il soit différent de celui défini par la commande enable password.
 Attention : il est impossible de récupérer un mot de passe oublié ou protégé par cette commande.
Router# conf t
Router(config)# enable secret <mot de passe>

RC1.0205 – Propriété exclusive de CYLX p.26


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 PROTECTION DES ACCÈS PAR MOTS DE PASSE (SUITE)

 Il existe plusieurs mots de passe que l’on peut paramétrer à différents niveaux
 Accès à la console (terminal) reliée physiquement au routeur :
Router# configure terminal Passe en mode de configuration
Router(config)# line console 0
Désigne la console
Router(config-line)# login
Router(config-line)# password <mot de passe> Demande la saisie du mot de passe
Définit le mot de passe pour la console

 Accès au routeur via le réseau (telnet, http, etc.) :


Router# configure terminal Passe en mode de configuration
Router(config)# line vty 0 4
Désigne les terminaux virtuels
Router(config-line)# login
Router(config-line)# password <mot de passe> Demande la saisie du mot de passe
Définit le mot de passe

RC1.0205 – Propriété exclusive de CYLX p.27


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 PROTECTION DES ACCÈS PAR MOTS DE PASSE (SUITE)

 Le chiffrement des mots de passe dans la configuration


 Par défaut, les mots de passe ne sont pas chiffrés dans la configuration
 Configuration :
R3640(config)#service password-encryption

 Visualisation :
version 12.3 version 12.3
! !
no service password-encryption service password-encryption
! !
hostname Router hostname Router
! !
enable secret 5 $1$1B10$B4g54muhxfrve/qrAIm0A. enable secret 5 $1$1B10$B4g54muhxfrve/qrAIm0A.
enable password telindus enable password 7 09584B05100B130718

 Compression de la configuration en NVRAM


 Par défaut, la configuration n'est pas compressée dans la NVRAM, la compression permet de réduire l'espace occupée en NVRAM par le
fichier de configuration mais en réduit les temps d'accès en lecture et en écriture.
 Configuration :
Router(config)#service compress-config

 Visualisation
Building configuration...
Compressed configuration from 830 bytes to 548 bytes[OK]
Router#

RC1.0205 – Propriété exclusive de CYLX p.28


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 REGISTRE DE CONFIGURATION

 Les raisons pour lesquelles un administrateur désire changer des valeurs dans le registre de configuration sont les suivantes :
 Pour changer un mot de passe d’administration « oublié ».
 Pour forcer le système à démarrer en ROM MONITOR ou en ROM de démarrage.
 Pour sélectionner une méthode de démarrage et le nom du fichier de démarrage utilisé.
 Pour activer ou désactiver la fonction BREAK.
 Pour déterminer la vitesse de transmission de la console.
 etc.

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
. . . . . . . . . . . . . . . .

Bit 12 et 11 = 00 Bit 8=1


Vitesse Touche break
du port console permanente
9600 b/s désactivée

Bit 13 = 1 passage Bit 6 = 1 Bit 0, 1 2 et 3 =option du Boot


en ROMMON si le NVRAM ignorée 0000 : Boot en ROM MONITOR
Boot lors du Boot 0001 : Boot sur la 1ère image en Flash embarquée
par le réseau (récupération mot autre : IOS indiqué dans la variable
échoue de passe oublié) d’environnement

Bit 14 = 1 Bit 10 = 1 : Broadcast Bit 5 = 0


Directed Broadacast IP : IP en 0.0.0.0 Troisième bit pour la vitesse de
Bit réseau à zéro. la console : 9600 b/s Valeur par défaut : 0x2102

RC1.0205 – Propriété exclusive de CYLX p.29


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CHANGEMENT D'UN MOT DE PASSE "OUBLIÉ"

 Procédure
1. Éteindre et rallumer le routeur.
2. Dès le démarrage presser simultanément la séquence de touche Break (généralement "Ctrl+Pause") (attention : sur certains routeurs tels
que les 3620, il faut attendre que la ligne identifiant la RAM soit affichée avant d’appuyer sur ces touches).
A l'arrivée au prompt du ROM MONITOR qui s’affiche comme suit :
rom mon x > (avec x qui s’incrémente à chaque appui de la touche Entrée).
Ou selon la version du BOOTSTRAP le prompt pourra se présenter comme suit ">"
3. Taper « ? » pour connaître la liste des commandes disponibles dans ce mode
4. Taper confreg 0x2142 (ou tapez o/r 0x2142 selon la version du routeur et/ou du bootstrap)
5. Taper reset (ou tapez I selon la version du routeur et/ou du bootstrap) le routeur redémarre
6. A l’invite de commande taper ENABLE pour se placer dans le mode d’administration.
7. Taper COPY STARTUP-CONFIG RUNNING-CONFIG, pour récupérer le fichier de configuration initial.
8. Modifier le mot de passe d’administration
9. Enregistrer la configuration (Router# wr mem)
10. Attention ne pas oublier de remettre la valeur 0x2102 dans le registre de configuration sinon le routeur démarrera systématiquement en
ROM MONITOR (Router# config-register 0x2102).

RC1.0205 – Propriété exclusive de CYLX p.30


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 DÉFINITION DES BANNIÈRES

 Les bannières s’affichent selon leur type, à chaque type correspond un mode de connexion.
 Accès au routeur par la console.
Affichage de la bannière d’exécution (EXEC BANNER) avant l’invite de saisie du mot de passe (s’il a été déterminé).
 Configuration :

Router(config)# banner exec <Message a afficher>

 Affichage :
Router con0 is now available

Press RETURN to get started.

Banniere affichee avant le mode utilisateur


Router>

 Accès au routeur par une interface virtuelle (type TELNET)


Affichage de la bannière de login (LOGIN BANNER) avant l’invite de saisie du nom d’utilisateur et du mot de passe.
Affichage de la bannière d’exécution (EXEC BANNER) avant l’invite de saisie du mot de passe (s’il a été déterminé).
 Configuration :
Router(config)# banner login <Message a afficher>

 Affichage :
Banniere affichee avant le mode utilisateur et lorsqu'on se connecte depuis le reseau
User Access Verification
Password:
Banniere affichee avant le mode utilisateur
Router>

RC1.0205 – Propriété exclusive de CYLX p.31


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 DÉFINITION DES BANNIÈRES (SUITE)

 Accès au routeur par un « REVERSE TELNET »


Affichage de la bannière d’entrée (INCOMING BANNER), définie sur le routeur de « passage »
 Configuration :
Router(config)# banner incoming <Message a afficher>

 Affichage :
Banniere affichee en traversant le routeur

 Si le message du jour (bannière MOTD) a été déterminé celui-ci s’affichera systématiquement avant toute autre bannière, et ce peu importe la façon dont est
établie la connexion au périphérique.
 Configuration
Router(config)# banner motd <Message a afficher>

 Affichage :
Message du jour : Extinction du routeur a 19h30.

Banniere affichee avant le mode utilisateur et lorsqu'on se connecte depuis le reseau

User Access Verification


Password:

 NB : à partir de l’IOS ver 12.2 vous pouvez utiliser des variables qui seront automatiquement converties en valeur. Vous devez passer ces
paramètres dans l’entrée de texte affichée.
 $(hostname) : Affiche le nom du routeur
 $(domain) : Affiche le nom du domaine auquel appartient le routeur
 $(line) : Affiche le numéro de terminal virtuel à partir duquel le client se connecte (vty ou tty)
 $(line-desc) : Affiche la description assigné au terminal à partir duquel le client se connecte.

RC1.0205 – Propriété exclusive de CYLX p.32


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CONFIGURATION DU « REVERSE TELNET »

Router B Router A

Câble totalement 10.0.0.10/8


inversé reliant le 10.0.0.1/8
PORT AUX du Routeur A 10.0.0.0/8
au port CONSOLE du
routeur B

 Pour autoriser cette configuration, il faut paramétrer le port AUX


 Sur le routeur A :

Routeur # conf t
Routeur(config) # line aux 0
Routeur(config-line) # transport input all
Routeur(config-line) # modem inout
Routeur(config-line) # no exec
Routeur(config-line) # end
Routeur # sh line

 Noter le n° assigné à la ligne AUX. Puis pour accéder par reverse telnet au routeur B, sur la station de travail on tape :
 TELNET @IP de la machine 2000 + N° de ligne attribué à la ligne AUX.
 Pour notre exemple le numéro attribué à la ligne AUX 0 est 61 on tapera donc depuis le poste de travail :
 TELNET 10.0.0.10 2061
 Si le numéro attribué à la ligne AUX 0 est 1 alors on utilise TELNET 10.0.0.10 2001

RC1.0205 – Propriété exclusive de CYLX p.33


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 MODIFICATION DE LA COMBINAISON DE TOUCHES ATTRIBUÉE À LA SÉQUENCE D’ÉCHAPPEMENT

 Pour arrêter une commande qui « prend du temps », il faut que le périphérique reçoive la séquence d’échappement. Par défaut cette séquence
est CTRL+^. Pour obtenir cette séquence de caractère il faut presser simultanément la séquence de touche Ctrl+Shift+9, ce qui est peu pratique,
voir parfois impossible si l’on utilise un terminal ne gérant pas ces caractères. Il est possible de changer cette séquence pour chacune des
interfaces de connexion (VTY, Console, AUX).
Router# conf t (On précise le numéro décimal correspondant au caractère : Ici on désire
Router (config)# line vty 0 4
Router (config-line)# escape-character 6 affecter à la séquence d'échappement la combinaison de touches Ctrl+f).
Router (config-line)#end

 Pour connaître la valeur décimale des touches, consulter la table des caractères ASCII en annexe de ce support.

 DÉCONNEXION ADMINISTRATIVE DE SESSION


 Affichage des informations de connexions

Router#sh user
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
98 vty 0 idle 00:00:10 192.168.10.1

Interface User Mode Idle Peer Address

 Une connexion telnet est établie avec le routeur depuis l'adresse 192.168.10.1 sur la console vty 0

RC1.0205 – Propriété exclusive de CYLX p.34


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 DÉCONNEXION ADMINISTRATIVE DE SESSION (SUITE)

 Pour déconnecter une session utiliser la commande : clear line <session à déconnecter>

Router#clear line vty 0


[confirm]
[OK] Le terminal connecté à la ligne vty 0 est déconnecté dès la confirmation
Router#

 DÉFINITION DU DÉLAI DE DÉCONNEXION AUTOMATIQUE


 Pour déterminer le délai d ’inactivité à partir duquel le routeur coupera la connexion, utiliser la commande EXEC-TIMEOUT sur chacun des
terminaux concernés
Router > enable
Router# configure terminal
Router(config)# line con 0
Router(config-line# exec-timeout <délai en minutes> <délai en secondes>
Router(config-line)# end
Router#

 NB : La valeur « 0 0 » comme délai de déconnexion, invalide la surveillance d’inactivité (équivalent à no exec-timeout).

RC1.0205 – Propriété exclusive de CYLX p.35


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 RÉSOLUTION DE NOMS

 Nom d'hôte
Router# (config) hostname <nom de routeur>

 Pour aider l’utilisateur, il est possible d’utiliser le nom littéral du périphérique en lieu et place de son adresse IP. Pour obtenir cette
fonctionnalité il faut activer la résolution de noms, deux types de résolution de noms sont possibles : statique ou dynamique.
 Résolution de nom statique : Création d’un fichier HOSTS

Router# conf t
Router (config)# ip host <Nom_littéral> [<numéro de port (de 0 à 65535)>] [additionnal] <adresse IP de l’interface>

 <Nom_littéral> : Hostname (nom littéral) du périphérique concerné


 <numéro de port> : Permet de préciser le numéro de port sur lequel écoute le serveur
 <additionnal> : Permet de préciser plus d’une adresse IP pour joindre le périphérique nommé.

 Résolution de noms dynamique : Utilisation des serveurs DNS du réseau.


 Pour activer la résolution de nom automatique, il faut spécifier les serveurs DNS de votre réseau, ainsi que le nom de domaine assigné à
ce réseau.

Router# conf t
Router (config)# ip domain-name <nom_de_domaine_ip>
Router (config)# ip name-server <adresse_IP_du_dns_01> < adresse_IP_du_dns_02>
Router (config)# ip domain-lookup

 Désactivation de la fonctionnalité de résolution de noms dynamique

Router# conf t
Router (config)# no ip domain-lookup
Router (config)# end

RC1.0205 – Propriété exclusive de CYLX p.36


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 FICHIERS DE CONFIGURATION

 Un routeur gère simultanément deux fichiers de configuration


 La startup-config : C'est la configuration de démarrage, elle est copiée en mémoire vive à la fin de la phase d'initialisation du routeur.
 La running-config : C'est la configuration de fonctionnement. Toutes les modifications de configuration sont enregistrées dans ce fichier.
Il est donc nécessaire de synchroniser les deux fichiers de configuration avant redémarrage du routeur, pour que les modifications soient
prises en compte après que le routeur ait été redémarré.

Router#dir system:running-config
Directory of system:/running-config

1 -rw- 1237 <no date> running-config

No space information available

Router#dir nvram:startup-config
Directory of nvram:/startup-config

54 -rw- 800 <no date> startup-config

57336 bytes total (54412 bytes free)

RC1.0205 – Propriété exclusive de CYLX p.37


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 PÉRIPHÉRIQUES GÉRÉS PAR LE ROUTEUR

 Un routeur gère différents périphériques selon son équipement et sa version d'IOS

Router#dir ?
flash: Directory or file name
nvram: Directory or file name
slot0: Directory or file name
slot1: Directory or file name
system: Directory or file name
xmodem: Directory or file name
ymodem: Directory or file name
Router#

 COMMANDES DE MANIPULATION DE FICHIERS


 La commande "copy" permet de copier un fichier d'une source vers une destination et à la forme suivante
Router# copy <source> <destination>

 La cible comme la destination peuvent être :


 un périphérique géré par le routeur
 une url

 Sauvegarder la configuration (enregistrement en NVRAM) :

Router# copy running-config startup-config


Router# write memory

RC1.0205 – Propriété exclusive de CYLX p.38


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 COMMANDES DE MANIPULATION DE FICHIERS

 Recharger la configuration de démarrage


Router# copy startup-config running-config

 Utile dans le cas où une mauvaise configuration à été saisie.

 SUPPRESSION DE LA CONFIGURATION SAUVEGARDÉE


 Vide les fichiers de configuration présents en NVRAM (startup-config et private-config)
Router#dir nvram:
Directory of nvram:/
54 -rw- 814 <no date> startup-config
55 ---- 24 <no date> private-config
1 -rw- 0 <no date> ifIndex-table
2 ---- 12 <no date> persistent-data
57336 bytes total (54398 bytes free)
Router#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#dir nvram:
Directory of nvram:/
54 -rw- 0 <no date> startup-config
55 ---- 0 <no date> private-config
1 -rw- 0 <no date> ifIndex-table
2 ---- 12 <no date> persistent-data
57336 bytes total (55236 bytes free)

RC1.0205 – Propriété exclusive de CYLX p.39


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CHARGEMENT D'UNE CONFIGURATION DEPUIS UN SERVEUR TFTP OU FTP

 Dans le cas d'accès à un service réseau il faut utiliser une url pour désigner le chemin d'accès complet au fichier, de la forme :
<protocole>://<nom de connexion>:<mot de passe>@<adresse IP>/<chemin d'accès au fichier>

 Exemples :

 Copie du fichier startup-config sur un serveur TFTP


Router#copy startup-config tftp://192.168.10.1/startup-config-du-routeur.txt
Address or name of remote host [192.168.10.1]?
Destination filename [startup-config-du-routeur.txt]?
Uncompressed configuration from 814 bytes to 1237 bytes!!
1237 bytes copied in 0.036 secs (34361 bytes/sec)
Router#

 Copie de l'IOS sur un serveur FTP


Router#copy flash:c3725-jk9s-mz.123-12.bin ftp://user:password@192.168.10.1/
Address or name of remote host [192.168.10.1]?
Destination filename [c3725-jk9s-mz.123-12.bin]?
Writing c3725-jk9s-mz.123-12.bin !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
22672948 bytes copied in 37.588 secs (603196 bytes/sec)

RC1.0205 – Propriété exclusive de CYLX p.40


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE

 La commande CLOCK permet la mise à jour de l’horloge interne du périphérique.

Router# clock set <HH:MM:SS> <JJ mmm YYYY>

 Paramètres de l’heure
 HH : heure représentée au format 24 h
 MM : minutes représentées de 00 à 59
 SS : secondes représentées de 00 à 59
 Paramètres de la date
 JJ : représente la date du jour qui varie de 01 à 31 (ou 28, 29, 30 selon le mois concerné)
 mmm : représente le nom LITERAL du mois EN ANGLAIS (jan, feb, mar, apr, may, jun, jul, aug, sep, oct, nov, dec)
 YYYY : représente l’année (varie de 1993 à 2035)
 Remarque : Dès cet instant, le routeur va gérer le temps, tous les fichiers de LOG seront datés, ainsi que les modifications de la
configuration.
 ATTENTION : L’horloge n’est pas secourue si le périphérique est redémarré, alors l’heure sera réinitialisée à sa date d’origine (le
01/03/1993 00:00:00)
 Commutation automatique de l’heure d’été et d’hiver selon les paramètres en France :
 Passage à l’heure d’été le dernier dimanche de mars à 02:00 (incrémentation de 60 minutes valeur par défaut non affiché dans la
configuration)
 Passage à l’heure d’hiver le dernier dimanche de septembre à 03:00 (décrémentation de 60 minutes).

Router(config)# CLOCK SUMMER-TIME west RECURRING last sunday march 02:00 last sunday october 03:00 60

 West est le nom littéral de la zone concernée, ce nom est libre malgré que CISCO recommande d’utiliser WEST (Western European Summer Time).
 Recurring permet de répéter cette commande à l’infini, au contraire d’une date donnée UNIQUE.

RC1.0205 – Propriété exclusive de CYLX p.41


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE (SUITE)

 Définition du fuseau horaire :

Router(config)# clock timezone <nom de fuseau horaire> <valeur de décallage par rapport à l'heure UTC>

 Cisco recommande d'utiliser WEST (Western European Summer Time) comme nom de fuseau horaire.

 Affichage de l'heure du routeur

Router#sh clock detail


10:38:57.695 WEST Mon Feb 21 2005
Time source is NTP
Summer time starts 02:00:00 WEST Sun Mar 27 2005
Summer time ends 03:00:00 west Sun Oct 30 2005

RC1.0205 – Propriété exclusive de CYLX p.42


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE AVEC NTP / SNTP

 Principes
 NTP (Network Time Protocol : RFC 1305 de 03/92) est conçu pour effectuer de la synchronisation horaire d'un réseau de machines. Une
référence horaire fiable est répercutée à travers le réseau. L'architecture de NTP se découpe en strates (stratus). La strate numéro 01 est
la référence horaire (horloge atomique ou radio). Les machines de la strate numéro 02 se synchronise sur les machines de la strate
numéro 01, et répliquent la référence horaire pour les machines de la strate numéro 03. Ce découpage en strate varie de 01 à 15. Les
communications entre les machine utilisant NTP (appelées associations) sont généralement configurées en statique. Une gestion horaire
pertinente est possible en échangeant des messages entre les paires d'une association. Mais dans un réseau local, NTP peut être
configuré pour diffuser ses informations horaires. Cette méthode réduit la complexité de configuration, car chaque machine peut émettre
ou recevoir des messages diffusés sur le réseau local, mais la pertinence de mesure horaire est amoindrie ce cas, car l'information horaire
est unilatérale.
 La gestion horaire est une information critique, il est donc nécessaire de mettre en œuvre des dispositifs sécuritaires pour éviter un
changement horaire accidentel ou malveillant. Deux mécanismes existent :
 une restriction par ACL
 un mécanisme d'authentification chiffré.
 L'implémentation NTP de CISCO, ne permet pas de configurer un routeur comme membre de la strate numéro 01.
 Lorsque plusieurs sources horaires sont configurées dans le routeur, NTP est la source horaire la plus prioritaire des différentes
méthodes configurées.
 SNTP (Simple Network Time Protocol : RFC 2030 de 10/96) est une version simplifiée de NTP, il s'utilise sur les routeurs d'accès (routeurs
des gammes 1003, 1004, 1005, 1600, 1720, 1750). SNTP ne permet que de recevoir les informations horaires de serveurs NTP, mais il ne
peut être utilisé comme serveur de temps. SNTP ne fournit pas de mécanismes d'authentification, la sécurisation des informations reçues
ne peut être effectuée que par l'intermédiaire d'une ACL. Il est possible de configurer un client SNTP pour accepter la réception
d'informations horaires diffusées sur le réseau par des serveurs NTP. Et lorsque plusieurs sources envoient des informations horaires,
SNTP sélectionne automatiquement la source ayant le plus haut niveau de strate. Si plusieurs serveurs sont dans le même niveau de
strate celui configuré est choisit comme source horaire. Si plusieurs serveurs configurés sont dans la même strate alors le client SNTP
choisit le serveur qui lui a envoyé le plus rapidement les informations horaires.

RC1.0205 – Propriété exclusive de CYLX p.43


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE AVEC NTP / SNTP (SUITE)

 Configuration d'un routeur comme référence horaire (serveur NTP).


Router (config)# ntp master <niveau de strate de 2 à 15>

 Configuration d'un routeur comme client d'un serveur NTP


Router(config)#ntp server <adresse IP ou nom> [version <version de protocole ntp>] [key <chaîne d'identification>] [source <interface>]
[prefer]

 adresse IP ou nom : Identifiant de la source horaire


 version : Version protocolaire à mettre en oeuvre
 key : Chaîne d'authentification à associer aux messages NTP
 prefer : Serveur de référence préféré.

 Configuration d'un routeur comme "paire" (même niveau de strate)

Router(config)#ntp peer <adresse IP ou nom> [version <version de protocole ntp>] [key <chaîne d'identification>] [source
<interface>] [prefer]

 adresse IP ou nom : Identifiant de la source horaire


 version : Version protocolaire à mettre en oeuvre
 key : Chaîne d'authentification à associer aux messages NTP
 prefer : hôte de même niveau de strate préféré.

 Configuration de la diffusion pour un réseau local


Router(config)#ntp broadcast [version <version de protocole ntp>]
Router(config)#ntp broadcast client
Router(config)#broadcastdelay <microsecondes>

RC1.0205 – Propriété exclusive de CYLX p.44


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE AVEC NTP / SNTP (SUITE)

 Configuration de l'authentification NTP


Router(config)#ntp authenticate
Router(config)#ntp autentication-key <chaîne numérique d'authentification>

 Configuration des restrictions d'accès SNTP

Router(config)#ntp access-group {query-only | serve-only | serve | peer} <n° d'ACL>

 Les options de la commande ACCESS-GROUP sont lues dans l'ordre suivant :


 peer : Permet les requêtes horaires et la synchronisation avec les machines répondant aux règles de l'ACL
 serve : Permet seulement les requêtes horaires, et les requêtes de contrôle horaire avec les machines répondant aux règles de l'ACL. Le routeur ne peut
se synchroniser sur un serveur
 serve-only : Permet uniquement les requêtes horaires avec les machines répondant aux règles de l'ACL
 query-only : Autorise uniquement les requêtes de contrôle avec les machines répondant aux règles de l'ACL

 Désactivation des messages NTP émis sur une interface

Router(config-if)#ntp disable

 Configuration de l'adresse source d'émission des paquets NTP


Router(config)#ntp source <nom littéral d'interface>

 Mise en œuvre de sntp

Router(config)#sntp server <adresse IP ou nom> [version <version de protocole sntp>]


Router(config)#sntp broadcast client

RC1.0205 – Propriété exclusive de CYLX p.45


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 GESTION DE L'HORLOGE AVEC NTP / SNTP (SUITE)

 Commandes d'affichage de NTP


 Affichage des informations sur les associations NTP

Router#sh ntp associations [detail]

 Affichage des informations sur le statut de NTP

Router#sh ntp status


Clock is synchronized, stratum 11, reference is 192.168.10.1
nominal freq is 250.0000 Hz, actual freq is 250.0000 Hz, precision is 2**18
reference time is C5C4595F.0038441F (13:58:07.000 WEST Mon Feb 21 2005)
clock offset is -0.2803 msec, root delay is 63.64 msec
root dispersion is 16375.32 msec, peer dispersion is 15875.03 msec

 Commandes de debug
 Debug des paquets ntp émis et reçus
Router# debug ntp packets

 Debug des informations d'authentification


Router# debug ntp authentication

 Debug des paramètres de NTP

Router# debug ntp params

RC1.0205 – Propriété exclusive de CYLX p.46


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 LOG ET SYSLOG

 Le démon SYSLOG est implémenté en standard sur tous les UNIX. Mais par défaut, il n'enregistre pas les évènements reçus sur le réseau. Ce
service « écoute » sur le port UDP 514.
 Structure des messages syslog :

NUM-SEQ : DATE-HEURE:%IDENTIFIANT-NIVEAU D'ALERTE – MNEMONIC - DESCRIPTION

Estampillage de message : Identifiant de message : Niveau d'alerte : Mnemonic : Description du message


Numéro de séquence (optionnel) Fonction générant le Sévérité du message Descrîption brève
Horodatage paramétrable (uptime ou message du message.
date et heure)

 Horodatage de messages
 Numéros de séquence : Les numéros de séquences assignés aux messages syslog, permettent de s'assurer de la continuité des messages, ainsi il est possible
de détecter un message perdu.
Router (config)# SERVICE SEQUENCE-NUMBERS

 Date et heure ou Uptime : Par défaut le routeur ne gère pas les informations horaires (cf gestion d'horloge) il utilise donc l'information de temps depuis le
dernier démarrage (uptime) pour horodater les messages syslog. Il est nécessaire de gérer la date et l'heure (manuellement ou grâce à une architecture
NTP/SNTP) et d'activer le service d'horodatage.

Router (config)# SERVICE TIMESTAMPS LOG UPTIME


00:00:13: %LINK-3-UPDOWN: Interface BRI1/3, changed state to Up

Router(config)# SERVICE TIMESTAMPS LOG DATETIME


Aug 1 13:43:28: %SYS-5-CONFIG_I: Configured from console by console

RC1.0205 – Propriété exclusive de CYLX p.47


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 LOG ET SYSLOG (SUITE)
logging file
Flash

logging buffered
Buffer
logging on
logging Serveur
Process Process de logging
syslog

Terminal monitor
Line vty

Logging console
Console

 Désactivation du processus de logging


 L'envoi des messages syslog s'avère nécessaire au bon fonctionnement du routeur. La désactivation de la fonction du service syslog grâce à la commande
suivante, risque de provoquer des dysfonctionnements (plantage) du système.
Router (config)# no logging on

 Enregistrement des messages dans la mémoire flash


 Permet l'enregistrement des messages syslog dans la FLASH sous le nom de fichier spécifié, tout en en limitant sa taille, ainsi que le niveau d'alerte enregistré

logging file flash: <nom de fichier> [taille max] [taille min] [niveau d'alerte]

 Destination et sélection de messages syslog


 Stockage des messages syslog en mémoire RAM :

Router (config)# logging buffered <taille de 4 096 à 4 294 967 295 octets>

 Attention : Ne pas mettre une taille de buffer trop importante lors du stockage des fichiers LOG en mémoire RAM. La valeur renvoyée par la commande SHOW
MEMORY FREE, peut aider à déterminer la quantité maximale de mémoire disponible dans le périphérique.

RC1.0205 – Propriété exclusive de CYLX p.48


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 LOG ET SYSLOG (SUITE)

 Envoi des informations à un serveur syslog


 Destination et sélection de messages syslog
 Envoi des messages à un serveur SYSLOG.

logging <adresse ip ou nom du serveur syslog>

 Envoi des messages syslog et debug aux terminaux autres que la console
Router (config)# terminal monitor

 Définition des sévérités de messages selon la destination


 Niveau d'alerte à envoyer à la console
Router (config)#logging console <niveau d'alerte de 0 à 7>

 Niveau d'alerte à envoyer au serveur syslog


Router (config)#logging trap <niveau d'alerte de 0 à 7>

 Niveau d'alerte à envoyer aux autres terminaux


Router (config)#logging monitor <niveau d'alerte de 0 à 7>

 Synchronisation de messages
 Pour éviter que les messages d'alerte n'interfèrent avec la saisie, il faut activer la synchronisation des messages sur chacune des consoles concernées :

Router (config)# line vty <0 4>


Router (config-line)# logging synchronous

 Affichage des messages émis lors du démarrage du routeur


 Il est possible de revoir les messages qui ont été affichés durant le chargement de la mémoire flash (Très utile si l’on à redémarré le routeur, et que l’on y
accède par Telnet.
Router# more flh:logfile

RC1.0205 – Propriété exclusive de CYLX p.49


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CISCO DISCOVERY PROTOCOL

 CDP signifie CISCO DISCOVERY PROTOCOL, il ne fonctionne généralement que sur du matériel CISCO.
 CDP peut entraîner des trous de sécurité sur votre réseau. En effet ce protocole permet de connaître toutes les informations propres aux
périphériques CISCO qui composent votre réseau (modèle, ios utilisé, etc…)

 Configuration des compteurs utilisés par CDP


 Compteur de fréquence d'émission des informations CDP
Router (config)# cdp timer <secondes>

 Compteur de conservation des informations apprises en CDP

Router (config)# cdp holdtime <secondes>

 Activation globale de CDP


Router (config)# cdp run

 Activation de CDP par interface


 NB : CDP est activé par défaut sur toutes les interfaces. Mais certaines interfaces (tel qu ’ATM) ne le supporte pas, il est possible de le
désactiver sur une interface donnée avec la commande NO CDP ENABLE
Router (config-if)# cdp enable

RC1.0205 – Propriété exclusive de CYLX p.50


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CISCO DISCOVERY PROTOCOL (SUITE)

 Surveillance de l’activité de CDP.


 Réinitialisation des compteurs de CDP

Router# clear cdp counters

 Suppression des informations reçues en CDP au sujet des voisins du réseau

Router# clear cdp table

 Affichage des informations de CDP

Router# show cdp

 Affichage des informations sur les interfaces traitant le CDP

Router# show cdp interface <interface_id>

 Affichage des compteurs CDP, du nombre de paquets émis et reçus, ainsi que les erreurs de checksum

Router# show cdp traffic

 Commandes de debug
 Affichage des informations au sujet des voisins

Router# debug cdp adjacency

 Affichage des évènements CDP

Router# debug cdp events

 Affiche les paquets cdp émis et reçus

Router# debug cdp packets

RC1.0205 – Propriété exclusive de CYLX p.51


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 SIMPLE NETWORK MANAGMENT PROTOCOL

 Architecture de SNMP

Station d’administration
(NMS : Network
Switch Management Software)
Get-Request
Get-Next-Request
IOS
Get-Bulk
Port 161 Port dyn
Set-Request
Agent SNMP Manager SNMP
Get-Response

Port dyn Trap Port 162

Ressources MIB Application


Communauté

 Par défaut, l’agent SNMP des routeurs est désactivé.


 Trois versions du protocole SNMP sont implémentées :
 La version 1 : la version la plus communément utilisée.
 La version 2C : support de la commande « get-bulk » (lecture des tables avec gestion optimisé du trafic) et messages d’erreurs plus précis.
 La version 3 : authentification (HMAC-MD5 ou HMAC-SHA) ou authentification/confidentialité (chiffrement DES-56 bits, avec une version IOS appropriée)
possible.
 Les échanges SNMP entre l’agent et ses managers se font au sein d’une communauté.
 L’un des noms de communauté de l’agent doit être connu pour que le manager puisse accéder.
 A chaque communauté sont associés des droits :
 Read-only (RO) : droit en lecture seule (commande « get » et « get-next » seulement).
 Read-write (RW) : droit en lecture et écriture (commande « set » autorisée).
 La plupart des Manager utilise, par défaut, les communautés « public » (RO) et « private » (RW).

RC1.0205 – Propriété exclusive de CYLX p.52


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 SIMPLE NETWORK MANAGMENT PROTOCOL (SUITE)

 Configuration de SNMP
 La définition de la chaîne communauté (community) permet de déterminer la relation entre un manager et un agent. Cette chaîne
fonctionne comme un mot de passe pour autoriser le dialogue entre le manager et les ressources du périphériques à gérer avec SNMP.
Router (config)# snmp-server community <mot-de-passe=nom de communauté> ro|rw <N° d ’access-list>

 ro : read only communauté ayant le droit de lecture seule des informations SNMP.
 rw : read/write mot de passe ayant les droits de lecture et d'écriture.
 N° d ’access-list représente une liste d ’adresses IP des managers SNMP qui sont autorisés à utiliser la chaîne community pour accéder à
l’agent.

 Autorisation de l'arrêt du périphérique grâce à une commande SNMP


 NB : Cette commande est judicieusement désactivée par défaut.
Router (config)# snmp-server system-shutdown

 Configuration des informations de SNMP


Router (config)# snmp-server contact <nom du responsable du routeur>
Router (config)# snmp-server location <emplacement du périphérique>
Router (config)# snmp-server chassis-id <chaîne d'identification du périphérique>

 Configuration des envois de messages à un "manager".

Router (config)# snmp-server host <adresse-IP > <mot-de-passe=chaîne de community>

 Démarrage du service SNMP d'envoi d'alertes (TRAPS)

Router (config)# snmp-server enable traps

RC1.0205 – Propriété exclusive de CYLX p.53


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 SIMPLE NETWORK MANAGMENT PROTOCOL (SUITE)

 Commandes d'affichage
 Affichage des informations de configuration globales de SNMP

Router# show snmp

 Affichage des informations sur les connexions SNMP

Router# show snmp sessions

 Affichage des requêtes SNMP en cours

Router# show snmp pending

 Commande d'affichage au fil de l'eau (debugging)


 Affichage des entêtes de paquets SNMP

Router# debug snmp headers

 Affichage des paquets SNMP

Router# debug snmp packets

 Affichage des requêtes SNMP

Router# debug snmp requests

 Affichage des informations sur les sessions SNMP en cours

Router# debug snmp sessions

 Affichage des compteurs temporels liés à SNMP


Router# debug snmp timer activity

RC1.0205 – Propriété exclusive de CYLX p.54


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 COMMANDES DE CONFIGURATION COMMUNES À TOUTES LES INTERFACES

 Pour configurer une interface, il faut se trouver dans son bloc de configuration :

Router > enable <interface_id> représente l ’identification de l ’interface ce peut être « serial x »
Router # configure terminal « ethernet x », « tunnel x », « loopback x » …
Router (config)# interface <interface_id>
Router (config-if) #

 Affichage des interfaces équipant le routeur

Router#sh ip interface brief


Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.10.250 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Serial1/0 unassigned YES unset down down
Serial1/1 10.0.0.1 YES manual down down
Serial1/2 unassigned YES unset administratively down down
Serial1/3 unassigned YES unset administratively down down
Loopback0 11.0.0.1 YES manual up up
Loopback2777777 unassigned YES unset up up
Tunnel0 unassigned YES unset up down

RC1.0205 – Propriété exclusive de CYLX p.55


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 COMMANDES DE CONFIGURATION COMMUNES À TOUTES LES INTERFACES (SUITE)

 Description d'interface
 Pour faciliter la maintenance il est recommandé d'ajouter une description pertinente à l'interface.

Router (config-if) # description <chaîne de caractères décrivant l ’interface (max 80 caractères)>

 Affichage de la description dans l'état d'interface

FastEthernet0/0 is up, line protocol is up


Hardware is Gt96k FE, address is 0011.213f.2ed0 (bia 0011.213f.2ed0)
Description: "Connexion au reseau local 192.168.10.0 /24"
Internet address is 192.168.10.250/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:02:49, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
[…]

RC1.0205 – Propriété exclusive de CYLX p.56


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 COMMANDES DE CONFIGURATION COMMUNES À TOUTES LES INTERFACES (SUITE)

 Configurer le nombre de paquets stockés dans la file d ’attente avant rejet par le routeur.

Router (config-if)# hold-queue <taille de 0 .. 4096> in | out

 Configurer la bande passante de l’interface (Les protocoles de haut-niveau teIs qu’IGRP auront besoin de cette information pour déterminer la
différence de coût des différentes routes desservies par ces interfaces).
Router (config-if)# bandwidth <taille en Kilo Octets de 1 à 10 000 000>

 Configurer le délai informel d ’activation (Les protocoles de haut-niveau teIs qu’IGRP auront besoin de cette information pour déterminer la
différence de coût des différentes interfaces).
Router (config-if)# delay <dizaine de microsecondes de 1 à 16 777 215>

 Assigner une adresse à une interface.

Router (config-if)# ip address <adresse IP> <masque> [secondary] Secondary permet d'attribuer une seconde adresse.

 Pour utiliser un serveur DHCP pour attribuer dynamiquement une adresse IP à une interface consulter le chapitre traitant du DHCP plus
loin dans ce document.
 Il est possible de limiter la taille de la file d’attente disponible pour une interface particulière sur les cartes MCI et SCI, en utilisant la commande
suivante
Router (config-if)# tx-queue-limit <valeur de 1 à 32 767>

RC1.0205 – Propriété exclusive de CYLX p.57


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 COMMANDES DE CONFIGURATION COMMUNES À TOUTES LES INTERFACES (SUITE)

 Pour déterminer la taille maximale d’unité transmises (MTU) pour une interface utiliser la commande

Router (config-if)# mtu <valeur en octets de 64 à 65 535>

 Pour arrêter et redémarrer une interface utilisez la commande SHUTDOWN comme suit :
 Arrête administrativement l'interface

Router (config-if)# shutdown

 Démarre l'interface concernée

Router (config-if)# no shutdown

 NB : Toutes les interfaces sont désactivées par défaut.

RC1.0205 – Propriété exclusive de CYLX p.58


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 LES INTERFACES LOGIQUES

 Sur les routeurs CISCO, il existe trois types d ’interface logiques (virtuelles) :

 Interface LOOPBACK (interface logicielle, non assignée à une interface physique, donc elle est toujours active.

 Interface NULL (interface de TROU NOIR équivalent au périphérique /dev/null sous Unix, elle permet de faire du filtrage)

 Interface TUNNEL. (Création d ’une liaison point à point chiffrée virtuelle entre deux routeurs non directement reliés). La configuration et
l'utilisation sont détaillées dans un chapitre de ce support.

 Configuration de l’interface LOOPBACK


Router (config)# interface loopback <numéro de l ’interface de loopback de 0 à 2 147 483 647>

 Le routeur renverra dans les logs système ce message

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback(x), changed state to up

 Configuration de l’interface null


Router (config)# interface null 0 (afin que le routeur ne renvoie pas de message ICMP host unreachable)
Router (config-if)# no ip unreachables

 Le routeur ne renverra aucun message d’activation de cette interface. Mais elle est maintenant prête à filtrer/supprimer les paquets reçus.

RC1.0205 – Propriété exclusive de CYLX p.59


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CONFIGURATION DES INTERFACES SÉRIES SYNCHRONES

 Par défaut une interface série, est paramétrée pour utiliser l ’encapsulation HDLC CISCO (High-Level Data Link Control) Pour spécifier une
encapsulation autre que celle utilisée par défaut, placez vous dans le bloc de configuration de l ’interface série concernée et utilisez la
commande
Router (config-if) # encapsulation <atm-dxi | hdlc | frame-relay | ppp| sdlc-primary | sdlc-secondary | smds | stun | x25>

 Il est possible d’activer un algorithme de de compression dans le cas où on utilise la méthode d ’encapsulation HDLC.
 Attention si la charge CPU du routeur excède 65% vous ne devez pas utilisez la compression logicielle. Pour consulter la charge de votre
routeur tapez SHOW PROCESSES CPU en mode EXEC. De plus si la majorité du trafic est le transfert de fichiers compressés, cette
compression n ’est pas forcément nécessaire, car l'algorithme est généralement moins performant que celui utilisé pour les compressions
de fichiers.
Router (config-if) # compress stac

 Lorsqu’un périphérique, ne renvoie pas de signal de synchronisation d ’horloge, vous devez configurer le cycle d ’horloge sur l’équipement DCE
avec la commande
Router (config-if) # clock rate <bits par seconde>

 NB : Le connecteur mâle de la liaison série représente le DTE.

RC1.0205 – Propriété exclusive de CYLX p.60


Utilisation et reproduction interdites sans autorisation
FONCTIONS DE BASE DE L'IOS
 CONFIGURATION DES INTERFACES ETHERNET

 Configuration de la méthode d’encapsulation à utiliser


 3 choix possibles
 Par défaut ARPA ethernet version 2. Cette encapsulation utilise un code de protocole sur 16 bits
 SAP IEEE 802.3 Le code de protocole est remplacé par la longueur de la trame pour l ’encapsulation IEEE 802.2 LLC.
 La méthode SNAP (telle que spécifiée dans le RFC 1042) Permet l’empilement des protocoles ETHERNET sur un support IEEE 802.2

 La méthode d ’encapsulation utilisée dépend du protocole utilisé ainsi que du type de connecteur ETHERNET connecté.
Router# conf t
Router (config)# interface <interface_id>
Router (config-if)# encapsulation < arpa | sap | snap >

 Choix du type de mode opératoire


Router# conf t
Router (config)# interface <interface_id>
Router (config-if)# full-duplex OU no half-duplex

 Débit de l'interface
Router# conf t
Router (config)# interface <interface_id>
Router (config-if)# speed <10 | 100 | 1000 | auto >

RC1.0205 – Propriété exclusive de CYLX p.61


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

DYNAMIC HOST CONFIGURATION PROTOCOL

RC1.0205 – Propriété exclusive de CYLX p.62


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 CLIENT DHCP : CONFIGURATION AUTOMATIQUE D'INTERFACE

 Configuration automatique d'une interface par un serveur DHCP présent sur le réseau.

Router (config-if)# ip address dhcp [client-id <nom de l'interface>] [hostname <nom de machine>]

 Le routeur renvoie le message de log suivant lorsque l'interface à été configurée par un serveur DHCP

Feb 22 08:51:47.439: %DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/0 assigned


DHCP address 192.168.10.200, mask 255.255.255.0, hostname Router

RC1.0205 – Propriété exclusive de CYLX p.63


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP : ATTRIBUTION D’ADRESSES AUTOMATIQUE

 Cisco implémente un serveur DHCP (Dynamic Host Configuration Protocol) conforme au RFC 2131. Ainsi, vous pourrez utiliser le routeur pour
configurer automatiquement vos stations clientes. Le serveur DHCP peut s’utiliser selon 2 modes différents :
 Allocation dynamique d’adresses aux clients piochées dans un ensemble d’adresses prévues à cet effet
 Allocation manuelle d’adresses, le serveur est utilisé seulement comme transporteur d’adresse.

 Pour utiliser le serveur DHCP implémenté dans l’IOS (IOS > 12.0.1 (T)), les phases de configuration suivantes sont nécessaires :
 Configuration de l’agent concentrateur de base de données DHCP ou désactivation de la fonction de gestion des conflits d’adresses.
 Un agent concentrateur de base de données DHCP est une station quelconque avec laquelle on peut initier du transfert de fichier (FTP,
TFTP, RCP). Il enregistre dans un fichier texte les baux attribués. La commande suivante permet l’activation de l’agent concentrateur de
base de données DHCP, et le paramétrage du délai de transfert d’information (timeout) OU le paramétrage de l’intervalle de mise à jour du
fichier (write-delay).
Router (config)# ip dhcp database <url> [timeout <valeur_en_secondes> | write-delay <valeur_en_secondes>]

 S’il n’y a qu’un seul serveur dhcp sur le réseau et que ce service est offert par le routeur CISCO alors, il est possible de se passer de la
fonction de gestion des conflits d’adresse, grâce à la commande suivante
Router (config)# no ip dhcp conflict logging

 Création de l’ensemble d’adresses disponibles (pool d’adresses à utiliser).


Router# conf t
Router (config)# ip dhcp pool <nom littéral de la plage d’adresses>

RC1.0205 – Propriété exclusive de CYLX p.64


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP : ATTRIBUTION D’ADRESSES AUTOMATIQUE (SUITE)

 Configuration (suite)
 Attribution d’une plage d’adresses à utiliser

Router (config-dhcp)# network <adresse_du_reseau> [ <masque_de_sous_reseau> | /<taille_du_préfixe>]

 Configuration du nom de domaine IP du réseau


Router (config-dhcp)# domain-name <FQDN : Nom complet du domaine de recherche IP>

 Configuration des serveurs DNS de votre réseau (8 adresses maximum)

Router (config-dhcp)# dns-server <adresse_ip_du serveur_DNS#01> …. <adresse_ip_du serveur_DNS#08>

 Configuration du serveur WINS (=Windows Internet Naming Service) de votre réseau (8 adresses maximum)

Router (config-dhcp)# netbios-name-server <adresse_ip_du serveur_WINS#01> …. <adresse_ip_du serveur_WINS#08>

 Configuration des différentes passerelles du client (8 adresses maximum, une seule recommandée)

Router (config-dhcp)# default-router <adresse_ip_du serveur_DNS#01> …. <adresse_ip_du serveur_DNS#08>

 Configuration de la durée maximale d’attribution des baux d’adresse

Router (config-dhcp)# lease {<nb de jours> <nb d’heures> <nb de secondes> | INFINITE}

RC1.0205 – Propriété exclusive de CYLX p.65


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP : ATTRIBUTION D’ADRESSES AUTOMATIQUE (SUITE)

 Configuration (suite)
 Paramétrage de la plage d'adresse IP à exclure du bail.
Router (config)# ip dhcp excluded-addresse <adresse la plus basse à exclure> [adresse la plus haute à exclure]

 Configuration du fichier d'image de boot


Router (config-dhcp)# bootfile <nom de fichier>

 Configuration du nombre de ping envoyés (avant d'attribuer une adresse IP le serveur va envoyer 2 ping pour s'assurer que l'adresse n'est
pas utilisée)
Router (config)# ip dhcp ping packets <nombre de ping à émettre>

 Configuration du temps de latence entre les pings émis pour vérifier la non-utilisation de l'adresse que le serveur cherche à attribuer au
client.
Router (config)# ip dhcp ping timeout <temps en millisecondes>

 Activation du serveur DHCP


Router (config)# service dhcp

RC1.0205 – Propriété exclusive de CYLX p.66


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP : TRANSPORTEUR D'ADRESSES

 Cette fonctionnalité permet d'attribuer une adresse IP en fonction de la mac adresse du client. Les attributions d'adresses sont stockées en
NVRAM sur le périphérique utilisé comme serveur DHCP.
 La configuration se fait en quatre temps, pour chaque association Mac adresse et adresse IP voulue.
 Création d'une attribution d'adresse
 Configuration de l'adresse IP à attribuer au client
 Spécification de l'adresse matérielle à associer à cette adresse IP
 Configuration du nom à donner à la machine cliente.

 Configuration du transporteur d'adresse


 Création d'une attribution d'adresse
Router (config)# ip dhcp pool <nom littéral>

 Configuration de l'adresse IP à attribuer au client.


Router (config-dhcp)# host <adresse ip> [<masque> | /<taille de préfixe>]

 Spécification de l'adresse à associer à cette adresse IP.


Router (config-dhcp)# hardware-address <mac adresse> <type de matériel>

 OU
Router (config-dhcp)# client-identifier <identifiant_unique>

 Identifiant_unique : Identifiant composé du type de carte réseau et de son adresse. Par exemple : L'adresse MAC 00:AA:BB:CC:DD:EE s'écrira
0100.AABB.CCDD.EE

RC1.0205 – Propriété exclusive de CYLX p.67


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP : TRANSPORTEUR D'ADRESSES (SUITE)

 Configuration (suite)
 Configuration du nom à attribuer à la machine client

Router (config-dhcp)# client-name <nom>

 SECOND SERVEUR DHCP AUTO-CONFIGURÉ


 Dans le cas d'une utilisation d'un second serveur DHCP, il est possible d'auto-configurer une interface et que le routeur servent aussi de serveur
dhcp, il peut récupérer les infos du serveur DHCP et desservir les clients qui requêtent des adresses.
Router (config)# ip dhcp pool <nom littéral>
Router (config-dhcp)# network <adresse_du_reseau> [ <masque_de_sous_reseau> | /<taille_du_préfixe>]
Router (config-dhcp)# import all
Router (config-dhcp)#exit
Router (config)# interface <interface_id>
Router (config-if)# ip address dhcp [client-id <nom de l'interface>] [hostname<nom de machine>]

 RELAIS BOOTP
 Un relais bootp est une machine qui redirige les requêtes et les réponses DHCP entre les clients et les serveurs, lorsque ceux-ci ne sont pas sur
le même sous-réseau. Ceci fonctionne même si l'interface est n'a pas d'adresse.
Router (config)# interface <interface_id>
Router (config-if)# ip helper-address <adresse IP du serveur DHCP ou nom littéral>

RC1.0205 – Propriété exclusive de CYLX p.68


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP

 Exemple de configuration
 Contraintes de configuration :
 Caractéristiques de la plage d'adresses IP à attribuer
 Dessert le réseau 11.0.0.0 /8 (adresses attribuables dynamiquement : 11.0.0.1 à 11.255.255.254).
 Durée de validité des baux attribués : 23:58
 FQDN : cours_beme.net
 Adresse du serveur netbios : 11.0.0.4
 Adresses de 3 DNS : 11.0.0.3 11.0.0.4 11.0.0.15
 Passerelle par défaut : 11.0.0.2
 La station nommée STATION_ADMIN dont la MAC ADRESSE est 00:10:5A:90:34:06 doit obtenir l'adresse 11.0.0.100 /8
 Le fichier nommé baux_dhcp.txt contenant les attributions d'adresses IP est stocké en ftp sur la machine 11.0.0.10 (le compte de connexion à utiliser est cisco
mot de passe : cisco)
 Les adresses de 11.0.0.1 à 11.0.0.10 sont exclues de la gestion dhcp, elles sont assignées de manière statique.
 Le routeur devra émettre 5 ping à intervalle de 1200 millisecondes pour s'assurer que l'adresse à attribuer n'est pas déjà utilisée.

 Mise en œuvre :

Router(config)# ip dhcp database ftp://cisco:cisco@11.0.0.10/baux_dhcp.txt


Router(config)# ip dhcp excluded-address 11.0.0.1 11.0.0.9
Router(config)# ip dhcp ping packets 5
Router(config)# ip dhcp ping timeout 1200
Router(config)# ip dhcp pool BAUX-DHCP
Router(config-dhcp)# network 11.0.0.0 255.0.0.0
Router(config-dhcp)# domain-name cours_beme.net
Router(config-dhcp)# netbios-name-server 11.0.0.4
Router(config-dhcp)# dns-server 11.0.0.3 11.0.0.4 11.0.0.15
Router(config-dhcp)# default-router 11.0.0.2
Router(config-dhcp)# lease 0 23 58
Router(config-dhcp)# exit
Router(config)#ip dhcp pool STATION_ADMIN
Router(config-dhcp)# host 11.0.0.100 255.0.0.0
Router(config-dhcp)# client-identifier 0100.105a.9034.06
Router(config-dhcp)# client-name STATION_ADM
Router(config-dhcp)# exit
Router(config) service dhcp

RC1.0205 – Propriété exclusive de CYLX p.69


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 SERVEUR DHCP (SUITE)

 Exemple de configuration (suite)


 Affichage des statistiques d'utilisation  Affichage des informations concernant les baux alloués
3620_area_01#sh ip dhcp server statistics
Memory usage 16169 3620_area_01#sh ip dhcp pool
Address pools 2
Database agents 1 Pool BAUX-DHCP :
Automatic bindings 1 Utilization mark (high/low) : 100 / 0
Manual bindings 1 Subnet size (first/next) : 0 / 0
Expired bindings 0 Total addresses : 16777214
Malformed messages 0 Leased addresses : 0
Secure arp entries 0 Pending event : none
1 subnet is currently in the pool :
Message Received Current index IP address range Leased addresses
BOOTREQUEST 0 11.0.0.43 11.0.0.1 - 11.255.255.254 0
DHCPDISCOVER 39
DHCPREQUEST 9 Pool STATION_ADMIN :
DHCPDECLINE 0 Utilization mark (high/low) : 100 / 0
DHCPRELEASE 2 Subnet size (first/next) : 0 / 0
DHCPINFORM 0 Total addresses : 1
Leased addresses : 1
Message Sent Pending event : none
BOOTREPLY 0 0 subnet is currently in the pool :
DHCPOFFER 10 Current index IP address range Leased addresses
DHCPACK 9 11.0.0.100 11.0.0.100 - 11.0.0.100 1
DHCPNAK 0
 Confirmation de la configuration par capture de trames
No. Time Source Destination Protocol Info
60 11:23:39.966567 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x24288141
61 11:23:39.971377 11.0.0.2 11.0.0.41 ICMP Echo (ping) request
65 11:23:42.167471 11.0.0.2 11.0.0.41 ICMP Echo (ping) request
67 11:23:43.967571 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x24288141
68 11:23:44.367573 11.0.0.2 11.0.0.41 ICMP Echo (ping) request
69 11:23:46.567415 11.0.0.2 11.0.0.41 ICMP Echo (ping) request
70 11:23:48.767406 11.0.0.2 11.0.0.41 ICMP Echo (ping) request
71 11:23:49.968533 11.0.0.2 11.0.0.41 DHCP DHCP Offer - Transaction ID 0x24288141
72 11:23:49.969297 0.0.0.0 255.255.255.255 DHCP DHCP Request - Transaction ID 0x24288141
73 11:23:49.971284 11.0.0.2 11.0.0.41 DHCP DHCP Offer - Transaction ID 0x24288141
74 11:23:49.977869 11.0.0.2 11.0.0.41 DHCP DHCP ACK - Transaction ID 0x24288141

RC1.0205 – Propriété exclusive de CYLX p.70


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 DHCP : COMMANDES DE SURVEILLANCE

 Commande de surveillance en temps réel (débugging)


Router # debug ip dhcp server {events | packets | linkage}

 events affiche les assignations d'adresses, les expiration de baux, etc.


 packet décode la réception et l'émission des messages DHCP
 linkage affiche la table d'assignation d'adresses en temps réel

 Commandes SHOW
 Affichage de l'assignation pour toute ou seulement pour l'adresse précisée en paramètre
Router # show ip dhcp binding [adresse mac]

 Affichage des adresses en conflit.

Router # show ip dhcp conflict [adresse mac]

 Affichage de la base de données des attributions faites par le serveur DHCP


Router # show ip database

 Affichage des statistiques du serveur DHCP


Router # show ip dhcp statistics

 Affichage des informations importées depuis un autre serveur DHCP du réseau

Router # show ip dhcp import

RC1.0205 – Propriété exclusive de CYLX p.71


Utilisation et reproduction interdites sans autorisation
DYNAMIC HOST CONFIGURATION PROTOCOL
 DHCP : COMMANDES DE MAINTENANCE

 Suppression des baux assignés


 Suppression de l'assignation d'adresse pour toutes ou seulement l'adresse spécifiée en paramètre
Router # clear ip dhcp binding { adresse IP | * }

 Suppression des conflits d'adresses pour toutes ou seulement l'adresse spécifiée en paramètre
Router # clear ip dhcp conflict { adresse IP | * }

 Réinitialisation de tous les compteurs du serveur DHCP à 0


Router # clear ip dhcp statistics

RC1.0205 – Propriété exclusive de CYLX p.72


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

ACCESS CONTROL LISTS

RC1.0205 – Propriété exclusive de CYLX p.73


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-CONTROL LIST : principes

 Une Access-Control list est une suite de conditions. Elles sont utilisées pour sélectionner des paquets. Puis selon leur emploi, elles peuvent
assurer du filtrage de paquet, ou autre.
 Principe :
 Les ACL existent depuis la version 8 de l'IOS.
 Pour un paquet sélectionné, l'ACL accepte deux valeurs :
 permit : Le paquet est autorisé pour la sélection
 deny : Le paquet ne sera pas autorisé.
 Sur les périphériques CISCO, les stratégies de filtrage sont soit nommées soit numérotées. On créé la stratégie de filtrage et on l'applique selon ses besoin aux
interfaces et au sens du trafic (trafic entrant ou sortant du périphérique). Le premier filtre qui correspond est pris en compte, si aucun filtre ne correspond il appliquera
la stratégie « TOUT CE QUI N'EST PAS EXPLICITEMENT AUTORISÉ EST INTERDIT ».
 NB : L'ordre des filtres est important, puisque dès qu'une condition est remplie on quitte l'ACL.

DÉBUT

Condition 01 non Condition 02 non Condition (x) non


remplie ? remplie ? remplie ?

INTERDICTION
oui oui oui IMPLICITE

DENY ou PERMIT DENY ou PERMIT DENY ou PERMIT

FIN

RC1.0205 – Propriété exclusive de CYLX p.74


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-CONTROL LIST (SUITE)

 Principes (suite)
 Filtrage du trafic entrant dans le routeur.
 Une ACL de type « in » associée à une interface contrôle le trafic entrant dans le routeur par cette interface.
 Le trafic pénètrera dans le routeur avant d'être rejeté, le filtrage génèrera donc de la charge sur votre routeur même si les paquets sont
rejetés.
Stratégie
de filtrage

 Filtrage du trafic sortant du routeur.


 Une ACL de type « out » associée à une interface contrôle le trafic sortant routeur par cette interface. ATTENTION : Dans le trafic sortant
on ne filtre pas ce qui est émis par le routeur lui-même. Toute stratégie de filtrage mise en œuvre à tendance à augmenter la charge
processeur du routeur.

Stratégie
de filtrage

RC1.0205 – Propriété exclusive de CYLX p.75


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-CONTROL LIST (SUITE)

 Principes (suite)
 On remarque que des tranches d'ACL sont les mêmes pour différents protocoles. Dans ce cas l'équipement, fera la différence entre les
types d'ACL, en inspectant le format des lignes d'ACL elles-mêmes.
 Les ACL suivantes sont identifiées par un nom au lieu d'un nombre :
 APPOLLO DOMAIN
 IP standard
 IP étendu
 ISO CLNS
 Source-route bridging NetBIOS
 IPX standard
 IPX étendu
 SAP IPX
 IPX netbios
 NLSP route summary

 Les équipements CISCO doivent connaître le type d'ACL. L'IOS CISCO permet de faire des ACL sur les différents protocoles supportés (IP,
IPX, APPELTALK, etc.) De plus la plupart de ces protocoles ont de nombreux types d'ACL. Le numéro d'ACL identifie le type d'ACL dont il
s'agit. Le type d'ACL peut être identifié par un numéro (référencé dans le tableau page suivante) ou un nom (chaîne littérale).

RC1.0205 – Propriété exclusive de CYLX p.76


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-CONTROL LIST (SUITE)

 Principes (suite)
 Tableau des tranches identifiant les ACL

Tranche d'ACL Type d'ACL n°01


1 à 99 IP standard
100 à 199 IP étendue
200 à 299 Type de code Ethernet
300 à 399 Decnet et Decnet étendu
400 à 499 XNS
500 à 599 XNS étendu
600 à 699 AppleTalk
700 à 799 Mac adresse 48 bits standard
800 à 899 IPX standard
900 à 999 IPX étendu
1000 à 1099 IPX SAP
1100 à 1199 Mac adresse 48 bits étendu
1200 à 1299 IPX résumé d'adresses
1300 à 1999 IP standard (tranche supplémentaire)
2000 à 2699 IP étendue (tranche supplémentaire)

RC1.0205 – Propriété exclusive de CYLX p.77


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST STANDARD

 Définition de l'ACL standard de sélection de paquet

Router (config)# access-list <num-liste> { permit|deny } <adresse-IP> <mask-bar> [log]

 1 <= num-liste <= 99 et 1300 <= num-liste <= 1999 ; num-list définit le numéro de la liste standard.
 adresse-IP est l'adresse source qui sera permis ou non.
 mask-bar : des "1" binaire signifie ne pas tenir compte; et des "0" signifie tenir compte.
 Log : Permet d'enregistrer (logguer) dès que l'ACL correspond à une entrée
 Il peut y avoir plusieurs lignes d'acces-list qui seront traitées dans l'ordre de saisie.
 Dès qu'un datagramme satisfait aux conditions d'une ligne d'acces-list, il est traité (passage ou rejet) et les lignes suivantes ne sont pas analysées.
 ATTENTION : le système rajoute une dernière ligne avec un filtre maximum. C'est à dire que tout ce qui n'est pas explicitement autorisé à passer sera rejeté.

 Application d'une access-list à une interface en entrée ou en sortie:

Router (config)# int FastEthernet 0/0


Router (config-if) # ip access-group <num-list> {in|out}

 Application d'une access-list sur les interfaces vty (TELNET)

Router (config)# line vty 0 4


Router (config-line)# access-class <num-liste> {in|out}

RC1.0205 – Propriété exclusive de CYLX p.78


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST STANDARD (SUITE)

 Exemples d'ACL standard


 Autoriser la station 192.168.10.1 à se connecter au consoles du routeur pour l'administrer et enregistrer dans le syslog toutes les
tentatives infructueuses des autres adresses sources.
Router(config)# access-list 1 permit host 192.168.10.1
Router(config)# access-list 1 deny any log
Router(config)# line vty 0 4
Router(config-line)# access-class 1 in

 Interdire le réseau 199.200.201.0 /24 de sortir sur l'interface serial 0/0 du routeur, enregistrer les tentatives infructueuses et autoriser
l'adresse 10.1.0.22 à sortir sur cette même interface.
Router(config)# access-list 2 permit host 10.1.0.22
Router(config)# access-list 2 deny 199.200.201.0 0.0.0.255 log
Router(config)# access-list 2 permit any
Router(config)# interface serial 0/0
Router(config-if)# ip access-group 2 out

RC1.0205 – Propriété exclusive de CYLX p.79


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST ÉTENDUE

 Définition de l'ACL étendue de sélection de paquet

access-list num-liste {permit|deny} protocole @ip-source src-msk-bar @ip-dest dest-msk-bar [<test> <valeur de test>] <log>

 100 <=num-liste <=199 ou 2000 <=num-liste <=2699 définit une access-list étendue
 protocole peut être:
 IP
 TCP
 UDP
 ICMP
 Si protocole vaut TCP ou UDP alors on peut spécifier un port (test + valeur de test).
 Test :
 lt = lower than (inférieur à …)
 gt = greater than (supérieur à …)
 eq = equal (égal à…)
 neq = not equal (différent de…)
 Valeur de test : numéro de port ou nom littéral du service ou protocole.
 Si protocole vaut ICMP alors, il est possible de spécifier les messages ICMP eux-même de façon numérique ou littérale
 log : Permet d'enregistrer (logguer) dès que l'ACL correspond à une entrée.

RC1.0205 – Propriété exclusive de CYLX p.80


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST ÉTENDUE (SUITE)

 Exemples d'ACL étendue


 Tous les messages ICMP à destination du réseau local 10.0.0.0 /24 sont interdits, mais le routeur doit répondre aux messages ICMP émis
par la station 10.0.0.120. L'adresse du routeur est 10.0.0.250.
Router(config)# access-list 101 permit icmp host 10.0.0.120 host 10.0.0.250 echo
Router(config)# access-list 101 deny ICMP any any
Router(config)# access-list 101 permit ip any any
Router(config)# access-list 102 permit icmp any host 10.0.0.120 echo-reply
Router(config)# access-list 102 permit ip any any
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 101 in
Router(config-if)# ipi access-group 102 out
Router(config-if)# end
Router(config-if)# sh ip interfaces fastethernet 0/0

R3725#sh ip interface fastEthernet 0/0


FastEthernet0/0 is up, line protocol is up
[…]
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is 102
Inbound access list is 101
ACL appliquée en sortie sur l'interface
[…] ACL appliquée en entrée sur l'interface

RC1.0205 – Propriété exclusive de CYLX p.81


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST DYNAMIQUE (LOCK AND KEY)

 Cette fonctionnalité permet d'appliquer une ACL, après authentification locale ou TACACS d'un utilisateur.
 Configuration :
 Création de l'utilisateur et des commandes associées pour autoriser l'authentification locale sur les sessions TELNET.

Router(config)# username <nom de connexion> password <mot de passe>


Router(config)# username test autocommand <commande à exécuter>
Router(config)# line vty 0 4
Router(config)# login local

 Création de l'ACL
 Autorisation du telnet

Router(config)# access-list <n° ACL étendue> permit tcp any host <adresse ip du routeur> eq telnet

 Création de l'ACL dynamique


Router(config)# access-list <n° ACL étendue> dynamic <nom > timeout <validité> permit ip <source> <destination> [log]

 Application sur les interfaces


Router(config)# interfaces fastethernet 0/0
Router(config-if)# ip access-group <n° ACL étendue> {in|out}

RC1.0205 – Propriété exclusive de CYLX p.82


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST DYNAMIQUE (LOCK AND KEY) (SUITE)

 Exemple
Router(config)# username test password 0 test
Router(config)# username test autocommand access-enable host timeout 3
Router(config)# line vty 0 4
Router(config-line)# password telindus
Router(config-line)# login local
Router(config-line)# exit
Router(config)# access-list 101 permit tcp any host 193.168.10.250 eq telnet
Router(config)# access-list 101 dynamic ACLDYNAMIQUE timeout 5 permit ip any any
Router(config)# interface fastethernet 0/0
Router(config-if)# ip access-group 101 in
Router(config-if)# end
Router#sh ip access-lists
Extended IP access list 101
10 permit tcp any host 193.168.10.250 eq telnet (66 matches)
20 Dynamic ACLDYNAMIQUE permit ip any any
permit ip host 193.168.10.1 any (12 matches) (time left 179)

RC1.0205 – Propriété exclusive de CYLX p.83


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST HORAIRES

 Cette fonctionnalité permet de déterminer une tranche de jours et/ou d'heure de validité.
 Configuration
 Création de la tranche horaire

Router(config)#time-range <nom de tranche horaire>


Router(config-time-range)#?
Commandes de tranche horaire
absolute date et heure absolues
default réinitialise une commande
exit sort du bloc de configuration de tranche horaire
no négation d'une commande
periodic date et heure périodique

 Création de l'ACL et mise en relation avec la tranche horaire définie précédemment


Router(config)# access-list <n° ACL etendue> {permit|deny} <protocole> <source> <destination> time-range <nom de tranche horaire> [log]

RC1.0205 – Propriété exclusive de CYLX p.84


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST HORAIRES (SUITE)

 Exemple
 Tout le monde peut se connecter au serveur SSH 192.168.10.1 seulement les jours ouvrés (lundi au vendredi de 08:00 à 18:30)

Router(config)#time-range JOURS_OUVRES
Router(config-time-range)#periodic weekdays 08:00 to 18:30
Router(config-time-range)#exit
Router(config)# access-list 101 permit tcp any host 193.168.10.1 eq 22 log time-range JOURS_OUVRES
Router(config)#end

Router# show clock


16:24:11.171 WEST Wed Feb 23 2005
Router#sh ip access-lists
Extended IP access list 101
10 permit tcp any host 193.168.10.1 eq 22 log time-range JOURS_OUVRES (active)

Router#show clock
13:00:04.407 WEST Sun Feb 27 2005
Extended IP access list 101
10 permit tcp any host 193.168.10.1 eq 22 log time-range JOURS_OUVRES (inactive)

RC1.0205 – Propriété exclusive de CYLX p.85


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST IP

 Ce type de liste d'accès ne s'applique qu'à l'architecture protocolaire TCP/IP. Ces ACL offrent des fonctionnalités étendues, telles que
 la possibilité de donner un nom littéral à la règle de filtrage au lieu d'un numéro,
 la numérotation et la réorganisation des conditions de l'ACL
 la gestion des messages de logs
 l'insertion de remarques

Router(config)#ip access-list ?
extended Extended Access List
log-update Control access list log updates
logging Control access list logging
resequence Resequence Access List
standard Standard Access List

 ACL IP de gestion de logs


 Intervalle d'envoi des messages de log
Router(config)#ip access-list logging interval <de 0 à 2 147 483 647 millisecondes>

 Seuil d'envoi des messages de log

Router(config)#ip access-list log-update threshold <de 0 à 2 147 483 647 paquets remplissant les conditions>

RC1.0205 – Propriété exclusive de CYLX p.86


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST IP (SUITE)

 Gestion des numéros de séquence d'une ACL


 Les ACL IP peuvent avoir leurs conditions de test numérotées, (comme en basic), il est possible d'insérer des conditions manquantes en
précisant le numéro d'ordre et ainsi rajouter une condition entre deux autres déjà existantes. La fonction de gestion des numéros de
séquence se présente comme suit :
Router (config)# ip access-list resequence <n° d'ACL ou nom> <début de numéro> <valeur d'incrément>

 début de numéro : permet d'indiquer le début de condition à renuméroter


 valeur d'incrément : permet de préciser la valeur à ajouter aux conditions suivant le début de numéro

Standard IP access list ACL_BASE


10 deny 192.168.10.10 log
20 deny 192.168.10.200 log
30 deny 192.168.10.201 log
40 permit any

Router(config)#ip access-list resequence ACL_BASE 20 30

Standard IP access list ACL_BASE


20 deny 192.168.10.10 log
50 deny 192.168.10.200 log
80 deny 192.168.10.201 log
110 permit any

RC1.0205 – Propriété exclusive de CYLX p.87


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST IP (SUITE)

 Access-list IP nommées standard


 Le principe de fonctionnement est semblable aux ACL standards, on peut utiliser les numéros prévus pour identifier les ACL standards ou
un nom littéral.
Router(config)#ip access-list standard ACLSTD
Router(config-std-nacl)#?
Standard Access List configuration commands:
<1-2147483647> numéro de séquence
default Réinitialise une commande à sa valeur par défaut
deny Spécifie les paquets à rejeter
exit Sort du bloc de configuration des ACL IP standard
no Négation d'une commande
permit Spécifie les paquets autorisés
remark Insère un commentaire à l'ACL

 Exemple
Router(config)# ip access-list standard ACLSTD
Router(config-std-nacl)# 10 deny host 192.168.10.20 log
Router(config-std-nacl)# 20 deny 195.10.10.0 0.0.0.255
Router(config-std-nacl)# 30 permit any
Router(config-std-nacl)# exit
Router(config)# end
Router# sh ip access-list ACLSTD
Standard IP access list ACLSTD
10 deny 192.168.10.20 log
20 deny 195.10.10.0, wildcard bits 0.0.0.255
30 permit any

RC1.0205 – Propriété exclusive de CYLX p.88


Utilisation et reproduction interdites sans autorisation
ACCESS CONTROL LISTS
 ACCESS-LIST IP (SUITE)

 Access-list IP nommées étendues


 Le principe de fonctionnement est identique aux ACL étendues, il est possible de les identifier grâce aux numéros réservés pour identifier
les ACL étendues ou un nom.
Router(config)#ip access-list extended ACLEXT
Router(config-ext-nacl)#?
Ext Access List configuration commands:
<1-2147483647> numéro de séquence
default Réinistialise une commande
deny Spécification des paquets à interdire
exit Sort du bloc de configuration des ACL
no Négation d'une commande
permit Spécification des paquets à autoriser
remark Insertion d'un commentaire dans l'ACL

 Exemple
Router(config) ip access-list extended ACLEXT
Router(config-ext-nacl)# remark Protection de 192.168.10.1
Router(config-ext-nacl)# 10 deny tcp any host 192.168.10.1 eq 80 log
Router(config-ext-nacl)# 40 deny udp any host 192.168.10.1 eq 69
Router(config-ext-nacl)# 05 permit tcp host 192.168.10.250 host 192.168.10.1 eq 22
Router(config-ext-nacl)# exit
Router(config)# end
Router# sh ip access-list ACLEXT
Extended IP access list ACLEXT
5 permit tcp host 192.168.10.250 host 192.168.10.1 eq 22
10 deny tcp any host 192.168.10.1 eq www log
40 deny udp any host 192.168.10.1 eq tftp

RC1.0205 – Propriété exclusive de CYLX p.89


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

ROUTAGE

RC1.0205 – Propriété exclusive de CYLX p.90


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 PROCESSUS DE ROUTAGE

Datagramme IP entrant 10.0.0.0/8


172.1.0.2/16 R2
@IP destinataire : 20.0.0.8
10.0.0.1/8
Ethernet 1 172.1.0.0/16
Série 2 172.1.0.1/16
172.3.0.1/16
R4 Série 1 R1
172.3.0.2/16
Série 3 172.2.0.1/16 172.2.0.0/16
172.3.0.0/16

R3
172.2.0.2/16

Table de forwarding du routeur R1

Réseau Masque Next Hop Interface

20.0.0.0 255.0.0.0 172.1.0.2 Série2 Acquisition des routes par


140.3.0.0 255.255.0.0 172.2.0.2 Série3 configuration du routeur : routage
162.171.0.0 255.255.0.0 172.1.0.2 Série2 statique.
214.123.40.0 255.255.255.0 172.2.0.2 Série3 Acquisition par les protocoles de
0.0.0.0 0.0.0.0 172.3.0.2 Série1 routage : routage dynamique.

10.0.0.0 255.0.0.0 connecté Ethernet1


172.1.0.0 255.255.0.0 connecté Série2 Mise à jour automatique, suite à la
172.2.0.0 255.255.0.0 connecté Série3 configuration des adresses IP
172.3.0.0 255.255.0.0 connecté Série1 sur les interfaces.

RC1.0205 – Propriété exclusive de CYLX p.91


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE ET LA COMMUTATION

 La commutation (switching) : remise d’un datagramme sur une interface de sortie.


 réception d’un datagramme par une interface,
 désencapsulation,
 recherche du réseau destinataire (dans l’ordre décroissant des masques, pour utiliser l’entrée la plus fine) dans la table de commutation :
 indication de l’interface de sortie,
 indication du Next Hop
 consultation d’une table des adjacences (cache ARP ou autres)

 traitement éventuel par la passerelle (modification de paquet, marquage de paquet, filtrage, priorisation, etc.)
 Réencapsulation si la passerelle connaît la façon d'atteindre le réseau de destination, sinon le datagramme est détruit,
 émission sur l’interface de sortie.

 Le routage (routing) : mise en cohérence des tables de commutation d’un ensemble de routeurs afin d’éviter les boucles de datagrammes.
 Il existe 3 façons de créer la table de routage d'une passerelle :
 Routage statique : configuration manuelle des routes dans chaque routeur.
 Routage dynamique : apprentissage des routes par les protocoles de routage mis en œuvre dans les passerelles.
 Routage à la source : indication dans le datagramme IP, par la machine émettrice, de l’itinéraire à utiliser (en termes de Next Hop).

RC1.0205 – Propriété exclusive de CYLX p.92


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE ET LA COMMUTATION (suite)

 Construction de la table de forwarding


 Les réseaux directement connectés :
 La configuration des adresses IP (et des masques associés) sur les interfaces permet au routeur de connaître les réseaux qui lui sont directement rattachés.
 Ces réseaux sont automatiquement introduits dans la table de forwarding.
 En principe, l’état (« status ») de l’interface conditionne la présence ou non du réseau dans la table.
 La configuration d’au moins une adresse IP est obligatoire sur une interface LAN (nécessaire à la mécanique ARP).
 La configuration d’une adresse IP sur les interfaces WAN n’est pas obligatoire (utilisation de « IP non numéroté »).

 Les réseaux distants :


 Introduits dans la table à partir des informations de routage.
 Une route peut se présenter sous deux formes :
 [Réseau destinataire/Next Hop] : routage par Next Hop (classique).
 [Réseau destinataire/Interface de sortie] : routage par interface (moins classique), obligatoire dans le cas de « IP non numéroté (Unumbered IP) ».
 Pour les routes par Next Hop, l’interface de sortie est trouvée par le routeur en recherchant le réseau directement connecté auquel appartient le Next Hop de la
route.
 Si le Next Hop de la route appartient à un réseau non rattaché, la route est dite « récursive ».
 En principe, si le Next Hop de la route n’appartient à aucun réseau déjà présent dans la table, la route est ignorée (même s’il s’agit d’une route statique).
 Les réseaux faisant l’objet de routes par interface sont vus comme directement connectés.

 MÉTHODES DE ROUTAGE IMPLÉMENTÉES CHEZ CISCO

 Cisco Express Forwarding


 La décision de routage est prise au niveau du contrôleur de l’interface. Cette méthode n’est possible qu’entre deux interfaces de la même carte. Cette technique,
qui est la plus rapide, n’est disponible que sur les séries 7000.
 Fast Switching
 L’en-tête des paquets est séparé des données. Cette en-tête est traité par le processeur du routeur. Ainsi les données ne transitent pas sur le bus système.
Cette technique est utilisée sur les 4000, AGS et 2500
 Process Switching
 Tout le datagramme (en-tête et données) passe sur le bus système. Cette méthode est utilisée en IP lorsque l’on met des filtres sur champs de TCP.

RC1.0205 – Propriété exclusive de CYLX p.93


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LA NOTION DE SYSTÈME AUTONOME

 Un Système Autonome (Autonomous System : AS) est une zone dans laquelle la politique de routage et l’administration des routeurs dépend
d’une seule entité, autonome (un opérateur, un ISP, une société, ...) :
 Les systèmes autonomes « officiels » bénéficient d’un numéro d’AS (2 octets), unique au monde, et varient de 1 à 64511. Tandis que les
numéros d'AS privés varient de 64512 à 65535, et ne sont donc pas utilisables dans des zones publiques.
 Internet est un ensemble de systèmes autonomes interconnectés entre eux.
 Deux méthodes permettent de régler le problème du routage dynamique entre systèmes autonomes :
 1 - La redistribution, avec les restrictions déjà évoquées : l’impossibilité de mailler les AS (donc inutilisable sur un réseau tel qu’Internet).
 2 - La mise en œuvre d’une sorte de macro-routage, pour régler le problème des boucles entre systèmes autonomes (par opposition au routage classique qui
règle le problème des boucles entre routeurs).
 Les protocoles de routage classiques, mis en œuvre à l’intérieur d’un système autonome, sont classés dans la famille des « Interior
Gateway Protocol » : les IGP. Plusieurs IGP peuvent être utilisés dans une AS (même si la définition initiale ne prévoyait qu’un seul IGP).
 Les protocoles de routage mis en œuvre entre les systèmes autonomes sont classés dans la famille des « Exterior Gateway Protocol » :
les EGP.
 La redistribution IGP/IGP correspond à la première technique d’interconnexion de deux AS.
 La redistribution IGP/EGP correspond à la deuxième technique d’interconnexion de deux AS.

RC1.0205 – Propriété exclusive de CYLX p.94


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 COMPARATIF ENTRE LE ROUTAGE STATIQUE ET DYNAMIQUE

Critère Routage statique Routage dynamique


Sécurité +++ ---

Economie de ressources matérielles +++ ---


utilisées
Economie de ressource humaine --- +++

Adaptation dynamique aux évènements --- +++


du réseau
Cibles Réseaux faiblement maillés sans ou peu Réseaux totalement maillés
d'alternative de route.
Réseaux interconnectés à administration
Réseaux sécuritaires répartie
Réseaux dont la topologie évolue rapidement

RC1.0205 – Propriété exclusive de CYLX p.95


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE STATIQUE

 Définition : le routage statique doit être vu comme une mise à jour manuelle de la table de commutation, par l'administrateur du routeur, après
mise en cohérence des informations qu'il a apprises.
2 - Construction de la Database (plan papier) 1 - Collecte d'information par l'administrateur

Database pour le routeur R1 R2

Par R2 : 20.0.0.O/8
Par R3 : 20.0.0.0/8
172.1.0.2/16
Par R3 : 140.3.0.0/16
Par R2 : 162.171.0.0/16
Par R2 : 214.123.40.0/24
Série 2 172.1.0.1/16
Par R3 : 214.123.40.0/24 R1

Série 3 172.2.0.1/16
172.2.0.2/16

R3

3 - Optimisation et mise en cohérence par l'administrateur

Table de forwarding du routeur R1

Réseau Masque Next Hop Interface Métrique

20.0.0.0 255.0.0.0 172.1.0.2 Série2 1


140.3.0.0 255.255.0.0 172.2.0.2 Série3 1
162.171.0.0 255.255.0.0 172.1.0.2 Série2 1
214.123.40.0 255.255.255.0 172.1.0.1 Série3 1

172.1.0.0 255.255.0.0 connecté Série2 0


172.2.0.0 255.255.0.0 connecté Série3 0

RC1.0205 – Propriété exclusive de CYLX p.96


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE STATIQUE (SUITE)

 Mise en oeuvre
 Les routes sont configurées manuellement. Il est impossible de définir deux routes pour la même destination au même moment, pour faire
de la répartition de charge. Si la route disparaît, il est donc "théoriquement" impossible de changer dynamiquement de chemin.
 Le routage IP doit être activé sur le périphérique, il l'est par défaut sur un routeur IP.
 Si on veut faire du statique et du dynamique sur les mêmes routes, il faut faire attention car la distance administrative du statique est la
plus prioritaire par défaut. Il est possible de changer ce comportement pour faire du backup de route sur RNIS par exemple (voir plus loin
les coûts par défaut liés aux protocoles).
Router# IP routing
Router# IP route <réseau-destination> [<mask>]{ <noeud-suivant> | <interface-de-sortie>} [distance]

 réseau-destination numéro du réseau à atteindre.


 mask masque du réseau destination.
 noeud-suivant adresse IP du routeur de sortie sur mon réseau.
 interface-de-sortie permet de faire du routage par interface
 distance : est la distance administrative. (ce n’est pas le coût de la route !)

RC1.0205 – Propriété exclusive de CYLX p.97


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE STATIQUE (SUITE)

 Exemple de configuration

Router(config)#ip route 132.0.0.1 255.255.255.255 193.168.10.1


Router(config)#ip route 132.0.0.1 255.255.255.255 13.0.0.1 254 Distance administrative assignée à cette route
Router(config)# end
Router# sh ip route
[...]

C 193.168.10.0/24 is directly connected, FastEthernet0/0


132.0.0.0/32 is subnetted, 1 subnets
S 132.0.0.1 [1/0] via 193.168.10.1
11.0.0.0/32 is subnetted, 1 subnets
C 11.0.0.1 is directly connected, Loopback0
Router# sh running-config
[...]
ip route 132.0.0.1 255.255.255.255 193.168.10.1
ip route 132.0.0.1 255.255.255.255 13.0.0.1 254

 Explications
 La deuxième saisie permet de créer une "route flottante". Lors de la configuration statique on lui assigne une distance administrative supérieure à celle
assignée aux protocoles de routage.
 La table de routage du routeur contient la "meilleure route", dans ce cas, celle qui à la distance administrative la plus basse, mais la route saisie avec une
distance administrative à 254 est présente dans la configuration du routeur.
 Ainsi, en cas de disparition de la première route, la deuxième s'installera automatiquement dans la table de routage, puis lorsque l'interface qui dessert le
réseau de destination réapparaîtra, la route ayant la distance administrative la plus basse sera réinstallée dans la table de routage. Cette fonctionnalité permet
d'assurer un "backup" de liaison en paramétrant (en rapport avec la valeur de distance administrative) les différentes routes.

RC1.0205 – Propriété exclusive de CYLX p.98


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE DYNAMIQUE

 Définition : le routage dynamique doit être vu comme un processus de mise à jour de la table de commutation.

2 - Construction de la Database 1 - Echanges des informations de routage

Updates
Database routeur R1 R2

Par R2 : 20.0.0.O/8 métrique 140


Par R3 : 20.0.0.0/8 métrique 160
172.1.0.2/16
Par R3 : 140.3.0.0/16 métrique 10
Par R2 : 162.171.0.0/16 métrique 500
Par R2 : 214.123.40.0/24 métrique 530
Série 2 172.1.0.1/16
Par R3 : 214.123.40.0/24 métrique 220 R1

Série 3 172.2.0.1/16
172.2.0.2/16

R3

3 - Algorithme de calcul des routes Updates

Table de forwarding du routeur R1

Réseau Masque Next Hop Interface Métrique

20.0.0.0 255.0.0.0 172.1.0.2 Série2 140


140.3.0.0 255.255.0.0 172.2.0.2 Série3 10
162.171.0.0 255.255.0.0 172.1.0.2 Série2 500
214.123.40.0 255.255.255.0 172.1.0.1 Série3 220

172.1.0.0 255.255.0.0 connecté Série2 0


172.2.0.0 255.255.0.0 connecté Série3 0

RC1.0205 – Propriété exclusive de CYLX p.99


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE DYNAMIQUE (suite) :

 L’aspect protocolaire : échanges des informations de routage.


 Apprentissage, par le routeur, des réseaux connus des routeurs voisins.
 Diffusion des réseaux connus du routeur aux routeurs voisins :
 Rediffusion des réseaux appris par d’autres routeurs : elle est automatique et ne nécessite aucune configuration particulière dans les routeurs autre que
l’indication de la mise en œuvre du protocole sur les interfaces concernées.
 Diffusion des réseaux directement rattachés au routeur : le routeur est responsable de l’annonce des réseaux qu’il contrôle. Selon les implémentations du
routage, cette diffusion est explicitement définie par configuration, ou automatique.
 Chez CISCO, cette configuration s'effectue dans un bloc de configuration spécifique. La déclaration des réseaux à annoncer se fait grâce à la commande
"NETWORK <adresse de réseau>". Cette commande permet d'indiquer au routeur qu'il doit diffuser sur l'interface relié à ce réseau les informations sur les
réseaux qui ont été déclarés dans le bloc routeur. Attention pour écouter des messages d'update provenant d'autres routeurs sans diffuser d'information, il est
nécessaire de paramétrer le routeur pour qu'il ne le fasse pas grâce à la commande "PASSIVE-INTERFACE <identifiant d'interface". Ainsi le réseau rattaché à
l'interface déclaré comme passive est dès lors vu par le routeur comme un réseau "stub".

 Protocole de maintien : mise en œuvre d’un mécanisme de test de l’accessibilité du routeur voisin. Dans la mesure où un voisin qui
annonce une route, retenue comme la meilleure, devient automatiquement le Next Hop pour cette destination, il est important de s’assurer
que ce routeur est en permanence accessible. Deux méthodes permettent de détecter la défaillance d’un routeur voisin :
 L’interface vers ce routeur devient inactive : détection au niveau 1 ou 2, pas toujours possible (notamment dans le cas des LAN), pour cette raison certains
protocoles de routage dynamique réémettent à intervalles réguliers les messages d'annonce de routes.
 Emission régulière, au niveau du protocole de routage proprement dit, de messages particuliers (« Hellos » ou « Keepalives ») et armement d’un timer d’attente
de ces messages en réception.
 Les entités protocolaires échangées :
 Elles s’appuient (plus ou moins directement) sur IP, mais ne sont pas routées (à l’exception de BGP).
 Elles sont généralement transportées en mode diffusion (Broadcast ou Multicast).
 Il est parfois nécessaire de les transporter en Unicast (dans le cas des LANs commutés ou des réseaux multi-accès WAN, comme Frame-Relay ou X25, par
exemple).

 La Database :
 Sa structure dépend du dispositif de routage choisi. De manière générale, plus elle est complexe et volumineuse, plus l’algorithme de
calcul de routes sera consommateur en CPU. Elles sont souvent consultables, mais non configurables.

RC1.0205 – Propriété exclusive de CYLX p.100


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE DYNAMIQUE (suite) :

 L’algorithme de calcul de routes :


 Analyse de la Database pour en extraire la meilleure route.
 La métrique est un paramètre de l’algorithme qui permet d’exprimer la qualité d’une route :

Updates
Updates
Updates
172.1.0.2 R2 R4
Database routeur R1 Coût =1
Coût =1 Coût =1
Par R2 : 20.0.0.O/8 métrique 3
R1 R7 20.0.0.0/8
Par R3 : 20.0.0.0/8 métrique 4 Coût =1 Coût =1
Coût =1 Coût =1
R3 R5 R6
172.2.0.2
Updates
Updates
Updates Updates

 Un coût est affecté à chaque lien inter-routeur.


 Le « coût » d’une route (ou la « distance ») correspond au total du coût des arêtes constitutives de la route.
 La meilleure route est la route qui coûte le moins chère (ou la distance la plus courte).
 Le type de métrique dépend du protocole de routage utilisé (plus la métrique est sophistiquée, plus le choix de la route sera judicieux) :
 Valeur de 1 sur chaque lien (métrique de type « Hop Counts ») : RIP.
 Valeur inversement proportionnelle au débit du lien : OSPF.
 Prise en compte du débit, du temps de traversée, de la charge et du taux d’erreurs sur le lien : EIGRP.

 Le coût sur chaque lien est généralement affecté automatiquement. Dans certain cas, il peut être configuré manuellement :
 Si le coût par défaut est déficient ( dans le cas de OSPF ou EIGRP, par exemple).
 Pour influencer l’algorithme sur la route choisie.

RC1.0205 – Propriété exclusive de CYLX p.101


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LE ROUTAGE DYNAMIQUE (suite) :

 L’algorithme de calcul de routes (suite) :


 Plusieurs routes peuvent être retenues dans la table de forwarding :
 Plusieurs routes de coûts différents : EIGRP uniquement.
 Option configurable.
 L’utilisation de ces routes est aussi configurable : « load balancing » ou « backup ».
 Plusieurs routes de même coût : tous les protocoles de routage.
 Option configurable.
 L’utilisation de ces routes peut aussi être configurable, mais, classiquement, elle sont utilisées en « load balancing ».

 Deux types de partage de charge peuvent être envisagés :


 Répartition des paquets IP (« Round Robin »):
 C’est, généralement, la méthode utilisée par défaut.
 Un déséquencement des datagrammes peut intervenir, ce qui pénalisera les extrémités TCP.
 Répartition des flux (« Hashing » basé sur l’adresse source):
 Cette méthode n’entraîne pas de déséquencement des datagrammes.
 Les technologies de commutation rapide (basée sur le « caching » des entrées de la table de forwarding à la première consultation) peuvent avoir pour
conséquence une répartition par flux, quelque soit la méthode utilisée en commutation normale.

RC1.0205 – Propriété exclusive de CYLX p.102


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LES PROTOCOLES À VECTEUR DE DISTANCE (DISTANCE VECTOR)

 Caractéristiques :
 Une route est identifiée par un vecteur (chemin) et une distance (coût),
 Protocole par rumeur,
 Protocole "bavard"
 Lent à la convergence.
 Principes :
 Un routeur diffuse périodiquement la totalité de ses tables de routage (y compris des informations qu'il a apprises des autres routeurs) sur
toutes ses interfaces. A un instant t, un routeur ne connaît que le next hop ( noeud suivant pour atteindre un réseau ). Il n'a donc aucune
connaissance de la topologie du réseau.
 Un mécanisme pour éviter les boucles infinies; le split horizon :un routeur ne renvoie jamais une information sur l'interface par laquelle il
a eu connaissance de cette information.
 Exemple de protocoles à vecteur de distance (Distance Vector):
 RIP IP
 RIP IPX
 IGRP : Interior Gateway Routing Protocol (propriétaire Cisco).
 EIGRP : Enhanced IGRP (propriétaire Cisco).
 Caractéristiques principales de RIP :
 La métrique correspond au nombre de noeuds traversés. La distance maximum diffusée par RIP est 15; (16 signifie que la route est
inaccessible)
 Mise à jour des tables de routage toutes les 30 secondes. Rip diffuse ses tables de routage par broadcast (en V1) sur le réseau IP courant
et en multicast en RIP V2 (adresse 224.0.0.9)
 Il ne permet pas des masques à longueur variable car le protocole RIP ne transporte pas le masque de sous réseau.
 La répartition de charge est impossible ( envoie d'un paquet de chaque coté de 2 liens parallèles ) contrairement à RIP IPX.
 Il gère le « poison reverse » et le « split horizon ».

RC1.0205 – Propriété exclusive de CYLX p.103


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE DE RIP

 Activation du protocole de routage dynamique RIP


Router(config)# router rip
Router(config-router)#

 Il faut se placer dans un bloc de configuration spécifique, puis déclarer tous les réseaux que RIP va devoir diffuser (avertir), c’est une
sous commande de router RIP. On ne déclare ici que les directements rattachés au routeur et que l'on veut diffuser.
 Note : tous les réseaux déclarés dans le bloc de configuration RIP seront avertis sur toutes les interfaces du routeur par défaut.

 Exemple

Router(config)# router rip


Router(config-router)# version 2
Router(config-router)# no auto-summary
Router(config-router)# network 10.10.10.0
Router(config-router)# network 20.10.20.0
Router(config-router)# end
Router# sh running-config
[…]
router rip
version 2
network 10.0.0.0
network 20.0.0.0
no auto-summary
[…]

RC1.0205 – Propriété exclusive de CYLX p.104


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE DE RIP (SUITE)

 Interface passive
 Un routeur n'enverra pas de message d'update de routage sur une interface passive. Par contre il continuera d'avertir de la présence du
réseau de cette interface sur les autres interfaces et il recevra et traitera les updates arrivant sur l'interface déclarée comme passive.
Router(config)# router rip
Router(config-router)#network <a.b.c.d>
Router(config-router)#passive-interface <interface_id>

 Exemple
Router(config)# router rip
Router(config-router)# network 192.168.10.20
Router(config-router)# passive-interface loopback 0

 Désactivation de la fonction "splitt-horizon"


 Sur les réseaux de type X25, SMDS, Frame Relay, si les circuits virtuels ne sont pas complètement maillé, il peut être nécessaire d'inhiber
le split horizon ( sur le routeur qui relie les 2 cvs ). Le split horizon se désactive sur une interface
Router(config)#interface serial 1/0
Router(config-if)#no split horizon

RC1.0205 – Propriété exclusive de CYLX p.105


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE DE RIP (SUITE)

 Déclaration d'un voisin


 Si on veut faire passer du RIP sur un réseau qui ne supporte pas les broadcasts, il faut déclarer les adresses IP des routeurs voisins
auxquels on veut envoyer les messages RIP.
 De plus, si sur un réseau local se trouve 4 routeurs, il est possible de leur faire émettre du RIP deux à deux grâce à cette commande. Il faut
alors déclarer l’interface du réseau local comme passive et spécifier le voisin choisit.
Router(config)# router rip
Router(config-router)# neighbor <addr-IP-voisin>

 Timers RIP
 Il est possible de modifier les timers par défaut de RIP par la commande :

Router(config)# router rip


Router(config-router)#timer basic <update> <invalide> <holddown> <flush>
Router(config-router)#timer basic 30 90 90 180

 Update est le temps en seconde au bout duquel le routeur envoie ses tables de routage.
 Invalide est le temps en seconde au bout duquel, n'ayant pas reçu de mise à jour, la route est déclarée inaccessible (distance = 16 ). En général, il faut prendre 3
fois la valeur de update. Toutefois la route est toujours utilisée pour commuter les datagrammes et elle est avertie comme route douteuse.
 Une route passe dans l'état holddown lorsqu' un message de mise à jour reçu indique que cette route est inaccessible. Elle reste dans cet état pendant
holddown secondes. En général il faut prendre holddown = 3 fois update. Ce routeur doit à son tour déclarer ce réseau comme inaccessible. Mais la route reste
utilisable. A la fin du holddown la route n'est plus utilisable et peut être remplacée par une route venant d'un autre routeur.
 Flush est le temps en secondes au bout duquel la route doit être enlevée de la table de routage.
 Note : il faut évidemment prendre les mêmes valeurs sur tous les routeurs du réseau.

RC1.0205 – Propriété exclusive de CYLX p.106


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LES PROTOCOLES À ÉTAT DE LIEN (LINK STATE)

 Caractéristiques
 Appelé plus généralement sous le terme anglais : Protocol Link State. Chaque routeur se construit une base topologique du réseau en
fonction des informations reçus de tout les autres routeurs. Cette base est utilisée pour calculer localement la meilleure route vers une
destination. Les routes sont stockés sous forme de liens dans la base. Comme tous les routeurs disposent de la même base, le calcul des
chemins est cohérent et on ne peut pas avoir de boucles.
 Protocoles par propagande.
 Convergence rapide, relativement moins bavard que les protocoles à vecteur de distance.
 Chaque routeur fabrique sa table de routage, non pas en fonction de rumeurs, mais grâce à sa connaissance complète de la topologie du
réseau.
 Chaque noeud surveille et envoie des messages "hello" à ces voisins.
 Si un routeur voit un changement, il prévient tous les routeurs du même domaine par un message émis en inondation.
 Quand la topologie est mise à jour, chaque routeur applique l'algorithme du plus court chemin appelé " DIJKSTRA " ou encore " voyageur
de commerce ". Cet algorithme est très gourmand en ressources.

RC1.0205 – Propriété exclusive de CYLX p.107


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 OPEN SHORTEST PATH FIRST

 Implémentation chez CISCO


 Cisco a implémenté OSPF selon les RFC 1131 et 1247, les principales caractéristiques de ce protocole sont :
 OSPF est une étoile d'aires (les boucles d'aires sont interdites).
 Utilisation de message LSA (Link State Advertisment)
 Utilise COST (coût de l’interface) comme métrique
 Conçu pour être à l'intérieur du même système autonome.
 Le principe du LSA ne s'applique qu'à l'intérieur d'une aire.
 Entre 2 aires il y a échange de tables de routage
 Toutes les aires doivent être connexes à l'aire 0, c'est à dire qu'il doit exister au moins un lien physique entre une aire x et l'aire 0 (aire backbone).
 Possibilité de maintient de connectivité virtuelle (utile en cas de panne) grâce à des LIENS VIRTUELS.
 OSPF gère les sous réseaux, car il transporte le masque dans le protocole.
 OSPF convient sur lignes louées, réseaux X25 privées. Sur réseaux payant au nombre de paquets, il vaut mieux utiliser le routage statique.
 load balancing sur 2 chemins parallèles possibles si le coût est identique.
 Les 2 extrémités d'un lien doivent appartenir à la même aire.

RC1.0205 – Propriété exclusive de CYLX p.108


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 OPEN SHORTEST PATH FIRST (SUITE)

 Schéma d'architecture OSPF

10.0.0.0/8 50.0.0.0/8
Border router

AREA 0
R1 R5
80.0.0.0/8
20.0.0.0/8

R2 R3 R6 R8
Frame Relay

R4 R7
AREA 3
AREA 1

40.0.0.0/8 70.0.0.0/8
R9

Lien virtuel

R10 R12

20.0.0.0/8 R11
R13 R14
AREA 2
40.0.0.0/8 10.0.0.0/8
R15

AREA 4
40.0.0.0/8

RC1.0205 – Propriété exclusive de CYLX p.109


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE D'OSPF

 Activation du protocole de routage dynamique OSPF


 Il faut se placer dans un bloc de configuration spécifique, puis déclarer tous les réseaux qu'OSPF va devoir diffuser (avertir), c’est une
sous commande du bloc de configuration router OSPF. On ne déclare ici que les réseaux sur lesquels le routeur est physiquement relié et
que l'on veut diffuser.
 Note : tous les réseaux déclarés dans le bloc de configuration OSPF seront avertis sur toutes les interfaces du routeur par défaut.
Router(config)# router ospf <numéro de processus>
Router(config-router)# network <adresse de réseau> <masque-bar> area <n° d'aire>

 num-process est un numéro de processus.


 Adresse est celle du réseau.
 Mask-bar définit le nombre de bits utiles dans l'adresse. Notation binaire inverse par rapport au masque IP.
 num-area est le numéro d'aire OSPF.
 Exemple
Router# conf t
Router(config)# interface fastethernet 0/0
Router(config-if)# IP address 1.1.0.1 255.255.0.0
Router(config-if)# interface serial 1/0
Router(config-if)# IP address 1.2.0.1 255.255.0.0
Router(config-if)# interface serial 1/1
Router(config-if)# IP address 3.0.0.1 255.0.0.0
Router(config-if)# encapsulation X25 ietf
Router(config-if)# x25 map ip 3.0.0.2 9514
Router(config-if)# exit
Router(config)# router OSPF 132
Router(config-router)# network 1.1.0.0 0.0.255.255 area 0
Router(config-router)# network 1.2.0.0 0.0.255.255 area 0
Router(config-router)# network 3.0.0.0 0.255.255.255 area 1
Router(config-router)# neighbor 3.0.0.2

RC1.0205 – Propriété exclusive de CYLX p.110


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE D'OSPF (SUITE)

 Déclaration d'un routeur voisin


 Sur un réseau maillé ne supportant pas les broadcast (tel que X25, SMDS, Frame Relay), il faut déclarer explicitement toutes les adresses
des voisins auxquels il faudra envoyer les messages LSA :
Router(config)# router OSPF <num-process>
Router(config-router)#neighbor <addr-IP-voisin1>
Router(config-router)#neighbor <addr-IP-voisin2>

 addr-IP-voisin est l'adresse IP du destinataire. Il est obligatoire de le définir.

 Modification du coût
 Le fait d’envoyer un message sur une interface à un coût. Il est averti par OSPF et utilisé pour calculer le plus court chemin vers une
destination. Dans un routeur Cisco (ce n'est pas du protocole), le coût par défaut d'une interface est (10^8 /bande passante du support).
Pour favoriser une route plutôt qu’une autre, la modification du coût de cette interface est nécessaire :
Router(config)# int e0
Router(config-if)# IP OSPF COST <coût>

 Valeur des coûts par défaut Type de lien Coût OSPF par défaut

FDDI 1

TOKEN-RING 16 Mo/s 6

ETHERNET 10 Mo/s 10

TOKEN-RING 4 Mo/s 25

E1 48

T1 65

Lien Série à 64 Ko/s 1562

RC1.0205 – Propriété exclusive de CYLX p.111


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE D'OSPF (SUITE)

 Timers OSPF d'attente d'un acquittement de mise à jour.


 Ce compteur détermine le temps qu'il faut attendre un acquittement de mise à jour, au delà de ce temps il faut transmettre à nouveau.
 Valeurs par défaut :
 5s sur X25
 1s sur LAN et PPP.

Router (config)# interface serial 1/0


Router (config-if)# IP OSPF retransmit-interval <secondes>

 Timer OSPF d’attente avant d’envoyer une mise à jour que l’on vient d’apprendre :
 Si tous les routeurs attendent le même temps avant d’envoyer les mises à jour, cela peut provoquer des " updates storm". Il est donc conseillé de prendre des valeurs
différentes pour ce paramètre entre les différents routeurs.

Router (config)# int s0


Router (config-if)# IP OSPF transmit-delay <secondes>

 Timer d'attente entre deux message de présence (hello)


 Ce compteur de temps permet de définir la fréquence d'envoi des messages de présence des routeurs.
 Valeurs par défaut :
 10 secondes sur un LAN et PPP
 30 secondes sur X25

Router (config)# int s0


Router (config-if)# IP OSPF hello-interval <secondes>

RC1.0205 – Propriété exclusive de CYLX p.112


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE D'OSPF (SUITE)

 Compteur d'inaccessibilité à un voisin


 Ce compteur est le temps au bout duquel un routeur déclare son voisin inaccessible sur non réception de messages HELLO de son voisin.
 Valeurs par défaut :
 40 secondes sur un LAN et sur PPP
 120 secondes sur X25

Router (config)# int s0


Router (config-if)# IP OSPF dead-interval <secondes>

 Activation de l'authentification au niveau de l'aire


 Déclarer l’authentification au niveau de l’aire dans le bloc de configuration d'OSPF
Router (config)# router OSPF 132
Router (config-router)# area <num_area> authentication

 Authentification des LSA émis par interface


 Il est possible d’établir une authentification chiffré qui sera utilisé dans tous les échanges OSPF. Si un routeur n’a pas spécifié le bon mot
de passe, il ne pourra pas communiquer avec les autres routeurs par OSPF et il sera donc incapable de diffuser ses LSA, ou d'interpréter
les LSA des homologues de son aire.
Router (config)#int s0
Router (config-if)# IP OSPF authentication-key <mot-de-passe>

RC1.0205 – Propriété exclusive de CYLX p.113


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 MISE EN ŒUVRE D'OSPF (SUITE)

 Priorité du routeur lors de l'élection du routeur désigné :


 Plus la valeur est élevée, plus le routeur est prioritaire (0 signifie non éligible). Si deux routeurs ont la même priorité, celui qui a le routeur-
ID le plus grand l’emporte. La priorité assignée à un routeur par défaut est 1.
Router (config)# int e0
Router (config-if)# IP OSPF priority <priorité de 0 à 255>

 Affichage des informations d'OSPF par interface


 La commande suivante permet de voir les paramètres d'OSPF configurés sur les interfaces.

Router# show ip ospf interface <interface_id>

RC1.0205 – Propriété exclusive de CYLX p.114


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LA COHABITATION DES PROTOCOLES DE ROUTAGE DANS UN ROUTEUR

Plan (Database) RIP


20.0.0.0/8
Par R2 : 20.0.0.0/8 métrique 3 Par R2 : 20.0.0.0/8 métrique 3 30.0.0.0/8
Par R3 : 20.0.0.0/8 métrique 7 RIP
Par R3 : 30.0.0.0/8 métrique 3
Par R2 : 30.0.0.0/8 métrique 8
Par R3 : 30.0.0.0/8 métrique 3
R2 R3
152.1.0.0/16
Plan (Database) OSPF 1
R4 152.2.0.0/16
Par R4 : 152.1.0.0/16 métrique 140 Par R4 : 152.1.0.0/16 métrique 140 S1 S2
Par R4 : 152.2.0.0/16 métrique 20 Par R4 : 152.2.0.0/16 métrique 20 10.20.1.0/24 Eth1 OSPF
S3
R1
Plan (Database) OSPF 2 10.20.2.0/24 Eth2
S4
Par R5 : 60.1.0.0/16 métrique 640 Par R5 : 60.1.0.0/16 métrique 640
CONNECTE S5
R5 OSPF
Par R5 : 60.2.0.0/16 métrique 350 Par R5 : 60.2.0.0/16 métrique 350

R6 60.1.0.0/16
Plan (configuration) STATIQUE 60.2.0.0/16
10.140.1.0/24
IP ROUTE 10.140.1.0/24 par R6 Par R6 : 10.140.1.0/24 métrique 0 10.150.0.0/16
IP ROUTE 10.150.0.0/16 par R6 Par R5 : 10.150.0.0/16 métrique 0
STATIQUE

Plan (configuration) CONNECTE Table de forwarding du routeur R1


Origine Réseau Masque Next Hop Interface Métrique
Interface Eth1 : RIP 20.0.0.0 255.0.0.0 R2 Série1 3
IP ADDRESS 10.20.1.0/24 connecté : 10.20.1.0/24 métrique 0 RIP 30.0.0.0 255.255.0.0 R3 Série2 3
Interface Eth2 : Connecté : 10.20.2.0/24 métrique 0 OSPF 152.1.0.0 255.255.0.0 R4 Série3 140
IP ADDRESS 10.20.2.0/24 OSPF 152.2.0.0 255.255.0.0 R4 Série3 20
OSPF 60.1.0.0 255.255.0.0 R5 Série4 640
OSPF 60.2.0.0 255.255.0.0 R5 Série4 350
STAT. 10.140.1.0 255.255.255.0 R6 Série5 0
STAT. 10.150.0.0 255.255.0.0 R6 Série5 0
CONN. 10.20.1.0 255.255.255.0 Connecté Ethernet1 0
CONN. 10.20.2.0 255.255.255.0 Connecté Ethernet2 0

RC1.0205 – Propriété exclusive de CYLX p.115


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LA COHABITATION DES PROTOCOLES DE ROUTAGE DANS UN ROUTEUR (suite) :

 Les divers plans d’un routeur


 Un routeur peut apprendre les routes selon plusieurs sources (plans) :
 Les Databases des protocoles de routage (plans OSPF et RIP) : il s’agit des routes annoncées par les routeurs distants.
 Les routes du fichier de configuration (plan statique) : il s’agit des routes statiques configurées manuellement.
 Les adresses IP et masques de subnet affectées aux interfaces dans le fichier de configuration (plan connecté) : il s’agit des réseaux directement rattachés au
routeur.
 Construction de la table de forwarding :
 Un routeur classique ne dispose, pour IP, que d’une seule table de routage. Pour la construire, il fusionne les routes apprises par les divers plans.

 La redistribution
 Techniquement, la diffusion d’une route apprise par un plan vers un autre plan est appelée « redistribution ».
 La redistribution est « orientée » : un plan redistribué sur un autre plan n’entraîne pas nécessairement la réciproque.
 Selon l’implémentation, la redistribution peut être implicite par défaut (dans ce cas, les réseaux rattachés sont automatiquement diffusés
par les protocoles de routage) ou doit être configurée explicitement.
 Le problème de la métrique : les diverses métriques utilisées par les protocoles de routage sont toutes incompatibles entre elles. Il en
résulte qu’une route redistribuée d’un plan sur l’autre « perd » son coût sur le plan origine (sauf, naturellement, pour le plan connecté et
pour la redistribution OSPF/OSPF). Aucune technique ne règle de façon satisfaisante ce problème : une « métrique par défaut » doit être
utilisée pour les routes redistribuées (configurable ou fixée par défaut).
 Les limites de la redistribution : la redistribution ne peut être envisagée que pour régler des problèmes isolés (redistribution OSPF vers
des machines UNIX en RIP sur un LAN, par exemple). En effet, la détection des boucles ne peut pas être assurée dans le cas d’une
généralisation de ce principe.

RC1.0205 – Propriété exclusive de CYLX p.116


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LA COHABITATION DES PROTOCOLES DE ROUTAGE DANS UN ROUTEUR (suite) :

 Un réseau appris par plusieurs routes sur des plans différents

Plan RIP Priorité = 120


RIP
Par R2 : 5.0.0.0/8 métrique 2 Par R2 : 5.0.0.0/8 métrique 2 5.0.0.0/8
Par R3 : 5.0.0.0/8 métrique 4 ..... .... ...... ...... ..... ...
..... .... ...... ...... ..... ...
R2 R3
OSPF
Plan OSPF 1 Priorité = 110
..... .... ...... ...... ..... ...
R4
..... .... ...... ...... ..... ...
..... .... ...... ...... ..... ... ..... .... ...... ...... ..... ...

Plan OSPF 2 CONNECTE R1


Priorité = 110
Par R5 : 5.0.0.0/8 métrique 80 Par R5 : 5.0.0.0/8 métrique 80
..... .... ...... ...... ..... ... ..... .... ...... ...... ..... ... R5 OSPF

Plan STATIQUE R6 5.0.0.0/8


Priorité = 1
IP ROUTE 5.0.0.0/8 par R6 Par R6 : 5.0.0.0/8 métrique 0 5.0.0.0/8
..... .... ...... ...... ..... ... ..... .... ...... ...... ..... ...
STATIQUE
Plan CONNECTE Priorité = 0
..... .... ...... ...... ..... ...
Table de forwarding du routeur R1
..... .... ...... ...... ..... ...
..... .... ...... ...... ..... ... ..... .... ...... ...... ..... ... Origine Réseau Masque Next Hop Interface Métrique
... ....... ....... ...... ...... ..
... ....... ....... ...... ...... ..
STAT. 50.0.0.0 255.0.0.0 R6 ..... 1/0

 Pour des raisons de compatibilité, la métrique ne peut être utilisée pour choisir entre des routes sur des plans différents (sauf si le même
protocole de routage est utilisé sur les deux plans). Il est donc nécessaire d’affecter des priorités aux plans, dans un routeur, afin de les
discriminer.

RC1.0205 – Propriété exclusive de CYLX p.117


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 LA COHABITATION DES PROTOCOLES DE ROUTAGE DANS UN ROUTEUR (suite) :

 Un réseau appris par plusieurs routes sur des plans différents (suite)
 La priorité (« distance administrative », sur Cisco) est une valeur arbitraire affectée à un plan, en fonction de critères qui varient en
fonction des implémentations :
 Tableau des valeurs de distance administrative assignée aux différents protocoles par CISCO

Protocole Distance
administrative

Interface directement connectée 0

Route statique 1

Résumé de routes EIGRP 5

Route externe BGP 20

EIGRP (annonce interne au domaine de routage) 90

IGRP 100

OSPF 110

IS-IS (Intermediate system to intermediate system) 115

RIP 120

EGP (Exterior Gateway Protocol) 140

ODR (On Demand Routing) 160

EIGRP (route externe au domaine de routage) 170

Internal BGP 200

Inconnu 255

 Modification de la priorité :
 Au niveau du plan : pour modifier l’affectation par défaut de l’implémentation.
 Au niveau des réseau : généralement, pour privilégier le plan qui disposera de la meilleure route.
 La priorité du plan connecté n’est, en principe, pas modifiable.

RC1.0205 – Propriété exclusive de CYLX p.118


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 REDISTRIBUTION DE ROUTES

 Principes
 A l’intérieur d’un système autonome, il est possible d’utiliser plusieurs protocoles de routage (ex : RIP et OSPF). Dans ce cas, il se pose
un problème de redistribution des routes entre les protocoles dans la mesure ou les métriques utilisées sont différentes, voir
incompatibles.
 Syntaxe de la commande redistribute

Redistribute protocol [process-id] [metric <metric-value>] [metric-type <type-value>] [subnets]

 protocol : le procotole source dont on va redistribuer les routes ex : IP, OSPF, static...
 process-id : le numéro du processus OSPF concerné
 metric <metric-value> : si les métriques sont compatibles (type 1) cette valeur est ajoutée au coût externe, si elles ne sont pas compatibles (type 2) cette valeur
est annoncée comme coût. Si on est en type 2 et que cette valeur n’est pas précisée, il semblerait que le routeur prenne une valeur par défaut égale à 20 lorsque
le protocole source est RIP.
 metric-type <type-value> : 1 signifie compatible, 2 signifie non compatible (défaut = 2)
 subnets : indispensable pour redistribuer des réseaux qui ont des masques de sous-réseaux.

 Remarque : la commande defaut-metric peut être utilisée sous router OSPF à la place de l’option metric dans le cas d’une métrique de type 1. Si l’option metric et le defaut-metric
ne sont pas spécifiés, le routeur prend un coût par défaut de 20. Le defaut-metric n’a pas d’effet pour une métrique de type 2.

 Redistribution de RIP dans OSPF


 Une route OSPF ayant un coût de 1562 ne peut pas être annoncé par RIP. Lorsque RIP annonce une route apprise par OSPF, il faut obligatoirement définir un coût par
défaut pour « aller » vers les routes OSPF.

Router (config)# router RIP


Router (config-router)# network 3.0.0.0
Router (config-router)# network 5.0.0.0
Router (config-router)#redistribute OSPF 26
Router (config-router)#default-metric 2

RC1.0205 – Propriété exclusive de CYLX p.119


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 REDISTRIBUTION DE ROUTES (SUITE)

 Redistribution d'OSPF dans RIP


 OSPF a la particularité de pouvoir gérer deux types de métrique :
 La métrique de type 1 considère la métrique externe comme homogène à la métrique utilisée par OSPF et permet les comparaisons par addition de la distance
OSPF et de la distance externe.
 La métrique de type 2 (valeur par défaut) correspond au cas où la métrique prépondérante est la métrique externe; et dans ce cas les distances sont comparées
sur les distances externes uniquement. Les distances internes et externes ne se rajoutent pas.
 Lorsque OSPF annonce une route apprise par RIP, deux options sont possibles :
 On considère que les métriques sont compatibles, auquel cas le routeur va additionner le coût RIP et le coût OSPF : option metric-type 1.
 On considère que les métriques sont incompatibles, auquel cas le routeur va utiliser uniquement le coût de la route externe (RIP) : option metric-type 2.

Router (config)# router OSPF 26


Router (config-router)# network 4.0.0.0 0.255.255.255 area 0
Router (config-router)# redistribute RIP metric 100 metric-type 1 subnets

 Redistribution de routes statiques avec OSPF


 Il est également possible de redistribuer des routes statiques avec OSPF

Router (config)# ip route 200.0.0.0 255.0.0.0 5.0.0.1


Router (config)# router OSPF 26
Router (config-router)# redistribute static metric 100 metric-type 1

 Remarque : la redistribution généralement un processus symétrique.

RC1.0205 – Propriété exclusive de CYLX p.120


Utilisation et reproduction interdites sans autorisation
ROUTAGE
 REDISTRIBUTION DE ROUTES (SUITE)

 Equivalence de commande
Router (config)# router OSPF 26
Router (config-router)# redistribute RIP metric 100 metric-type 1 subnets

 équivaut à :
Router (config)# router OSPF 26
Router (config-router)#redistribute RIP metric-type 1 subnets
Router (config-router)#default-metric 100

RC1.0205 – Propriété exclusive de CYLX p.121


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL

RC1.0205 – Propriété exclusive de CYLX p.122


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 PASSERELLE D'ACCÈS AU LE LAN :

 Le principe d'atterrissage est d'acheminer le paquet à la machine de destination.


 Un routeur reçoit un paquet à destination d'une machine présente sur l'un des réseau qu'il dessert, alors il consulte son cache ARP pour
connaître la correspondance entre l'adresse de niveau 3 et l'adresse de niveau 2.
 Si une entrée est trouvée dans le cache ARP, l'information recueillie est utilisée pour acheminer le paquet à la machine de destination.
 Si le routeur ne trouve pas d'entrée dans son cache ARP, il émet une requête ARP en broadcast sur le réseau de destination afin d'obtenir l'adresse de niveau 2
de la station de destination.

 La décision d'atterrissage prise par le routeur dépend de certains facteurs


 Le routeur est physiquement connecté au réseau de destination
Il sait comment atteindre le réseau de destination : soit il possède une adresse le rattachant au réseau de destination, ou une entrée de
routage statique lui indique quelle interface utiliser pour atteindre ledit réseau de destination.
 L'interface qui le relie au réseau de destination est active
 Le routeur à une réponse à sa requête ARP émise en broadcast, ou une entrée dans son cache ARP, lui indiquant une adresse de niveau 2
lui permettant de joindre la machine de destination.

 Dans le cas où un routeur reçoit un paquet qu'il ne peut acheminer


 Il détruit ce paquet, et émet un message ICMP à destination de l'émetteur du paquet détruit. Dans le cas où il ne peut atteindre le réseau
de destination, il enverra un message "Network unreachable", s'il n'a pas de réponse à sa requête de broadcast mais qu'il est capable
d'atteindre le réseau de destination, il renverra un message ICMP "Host unreachable".
R3640(config)#ip route 10.0.0.0 255.255.255.0 ethernet 2/0
R3640(config)#end
R3640#sh ip route

Gateway of last resort is not set

C 193.168.10.0/24 is directly connected, Ethernet2/0


10.0.0.0/24 is subnetted, 1 subnets
S 10.0.0.0 is directly connected, Ethernet2/0

RC1.0205 – Propriété exclusive de CYLX p.123


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 MÉTHODES DE SORTIE DU RÉSEAU LOCAL

 ICMP Router Discovery Protocol (IRDP)


 Les périphériques Cisco peuvent gérer les messages ICMP IRDP (Router Discovery Protocol). Ce protocole permet à une station de
déterminer l'adresse IP du routeur qui va être utilisé comme routeur de sortie par défaut. Ainsi une station qui cherche à sortir de son
sous-réseau, émettra une requête pour identifier son routeur de sortie. Et le routeur concerné lui répondra (si configuré) par un message
spécifique.
Router(config)# interfaces fastethernet 0/0
Router(config-if)# ip irdp
Router(config-if)# end
Router# sh ip interface fastethernet 0/0
FastEthernet0/0 is up, line protocol is up
Internet address is 193.168.10.250/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
[…]
Router Discovery is enabled
[…]

 Proxy-ARP
 Un routeur peut s'interfacer lors d'un échange ARP.
 Dans l'exemple ci-dessous, la machine B, n'a pas de masque de sous-réseau, elle ne sait donc pas que la classe A en 10.0.0.0 à été
découpée en différents sous réseaux. Ainsi lorsqu'elle s'adresse à la machine A, elle ne peut la joindre directement car cette dernière
considère (à juste titre) que la machine B n'est pas sur le même sous-réseau qu'elle.
 En activant la fonction PROX-ARP sur l'interface du routeur qui dessert le réseau, celui-ci s'interface dans la communication entre A et B,
et renvoie sa MAC-ADDRESS au lieu de celle de A.
 B croit que le routeur est donc la station de destination et lui adresse le paquet.
 Le routeur commute le paquet à destination de A.
10.10.0.1/16 10.0.0.10
Router(config)# interface fastethernet 0/0
Router(config-if)# proxy-arp

Router
Station A Station B

RC1.0205 – Propriété exclusive de CYLX p.124


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 MÉTHODES DE SORTIE DU RÉSEAU LOCAL (suite)

 ICMP REDIRECTS
 A des fins d'optimisation, un routeur peut émettre un message ICMP particulier qui insèrera dans la table de routage une entrée pour
rediriger les futures communications vers une passerelle autre que celle configurée par défaut.

Routeur01 Routeur02
Station02

Station dont
la passerelle
Station01 par défaut est
Routeur01

 Lorsque la station01, cherche à adresser un paquet à la station02, elle envoie ce paquet à sa passerelle par défaut (Routeur01), or celui-ci
sait qu'il faut passer par Routeur02 pour atteindre la station de destination et non par lui-même. Il envoie donc un message ICMP
REDIRECTS à la station afin qu'elle insère dans sa table de routage l'information suivante :
 Passer par Router02 pour atteindre la Station02.
 Ainsi durant toute la validité de cette entrée dans la table de routage de la station, celle-ci utilisera Routeur02 pour acheminer ses paquets
à Station02, ce qui permet d'économiser les ressources du Router01.
 Activation au niveau de l'interface
Router(config-if)# ip redirects
Router(config-if)# end
Router# sh ip interface fastethernet 0/1
FastEthernet0/1 is up, line protocol is up
[…]
ICMP redirects are always sent
[…]

RC1.0205 – Propriété exclusive de CYLX p.125


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 ADDRESS RESOLUTION PROTOCOL (ARP)

 ARP : entrée statique dans le cache arp


 La commande suivante permet d'insérer une entrée statique dans le cache arp du routeur.
Router(config)# arp <adresse IP> <adresse mac> {arpa | snap } [<interface>]

 Modification des paramètres de "timeout" du cache arp


 Cette option permet de définir par interface, le temps de conservation des correspondances d'adresses IP et d'adresses mac dans le cache arp.
Router(config-if)# arp timeout <0 à 2 147 483 secondes>

 Exemple
Router(config-if)# arp timeout 10
Router(config-if)# end
Router# sh interface ethernet 0
Ethernet0 is up, line protocol is up
Hardware is QUICC Ethernet, address is 0004.9aa4.bdd2 (bia 0004.9aa4.bdd2)
Internet address is 192.168.1.101/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 00:00:10

 Affichage du cache ARP


Router# sh ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.5.6.1 - 0004.9aa4.bdd3 ARPA Ethernet1
Internet 10.1.0.1 - 0080.c8de.0001 ARPA
Internet 192.168.10.250 - 0004.9aa4.bdd2 ARPA Ethernet0

 Effacement des entrées dynamique du cache arp

Router# clear arp-cache

RC1.0205 – Propriété exclusive de CYLX p.126


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 REDONDANCE DE ROUTEUR

 Principe de fonctionnement :
 Le but est de créer une passerelle virtuelle qui est composée de deux (ou plus) routeurs physiques, ceux-ci se surveillent mutuellement et
s’activent en cas de défaillance de l’un deux. Il faut paramétrer l’adresse du routeur virtuel comme adresse de passerelle par défaut pour
les stations. HSRP, la méthodologie de CISCO permet en plus d'assurer de la redondance de liens de façon quasi-transparente pour les
stations.La norme VRRP ne permet d'assurer que de la redondance de routeur.

10.0.0.1 / 8 10.0.0.2 / 8
Default gateway: Default gateway:
10.0.0.254 10.0.0.254

@Mac10 @Mac11
10.0.0.250 / 8 10.0.0.251 / 8

Hello
Routeur1 Routeur2
ACTIF 10.0.0.254 / 8 STANDBY
Priorité = 50 @Mac12 Priorité = 10

HSRP surveille l'existence du lien, et bascule sur un autre routeur du


groupe, si le lien vient à disparaître, ce que ne fait pas VRRP

RC1.0205 – Propriété exclusive de CYLX p.127


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 HOT STANDBY ROUTER PROTOCOL

 Mise en œuvre de HSRP


 Créer un groupe HSRP et assigner des priorités à chacun des routeurs de ce groupe
 Définir les compteurs (=timers) de surveillance.
 hello timer : Intervalle de temps au bout duquel un routeur signalera sa présence par un message.
 dead timer : Temps après lequel un routeur doit être considéré comme hors-service.
 Attention :Le « dead timer » doit être supérieur au « hello timer » (idéalement 3 fois sa valeur)
 Définir la valeur de décrémentation appliqué lors d'une défaillance d'une liaison assurée par un routeur du groupe HSRP.
 « Préempt » permet au routeur qui à la priorité la plus élevée à l’instant « t » de devenir actif.
 Définir la chaîne d ’authentification (jusqu ’à 8 caractères par défaut « cisco ».

Router# configure terminal


Router (config)# interface <Interface_id>
Router (config-if)# standby <group_number> ip <ip_address>
Router (config-if)# standby <group_number> preempt
Router (config-if)# standby <group_number> priority <0 … 255>
Router (config-if)# standby <group_number> timers <hello_timer> <dead_timer>
Router (config-if)# standby <group_number> authentication <chaîne_jusqu’à_8_car>
Router (config-if)# standby <group_number> track <interface_name> <décrément>
Router (config-if)# end
Router# copy running-config startup-config
Router# show standby
Router# debug standby

 Il existe aussi une fonction appelée Multiple hot standby groups. Ceci permet de faire appartenir un routeur à plusieurs groupes HSRP
(ceci n ’existe que sur les routeurs de type AGS ou 7000 et ne sera pas développé ici).

RC1.0205 – Propriété exclusive de CYLX p.128


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 VIRTUAL ROUTER REDUNDANCY PROTOCOL

 Ce protocole est décrit comme un standard dans le RFC2338, qui date d'avril 1998. Il offre des fonctionnalités de redondance de routeur sans
surveillance de lien comme le fait HSRP. Il utilise comme adresse de multicast 224.0.0.18, L'IANA à attribué le n° 112 à ce protocole.
 CISCO a implémenté la fonction VRRP à partir de l'IOS 12.2(14). Cette fonctionnalité est supportée sur les interfaces ethernet / Fast ethernet /
Gigabit ethernet / VLAN / VPN MPLS uniquement. Il ne fonctionne que sur les routeurs IP v4

 Configuration de VRRP :
 La priorité varie de 1 à 254, plus la priorité est élevée et, plus le routeur à de chance d'être le maître du groupe VRRP. Par défaut tous les
routeurs ont une priorité à 100. Seul le maître du groupe annonce sa présence grâce à des messages "hellos" émis à intervalles de temps
réguliers. Les autres routeurs peuvent apprendre ces informations en recevant au moins une fois ce message.
Router# configure terminal
Router (config)# interface <Interface_id>
Router (config-if)# vrrp <N°groupe> authentication <chaîne de caractères>
Router (config-if)# vrrp <N°groupe> description <description du groupe>
Router (config-if)# vrrp <N°groupe> priority <niveau de priorité>
Router (config-if)# vrrp <N°groupe> preempt [delay <secondes>]
Router (config-if)# vrrp <N°groupe> timers advertise { <secondes> | msec <millisecondes>}
Router (config-if)# vrrp <N°groupe> timers learn

 Activation de VRRP
Router (config)# interface <Interface_id>
Router (config-if)# vrrp <N°groupe> ip address <adresse IP> [secondary]

RC1.0205 – Propriété exclusive de CYLX p.129


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 VIRTUAL ROUTER REDUNDANCY PROTOCOL

 Surveillance et maintenance de VRRP


 Affichage des informations liées à VRRP
Router# sh vrrp [brief] [<numéro de groupe vrrp>]

 Affichage en temps réel des erreurs de VRRP


Router# debug vrrp errors

 Affichage en temps réel des évènements de VRRP


Router# debug vrrp events

 Affichage en temps réel des changements d'états


Router# debug vrrp state

 Affichage en temps réel des paquets liés à VRRP


Router# debug vrrp packets

 Affichage en temps réel de toutes les informations liées à VRRP


Router# debug vrrp all

RC1.0205 – Propriété exclusive de CYLX p.130


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 GATEWAY LOAD BALANCING PROTOCOL (GLBP)

 Répartition de charge sur passerelle de sortie


 GLBP (technologie propriétaire CISCO, utilisant des adresses MAC assignées à CISCO), permet d'assurer des fonctions de redondance de
routeur et de répartition de charge pour les machines IP configurées avec une adresse IP unique de passerelle par défaut de sortie du
LAN.
 GLBP forme un routeur virtuel composé de plusieurs routeurs physiques, possédant une adresse IP virtuelle et plusieurs adresses MAC.
Chaque station est configurée avec la même adresse IP virtuelle, et tous les routeurs du groupe virtuel participent à la commutation des
paquets.
 Principe de fonctionnement :
 Les membres d'un groupe GLBP élisent l'une des passerelle pour devenir la Passerelle Active Virtuelle (Active Virtual Gateway) de ce groupe. Les autres
membres assurent les fonctions de redondance lorsque la Passerelle Active Virtuelle, n'est plus active. La PAV assigne les adresses MAC aux membres du
groupe GLBP, chacune de ces passerelles a la responsabilité de la commutation des paquets adressés à l'adresse MAC assignée par le PAV. Ces passerelles
sont appelées des Commutateurs Virtuels Actifs (Active Virtual Forwarder). La Passerelle Active Virtuelle répond aux requêtes ARP adressées à l'adresse IP
virtuelle. La répartition de charge est effectuée par le PAV qui répond avec différentes adresses MAC aux requêtes ARP, afin d'assurer les fonctions de
répartition de charge.

 Configuration de la fonction de répartition de charge


Router(config)# interface fastethernet 0/0
Router(config-if)# glbp <grp> ip <adresse IP> [secondary]
Router(config-if)# glbp <grp> authentication text <chaîne de caractères>
Router(config-if)# glbp <grp> forwarder preempt [delay minimum <secondes>]
Router(config-if)# glbp <grp> load-balancing [{ host-dependant | round-robin | weighted }]
Router(config-if)# glbp <grp> preempt [delay minimum <secondes>]
Router(config-if)# glbp <grp> priority <0 à 255>
Router(config-if)# glbp <grp> timers [msec] <hello_timer> [msec] <dead_timer>
Router(config-if)# glbp <grp> timers redirect <période de redirection> <compteur en secondes>
Router(config-if)# end
Router(config)# debug glbp

RC1.0205 – Propriété exclusive de CYLX p.131


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 GATEWAY LOAD BALANCING PROTOCOL (GLBP) (SUITE)

 Redondance et répartition de charge sur passerelle de sortie (suite)


 Affichage des informations concernant la répartition de charge
R3640#sh glbp
Ethernet2/0 - Group 1
State is Active
5 state changes, last state change 00:03:12
Virtual IP address is 193.168.10.251
Hello time 1 sec, hold time 3 sec
Next hello sent in 0.324 secs
Redirect time 1 sec, forwarder time-out 601 sec
Preemption enabled, min delay 0 sec
Active is local
Standby is 193.168.10.250, priority 4 (expires in 2.512 sec)
Priority 100 (default)
Weighting 100 (default 100), thresholds: lower 1, upper 100
Load balancing: host-dependent
There are 2 forwarders (1 active)
Forwarder 1
State is Active
3 state changes, last state change 00:03:15
MAC address is 0007.b400.0101 (default)
Owner ID is 0050.0f01.ca61
Redirection enabled
Preemption enabled, min delay 30 sec
Active is local, weighting 100
Forwarder 2
State is Listen
MAC address is 0007.b400.0102 (learnt)
Owner ID is 0011.213f.2ed1
Redirection enabled, 0.340 sec remaining (maximum 1 sec)
Time to live: 600.340 sec (maximum 601 sec)
Preemption enabled, min delay 30 sec
Active is 193.168.10.250 (primary), weighting 100 (expires in 2.340 sec)

RC1.0205 – Propriété exclusive de CYLX p.132


Utilisation et reproduction interdites sans autorisation
PASSERELLE DE SORTIE OU D'ACCÈS AU RÉSEAU LOCAL
 GATEWAY LOAD BALANCING PROTOCOL (GLBP) (SUITE)

 Redondance de passerelle de sortie


 Configuration de la fonction de redondance de routeur
Router(config)#track <numéro d'objet de 1 à 500> interface <if_id> {line-protocol | ip routing }
Router(config-track)# exit
Router(config)# interface <id_if>
Router(config-if)# glbp <grp> weighting <valeur max de priorité> [ lower <seuil de désactivation> upper <seuil de réactivation>
Router(config-if)# glbp <grp> weighting track <numéro d'objet> [ decrement <valeur de décrément>]
Router(config-if)# end

RC1.0205 – Propriété exclusive de CYLX p.133


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

LES TUNNELS IP

RC1.0205 – Propriété exclusive de CYLX p.134


Utilisation et reproduction interdites sans autorisation
LES TUNNELS IP
 LES INTERFACES LOGIQUES TUNNEL

 Modélisation de l'établissement d'une connexion tunnel sur une architecture de routeurs maillés

R2 R5
Tunnel établit entre R1 et R6

R1 R6

R4

Lien physique

 Principe
 Un tunnel est l'encapsulation d'une couche 3 dans une couche 3, il construit une liaison logique point à point qui s'appuie sur une
architecture physique de routage existante.
 On définit donc, une source et une destination, qui seront les points de connexion, de la connexion point à point émulée,
 Puis on assigne une adresse de réseau à l'interface tunnel elle-même.

RC1.0205 – Propriété exclusive de CYLX p.135


Utilisation et reproduction interdites sans autorisation
LES TUNNELS IP
 LES INTERFACES LOGIQUES TUNNEL (SUITE)

 Avantages apportés par les interfaces TUNNEL


 Transporter des réseaux locaux multi-protocolaires sur un backbone mono-protocolaire
 Corriger les défauts des protocoles limités en nombre de sauts
 Interconnecter des sous-réseaux discontinus
 Transporter les informations des VLAN sur les WAN.
 Désavantages liés à l’utilisation des interfaces TUNNEL
 Les protocoles à vecteur de distance risquent de considérer qu’une interface tunnel est TOUJOURS moins coûteuse que la somme des
routeurs traversés. Ils risquent donc de faire router systématiquement sur le lien TUNNEL.
 Les liaisons point à point multiples peuvent saturer le lien avec des informations de routage
 Les liaisons tunnel peuvent générer des problèmes avec les protocoles de transport qui gèrent des timers limités, (par exemple DECNET)

 Méthode de configuration d ’un tunnel entre deux routeurs


 Configuration de l'interface source du tunnel
Router (config)# interface tunnel <numéro de l’interface de tunnel de 0 à 2 147 483 647>
Router (config-if)# tunnel source <adresse_ip ou nom littéral d ’interface>

 NB : Il ne peut exister deux tunnels qui utilisent la même méthode d’encapsulation avec la même adresse source. Dans ce cas, il faut
utiliser une ou différentes adresses de LOOPBACK.

 Configuration de la destination du tunnel

Router (config)# interface tunnel <numéro de l’interface de tunnel de 0 à 2 147 483 647>
Router (config-if)# tunnel destination <adresse_ip ou nom_hôte>

RC1.0205 – Propriété exclusive de CYLX p.136


Utilisation et reproduction interdites sans autorisation
LES TUNNELS IP
 LES INTERFACES TUNNEL (SUITE)

 Méthode de configuration d ’un tunnel entre deux routeurs (suite)


 Configuration de la méthode d'encapsulation utilisée par l'interface tunnel
Router (config-if)# tunnel mode {gre | aurp | cayman | dvmrp | eon | ipip | gre | iptalk | nos}

 Configuration de la fonction de contrôle de redondance cyclique.


 L'activation de la fonction de "checksum" à chaque extrémité du tunnel permet de garantir l’intégrité des données transportées. Ainsi, tout paquet corrompu
sera détruit. NB : cette fonction n ’est pas active par défaut.
Router (config-if)# tunnel checksum

 Configuration du séquencement de datagrammes sur le tunnel


Router (config-if) tunnel sequence-datagrams

 Configuration de la clé d'authentification des extrémités du tunnel


Router (config-if)# tunnel key <chiffre de 0 à 4294967295 représentant la clé d'authentification>

 Configuration du Path Mtu discovery lors de l'utilisation de l'interface tunnel

Router (config-if)# tunnel path-mtu-discovery

RC1.0205 – Propriété exclusive de CYLX p.137


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

X25

RC1.0205 – Propriété exclusive de CYLX p.138


Utilisation et reproduction interdites sans autorisation
X25
 X25 : HISTORIQUE ET PRINCIPES

 Historique
 X25, fut élaboré par Paul BARAN en 1964, pour l'utilisation sur un réseau public de données et sur des liaisons analogiques de faible
qualité. En 1976, il est standardisé par le CCITT, appelé maintenant ITU-T (International Telecommunication Union - Telecommunication
Standardization Sector).

 Principe de fonctionnement
 La couche 1 (physique) utilise X.21/X.21 bis qui fournissent la connection et les besoins électriques à la couche physique. EIA/TIA-
232/449/530 et G.703 peuvent aussi être utilisé. X.21bis est l'équivalent de RS232C et RS449/442. La plupart des routeurs supportent X.21
V35 RS232C et RS449/442.
 La couche 2 utilise LAPB (Link Access Protocol Balanced) qui fournit les services de paramétrage de lien, de contrôle, de
séquencement, et de correction d'erreurs, ainsi qu'un système de fenêtre d'anticipation. LAPB est très robuste car il garantit la
correction de proche en proche au détriment des performances du réseau. En couche 2 on doit aussi déterminer un ETTD et un ETCD
afin de déterminer le rôle de chaque équipement.
 La couche 3 utilise PLP (Packet layer Protocol = protocole de niveau packet). Les protocoles sont encapsulés dans des paquets X25. Les
adresses de protocoles transportés doivent être translatées en adresses X121

réseau X25

liaison HDLC Lap B

physique SYN

RC1.0205 – Propriété exclusive de CYLX p.139


Utilisation et reproduction interdites sans autorisation
X25
 X25 : HISTORIQUE ET PRINCIPES (suite)

 Principe de fonctionnement (suite)


 ETTD et ETCD dans X25
X25 utilise le terme de DTE et DCE au niveau de la couche 2.
Les DCE utilisent comme adresse de commande le 3 et les DTE le 1.
Dans un routeur Cisco, comme dans Transpac, l'usage est que les DTE appellent sur les voies logiques hautes et les DCE sur les voies
logiques basses. Dans Transpac le réseau est toujours DCE, donc un routeur Cisco devra être DTE.

x25 (3) DTE DCE

X25 (2) DTE DCE

physique DTE DCE DCE DTE

RC1.0205 – Propriété exclusive de CYLX p.140


Utilisation et reproduction interdites sans autorisation
X25

 X25 : HISTORIQUE ET PRINCIPES(suite)

 Principe de fonctionnement (suite)


 Le RFC 1356 indique comment un routeur doit véhiculer des datagrammes IP au dessus d’un circuit virtuel ouvert dans un réseau X25. Ce
RFC est en fait plus large et traite aussi d’autres protocoles comme IPX, CLNP (ES-IS et IS-IS) et SNAP (SubNetwork Access Protocol
d’origine IEEE). Deux techniques sont proposées :
 - un CV par protocole
 - un seul CV multiplexé

 Circuit Virtuel mono-protocolaire


Consiste à ouvrir un circuit virtuel X25 pour chaque protocole à transporter. C’est dans le champ User Data du paquet d’appel X25 que se
trouve l’indication du protocole. Dans le champ User Data du paquet d’appel le premier octet (NLPID : Network Layer Protocol Identifier)
indique le protocole transporté dans le circuit virtuel. Les valeurs de cet octet et la signification de chaque bit sont normalisées au sein de
l’ISO. En ce qui concerne de le monde de l’IAB, quatre valeurs de NLPID sont à relever.

Routeur Routeur

CV pour IP
CV pour IPX
CV pour CLNP

 Champ User Data du paquet d’appel Contenu des paquet de données X25
valeur héxa : CC datagramme IP
valeur héxa : 81 datagramme CLNP ou ES-IS ou IS-IS
valeur héxa : 80 suivi de SNAP (5 octets) les paquets de données X25 transportent le protocole identifié par l’OUI (Organization Unique
Identifier) dans SNAP

RC1.0205 – Propriété exclusive de CYLX p.141


Utilisation et reproduction interdites sans autorisation
X25
 X25 : HISTORIQUE ET PRINCIPES (suite)

 Principe de fonctionnement (suite)


 Circuit Virtuel mono-protocolaire (suite)
 En environnement IP, afin de rester compatible avec un routeur RFC 877, il est conseillé d’utiliser le NLPID héxa CC dans le champ User
Data car le routeur RFC877 ne l’analyse pas et considère que le circuit virtuel transporte des datagrammes IP.

 Circuit Virtuel multiplexé


consiste à ouvrir un circuit virtuel X25 dans lequel tous les protocoles transportés sont multipléxés. Dans ce cas, chaque paquet X25 de
données contient un identifiant de type de protocole transporté.
 Dans ce cas le champ User Data du paquet d’appel contient un octet à zéro et c’est dans chaque paquet X25 de données qu’il est indiqué
le protocole transporté. Cet octet identificateur de protocole (NLPID) est placé en tête des données. Plusieurs valeurs sont définies.
 Octets en tête des données X25 Contenu des paquet X25
valeur héxa : CC datagramme IP
valeur héxa : 81 datagramme CLNP ou ES-IS ou IS-IS
valeur héxa : 80 suivi de SNAP (5 octets) protocole identifié par l’OUI dans SNAP

Routeur Routeur

CV pour IP,IPX, SNAP, ...

RC1.0205 – Propriété exclusive de CYLX p.142


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE

 Mise en œuvre
 Encapsulation
 Ces commandes permettent d'utiliser le protocole de niveau 2 de X25, pour effectuer de la correction d'erreurs de proche en proche et ainsi de garantir un lien
sans erreur au protocole de niveau 3.
 Attention, ceci se fait au détriment des performances du réseau.

Router# configure terminal


Router (config)# interface <Interface_id>
Router (config-if)# encapsulation lapb {dce | dte } {multi | ip }
Router (config-if)# compress {stac | predictor }

 Modification des paramètres de LAPB


Router (config-if)# lapb N1 <nombre de bits de 1096 à 12 104 (multiple de 8)>
Router (config-if)# lapb N2 <compteur de transmission de 1 à 255>
Router (config-if)# lapb T1 <de 1 à 64 000 millisecondes>
Router (config-if)# lapb T2 <Varie de 1 à 32 000 millisecondes>
Router (config-if)# lapb T4 <de 0 à 254 secondes>
Router (config-if)# lapb interface-outage <de 1 à 64 0000 millisecondes>
Router (config-if)# lapb K <nombre de trames de 1 à 127>
Router (config-if)# lapb modulo {numéro de trame standard : 8 | 128 }

RC1.0205 – Propriété exclusive de CYLX p.143


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Modification des paramètres de LAPB (suite)
 Paramètres :
 N1 Nombre de bits maximum transportables Ce paramètre est calculé dynamiquement par l'IOS, CISCO recommande de ne pas le modifier. Il est calculé par (8x
<taille de mtu>) + surcharge protocolaire.
 N2 Compteur de transmission. Nombre d'essai d'émission avant de déclarer le lien défaillant. Valeur par défaut 7
 T1 Compteur de retransmission. Temps au bout duquel une trame non acquittée sera réémise. Valeur par défaut 3000
 T2 Compteur de temporisation. Spécifie le temps de latence avant d'acquitter une trame reçue. Valeur par défaut 1
 T4 Spécifie le temps maximum écoulé sans que des trames soient reçues. Si ce compteur expire le routeur émet une trame RECEIVER READY avec le bit POLL
positionné, et le correspondant est obligé d'y répondre. T4 doit être strictement supérieur à T1.
 interface-outage Compteur de temps permettant de spécifier un temps de dysfonctionnement matériel avant coupure protocolaire. Valeur par défaut 0.
 K Taille de la fenêtre d'anticipation. Nombre de trames émises au maximum avant acquittement. Doit être au plus 1 de moins que la valeur du modulo. Valeur
par défaut 7.
 modulo Mode opératoire 8 mode basique (standard pour l'implémentation LAPB) mode étendu 128. Permet un meilleur débit sur des liens haut débit sans
erreurs en augmentant le nombre de trames qui peuvent être émises avant acquittement

 Encapsulation
 Les commandes de configuration précédentes permettent d'utiliser le protocole LAPB pour effectuer de la correction d'erreurs de proche en proche, mais pour
utiliser l'empilement X25 sur une architecture publique X25, il faut aussi configurer X25 en couche 2 et 3.

Router# configure terminal


Router(config)# interface <Interface_id>
Router(config-if)# encapsulation x25 {dce | dte } [ietf]

 Sans précision du terme "DCE", le routeur sera DTE par défaut. Afin d'être conforme au RFC1356, il faut précisez le paramètre IETF, sinon le routeur sera par
défaut configuré pour être conforme au RFC877.

RC1.0205 – Propriété exclusive de CYLX p.144


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Adresse X121
 Pour l'adresse X121, les 4 premiers chiffres désignent le pays et le transporteur, les 8 à 10 chiffres suivants sont assignés par le transporteur. Attention sur
Transpac, c'est le réseau qui insère dans le paquet d'appel l'adresse de l'émetteur. Il ne faut surtout pas configurer l'adresse x121 sur les routeurs Cisco face à
transpac car elle serai doublée.
Router (config)# interface <Interface_id>
Router (config-if)# x25 address <adresse X121>

 Circuits virtuels
X25 établit plusieurs connections (des circuits virtuels) sur un lien logique entre un périphérique DCE et un DTE. Il peut exister jusqu'à
4095 circuits virtuels qui sont identifiés par leurs numéros de voie logique (LCI = Logical Channel Identifier). Les numéros de circuits
virtuels se décomposent en quatre selon leur utilisation.
 Circuits virtuels permanents (PVC = permanent virtual circuit)
 Circuits virtuels commutés (SVC = switched virtual circuit)
 Circuit virtuel commuté bi-directionnel : le DTE et le DCE peuvent établir des connexions dans la plage des circuits virtuels bi-directionnels
 Circuit virtuel commuté pour appel entrant : seul le DCE peut initialiser une communication dans la plage de circuits virtuels entrants,
 Circuit virtuel commuté pour appel sortant : seul le DTE peut initialiser une communication dans la plage de circuits virtuels sortants
Router (config-if)# x25 lic <entier>
Plus petit n° de cv pour appels entrants. Varie de 0 à 4 095 (défaut 0).

Router (config-if)# x25 hic <entier> Plus grand n° de cv pour appels entrants. Varie de 0 à 4 095 (défaut 0).

Router (config-if)# x25 hic <entier> Plus petit n° de cv pour appels bi-dierctionnels. Varie de 0 à 4 095 (défaut 1).

Router (config-if)# x25 htc <entier> Plus grand n° de cv pour appels bi-dierctionnels. Varie de 0 à 4 095 (défaut 1024 pour X25).

Router (config-if)# x25 loc <entier> Plus petit n° de cv pour appels sortants. Varie de 0 à 4 095 (défaut 0).

Router (config-if)# x25 hoc <entier> Plus grand n° de cv pour appels sortants.

RC1.0205 – Propriété exclusive de CYLX p.145


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Type de numérotation pour X25 :
 Comme pour LAPB, il est possible de définir le type de numérotation : standard ou étendue grâce au paramètre modulo

Router (config-if)# x25 modulo {8 | 128}

 Configuration de l'acquittement de proche en proche ou de bout en bout

Router (config)# x25 routing acknoledge { local | end-to-end }

Acquittement de bout en bout

X25
Acquittement de
proche en proche

RC1.0205 – Propriété exclusive de CYLX p.146


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Négociation des paramètres de contrôle de flux
 La négociation des paramètres de contrôle de flux est une fonctionnalité optionnelle de X25. Il permet la négociation des tailles de paquets et de fenêtre
d'anticipation. Par défaut cette fonctionnalité n'est pas activée. Si la négociation des paramètres contrôle de flux est activée, il est possible de paramétrer des
restrictions en spécifiant la taille de la fenêtre et des paquets. Attention si une valeur ne peut être négociée dans l'intervalle de restriction paramétré, la valeur
sera considérée comme illégale et l'appel ne pourra aboutir. La possibilité d'invalider cette négociation permet le dialogue avec des équipement X25, ne
supportant pas cette fonctionnalité. Et inversement la possibilité de forcer des valeurs permet la compatibilité avec des équipements nécessitant ces
paramètres de contrôle de flux mais qui ne savent pas le négocier.
Router (config-if)# x25 subscribe flow-control { always | never }
Router (config-if)# x25 subscribe windowsize { permit <fen minimale> <fen maximale> | target <fen minimale> <fen maximale>}
Router (config-if)# x25 subscribe packtesize { permit <paquet minimal> <paquet maximal> | target <paq minimal> <paq maximal>}
 windowsize
permit <fenêtre minimale> <fenêtre maximale> : Permet de spécifier la taille de fenêtre minimale et maximale en réception. Varie de 1 à 127 paquets.
target <fenêtre minimale> <fenêtre maximale> : Permet de spécifier la taille de fenêtre minimale et maximale pour le destinataire. Varie de 1 à 127.
 packtesize
permit <paquet minimal> <paquet maximal> : Spécifie en puissance de 2 la taille minimale et maximale de paquets autorisés. Varie de 16 à 4 096.
target <paquet minimal> <paquet maximal> : Spécifie en puissance de 2 la taille minimale et maximale de paquets pour le destinataire. Varie de 16 à 4 096

RC1.0205 – Propriété exclusive de CYLX p.147


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Définition de la taille de fenêtre par défaut :
 Les réseaux X25 ont une taille de fenêtre d'entrée/sortie qui est spécifiée par l'administrateur (2 par défaut), il faut les paramétrer pour les faire correspondre
aux paramètres du réseau X25. Chaque circuit virtuel commuté prend cette valeur sans la négocier explicitement. Ce qui est vrai aussi pour chaque circuit
virtuel permanent si aucune valeur n'a été précisé pour celui-ci.

Router (config-if)# x25 win <nombre de paquet de 1 à 7> Définit le nombre la taille de fenêtre en entrée.
Router (config-if)# x25 wout <nombre de paquet de 1 à 7> Définit le nombre la taille de fenêtre en sortie.

 Définition de la taille de paquets par défaut


 Les réseaux X25 ont une taille de paquet maximale et minimale en entrée et en sortie, spécifiée par l'administrateur (128 par défaut). Il faut les paramétrer pour
qu'ils correspondent avec le réseau de transport X25. Chaque circuit virtuel commuté prend cette valeur sans la négocier explicitement. Ce qui est vrai aussi
pour chaque circuit virtuel permanent si aucune valeur n'a été précisé pour celui-ci.

Router (config-if)# x25 ips <taille de paquet de 16 à 4 096 en puissance de 2> Définit la taille des paquets en entrée.
Router (config-if)# x25 ops <taille de paquet de 16 à 4 096 en puissance de 2> Définit la taille des paquets en sortie.

RC1.0205 – Propriété exclusive de CYLX p.148


Utilisation et reproduction interdites sans autorisation
X25
 X25 : MISE EN ŒUVRE (suite)

 Mise en œuvre (suite)


 Translation d'adresses protocolaires en adresses X.121 :
 Cisco supporte le RFC 877 en standard, qui stipule l'ouverture d'un circuit virtuel par protocole. Il implémente la méthode standard quand c'est possible, et une
méthode propriétaire quand ce n'est pas suffisant. Cisco supporte aussi le RFC1356 qui standardise la méthode d'encapsulation de la plupart des datagrammes
de protocoles dans les paquets X25. Il peut aussi multiplexer plusieurs protocoles sur un seul circuit virtuel.
 X25 établit plusieurs connections (des circuits virtuels) sur un lien logique entre un périphérique DCE et un DTE. Il peut exister jusqu'à 4095 circuits virtuels qui
sont identifiés par leurs numéros de voie logique (LCI = Logical Channel Identifier). Les numéros de circuits virtuels se décomposent en quatre selon leur
utilisation.
 Commande de translation d'adresse permet de créer des Circuits virtuels commutés :

Router (config-if)# x25 map <protocole> <adresse> <adresse X121> [broadcast]

RC1.0205 – Propriété exclusive de CYLX p.149


Utilisation et reproduction interdites sans autorisation
X25
 X25 over TCP (XOT)

 XOT est décrit dans le RFC1613, cette technologie permet de transporter des paquets X25, au dessus de TCP, au lieu de LAPB.
 Si la source de la connexion XOT est une adresse de loopback, TCP pourra s'adapter automatiquement aux changements topologiques
(utilisation d'interfaces primaires ou de backup). Mais si une interface primaire est précisé XOT est tributaire de la "santé" de cette interface.
 Pour les IOS inférieurs à 11.3, le format de la commande est différents, il faut remplacer l'instruction IP par le mot clé XOT dans la commande "
x25 route xxx XOT a.b.c.d
 Activation de la fonction de surveillance des connexions TCP.

Router(config)# service tcp-keepalives-in


Router(config)# service tcp-keepalives-out

 Ces deux commandes permettent d'activer la surveillance des connexions TCP par l'envoi de messages de présence. Ce qui permet de fermer les connexions
TCP restées ouvertes,
 Mise en œuvre de XOT

Router(config)# x25 routing


Router(config)# x25 route <adresse X121> ip <adresse IP distante>

 X25 routing : Active le routage X25


 Adresse X121 : Spécifie l'adresse X25 visée
 Adresse IP distante : Permet de spécifier la translation d'adresse X121 en adresse IP

RC1.0205 – Propriété exclusive de CYLX p.150


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

FRAME RELAY

RC1.0205 – Propriété exclusive de CYLX p.151


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : HISTORIQUE ET OBJECTIFS

 Historique
 Ce protocole à été développé par les travaux du CCITT (ITU-T) entre 1988 et 1990, cette normalisation à engendré la création du FRAME
RELAY FORUM par Stratacom, Cisco, Digital et Northern Telecom en 1991 (plusieurs centaines d'adhérents composent ce forum). Ce
protocole à évolué suite aux travaux conjoints de l'ANSI, de l'ITU-T et du Frame Relay Forum entre 1992 et 1993. Il s'est développé
progressivement depuis cette époque.
 Objectifs
 Frame Relay à été développé dans le but de maintenir la richesse multiprotocolaire disponible dans les technologies de WAN (par exemple
X25) et le formalisme prévu dans la norme. Ce protocole permet d'atteindre les gammes de débits supérieures aux précédentes
technologie de backbone, particulièrement dans les environnements IRLE.
 Frame Relay permet de bénéficier de la caractéristique "crête >> moyenne" de tous les nouveau flux, tout en se donnant les moyens de
préserver les "flux sensibles".
 En conséquence, les travaux ont permit :
 l'allègement des fonctions de chaque commutateur (suppression du contrôle de flux, de la correction d'erreurs, de la segmentation, etc.).
 le maintient de la capacité à garantir un chemin (seule façon simple de préserver la gestion de la QoS).
 le maintient ou la création d'identification de flux visible par les commutateurs pour permettre la gestion des priorités.
 Sur le plan technique, les commutateurs ne gèrent plus que les adresses et les informations de FCS, et sur le plan protocolaire ils ne
gèrent plus que la couche 2.1 et se séparent de la couche 2.2.

2.2 2.2

2.1 2.1 2.1 2.1

PHY PHY PHY PHY

Usager Réseau Usager

RC1.0205 – Propriété exclusive de CYLX p.152


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT

 Format de trame

8 7 6 5 4 3 2 1
Flag 0 1 1 1 1 1 1 0 positionné par les
équipements d'extrémité,
DLCI (poids fort) C/R EA jamais par le réseau
Adresse
DLCI (poids faible) FECN BECN DE EA

Champ d'Information

Frame
Control FCS (Octet 1)
Séquence
appliqué à
(A+information) FCS (Octet 2)

Flag
0 1 1 1 1 1 1 0

RC1.0205 – Propriété exclusive de CYLX p.153


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Champ d'adresse de la trame Frame-Relay en format étendu

sur 3 octets : sur 4 octets :

DLCI C/R EA
DLCI C/R EA
DLCI FECN BECN DE EA
DLCI FECN BECN DE EA
DLCI EA
DLCI EA
DLCI EA

DLCI exprimé sur 17 bits : 128 000 DLCI DLCI exprimé sur 24 bits : 8 M de DLCI

RC1.0205 – Propriété exclusive de CYLX p.154


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Qualité de Service dans Frame Relay


 La qualité de service est gérée de façon extrêmement simple au travers de "contrats" pour chaque CV :
 chaque CV dispose d'un débit dit "garanti".
 chaque CV dispose d'une capacité à dépasser ce débit garanti.
 Le rôle des équipements "d'extrémité" ou abonné dans le cas des réseaux d'opérateur, est alors de contrôler en
émission le respect du contrat.
 L'intérêt est surtout d'être capable d'affecter une typologie de flux à un type de chemin !

RC1.0205 – Propriété exclusive de CYLX p.155


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Paramètres de gestion de la qualité de service


 Techniquement, 5 paramètres (redondants) qualifient cette gestion de qualité :
 BC (Committed Burst)
 BE (Excess Burst)
 TC (Committed Time)

EIR

Be

CIR = Bc / Tc

EIR = (Bc + Be) / Tc


CIR

Bc

Tc

RC1.0205 – Propriété exclusive de CYLX p.156


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Paramètres de gestion de la qualité de service (suite)

Volume
CIR = Bc / Tc Débit de la
Trame 4 : écartée liaison d'accès
EIR = (Bc + Be) / Tc "zone interdite"
Débit de
Be
Trame 3 : transmise l'abonné
(bit DE = 1)
"zone suspecte" EIR
Bc Débit moyen
garanti par le
CIR : Committed Information Rate, Trames 1 et 2 : transmises
(bit DE = 0) service
débit garantit, contractuel (s'il n'y
a pas de surbooking sur le réseau).
CIR
EIR : Excess Information Rate,
"droit à la rafale" sans aucune
garantie par le réseau.
Temps

Trames
1 2 3 4

RC1.0205 – Propriété exclusive de CYLX p.157


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Paramètres de gestion de la qualité de service (suite)


 4 éléments de pseudo contrôle de flux existent :
 le bit DE pour marquer les trames susceptibles d'être détruites (à positionner par l'émetteur ou le réseau).
 le bit FECN (Forward Explicit Congestion Notification) pour propager en avant l'existence de congestion.
 le bit BECN (Backward Explicit Congestion Notification) pour propager en arrière (retour) l'existence d'une congestion.
 une trame CLLM (sur DLCI de service) pour forcer l'information en retour vers l'émetteur. Le DLCI de service n'est jamais mis en
relation avec 1 DLCI de données.

RC1.0205 – Propriété exclusive de CYLX p.158


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : PRINCIPES DE FONCTIONNEMENT (SUITE)

 Encapsulations

 Encapsulation conforme au RFC 1294, 1490, puis 2427 (paramètre IETF) :


Flag Adresse UI NLPID Flag

03 CC DATAGRAMME IP

 Encapsulation avec SNAP (Utilisé par Cisco pour encapsuler ARP).


Flag Adresse UI NLPID OUI PID Flag

03 00 80 00 00 00 08 06 DATAGRAMME ARP

 Encapsulation CISCO (paramètre CISCO)

Flag Adresse Type Flag

08 00 DATAGRAMME IP

 Encapsulation conforme au RFC 1973 PPP sur Frame-Relay

Flag Adresse UI NLPID Flag

03 CF TRAME PPP

RC1.0205 – Propriété exclusive de CYLX p.159


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE
 Mise en œuvre
 Configuration au niveau de l'interface
 La configuration du type d’encapsulation utilisée doit obligatoirement être configurée au niveau de l’interface mère.
 L’option configurée représentera l’option par défaut pour l’ensemble des cvp et des sous-interfaces.
 Le type d’encapsulation n’est pas nécessairement le même aux deux extrémités. Les routeurs Cisco, configurés avec l ’encapsulation propriétaire, sauront
reconnaître les trames conformes au RFC1490.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay { cisco | ietf | ppp}

 Encapsulation Cisco par défaut


 Encapsulation conforme au RFC 1490/ 2427
 Encapsulation conforme au RFC1973 pour le support de PPP sur Frame Relay (cf page suivante)

 Configuration par Circuit Virtuel Permanent (interface point à point)

Router(config)# interface serial 1/0.1 point-to-point


Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay interface-dlci <n° de DLCI de 16 à 1007> { cisco | ietf | ppp}

RC1.0205 – Propriété exclusive de CYLX p.160


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Configuration par Circuit Virtuel Permanent et par partenaire (interface multipoint)
 Au niveau de l'interface parent

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay { cisco | ietf | ppp}

 Au niveau de la sous-interface
Router(config)# interface serial 1/0
Router(config-if)# encapsulation frame-relay { cisco | ietf | ppp}
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map <adresse IP> <masque> <n° de DLCI de 16 à 1007> { cisco | ietf | ppp}000

 Configuration de l'encapsulation PPP sur Frame-Relay (conforme au RFC 1973)

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 0/1.1
Router(config-subif)# frame-relay interface-dlci <n° DLCI> ppp virtual-template <n° d'interface modèle de 1 à 200>
Router(config-fr-dlci)# exit
Router(config-subif)# exit
Router(config)# interface virtual-template < n° d'interface modèle de 1 à 200>
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# ppp authentication {chap | eap | ms-chap | ms-chap-v2 | pap }

RC1.0205 – Propriété exclusive de CYLX p.161


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Format des messages LMI : format général

0000 0000 1er octet de l'adresse : DLCI = 0 (1023 pour type CISCO), C/R = 0, EA = 0

0000 0001 2ème octet de l'adresse : DLCI (suite), FECN = 0, BECN =0, DE = 0, EA = 1

0000 0011 Type de trame : 03 = non numérotée

XXXX XXXX Discriminateur de protocole : ANSI & CCITT : 08 pour LMI de base et gestion des PVC, 09 pour
gestion des SVC. CISCO : 09.

XXXX XXXX Référence d'appel : numéro identifiant une connexion SVC. 00 pour LMI de base et
gestion des PVC

XXXX XXXX Type de message : 75 = Status Enquiry, 7D = Status Report

XXXX XXXX Type de LMI : 95 = ANSI. Octet non existant en type CISCO ou CCITT.

--------- Elément d'information : N octets.

RC1.0205 – Propriété exclusive de CYLX p.162


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Format des messages LMI : les éléments d'information

Id Type : Type d’information (1 octet).


Longueur : Longueur de l ’information(1 octet).
Valeur : Valeur de l ’information (n octets).
Longueur

ANSI : Id= 01 : type de statut demandé.


Valeur Longueur = 01.
Valeur = 01 : statut de type LIV.
Valeur = 00 : statut de type FSR.

Id Id = 03 : synchronisation des échanges.


Longueur = 02.
Valeur = V( s ) : numéro d ’émission.
Longueur V( r ) : numéro d ’acquittement.

Id = 07 : Statut des DLCI.


Valeur Longueur = 03.
Valeur = XXXX YY

CCITT : Idem qu ’en ANSI. Seul les Id changent : 51 pour 01, 53


pour 03,
57 pour 07.
CISCO : Idem qu’en ANSI. Le CIR est véhiculé en plus dans le statut des
DLCI.

RC1.0205 – Propriété exclusive de CYLX p.163


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Détail des octets XX XX et YY
 1er octet XX 00XX XXXX DLCI, 6 bits de poids forts
 2ème octet XX 1XXX X000 DLCI, 4 bits de poids faibles

 octet YY 1000 a0b0 a = 0 le PVC était déjà présent / a = 1 le PVC est nouveau
 b = 0 le PVC est inactif / b = 1 le PVC est actif

 LMI de type Cisco : Indication du CIR (Bandwidth, 56 Kb/s par défault)

RC1.0205 – Propriété exclusive de CYLX p.164


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Format général des messages LMI (gestion de base et PVC)


 ANSI
 Trame status enquiry (LIV) : Abonné vers réseau

00 01 03 08 00 75 95 01 01 01 03 02 V(s) V(r)
Entête UI discr Ref. SE ansi id Lg LIV id Lg n°E n°R

 Trame status report (LIV) Réseau vers abonné

00 01 03 08 00 7D 95 01 01 01 03 02 V(s) V(r)
Entête UI discr Ref. SR ansi id Lg LIV id Lg n°E n°R
 Trame status enquiry (FSR) : Abonné vers réseau

00 01 03 08 00 7E 95 01 01 00 03 02 V(s) V(r)
Entête UI discr Ref. SE ansi id Lg FSR id Lg n°E n°R

 Trame status report (FSR) : Réseau vers abonné

00 01 03 08 00 7D 95 01 01 00 03 02 V(s) V(r) 07 03 XX XX YY
Entête UI discr Ref. SR ansi id Lg FSR id Lg n°E n°R id Lg DLCI état

répété N fois

RC1.0205 – Propriété exclusive de CYLX p.165


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Format général des messages LMI (gestion de base et PVC) (suite)


 CCITT (ITU-T)

 Trame status enquiry (LIV) : Abonné vers réseau

00 01 03 08 00 75 51 01 01 53 02 V(s) V(r)
Entête UI discr Ref. SE id Lg LIV id Lg n°E n°R
 .Trame status report (LIV) : Réseau vers abonné

00 01 03 08 00 7D 51 01 01 53 02 V(s) V(r)
Entête UI discr Ref. SE id Lg LIV id Lg n°E n°R
 Trame status enquiry (FSR) : Abonné vers réseau

00 01 03 08 00 75 51 01 00 53 02 V(s) V(r)
Entête UI discr Ref. SE id Lg FSR id Lg n°E n°R

 Trame status report (FSR) : Réseau vers abonné

00 01 03 08 00 7E 51 01 00 53 02 V(s) V(r) 57 03 XX XX YY
Entête UI discr Ref. SE id Lg FSR id Lg n°E n°R id Lg DLCI état

répété N fois

RC1.0205 – Propriété exclusive de CYLX p.166


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Configuration du type d'interface
Router(config)# interface serial 1/0
Router(config-if)# frame-relay intf-type { dte | dce | nni }

 dte : le routeur est un abonné du réseau Frame-Relay (FRAD) (valeur par défaut)
 dce : le routeur est un switch connecté à un FRAD
 nni : le routeur est un switch connecté à un autre switch

 Configuration du type de LMI

Router(config)# interface serial 1/0


Router(config-if)# frame-relay lmi-type { cisco | ansi | q933a }

 cisco : LMI propriétaire issu des accords Nortel, DEC, Stratacom, Cisco.
 ansi : LMI conforme à la norme ANSI T1.617 (à utiliser, en principe).
 q933a : LMI conforme à la norme UIT-T Q933

 Le LMI de type ANSI est le plus couramment utilisé.


 En cas d’incompatibilité du type de LMI, l ’interface concernée passera à l ’état DOWN (non réponse aux trames SE : Timer N393DTE).

RC1.0205 – Propriété exclusive de CYLX p.167


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Activation du LMI (DTE)
 Cette commande permet d’activer le LMI et d’émettre des trames de surveillance de bon fonctionnement (timer T391, DTE uniquement).
 Le timer doit être cohérent avec le timer de surveillance du Switch (timer T392, DCE).
 En l ’absence de cette commande, le LMI est activé automatiquement. La commande « NO KEEPALIVE » permet de désactiver le LMI.

Router(config-if)# keepalive <secondes>

 secondes : Fréquence d'émission de trames "status enquiry" de type LIV (Link Integrity Verify). Varie de 0 à 30 secondes. 10 secondes par défaut.
 Commande de surveillance en temps réel

Router# debug frame-relay lmi

DTE DCE

Status enquiry (LIV)


Timer KEEPALIVE
Status report (LIV)

Status enquiry (LIV)

Status report (LIV)

RC1.0205 – Propriété exclusive de CYLX p.168


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre (suite)


 Emission de trames de demande d’informations sur les CV (compteur N391, DTE ou NNI)
 Cette commande permet d’activer, au niveau du LMI, l ’émission régulière de trames de demande d ’informations sur les CV.
 Le LMI devra être activé au préalable.
 En l ’absence de cette commande, ces trames sont émises toutes les 6 trames. La commande « NO FRAME-RELAY LMI-N391DTE » permet de ne pas émettre ce
type de trames.
Router(config-if)# frame-relay lmi-n391dte <période d'émission>

 période d'émission : Période d’insertion de trames « Status Enquiry » de type FSR dans le flot des trames de type LIV émises. Varie de 1 à
255. Valeur par défaut 6.
 Commande de surveillance en temps réel
Router# debug frame-relay lmi

DTE DCE
Status enquiry (LIV)
Status report (LIV)
Status enquiry (LIV)
Status report (LIV)
Status enquiry (LIV)
LMI-391DTE = 6 Status report (LIV)
Status enquiry (LIV)
Status report (LIV)
Status enquiry (LIV)
Status report (LIV)
Status enquiry (FSR)
Status report (FSR)

RC1.0205 – Propriété exclusive de CYLX p.169


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Surveillance des évènements d’erreurs (compteur N392, DTE ou NNI)
 Cette commande permet de désactiver une interface suite à des évènements du type erreur.
 En l’absence de cette commande, une interface est désactivée au bout de 2 erreurs.

Router(config)# interface serial 1/0


Router(config)# frame-relay lmi-n392dte <seuil>

 seuil : Nombre d'évènements d'erreurs (message invalide, non réponse, etc.) au-delà duquel l'interface sera désactivée. 2 par défaut.

 Cycle de validité du compteur N392 (compteur N393, DTE, ou NNI)


 Cette commande permet de définir le cycle de contrôle des évènements d ’erreurs.
 En l ’absence de cette commande, le compteur N392 est remis à zéro après 2 réceptions de trames Status Enquiry (LIV).

Router(config)# interface serial 1/0


Router(config)# frame-relay lmi-n393dte <valeur>

 valeur : nombre d'évènements qui constitue un cycle de surveillance, sur lequel le seuil N392 s'applique. 2 par défaut.

RC1.0205 – Propriété exclusive de CYLX p.170


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Surveillance des évènements d’erreurs (compteur N392, DCE ou NNI)
 Cette commande équivaut à la commande FRAME-RELAY LMI-N392DTE, mais pour la machine DCE.
 En l’absence de cette commande, une interface est désactivée au bout de 2 erreurs (pour une interface de type DCE).

Router(config)# interface serial 1/0


Router(config)# frame-relay lmi-n392dce <seuil>

 seuil : Nombre d'évènements d'erreurs (message invalide, non réponse, etc.) au-delà duquel l'interface sera désactivée. 2 par défaut.

 Cycle de validité du seuil N392 (compteur N393, DCE ou NNI)


 Cette commande équivaut à la commande FRAME-RELAY LMI-N393DTE, mais pour la machine DCE.
 En l’absence de cette commande, le compteur N392 est remis à zéro après 2 réceptions de trames Status Enquiry (LIV), sur une interface DCE.

Router(config)# interface serial 1/0


Router(config)# frame-relay lmi-n393dce <valeur>

 valeur : nombre d'évènements qui constitue un cycle de surveillance, sur lequel le seuil N392 s'applique. 2 par défaut.

RC1.0205 – Propriété exclusive de CYLX p.171


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Réception des trames de bon fonctionnement (timer T392, DCE ou NNI)
 Cette commande permet, pour une machine DCE, la mise en œuvre de la surveillance des trames Status Enquiry émises par la machine.
 DTE. En cas d ’épuisement de ce timer, l ’interface concernée passera à l ’état DOWN.
 En l ’absence de cette commande, une interface passe DOWN au bout de 15 secondes sans réception de trames SE.
 Ce timer doit être en cohérence avec le timer « Keepalive » de la machine DTE (T391).

Router(config)# interface serial 1/0


Router(config-if)# frame-relay lmi-t392dce <timer>

 timer : Surveillance de bonne réception des trames SE de type LIV.

DTE DCE

Status enquiry (LIV)

Keepalive
Status report (LIV)

T392DCE
Status enquiry (LIV)

Status report (LIV)

RC1.0205 – Propriété exclusive de CYLX p.172


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Interfaces point à point (vision de lignes spécialisées)
 Dans cette vision on effectue un routage traditionnel, le réseau n'est pas vu par les routeurs comme un réseau NBMA. L'interface parent est multipoint.
L'utilisation de sous-interface est donc obligatoire, ces sous-intefaces sont multipoint par défaut. L'inverse-ARP est inactif.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1
Router(config-subif)# frame-relay interface-dlci 101 [options]
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# exit
Router(config)# interface serial 1/0.2
Router(config-subif)# frame-relay interface-dlci 102 [options]
Router(config-subif)# ip address <adresse IP> <masque>

 Commande d'affichage

Router# show frame-relay map

@IP11
Router2
@IP1

dlci 101
Réseau Frame Relay @IP22
@IP2
Router1 Router3
dlci102

RC1.0205 – Propriété exclusive de CYLX p.173


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Interface multipoint : Vision NBMA, avec table de correspondance statique
 Dans cette topologie, le réseau est vu comme un réseau NBMA. Le routage nécessite de disposer d’une table de correspondance :
@IP de NEXT-HOP / Numéro de DLCI à utiliser.
 Inverse-ARP est actif par défaut, et permet d’obtenir dynamiquement cette table. Sinon, elle peut être configuré avec les directives FRAME-RELAY MAP.
 L’avantage d’une table statique est de pouvoir configurer les options désirées. La configuration et l'utilisation au niveau de l'interface parent est possible.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map ip <adresse_IP11> 101 [options]
Router(config-subif)# frame-relay map ip <adresse_IP12> 102 [options]

@IP11
Router2

@IP10
dlci 101
Réseau Frame Relay @IP12
Router1 Router3
dlci102

RC1.0205 – Propriété exclusive de CYLX p.174


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Interface multipoint : vision NBMA, avec table de correspondance dynamique

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# inverse-arp
Router(config-subif)# frame-relay interface-dlci 101
Router(config-subif)# frame-relay interface-dlci 102
Router(config-subif)# frame-relay interface-dlci 103

??
Router2

@IP10
dlci 101
Réseau Frame Relay ??
Router1
dlci102

dlci 103
??

Router4

RC1.0205 – Propriété exclusive de CYLX p.175


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Interfaces multipoints : Vision NBMA, réseau partiellement maillé, avec connectivité complète
 Le réseau est vu comme deux réseaux NBMA différents par le routeur. La connectivité entre les deux réseaux NBMA est assurée par le routeur, en routage IP.
 Les interfaces distantes peuvent être point-à-point ou multipoint, et l'utilisation de l'inverse-ARP est possible.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map ip <adresse IP 11> 101 [options]
Router(config-subif)# frame-relay map ip <adresse IP 12> 102 [options]
Router(config-subif)# frame-relay map ip <adresse IP 13> 103 [options]
Router(config-subif)# exit
Router(config)# interface serial 1/0.2 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map ip <adresse IP 21> 201 [options]
Router(config-subif)# frame-relay map ip <adresse IP 22> 202 [options]
Router(config-subif)# frame-relay map ip <adresse IP 23> 203 [options]

@IP11R2
@I
P12 R3
dlci 101 @IP
dlci 102 13R3
@I dlci 103
P10 Réseau @IP21
Route Frame Relay R4
dlci 201
r1 @I @IP22
P20 dlci 202
R5
dlci 203
@IP23
R6

RC1.0205 – Propriété exclusive de CYLX p.176


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Compression stacker : Compression des données propriétaire Cisco
 Cet algorithme de compression a été intégré depuis l'IOS 11.2, il utilise l'algorithme de compression propriétaire STACKER, (LIMPZEL, ZIF et STAC, (LZS)). Pour
utiliser cette fonctionnalité, il faut obligatoirement utiliser l'encapsulation CISCO, et configurer la compression de chaque côté du lien Frame-Relay.
 Configuration de la compression sur les interfaces point à point.
 Si l'encapsulation IETF est configurée, les trames compressées utiliseront l'encapsulation propriétaire
 Si cette option est configurée sur une interface multipoint, alors la compression s'effectue pour l'ensemble des DLCI qui dépendent de cette interface.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 point-to-point
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay interface-dlci 101 [options]
Router(config-subif)# frame-relay payload-compress packet-by-packet

 Configuration de la compression sur les interfaces multipoint


 L'utilisation d'inverse-ARP empêche l'activation de la compression.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map ip <adresse IP 11> 101 payload-compress packet-by-packet

RC1.0205 – Propriété exclusive de CYLX p.177


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Compression FRF9 : Compression des données conforme au standard Frame-Relay Forum
 Cette méthode de compression a été implémenté dans l'IOS 11.3, il s'agit d'une compression stacker conforme à la norme FRF9. Cette compression est
négociable, si elle n'est configurée que sur l'une des extrémités, alors les données ne seront pas compressées, mais les DLCI seront utilisables.
 Configuration de la compression FRF9 sur des interfaces point à point.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay ietf
Router(config-if)# exit
Router(config)# interface serial 1/0.1 point-to-point
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay interface-dlci 102 [options]
Router(config-subif)# frame-relay payload-compress FRF9 stac [options]

 Options :
 caim <numéro caim> : Permet l'utilisation du dispositif ADVANCED INTERFACE MODULE (aim), qui est un dispositif de compression matérielle disponible à
partir de l'IOS 12.0 sur la série des 2600.
 csa <numéro de csa> : Permet l'utilisation du dispositif de COMPRESSION SERVICE ADAPTER, qui est un dispositif de compression matérielle disponible sur
la série des routeurs 7200.
 distributed : Utilisation du co-processeur VIP2 (Versatile Interface Processor 2), pour une compression logicielle (série des routeur 7500)
 software : Compression logicielle faite par le processeur du routeur
 Par défaut le routeur implémente la meilleure méthode de compression utilisable.

RC1.0205 – Propriété exclusive de CYLX p.178


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Compression FRF9 : Compression des données conforme au standard Frame-Relay Forum (suite)
 Configuration de la compression FRF9 sur des interfaces multipoint
 L'encapsulation ietf est obligatoire, si le paramètre n'est pas spécifié sur la commande encapsulation, il sera automatiquement positionné grâce à la commande
"frame-relay map".
 L'utilisation d'inverse-ARP invalide cette option.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay map ip <adresse IP 11> payload-compress frf9 stac [options]

 Commande d'affichage

Router# sh compress

 Commande d'affichage en temps réel

Router# debug compress

RC1.0205 – Propriété exclusive de CYLX p.179


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Compression des en-têtes TCP
 La compression des en-têtes TCP est conforme au RFC1144 définit pour optimiser l'utilisation de la bande passante sur des liaisons à bas-débit. L'en-tête TCP
de 20 octets normalement est réduite à 10 octets pour ne conserver, après la phase de connexion, que les informations nécessaires.
 La compression des en-têtes TCP peut s'avérer incompatible avec les techniques de gestion de files d'attente.
 L'encapsulation CISCO est obligatoire, pour pouvoir utiliser cette fonctionnalité.

 Compression des en-têtes TCP, configuration de l'interface parent


Router(config-if)# encapsulation frame-relay
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay ip tcp header-compression {passive | active}

 passive : La compression des en-têtes de paquets TCP sortants ne sera effectuée seulement si un paquet entrant contient lui-même la compression d'en-tête.
La compression est donc à l'initiative du correspondant.
 active : La compressions des en-têtes de paquets TCP sortants est effectuée systématiquement. Il s'agit de la valeur par défaut.
 Compression des en-têtes TCP, configuration par circuit virtuel
Router(config-if)# encapsulation frame-relay
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay map ip <adresse IP> <n° de dlci> tcp header-compression [active | passive]

 Désactivation d'une compression héritée d'une interface parent


Router(config-if)# encapsulation frame-relay
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay map ip <adresse IP> <n° de dlci> nocompress

 Réactivation d'une compression héritée d'une interface parent


Router(config-if)# encapsulation frame-relay
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay map ip <adresse IP> <n° de dlci> compress

RC1.0205 – Propriété exclusive de CYLX p.180


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Configuration de la propagation des broadcast IP
 Les broadcast ou multicast émis par le routeur peuvent être propagés sur le réseau frame-relay.
 Le routage du "directed broadcast" nécessite la configuration de la directive "ip directed broadcast" au niveau de l'interface concernée.

 Configuration sur une interface point à point.


 Par défaut, les broadcast sont émis sur les interfaces point à point.

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 point-to-point
Router(config-subif)# frame-relay interface-dlci <n° de dlci>

 Configuration sur une interface multipoint


Router(config)# interface serial 1/0
Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay map ip <adresse IP> <n° de dlci> broadcast

RC1.0205 – Propriété exclusive de CYLX p.181


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME RELAY : MISE EN OEUVRE (SUITE)

 Mise en œuvre
 Création d'une file d'attente spécifique pour l'émission des broadcast.
 La configuration de cette commande permet de régler un flux de broadcast trop important, (dû par exemple aux échanges d'information pour le routage
dynamique), cette file est présente par défaut.
Router(config)# interface serial 1/0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay broadcast-queue <nombre de paquets> <débit octets> <débit paquets>

 nombre de paquets : quantité maximale de paquets stockés dans la file. Cette valeur varie de 1 à 65 535, et est fixée par défaut à 64.
 débit octets : Débit maximum autorisé (en octets par secondes). Cette valeur varie de 1 à 8 000 000, et est fixée à 256 000 par défaut.
 débit paquets : Débit maximum autorisé, précisé en paquets par secondes. Cette paramètre varie de 1 à 80 000 et est fixé à 36 par défaut.

Router# sh interface serial 1/0


Serial1/0 is up, line protocol is up
Hardware is CD2430 in sync mode
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY, loopback not set
Keepalive set (10 sec)
LMI enq sent 0, LMI stat recvd 0, LMI upd recvd 0, DTE LMI down
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC disabled, LAPF state down
Broadcast queue 0/64, broadcasts sent/dropped 0/0, interface broadcasts 0
[…]

RC1.0205 – Propriété exclusive de CYLX p.182


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE

 Principes
 La configuration se fait en 2 temps principaux, eux-mêmes découpé en tâches à effectuer.
 L'expression du souhait en matière de Qualité de Service
 Définition de plusieurs circuits virtuels entre deux FRAD
 Affectation des flux aux circuits virtuels
 Définition des éléments constitutifs de la QoS

 L'application de la QoS aux interfaces


 Configuration des files d'attentes et des seuils de congestion dans les différents commutateurs
 Définition du FRAD en cas de congestion.

IP/TCP/HTTP

IP/TCP/FTP
IP/TCP/TELNET

DLCI 101 CIR=n1 EIR=n2


Routeur Routeur
DLCI 102 CIR=P1 EIR=P2
FRAD FRAD
DLCI 103 CIR=Q1 EIR=Q2

Frame Relay

RC1.0205 – Propriété exclusive de CYLX p.183


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Principe de configuration
 Définition des vœux de Qualité de Service grâce aux commandes "map class"
 Définition des CIR/EIR
 Définition des messages "keepalive" de bout en bout.
 Définition de la gestion des files d'attente sur les circuits virtuels
 Activation du "traffic shapping"
 Activation de la fragmentation

 Application de la Qualité de Service


 Sur l'interface parent, avec application, par défaut de l'ensemble des circuits virtuels permanents dépendant de cette interface.
 Circuit virtuel permanent par circuit virtuel permanent.

 Définition de plusieurs circuits virtuels entre deux FRAD


 Utilisation du processus de répartition de la méthode "PRIORITY QUEUEING" (directive FRAME-RELAY PRIORITY-DLCI-GROUP).

 Définition des stratégies de positionnement du bit DE.


 Configuration des filtres par les directives "FRAME-RELAY DE-LIST"

 Application d'une stratégie de positionnement du bit DE


 Directive "FRAME-RELAY DE-GROUP" sur une interface

RC1.0205 – Propriété exclusive de CYLX p.184


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Mise en œuvre
 Application de la Qualité de Service
 Sur une interface

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay traffic-shaping
Router(config-if)# frame-relay class <nom de classe de service>

 La directive "frame-relay traffic-shapping" est obligatoire pour la prise en compte de la Qualité de Service
 Par défaut la classe appliquée à l'interface parent est appliquée à tous les DLCI gérés par cette interface
 Si cette directive est configurée sur une sous-interface, la Qualité de Service ne sera appliquée qu'aux DLCI qui dépendent de cette sous-interface.

 Circuit virtuel par circuit virtuel sur interface point à point ou multipoint
 Dans l'exemple suivant on définit une classe de service globale qui s'appliquera à toutes les interfaces dépendantes de serial 1/0, et on définit une classe de
service spécifique pour la sous-interface 1/0.1
Router(config)# interface serial 1/0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay traffic-shaping
Router(config-if)# frame-relay class <nom de classe de service>
Router(config-if)# exit
Router(config)# interface serial 1/0.1 point-to-point
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# frame-relay interface dlci <n° dlci> [options]
Router(config-subif)# frame-relay class <nom de la classe de service>

RC1.0205 – Propriété exclusive de CYLX p.185


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Mise en œuvre
 CIR et EIR : configuration détaillée

Router(config)# map-class frame-relay <nom de classe de service>


Router(config-map-class)# frame-relay bc {<bits> | in <bits> | out <bits>}

 bits : Valeur du "commited burst", cette valeur varie de 0 à 16 000 000, et est fixée par défaut à 56 000. Il est possible d'affecter des valeurs différentes en entrée
ou en sortie, il faudra alors préciser le mot clé "in" ou "out" suivit de la valeur à affecter.

Router(config-map-class)# frame-relay be {<bits> | in <bits> | out <bits>}

 bits : Valeur du "commited burst", cette valeur varie de 0 à 16 000 000, et est fixée par défaut à 56 000. Il est possible d'affecter des valeurs différentes en entrée
ou en sortie, il faudra alors préciser le mot clé "in" ou "out" suivit de la valeur à affecter.
Router(config-map-class)# frame-relay cir {<bits/sec> | in <bits/sec> | out <bits/sec>}

 bits : Valeur du cir, cette valeur varie de 0 à 45 000 000, et est fixée par défaut à 56 000 bits/secondes. Il est possible d'affecter des valeurs différentes en entrée
ou en sortie, il faudra alors préciser le mot clé "in" ou "out" suivit de la valeur à affecter.

 Commande de visualisation

Router# show traffic-shape [<interface_id>] [statistics] [queue]

RC1.0205 – Propriété exclusive de CYLX p.186


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Mise en œuvre
 CIR et EIR : configuration simplifiée

Router(config)# map-class frame-relay <nom de classe de service>


Router(config-map-class)# frame-relay traffic-rate <débit moyen> <débit crête>

 débit moyen : Valeur du "commited information rate" en bits/secondes. Cette valeur varie de 600 à 45 000 000 bits / secondes.
 débit crête : Valeur de EIR exprimé en bits par secondes. Elle varie de 0 à 45 000 000. La valeur par défaut est la valeur du CIR.

 Adaptation du débit

Router(config)# map-class frame-relay <nom de classe de service>


Router(config-map-class)# frame-relay adaptive-shaping {becn | foresight }

 becn : Active la réduction du débit au CIR sur réceptions de trames avec bit BECN positionné. La notification de congestion par bit BECN nécessite un trafic de
données entre le switch et le routeur.
 foresight : Active la réduction du débit CIR sur réception de trames spécifiques (CLLM). Ce type de notification ne nécessite pas de trafic de données entre le
switch et le routeur, il est donc théoriquement plus performant, mais il n'existe que sur le matériel CISCO.

RC1.0205 – Propriété exclusive de CYLX p.187


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le "priority-queueing"
 Cette méthode peut-être utilisée pour définir des flux prioritaires sur un circuit virtuel. Les files d'attentes sont vidées intégralement
successivement, avec des mécanismes compensateurs.
FILTRAGE
Alimentation des files d ’attente.
Directives :
PRIORITY-LIST n PROTOCOLE
PRIORITY-LIST n DEFAULT

Taille des files d ’attente.


Directives :
PRIORITY-LIST n QUEUE-LIMIT

HIGH MEDIUM NORMAL LOW

Vidage des files d ’attente.


Pas de directives : automate.

Demande d ’application en Qos :


Directives
FRAME-RELAY PRIORITY-GROUP n

RC1.0205 – Propriété exclusive de CYLX p.188


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le priority-queueing (suite)
 Mise en œuvre
Router(config)# map-class frame-relay QOS
Router(config-map-class)# frame-relay priority-group 2

 QOS demande l'application de la stratégie de priority queueing numéro 2.


Router(config)# priority-list 2 protocol IP high lt 70

 Première instance de la stratégie numéro 2 : les datagrammes IP inférieurs à 70 octets seront placés dans la file d'attente à priorité de vidage élevé
Router(config)# priority-list 2 protocol IP low tcp 25

 Deuxième instance de la stratégie numéro 2 : les datagrammes IP au service de TCP et du numéro de port 25 seront stockés dans la file d'attente à priorité
basse
Router(config)# priority-list 2 protocol IP medium list 17

 Troisième instance de la stratégie numéro 2 : les datagrammes IP sélectionnés par l'ACL numéro 17 seront placés dans la file d'attente à priorité de vidage
moyenne
Router(config)# priority-list 2 default normal

 Les datagrammes ne respectant aucune des règles définies précédemment seront placés dans une file d'attente dont la priorité de vidage est normale.

 Modification des paramètres de taille de file d'attente


Router(config)# priority-list 2 queue-limit 20 60 80 100

 Définition de la taille en nombre de paquets contenus par les différentes files d'attentes, définies selon l'ordre suivant : HIGH, MEDIUM, NORMAL, et LOW.

RC1.0205 – Propriété exclusive de CYLX p.189


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le custom-queueing
 Le custom queuing, comme le priority queuing, peut être utilisé pour définir les flux prioritaires sur un CV. Les files sont vidées de façon à
réserver un pourcentage de la bande passante à chaque file (10 files au maximum). Si une file est vide, sont pourcentage de bande
passante est réaffecté aux autres files en fonction de leur propre pourcentage.
Alimentation des files d ’attente.
Directives :
QUEUE-LIST n PROTOCOLE
QUEUE-LIST n DEFAULT

Taille des files d ’attente.


Directives :
QUEUE-LIST n QUEUE q LIMIT

1 2 3 4

Vidage des files d ’attente.


Directives :
QUEUE-LIST n QUEUE q BYTE

Demande d ’application en Qos :


Directives :
FRAME-RELAY CUSTOM-QUEUE-LIST n

RC1.0205 – Propriété exclusive de CYLX p.190


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le custom-queueing
 Mise en œuvre
Router(config)# map-class frame-relay QOS
Router(config-map-class)# frame-relay custom-queue-list 1
 QOS demande l'application de la stratégie de custom queueing numéro 1.
Router(config)# queue-list 1 protocol IP 1 tcp 23

 Les datagrammes à destination de telnet sont placés dans la file d'attente numéro 1.

Router(config)# queue-list 1 protocol IP 2 list 102

 Les datagrammes sélectionnés par l'ACL étendue numéro 102 sont placés en file d'attente numéro 2

Router(config)# queue-list 1 interface fastethernet 0/1 3

 Les datagrammes provenant de l'interface fastethernet 0/1 sont stockés dans la file d'attente numéro 3.
Router(config)# queue-list 1 default 5

 Les datagrammes ne répondant pas aux critères de sélection énumérés précédemment sont stockés dans la file d'attente numéro 5.

 Définition de la taille des différentes files d'attente


 On définit grâce aux commandes suivantes la quantité de paquets stockés dans chacune des différentes file d'attente.
Router(config)# queue-list 1 queue 1 limit 40
Router(config)# queue-list 1 queue 2 limit 20
Router(config)# queue-list 1 queue 3 limit 40
Router(config)# queue-list 1 queue 4 limit 60

RC1.0205 – Propriété exclusive de CYLX p.191


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le "fair-queueing"
 Cette directive permet d ’activer le fair queueing par CV. Si aucune technique de queuing n ’est demandée au niveau du Qos, la méthode
FIFO est utilisée.
Router(config)# map-class frame-relay QOS
Router(config-map-class)# frame-relay fair-queue [<seuil de congestion>]

 Activation de la fragmentation
 La fragmentation frame-relay est disponible à partir de IOS 12.0. Elle est conforme au FRF12 pour IP sur Frame-relay, au FRF11 pour le
transport de la voix. FRF12 nécessite une encapsulation de type IETF. Une encapsulation Cisco entraînera une fragmentation propriétaire.
 La fragmentation doit être configurée aux deux extrémités.
Router(config)# map-class frame-relay QOS
Router(config-map-class)# frame-relay fragment <taille>

 taille : Taille maximale des fragments exprimée en octets, valeur par défaut 53 octets

RC1.0205 – Propriété exclusive de CYLX p.192


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Activation des keepalive de bout en bout (EEK)


 Il s ’agit d ’un mécanisme protocolaire similaire au LMI (Status Enquiry de type LIV), mais de bout-en-bout et sur des CVP utilisateur (et
non sur DLCI 0 ou 1023). EEK permet donc de maintenir l ’accessibilité au FRAD distant. EEK est composé d ’une partie « SENDER » et
d ’une partie « RECEIVER ». Le receiver surveille le polling du sender. Chaque extrémité peut être à la fois sender et receiver. Dans ce cas,
un double polling est activé sur chaque DLCI sur lequel EEK est activé. Ce dispositif existe depuis l'IOS version 12.0.

Sender Receiver Receiver Sender


Send seq 103 Recv seq 66 Send seq 55 Recv seq 55

Recv seq 103 send seq 67


Recv seq 55 send seq 56

Send seq 104 Recv seq 67


Send seq 56 Recv seq 56

Recv seq 104 send seq 68


Recv seq 56 send seq 57

RC1.0205 – Propriété exclusive de CYLX p.193


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Activation des keepalive de bout en bout (EEK) (suite)


 Mise en œuvre
 Activation de EEK en mode bidirectionnel avec les paramètres par défaut.

Router(config)# map-class frame-relay QOS


Router(config-map-class)# frame-relay end-to-end keepalive

 Pour le destinataire, définition du timer d'attente des "keepalives" (exprimé en secondes) de la part de l'émetteur. L'épuisement de ce timer provoque une
erreur dans le cycle d'échanges.
 Pour l'émetteur, définition de la fréquence d'envoi des "keepalives". Cette valeur varie de 1 à 32 secondes et est à 3 secondes par défaut.

Router(config-map-class)# frame-relay end-to-end keepalive timer {recv | send } <secondes>

 Définition du nombre d'évènements d'erreurs, sur un cycle, qui désactive le CVP, pour l'émetteur ou le destinataire

Router(config-map-class)# frame-relay end-to-end keepalive error-threshold {recv | send} <nombre>

 Définition du nombre d'évènements sans erreur, sur un cycle, qui active le CVP, pour l'émetteur ou le destinataire

Router(config-map-class)# frame-relay end-to-end keepalive success-events {recv | send} <nombre>

 Définition du cycle de surveillance, définit en nombre d'évènements pour l'émetteur et le destinataire.

Router(config-map-class)# frame-relay end-to-end keepalive event-window {recv | send } <nombre>

 Définition du mode de fonctionnement de EEK


Router(config-map-class)# frame-relay end-to-end keepalive mode { bidirectionnal | request | reply | passive-reply }

 bidirectionnal : Mise en œuvre par l'émetteur et le destinataire (valeur par défaut)


 request : Mise en œuvre par l'émetteur uniquement
 reply : mise en œuvre par le destinataire seulement
 passive-reply : mise en œuvre du destinataire uniquement sans surveillance du "polling" de l'autre extrémité.

RC1.0205 – Propriété exclusive de CYLX p.194


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Activation du LMI avancé "enhanced LMI"


 Mise en oeuvre
 Le LMI avancé, propriétaire CISCO, permet la configuration dynamique des éléments constitutifs de la qualité de service par le protocole LMI entre le FRAD et le
switch. Ce dispositif n'est disponible que face à des switchs CISCO (PBX-AXIS, IGX).

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay lmi-type {ansi | ietf }
Router(config-if)# frame-relay trafic-shaping
Router(config-if)# frame-relay qos-autosense

RC1.0205 – Propriété exclusive de CYLX p.195


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Définition de plusieurs CV parallèles vers une même destination


 Le processus du "priority queueing" est utilisé pour définir plusieurs CVP en parallèle vers la même destination. 4 CV maximum sont
configuratbles entre deux extrémités. Seul le mécanisme d'alimentation des files d'attente est actif. Aucune priorisation, n'est effectuée
pour le vidage
FILTRAGE
Alimentation des files d ’attente.
Directives :
PRIORITY-LIST n PROTOCOLE
PRIORITY-LIST n DEFAULT

HIGH MEDIUM NORMAL LOW

Vidage dans les PVC :


Directives
FRAME-RELAY PRIORITY-DLCI- GROUP

DLCI HIGH DLCI MEDIUM DLCI NORMAL DLCI LOW

RC1.0205 – Propriété exclusive de CYLX p.196


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Définition de plusieurs CV parallèles vers une même destination


 Mise en œuvre
 Définition du groupe de CVP 101, 102, 103, et 104

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# exit
Router(config)# interface serial 1/0.1 multipoint
Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay priority-dlci-groupe 1 101 102 103 104

 La file d'attente HIGH de la stratégie de priority-queueing numéro 1 se vide dans le CVP 101 (DLCI HIGH)
 La file d'attente MEDIUM de la stratégie de priority-queueing numéro 1 se vide dans le CVP 102 (DLCI MEDIUM)
 La file d'attente NORMAL de la stratégie de priority-queueing numéro 1 se vide dans le CVP 103 (DLCI NORMAL)
 La file d'attente LOW de la stratégie de priority-queueing numéro 1 se vide dans le CVP 104 (DLCI LOW)
 Par défaut, les files d'attente MEDIUM, NORMAL, et LOW se vident dans le dernier DLCI configuré sur la directive.
 Le numéro du DLCI HIGH (101) permet de référencer le groupe de DLCI pour les autres commandes (FRAME-RELAY MAP) ou (FRAME-RELAY INTERFACE-
DLCI).
 Création des listes de sélections des paquets

Router(config)# priority-list 1 protocol ip high tcp 23

 Le flux telnet est mis dans la file d'attente HIGH (DLCI 101)

Router(config)# priority-list 1 protocol ip low tcp 20


 Le flux ftp est placé en file d'attente LOW (DLCI 104)

Router(config)# priority-list 1 protocol ip medium list 17

 Les flux sélectionnés par l'ACL standard n° 17 seront placés en file d'attente MEDIUM (DLCI 102)

Router(config)# priority-list 1 default normal

 Les flux non sélectionnés sont placés dans la file d'attente NORMAL (DLCI 103)

RC1.0205 – Propriété exclusive de CYLX p.197


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Gestion du bit DE
 Mise en œuvre
 Ce dispositif permet de définir les flux préférentiels pour lesquels le bit DE sera positionné en cas d'émission en EIR.
 Application d'une DE-LIST

Router(config)# interface serial 1/0


Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay de-group <n° de groupe> <n° de DLCI>

 n° groupe : numéro de stratégie de positionnement du bit DE (DE-LIST) à utiliser (1 à 10). En cas de dépassement prévisible du CIR sur ce DLCI, les
datagrammes qui respectent ces filtres seront privilégiés pour l'éligibilité à la destruction.
 n° DLCI : numéro du DLCI concerné sur lequel s'applique la DE-LIST

 Définition de la DE-LIST
Router(config)# frame-relay de-list 1 protocol IP fragments

 Les datagrammes IP fragmentés sont éligibles à la destruction.


Router(config)# frame-relay de-list 1 protocol IP tcp 25

 Les trames tcp ayant comme port source ou destination 25 sont éligibles à la destruction.

Router(config)# frame-relay de-list 1 protocol IP udp 520

 Les datagrammes udp ayant comme port source ou destination 520 sont éligibles à la destruction.
Router(config)# frame-relay de-list 1 protocol IP list 17

 Les datagrammes IP sélectionnés par l'ACL standard numéro 17 sont éligibles à la destruction
Router(config)# frame-relay de-list 1 protocol IP gt 500

 Les datagrammes supérieurs à 500 octets sont éligibles à la destruction.

RC1.0205 – Propriété exclusive de CYLX p.198


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Activation de la fonction de commutation (switching)


 La commutation frame-relay n'est supporté par l'IOS qu'en CVP
Router(config) frame-relay switching

RC1.0205 – Propriété exclusive de CYLX p.199


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Configuration de la table de commutation

S0 (interface DTE) S0 (interface DCE) S2 (interface NNI)


Router1 Router2
DLCI 101 DLCI 201

 Mise en œuvre
 Configuration de ROUTER1

Router(config)# interface serial 0


Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay intf-type dce
Router(config-if)# frame-relay route 101 inteface serial 2 201

 101 : numéro de DLCI entrant


 Serial 2 : interface de sortie
 201 : numéro de DCLI sortant

 Configuration de ROUTER2

Router(config)# interface serial 2 Router(config)# interface serial 0


Router(config-if)# encapsulation frame-relay Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay intf-type nni Router(config-if)# ip address <adresse IP> <masque>
Router(config-if)# frame-relay route 201 inteface serial 0 101 Router(config-if)# frame-relay interface-dlci 101

RC1.0205 – Propriété exclusive de CYLX p.200


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Le protocole LAPF
 ITU-T Q922 (Link Access Procedure to Frame-relay) permet, entre autre, le support de la signalisation pour les CVP frame-relay (Q933) et le
support de X25 (service de correction d'erreurs de transmission assuré, de FRAD à FRAD)
 En principe, les paramètres LAPF n'ont pas été configuré. Les valeurs par défaut doivent convenir.
 Désactivation de l'utilisation de la trame FRMR si le switch ne la supporte pas.
Router(config)# interface serial 0
Router(config-if)# encapsulation frame-relay
Router(config-if)# no frame-relay lapf frmr
Router(config-if)# frame-relay lapf k <nombre>
nombre : taille de la fenêtre d'anticipation. Cette valeur varie de 1 à 127. 3 par défaut.
Router(config-if)# frame-relay lapf N200 <réessais>

 réessais : nombre maximum de répétition sur non-acquittement. Valeur par défaut 3.


Router(config-if)# frame-relay lapf N201 <octets>

 octets : précise la taille maximale des trames (hors en-têtes).


Router(config-if)# frame-relay lapf T200 <dixièmes>

 dixièmes : Timer d'attente d'acquittements avant répétition. Varie de 1 à 100 et la valeur par défaut est fixée à 15.
Router(config-if)# frame-relay lapf T203 <secondes>

 secondes : Timer d'inactivité. Varie de 1 à 65 535, et la valeur par défaut est fixée à 30.

RC1.0205 – Propriété exclusive de CYLX p.201


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Mise en œuvre
 Activation du LMI de gestion des CVC
Router(config)# interface serial 0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay SVC

 Définition des CVC


Router(config)# interface serial 0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay lapf svc
Router(config-if)# exit
Router(config)# interface serial 0.1
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# map-group G1

Router(config)# map-list G1 source-addr { e164 | x121 | adresse-source adresse destination | e164 | x121 |adresse destination}

 G1 : mapping sur une directive MAP-LIST


 adresse source et destination : Définition des adresses pour l'établissement du CVC.

Router(config-map-list)# ip <adresse IP> {broadcast | trigger | ietf | class qos8}

 trigger : Autorise l'ouverture du CV pour l'émission de broadcast (et multicast)


 qos8 : mapping sur une directive map-class (application de QOS).

RC1.0205 – Propriété exclusive de CYLX p.202


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE)

 Mise en œuvre
 Activation du LMI de gestion des CVC
Router(config) interface serial 0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay svc

 Définition des CVC


Router(config) interface serial 0
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay lapf svc
Router(config-if)# exit
Router(config)# interface serial 0.1
Router(config-subif)# ip address <adresse IP> <masque>
Router(config-subif)# map-group G1

Router(config)# map-list G1 source-addr { e164 | x121 | adresse-source adresse destination | e164 | x121 |adresse destination}

 G1 : mapping sur une directive MAP-LIST


 adresse source et destination : Définition des adresses pour l'établissement du CVC.
Router(config-map-list)# ip <adresse IP> {broadcast | trigger | ietf | class qos8}

 trigger : Autorise l'ouverture du CV pour l'émission de broadcast (et multicast)


 qos8 : mapping sur une directive map-class (application de QOS).

RC1.0205 – Propriété exclusive de CYLX p.203


Utilisation et reproduction interdites sans autorisation
FRAME RELAY
 FRAME-RELAY : GESTION DE LA QUALITÉ DE SERVICE (SUITE

 Définition des paramètres de QoS


 Directives inchangés selon le CVP ou CVC

Router(config)# map-class frame-relay qos8


Router(config-map-class)# frame-relay custom-queue-list 1
Router(config-map-class)# frame-relay adaptive-shaping { becn | foresight }
Router(config-map-class)# frame-relay cir { in | out } <bits /secondes>
Router(config-map-class)# frame-relay bc { in | out } <bits>
Router(config-map-class)# frame-relay be { in | out } <bits>

 Directives dédiées aux CVC


Router(config-map-class)# frame-relay mincir { in | out } <bits/secondes>

 bits / secondes : débit maximum acceptable en négociation pour le CIR, lors de l'établissement du CVC.
Router(config-map-class)# frame-relay idle-timer <secondes>

 secondes : timer d'inactivité du CVC, au-delà duquel il sera désactivé.

RC1.0205 – Propriété exclusive de CYLX p.204


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

DIAL ON DEMAND ROUTING (DDR)


ROUTAGE A LA DEMANDE

RC1.0205 – Propriété exclusive de CYLX p.205


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 DIAL ON DEMAND ROUTING : ROUTAGE À LA DEMANDE

 Présentation
 Il est possible de mettre en oeuvre du routage à la demande sur réseau téléphonique commuté et sur RNIS . Le principe est que le routeur
appelle un numéro de téléphonne particulier lorsqu'il y a des données à transférer vers un site distant, et quand le transfert est terminé le
routeur coupe la connexion ( après expiration d'un timer d'inactivité).

 CISCO modélise la pile de conception du routage à la demande comme suit :

Trafic et topologie

Interfaces de numérotation

Adressage et Stratégie de
routage

Filtrage d'appel

Authentification

RC1.0205 – Propriété exclusive de CYLX p.206


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 TRAFIC ET TOPOLOGIE :

 Trois topologies peuvent exister en routage à la demande.

 Topologie point à point :


 C'est le cas le plus fréquent et le plus simple : Deux sites sont interconnectés entre eux. Chacun des sites peut initier des connexions à destination de l'autre
site distant. Il doit donc exister des interfaces de numérotations sur chaque routeur à l'extrémité du lien.

 Topologie totalement maillée (= full meshed)


 Recommandé pour les réseaux avec routage à la demande de "petite taille". Connexion "any to any" : Chaque routeur doit connaître tous les paramètres
permettant d'initier des connexions à destination de n'importe quel autre routeur distant. (protocole utilisé, numéro de téléphone, chaîne d'authentification,
etc.).

RC1.0205 – Propriété exclusive de CYLX p.207


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 TRAFIC ET TOPOLOGIE (SUITE) :

 Topologie de concentration (= Hub and spoke).


 Cette topologie, est plus facile à configurer et à maintenir que la topologie totalement maillée. On utilise un routeur qui concentre tous les appels des sites
distants. Un site d'une agence veut accéder à un autre routeur d'une autre agence. Alors il appelle le routeur "concentrateur" et ce dernier initie la connexion
vers le routeur de l'agence désirée. Cette technique offre plusieurs avantages : concentration des coûts télécoms sur le siège, et une configuration simplifiée
puisque seul le routeur concentrateur doit réellement connaître toutes les destinations, les routeurs d'agences eux ne connaissent que le routeur
concentrateur.

RC1.0205 – Propriété exclusive de CYLX p.208


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 INTERFACES DE NUMÉROTATION :

 Il existe 2 types d'interfaces, les interfaces physiques et logiques.


 Interfaces physiques utilisables :
 Interfaces série synchrone (type RNIS) : Il est nécessaire d'avoir un abonnement à une TELCO, c'est un réseau facturé à l'utilisation et à la
distance. Les transmissions étant numérique, il génère un très faible taux d'erreurs.
 Interface BRI (Basic Rate Interface) : composée de 2 canaux B à 64 Ko/s (données) et un canal D à 16 Ko/s (signalisation).
 Interface PRI (Primary Rate Interface) : composée de 20 canaux B à 64 Ko/s (données) et 1 canal D à 64 Ko/s (signalisation).
 Les interfaces numéris peuvent être agrégées afin d'offrir plus de bande passante.

 Interfaces série asynchrones : Elles existent sur les routeurs utilisés comme serveur d'accès ou/et il est aussi possible d'utiliser le port
AUX, s'il existe. Les connexions sont généralement utilisées avec des modems analogiques, le débit est inférieur à ce qui existe en RNIS,
et la liaison peut-être de mauvaise qualité et générer des erreurs de transmission. Il faut aussi établir en configuration le script de dialogue
avec le modem analogique, en lui passant une suite de commandes "AT". Attention les délais de latence dûs au temps nécessaire pour
l'établissement de la communication peuvent perturber le bon fonctionnement de certains protocoles de routage ou de protocoles de
transport prenant en compte compteur d'acquittement.

 Interfaces logiques :
 Groupes de numérotation (Dialer Rotary Group). Il est possible de regrouper les interfaces de numérotations dans un groupe de rotation
numérotation. En faisant abstraction de l'interface physique, on pourra utiliser à tour de rôle (selon leur disponibilité) n'importe quelle
interface physique configurée pour établir la communication. (NB : les interfaces PRI et BRI appartiennent automatiquement à un groupe
de rotation de numérotation).
 Profils de numérotation. Ils représentent une méthode de conception de réseaux DDR sans avoir besoin de définir les propriétés de
numérotation au niveau de l'interface physique.

RC1.0205 – Propriété exclusive de CYLX p.209


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 ENCAPSULATIONS.

 Elles dépendent du type d'interface utilisée :


 PPP : Point to Point Protocol : C'est LA méthode d'encapsulation standardisée", elle est donc recommandée. Cette méthode permet de
faire de la négociation et de l'authentification
 HDLC de CISCO : Ne fonctionne que sur les lignes séries synchrones et RNIS uniquement. C'est une encapsulation multi-protocolaire
sans authentification. C'est une méthode propriétaire CISCO, elle ne foctionne que sur du matériel CISCO.
 SLIP : Serial Line IP, n'encapsule que le protocole IP sur ligne série. La RFC1055 date de 1985, et n'a jamais été standardisé. C'est une
méthode simple qui ne fait ni contrôle de ligne ni authentification. Cette encapsulation existe, de par sa simplicité, chez la plupart des
constructeurs.
 X25 : Cette encapsulation ne fonctionne que sur des lignes séries synchrones, et sur un seul canal B RNIS.

RC1.0205 – Propriété exclusive de CYLX p.210


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 ADRESSAGE ET STRATÉGIE DE ROUTAGE

 Adressage : Deux méthodes sont possibles :


 Un sous réseau assigné au nuage de numérotation : C'est la méthode classique. Elle correspond à un sous-réseau par site.
 Liens non numérotés : Le lien n'a pas d'adresse (Unumbered link). Ce n'est utilisable qu'avec une topologie de type point à point. Pour le
routage, le périphérique utilise l'adresse d'une autre interface. La table de routage pointe vers une interface de numérotation et une
adresse de prochain saut. Il est nécessaire de configurer la correspondance du prochain saut avec une correspondance de numérotation).

 Correspondance de numérotation :
 C'est la traduction des adresses de prochain saut en numéros de téléphone à composer. Si cette correspondance ne peut être établie,
alors le paquet est supprimé car la destination n'est pas accessible.

 Stratégies de routage :
 3 méthodes possibles :
 Routage statique : Totalement paramétré à la main.
 Routage dynamique :Utilisation d'un protocole spécialisé pour construire les tables de routage.
 Routage snapshot : On utilise des protocoles de routage dynamique avec comme caractéristique l'échange des informations de routage à intervalles
déterminés, dans un modèle de communication client/serveur. Le client se connecte au serveur, ils échangent leurs tables de routage durant une période
d'activité paramétrée. A l'issue de cette période les informations recueillies sont conservées dans la table de routage des différents routeurs durant une période
de repos déterminée, jusqu'à la prochaine période d'activité qui permet l'échange des informations de routage. (La période de repos maximale est de 100 000
minutes soit à peu près 69 jours). La période de relance est un paramètre d'optimisation. Elle permet d'éviter l'attente d'une période de repos complète dans le
cas où la liaison n'a put être établie durant le temps impartit au temps d'activité.
 Lien de secours : Permet d'assurer une liaison de secours dans le cas de la rupture de la liaison WAN principale. Le passage à l'état de sauvegarde de lien peut
avoir lieu selon deux cas :
 Défaillance du protocole de liaison sur la liaison principale
 Atteinte d'une charge déterminée sur le lien principal.

RC1.0205 – Propriété exclusive de CYLX p.211


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 FILTRAGE D'APPELS :

 On utilise des ACL spécifiques pour déterminer les paquets qui sont autorisés à établir la liaison. Dans le cas où le paquet est considéré comme
non-pertinent par une ACL, il ne pourra pas activer la liaison, et sera détruit. Mais si la liaison est déjà établie alors il sera envoyé sur ce lien.

 AUTHENTIFICATIONS :
 4 méthodes sont possibles :
 CHAP : Challenge Handshake Authentication Protocole. C'est une méthode d'authentification en 5 temps qui utilise un nombre aléatoire
empêchant le rejeu, et une méthode de hashing pour éviter que le mot de passe ne circule en clair sur la liaison.
 PAP : Password Authentication Protocole : Méthode d'authentification "banale", et très répandue. Le mot de passe circule en clair sur le
lien, et aucun mécanisme anti-rejeu n'est prévu.
 Sécurité RNIS : Possibilité d'utiliser le filtrage grâce à la fonction de présentation du numéro offerte par les réseaux RNIS.
 Fonctions de rappel : Un site distant appel un site central, après une séquence d'identification (optionnelle) on coupe la liaison et on
rappelle l'initiateur de la liaison.

RC1.0205 – Propriété exclusive de CYLX p.212


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 MISE EN ŒUVRE DU ROUTAGE À LA DEMANDE AVEC RTC

 Configuration pour le réseau téléphonique commuté publique.


 En cas d'appel d'un destinataire unique, il est possible de créer une correspondance d'adresse de destination et de numéro de téléphone.

Router# configure terminal


Router (config)# interface <Interface_id>
numéro à composer lors de l'utilisation de cette interface.
Router (config-if)# dialer string <n° de téléphone>
Permet de définir la numérotation V25 bis. Ne pas utiliser sur RNIS
Router (config-if)# dialer in-band

 Utilisation d'une ACL pour sélectionner les paquets pertinents permettant d'établir la liaison.
Router# configure terminal
Router (config)# dialer-list<grp_numérotation> list <n° d'acl>
Router (config)# interface <Interface_id>
Router (config-if)# dialer-group <grp_numérotation>

 dialer-group : permet de regrouper dans une interface logique, différentes interfaces physiques, auxquelles ont peut donc appliquer des paramètres globaux.
 grp_numérotation : varie de 1 à 10 interface virtuelle de regroupement d'interfaces physiques
 n° d'acl : Permet de préciser l'ACL qui sélectionnera les paquets pertinents.

 Correspondance de route et de numéro de téléphone :


Router# configure terminal
Router(config)# interface <Interface_id>
Router (config-if)# dialer map <protocole> <adresse_réseau> <num_tél>

 protocole : protocole pour lequel la translation sera faite.


 adresse_réseau : adresse du réseau de destination.
 num_tél : numéro de téléphone à composer pour atteindre le réseau spécifié.

RC1.0205 – Propriété exclusive de CYLX p.213


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 MISE EN ŒUVRE DU ROUTAGE À LA DEMANDE AVEC RTC (SUITE)

 Configuration pour le réseau téléphonique commuté publique (suite).


 Groupe de numérotation (dialer rotary-group)
 Le but est d'obtenir une couche d'abstraction entre les interfaces physiques et les translations de réseau en numéro de téléphone. Ainsi il sera possible
d'utiliser n'importe quelle interface physique, assignée à l'interface virtuelle de numérotation, selon sa disponibilité. Les configurations des translations
d'adresses de réseau en numéro de téléphone sont faites au niveau de l'interface virtuelle de numérotation et s'appliquent automatiquement à l'interface
physique utilisée.

Router# configure terminal


Router (config)# interface dialer <n°_if_virtuel varie de 0 à 799>
Router (config-if)# dialer in-band
Router (config-if)# dialer map <protocole> <adresse_réseau> <num_tél>
Router (config-if)# exit
Router (config)# interface <interface_id>
Router (config-if)# dialer rotary-group <n°_if_virtuel>

RC1.0205 – Propriété exclusive de CYLX p.214


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 MISE EN ŒUVRE DU ROUTAGE À LA DEMANDE AVEC RNIS

 Rappel sur la technologie RNIS


 RNIS signifie Réseau Numérique à Intégration de Service.
 Cette technologie permet ,en utilisant un signal numérique, de faire passer de la voix, des données, du texte, des graphiques, de la
musique et de la vidéo sur les lignes téléphoniques existantes et apporte ce service jusqu'à l'utilisateur final.
 RNIS constitue un effort pour standardiser les services et l'interface réseau entre les différents réseaux téléphoniques.
 Les services
 Il existe deux types d'accès :
 accès de base ; Basic Rate Interface (BRI) offre :
 2 canaux B à 64 Kb/s pour les données
 1 canal D à 16 Kb/s pour le contrôle et la signalisation (peut transporter des données dans certaines circonstances).
 accès primaire ; Primary Rate Interface (PRI) offre :
 30 canaux B (maximum en europe) à 64 Kb/s pour les données
 1 canal D à 64 Kb/s pour le contrôle et la signalisation.

 Niveau 1 : plusieurs phériphériques RNIS peuvent être connectés sur le même circuit, on parle alors de bus RNIS. Il faut alors utiliser une
sous-adresse pour spécifier le contrôleur recherché.
 La technologie RNIS (en anglais ISDN) est vendu par France Télécom sous le nom NUMERIS.
 La facturation NUMERIS est fonction (comme pour le RTC) de la durée et de la distance.

 L'utilisation de RNIS est donc intéressante dans les cas suivants :


 transfert ponctuel de gros volumes de données qui ne nécessite pas l'ouverture d'une LS et qui serait trop cher sur TRANSPAC. RNIS n'est rentable que si on
ne l'utilise pas trop.
 fonction de secours en cas de rupture du lien principal (LS).
 fonction de délestage en cas de saturation du lien principal (LS).

RC1.0205 – Propriété exclusive de CYLX p.215


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 MISE EN ŒUVRE DU ROUTAGE À LA DEMANDE AVEC RNIS (SUITE)

 Les services (suite)


 Les trois modes d'utilisation sont disponibles sur les routeurs Cisco.
 DDR
 Le premier s'appelle DDR (Dial on Demand Routing) : Routage à la Demande. Le principe est le déclenchement d'appel sur le passage d'un paquet intéressant.
Une fois le paquet déclencheur passé, la liaison s'établit et tous les paquets peuvent emprunter le lien. (Rappel : on peut mettre des filtres sur les interfaces).
 La liaison est coupée si aucun paquet déclencheur n'est passé pendant un certain laps de temps (un timer paramétrable).

 Les deux suivants : backup et overload sont activés par des mécanismes identiques.
 Backup
 Par secours de lien (backup), on entend la possibilité de substituer automatiquement une interface RNIS à un lien primaire (ligne spécialisée, accès Transpac ou
autre) si ce dernier devient défectueux.
 Principe : l'interface de secours est dédiée physiquement à l'interface primaire. Si le routeur détecte une rupture de lien, l'interface RNIS devient active et
numérote vers le site distant.
 Remarque : le mode de routage à la demande peut offrir un mode plus général de secours (c.a.d que l'interface RNIS ne serait plus dédiée au secours précis
d'une interface physique) en cas de rupture de route. La méthode consiste à utiliser le DDR et à définir des routes statiques de coût plus élevé à travers
l'interface RNIS. Si une route principale disparaît, le protocole de routage sera amené à utiliser l'interface RNIS comme route secondaire. Dans ce cas de figure,
le temps de basculement est plus long mais le backup de plusieurs liaisons séries peut être assuré.

 Overload
 Le principe est d'activer un certain nombre de canaux RNIS, en complément d'un canal déjà actif, afin d'offrir plus de débit en concaténant les canaux RNIS, on
peut donc ainsi atteindre un débit maximal de pratiquement 2 Mo de débit (30 x 64 Ko = 1920 Ko).

RC1.0205 – Propriété exclusive de CYLX p.216


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 MISE EN ŒUVRE DU ROUTAGE À LA DEMANDE AVEC RNIS (SUITE)

 Commande de configuration de base


 Il faut tout d'abord préciser le type de numérotation utilisé :
Router(config)# isdn switch-type vn3 numérotation européenne
Router(config)# isdn tei-negotiation first-call
la négociation TEI sera effectué sur le premier appel (entrée ou sortie)
 Remarque : la numérotation vn3 qui est obligatoire depuis le 18 octobre 1996 à 23h est disponible et validé à partir de la version IOS 10.3.
(En europe : isdn switch type basic net3).

 Encapsulations
 Trois types d'encapsulation sont possibles sur RNIS :
 HDLC : propriétaire Cisco, à l'avantage d'un en-tête très court,
 PPP : normalisé et sécurisé, notre préférence,
 X25 : décrit dans le RFC 877.

 L'encapsulation est définie comme d'habitude au niveau de l'interface :


Router(config) int BRI0
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication CHAP

 Définition du timer d'attente avant coupure de ligne (si aucun paquet ne passe) :

Router(config-if)# dialer idle-timeout <nb-secondes>

 Déclaration de l'adresse IP destination qui va provoquer l'ouverture du lien

Router (config-if)# dialer map <protocole> <adresse_réseau> <num_tél>

RC1.0205 – Propriété exclusive de CYLX p.217


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 CONFIGURATION DU ROUTAGE "SNAPSHOT"

 Principes
 Rappel : le snapshot est disponible sur ligne séries et RNIS. C'est une méthode qui permet de s'échanger les tables de routage (et donc
d'apprendre dynamiquement de nouvelles routes) selon une périodicité bien définie et sans utiliser les échanges réguliers des protocoles
de routage.
 Le snapshot permet d'éviter de configurer les routes en statique lorsqu'on fait du routage à la demande et surtout diminue l'utilisation de
la bande passante.

 Un des routeurs sera client (sur une interface) et un ou plusieurs autres routeurs seront serveurs. Le client va imposer la fréquence des
échanges entre les routeurs. Le client appellera tous les serveurs pour lesquels il a une liste de numérotation snapshot définie ("dialer
map snapshot"). Les échanges se feront pendant une durée fixée (=> période active) durant laquelle le client "apprendra" les routes du
serveur. Les routes apprises par le snapshot resteront gelées jusqu'au prochain snapshot.
 Si le routeur client n'arrive pas à se connecter au serveur durant la période active, il devra attendre la prochaine période active pour se
mettre à jour. Pour éviter cette attente qui peut être longue il est possible de définir une période de réessai : si la ligne n'est pas disponible
on va attendre un temps supplémentaire puis repasser en période active avant le snapshot suivant.

 Les protocoles de routage supportant le snapshot sont :

Protocole réseau Protocole de routage dynamique


AppleTalk RTMP
BANYAN VINES RTP
IP RIP / IGRP
IPX/SPX RIP / SAP

 Note : ce sont tous des protocoles à vecteurs de distance.

RC1.0205 – Propriété exclusive de CYLX p.218


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 CONFIGURATION DU ROUTAGE "SNAPSHOT" (suite)

 Configuration du routeur client


 Définition de la durée d'activité :
 Activation sur l'interface concernée
Router (config-if)# snapshot client <active-time> <quiet-time> [suppress-statechange-updates] <dialer>

 active-time : durée de la période d'activité en minutes (mini=5, maxi=100),


 quiet-time : durée de la période entre 2 snapshots en minutes (=> durée du gel des tables), mini=8, maxi=10000
 suppress-statechange-updates : supprime l'échange des tables lorsque la ligne est "up" en période d'inactivité.
 dialer : à utiliser en l'absence de trafic régulier entre le client et le serveur.

 Définition d'un dialer map pour le snapshot


 Activation sur l'interface concernée

dialer map snapshot <sequence-number> <dial-string>

 sequence-number : nombre unique qui identifie le dialer map (mini=1, maxi=254),


 dial-string : numéro de téléphone.

 Configuration du routeur serveur


 Activation sur l'interface concernée
snapshot server <active-time> [dialer]

 active-time : durée de la période d'activité en minutes (mini=5, maxi=100), doit évidemment être identique à celle du client.

RC1.0205 – Propriété exclusive de CYLX p.219


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 CONFIGURATION DU ROUTAGE "SNAPSHOT" (suite)

 Autres commandes
 Identification du numéro de l'appelant
 Avec Numéris il est possible d'identifier un appel entrant car le numéro de téléphone de l'appelant est véhiculé ( ce dispositif peut être
désactivé ).
 Sur les routeurs Cisco on peut spécifier une liste des numéros autorisés par la commande
Router(config-if)# isdn caller <numéro>

 numéro de l'appelant, un "x" représente n'importe quel caractère (un seul). La longueur maximum de chaque numéro est de 25 caractères.
On peut stocker jusqu'à 64 numéros par interface.

 Commandes de visualisation
Router# show int BRI0
Router# show int BRI 0 1
Router# show int BRI 0 2
Router# show dialer
Router# show controller

 Commandes de "debug"
 Débug général RNIS

Router# debug bri


Router# #debug isdn-event
Router# #debug isdn-q921 info de niveau 2
Router# #debug isdn-q931 info de niveau 3

 Débug au niveau des interfaces séries

Router# debug serial packet


Router# debug serial int

RC1.0205 – Propriété exclusive de CYLX p.220


Utilisation et reproduction interdites sans autorisation
DDR : ROUTAGE A LA DEMANDE
 CONFIGURATION DU ROUTAGE "SNAPSHOT" (suite)

 Autres commandes
 Commandes de "debug" (suite)
 Affichage des informations relatives à PPP

Router# debug ppp event


Router# debug ppp authentication

 Affichage des informations relatives à IP

Router# debug ip packet

RC1.0205 – Propriété exclusive de CYLX p.221


Utilisation et reproduction interdites sans autorisation
BACKUP DE LIENS ET DÉLESTAGE AVEC RNIS
 BACKUP DE LIEN AVEC RNIS

 Principe de fonctionnement
 Il permet, lorsque votre ligne principale est coupée, d'activer le lien de secours.

 Configuration
 Cette configuration est à faire sur l'interface qui sert de backup, elle passe dès lors en état "IDLE"

Router (config)# int s0


Router (config-if)# backup interface <nom-interface-à-secourir>

 FONCTION DE DÉLESTAGE DE LIEN


 Principe de fonctionnement
 Le routeur active les liens RNIS les uns après les autres en fonction de la charge de la liaison. Il faut donc définir les différents seuils
d'activation

 Configuration
 Cette configuration est à faire sur l'interface qui sert de backup de délestage.

Router (config)# int s0


Router (config-if)# backup load {seuil-activation / never } {seuil-de-desactivation /never }

 delai-activation définit le nombre de secondes au bout duquel si le lien primaire ne donne pas signe de vie le lien secondaire est activé. Défaut : 0 s
(=>immédiat)
 delai-desactivation définit le nombre de secondes au bout duquel, si le lien primaire donne signe de vie, le lien secondaire est désactivé. Défaut : 0 s
(=>immédiat)

RC1.0205 – Propriété exclusive de CYLX p.222


Utilisation et reproduction interdites sans autorisation
ROUTEURS CISCO PREMIER NIVEAU

ANNEXES

RC1.0205 – Propriété exclusive de CYLX p.223


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les numéros de protocoles et de ports
Décimal Nom Protocole Libellé Décimal Description

0 Reserved 0/tcp Reserved


0/udp Reserved
1 ICMP Internet Control Message
echo 7/tcp Echo
2 IGMP Internet Group Management echo 7/udp Echo
4 IP IP in IP (encapsulation) discard 9/tcp Discard
6 TCP Transmission Control discard 9/udp Discard
daytime 13/tcp Daytime (RFC 867)
8 EGP Exterior Gateway Protocol
daytime 13/udp Daytime (RFC 867)
9 IGP any private interior gateway chargen 19/tcp Character Generator
17 UDP User Datagram chargen 19/udp Character Generator
45 IDRP Inter-Domain Routing Protocol ftp-data 20/tcp File Transfer [Default Data]
ftp-data 20/udp File Transfer [Default Data]
47 GRE General Routing Encapsulation
ftp 21/tcp File Transfer [Control]
53 SWIPE IP with Encryption ftp 21/udp File Transfer [Control]
55-60 Unassigned ssh 22/tcp SSH Remote Login Protocol
88 IGRP IGRP ssh 22/udp SSH Remote Login Protocol
telnet 23/tcp Telnet
89 OSPFIGP OSPFIGP
telnet 23/udp Telnet
94 IPIP IP-within-IP Encapsulation Protocol smtp 25/tcp Simple Mail Transfer
97 ETHERIP Ethernet-within-IP Encapsulation smtp 25/udp Simple Mail Transfer
98 ENCAP Encapsulation Header time 37/tcp Time
time 37/udp Time
101-254 Unassigned domain 53/tcp Domain Name Server
255 Reserved domain 53/udp Domain Name Server
bootps 67/tcp Bootstrap Protocol Server
bootps 67/udp Bootstrap Protocol Server
Numéros de ports
bootpc 68/tcp Bootstrap Protocol Client
bootpc 68/udp Bootstrap Protocol Client
tftp 69/tcp Trivial File Transfer
Les numéros de ports sont divisés en trois parties : tftp 69/udp Trivial File Transfer
gopher 70/tcp Gopher
Les ports bien connus (=Well-Known ports) de 0 à 1023 (Applications systèmes)
gopher 70/udp Gopher
Les ports enregistrés (=Registered ports) de 1024 à 49151 (Applications clientes) finger 79/tcp Finger
finger 79/udp Finger
Les ports dynamiques ou privés (Dynamic / Private ports) de 49152 à 65535

RC1.0205 – Propriété exclusive de CYLX p.224


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les numéros de protocoles et de ports
Libellé Décimal Description
Libellé Décimal Description
xdmcp 177/tcp X Display Manager Control Protocol
http 80/tcp World Wide Web HTTP
xdmcp 177/udp X Display Manager Control Protocol
http 80/udp World Wide Web HTTP
bgp 179/tcp Border Gateway Protocol
www 80/tcp World Wide Web HTTP
bgp 179/udp Border Gateway Protocol
www 80/udp World Wide Web HTTP
irc 194/tcp Internet Relay Chat Protocol
www-http 80/tcp World Wide Web HTTP
www-http 80/udp World Wide Web HTTP irc 194/udp Internet Relay Chat Protocol
########### 90 also being used unofficially by Pointcast ######### imap3 220/tcp Interactive Mail Access Protocol v3
dnsix 90/tcp DNSIX Securit Attribute Token Map imap3 220/udp Interactive Mail Access Protocol v3
dnsix 90/udp DNSIX Securit Attribute Token Map https 443/tcp http protocol over TLS/SSL
########## 106 Unauthorized use by insecure poppassd protocol https 443/udp http protocol over TLS/SSL
rtelnet 107/tcp Remote Telnet Service syslog 514/udp
rtelnet 107/udp Remote Telnet Service nntps 563/tcp nntp protocol over TLS/SSL (was snntp)
pop2 109/tcp Post Office Protocol - Version 2 nntps 563/udp nntp protocol over TLS/SSL (was snntp)
pop2 109/udp Post Office Protocol - Version 2 imap4-ssl 585/tcp IMAP4+SSL (use 993 instead)
pop3 110/tcp Post Office Protocol - Version 3 imap4-ssl 585/udp IMAP4+SSL (use 993 instead)
pop3 110/udp Post Office Protocol - Version 3 Sshell 614/tcp SSLshell
sunrpc 111/tcp SUN Remote Procedure Call sshell 614/udp SSLshell
sunrpc 111/udp SUN Remote Procedure Call ftps-data 989/tcp ftp protocol, data, over TLS/SSL
nntp 119/tcp Network News Transfer Protocol ftps-data 989/udp ftp protocol, data, over TLS/SSL
nntp 119/udp Network News Transfer Protocol ftps 990/tcp ftp protocol, control, over TLS/SSL
ntp 123/tcp Network Time Protocol ftps 990/udp ftp protocol, control, over TLS/SSL
ntp 123/udp Network Time Protocol telnets 992/tcp telnet protocol over TLS/SSL
netbios-ns 137/tcp NETBIOS Name Service telnets 992/udp telnet protocol over TLS/SSL
netbios-ns 137/udp NETBIOS Name Service imaps 993/tcp imap4 protocol over TLS/SSL
netbios-dgm 138/tcp NETBIOS Datagram Service imaps 993/udp imap4 protocol over TLS/SSL
netbios-dgm 138/udp NETBIOS Datagram Service ircs 994/tcp irc protocol over TLS/SSL
netbios-ssn 139/tcp NETBIOS Session Service ircs 994/udp irc protocol over TLS/SSL
netbios-ssn 139/udp NETBIOS Session Service pop3s 995/tcp pop3 protocol over TLS/SSL (was spop3)
imap 143/tcp Internet Message Access Protocol pop3s 995/udp pop3 protocol over TLS/SSL (was spop3)
imap 143/udp Internet Message Access Protocol
# 1008/udp Possibly used by Sun Solaris????
snmp 161/tcp SNMP
snmp 161/udp SNMP
snmptrap 162/tcp SNMPTRAP
snmptrap 162/udp SNMPTRAP

RC1.0205 – Propriété exclusive de CYLX p.225


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les numéros de protocoles et de ports

Numéros de ports enregistrés


Nom Décimal Application enregistrée
Nom Décimal Application enregistrée
hsrp 1985/tcp Hot Standby Router Protocol
1024/tcp Reserved
hsrp 1985/udp Hot Standby Router Protocol
licence daemon 1986/tcp cisco license management
1024/udp Reserved
licence daemon 1986/udp cisco license management
tripwire 1169/tcp TRIPWIRE
tripwire 1169/udp TRIPWIRE tr-rsrb-p1 1987/tcp cisco RSRB Priority 1 port
kazaa 1214/tcp KAZAA tr-rsrb-p1 1987/udp cisco RSRB Priority 1 port
kazaa 1214/udp KAZAA tr-rsrb-p2 1988/tcp cisco RSRB Priority 2 port
nessus 1241/tcp nessus tr-rsrb-p2 1988/udp cisco RSRB Priority 2 port
nessus 1241/udp tr-rsrb-p3 1989/tcp cisco RSRB Priority 3 port
nessus tr-rsrb-p3 1989/udp cisco RSRB Priority 3 port
h323hostcallsc 1300/tcp H323 Host Call Secure # The following entry records an unassigned but widespread use
h323hostcallsc 1300/udp H323 Host Call Secure mshnet 1989/tcp MHSnet system
lotusnote 1352/tcp Lotus Note mshnet 1989/udp MHSnet system
lotusnote 1352/udp Lotus Note stun-p1 1990/tcp cisco STUN Priority 1 port
funkproxy 1505/tcp Funk Software, Inc. stun-p1 1990/udp cisco STUN Priority 1 port
funkproxy 1505/udp Funk Software, Inc. stun-p2 1991/tcp cisco STUN Priority 2 port
orasrv 1525/tcp oracle stun-p2 1991/udp cisco STUN Priority 2 port
orasrv 1525/udp oracle stun-p3 1992/tcp cisco STUN Priority 3 port
tlisrv 1527/tcp oracle stun-p3 1992/udp cisco STUN Priority 3 port
tlisrv 1527/udp oracle snmp-tcp-port 1993/tcp cisco SNMP TCP port
coauthor 1529/tcp oracle snmp-tcp-port 1993/udp cisco SNMP TCP port
coauthor 1529/udp oracle stun-port 1994/tcp cisco serial tunnel port
laplink 1547/tcp laplink stun-port 1994/udp cisco serial tunnel port
laplink 1547/udp laplink perf-port 1995/tcp cisco perf port
h323gatedisc 1718/tcp h323gatedisc perf-port 1995/udp cisco perf port
h323gatedisc 1718/udp h323gatedisc tr-rsrb-port 1996/tcp cisco Remote SRB port
h323gatestat 1719/tcp h323gatestat tr-rsrb-port 1996/udp cisco Remote SRB port
h323gatestat 1719/udp h323gatestat gdp-port 1997/tcp cisco Gateway Discovery Protocol
h323hostcall 1720/tcp h323hostcall
gdp-port 1997/udp cisco Gateway Discovery Protocol
h323hostcall 1720/udp h323hostcall
x25-svc-port 1998/tcp cisco X.25 service (XOT)
telindus 1728/tcp TELINDUS
x25-svc-port 1998/udp cisco X.25 service (XOT)
telindus 1728/udp TELINDUS
tcp-id-port 1999/tcp cisco identification port
radius 1812/tcp RADIUS
radius 1812/udp RADIUS tcp-id-port 1999/udp cisco identification port

RC1.0205 – Propriété exclusive de CYLX p.226


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les adresses de Multicast

224.0.0.0 Base Address (Reserved) 224.0.1.10 IETF-1-LOW-AUDIO


224.0.0.1 All Systems on this Subnet 224.0.1.11 IETF-1-AUDIO
224.0.0.2 All Routers on this Subnet
224.0.0.3 Unassigned 224.0.1.12 IETF-1-VIDEO
224.0.0.4 DVMRP Routers 224.0.1.13 IETF-2-LOW-AUDIO
224.0.0.5 OSPFIGP OSPFIGP All Routers
224.0.0.6 OSPFIGP OSPFIGP Designated Routers 224.0.1.14 IETF-2-AUDIO
224.0.0.7 ST Routers 224.0.1.15 IETF-2-VIDEO
224.0.0.8 ST Hosts
224.0.0.9 RIP2 Routers 224.0.1.16 MUSIC-SERVICE
224.0.0.10 IGRP Routers 224.0.1.17 SEANET-TELEMETRY
224.0.0.11 Mobile-Agents
224.0.0.12-224.0.0.255 Unassigned 224.0.1.18 SEANET-IMAGE
224.0.1.0 VMTP Managers Group 224.0.1.19 MLOADD
224.0.1.1 NTP Network Time Protocol
224.0.1.2 SGI-Dogfight 224.0.1.20 any private experiment
224.0.1.3 Rwhod 224.0.1.21 DVMRP on MOSPF
224.0.1.4 VNP
224.0.1.5 Artificial Horizons - Aviator 224.0.1.22 SVRLOC
224.0.1.6 NSS - Name Service Server 224.0.1.23 XINGTV
224.0.1.7 AUDIONEWS - Audio News Multicast
224.0.1.8 SUN NIS+ Information Service 224.0.1.24 microsoft-ds
224.0.1.9 MTP Multicast Transport Protocol 224.0.1.25 nbc-pro
224.0.1.26 nbc-pfn
224.0.1.27-224.0.1.255 Unassigned
224.0.2.1 "rwho" Group (BSD) (unofficial)
224.0.2.2 SUN RPC PMAPPROC_CALLIT
224.0.3.000-224.0.3.255 RFE Generic Service
224.0.4.000-224.0.4.255 RFE Individual Conferences
224.0.5.000-224.0.5.127 CDPD Groups

RC1.0205 – Propriété exclusive de CYLX p.227


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les types et codes de messages ICMP
Type Nom Type Nom
0 Echo Reply 9 Router Advertisement
Codes Codes
0 No Code 0 No Code
1 Unassigned 10 Router Selection
2 Unassigned Codes
3 Destination Unreachable 0 No Code
Codes 11 Time Exceeded
0 Net Unreachable Codes
1 Host Unreachable 0 Time to Live exceeded in Transit
2 Protocol Unreachable 1 Fragment Reassembly Time Exceeded
3 Port Unreachable
12 Parameter Problem
4 Fragmentation Needed and Don't Fragment was Set
Codes
5 Source Route Failed
0 Pointer indicates the error
6 Destination Network Unknown
1 Missing a Required Option
7 Destination Host Unknown
8 Source Host Isolated 2 Bad Length
9 Communication with Destination Network is Administratively Prohibited 13 Timestamp
10 Communication with Destination Host is Administratively Prohibited Codes
11 Destination Network Unreachable for Type of Service 0 No Code
12 Destination Host Unreachable for Type of Service 14 Timestamp Reply
4 Source Quench Codes
Codes 0 No Code
0 No Code 15 Information Request
5 Redirect Codes
Codes 0 No Code
0 Redirect Datagram for the Network (or subnet) 16 Information Reply
1 Redirect Datagram for the Host Codes
2 Redirect Datagram for the Type of Service and Network 0 No Code
3 Redirect Datagram for the Type of Service and Host 17 Address Mask Request
6 Alternate Host Address Codes
Codes 0 No Code
0 Alternate Address for Host 18 Address Mask Reply
7 Unassigned Codes
8 Echo 0 No Code
Codes 19 Reserved (for Security)
0 No Code 20-29 Reserved (for Robustness Experiment)
30 Traceroute

RC1.0205 – Propriété exclusive de CYLX p.228


Utilisation et reproduction interdites sans autorisation
ANNEXE 1 : RFC1700 : ASSIGNED NUMBERS
Les types et codes de messages ICMP (suite)
Type Nom
31 Datagram Conversion Error
32 Mobile Host Redirect
33 IPv6 Where-Are-You
34 IPv6 I-Am-Here
35 Mobile Registration Request
36 Mobile Registration Reply

 Attention : Le RFC1700 est rendu obsolète par le RFC3232 dans lequel il


est stipulé que le RFC1700 est remplacé par une base de données en
ligne consultable à l'adresse suivante : http://www.iana.org/numbers.html

 Le RFC1700 présent dans cette annexe est une version « épurée » pour
obtenir la totalité des informations sur les numéros assignés vous pouvez
télécharger le RFC1700 à l'adresse suivante :
ftp://ftp.isi.edu/in-notes/rfc1700.txt

RC1.0205 – Propriété exclusive de CYLX p.229


Utilisation et reproduction interdites sans autorisation
ANNEXE 2 : Table des caractères ASCII standards

Dec Hex ASCII Touche Dec Hex ASCII Dec Hex ASCII Dec Hex ASCII

0 00 NUL (null) ctrl @ 33 21 ! 65 41 A 97 61 a


1 01 SOH (start of heading) ctrl A 34 22 " 66 42 B 98 62 b
2 02 STX (start of text) ctrl B 35 23 # 67 43 C 99 63 c
3 03 ETX (end of text) ctrl C 36 24 $ 68 44 D 100 64 d
4 04 EOT (end of transmission) ctrl D 37 25 % 69 45 E 101 65 e
5 05 ENQ (enquiry) ctrl E 38 26 & 70 46 F 102 66 f
6 06 ACK (acknowledge) ctrl F 39 27 ' 71 47 G 103 67 g
7 07 BEL (bell) ctrl G 40 28 ( 72 48 H 104 68 h
8 08 BS (backspace) Ctrl H 41 29 ) 73 49 I 105 69 i
9 09 HT (horizontal tab) ctrl I 42 2A * 74 4A J 106 6A j
10 0A LF (line feed) ctrl J 43 2B + 75 4B K 107 6B k
11 0B VT (vertical tab) ctrl K 44 2C , 76 4C L 108 6C l
12 0C FF (form feed) ctrl L 45 2D - 77 4D M 109 6D m
13 0D CR (carriage return) ctrl M 46 2E . 78 4E N 110 6E n
14 0E SO (shift out) ctrl N 79 4F O 111 6F o
47 2F /
15 0F SI (shift in) ctrl O 112 70 p
48 30 0 80 50 P
16 10 DLE (data link escape) ctrl P 113 71 q
49 31 1 81 51 Q
17 11 DC1 (device control 1) ctrl Q 114 72 r
50 32 2 82 52 R
18 12 DC2 (device control 2) ctrl R 115 73 s
51 33 3 83 53 S
19 13 DC3 (device control 3) ctrl S
52 34 4 84 54 T 116 74 t
20 14 DC4 (device control 4) ctrl T
53 35 5 85 55 U 117 75 u
21 15 NAK (negative acknowledge) ctrl U
54 36 6 86 56 V 118 76 v
22 16 SYN (synchronous idle) ctrl V
55 37 7 87 57 W 119 77 w
23 17 ETB (end of transmission block) ctrl W
24 18 CAN (cancel) ctrl X 56 38 8 88 58 X 120 78 x
25 19 EM (end of medium) ctrl Y 57 39 9 89 59 Y 121 79 y
26 1A SUB (substitute) ctrl Z 58 3A : 90 5A Z 122 7A z
27 1B ESC (escape) ctrl [ 59 3B ; 91 5B [ 123 7B {
28 1C FS (file separator) ctrl \ 60 3C < 92 5C \ 124 7C |
29 1D GS (group separator) ctrl [ 61 3D = 93 5D ] 125 7D }
30 1E RS (record separator) ctrl ^ 62 3E > 94 5E ^ 126 7E ~
31 1F US (unit separator) ctrl _ 63 3F ? 95 5F _ 127 7F DEL
32 20 SP (space) 64 40 @ 96 60 `

RC1.0205 – Propriété exclusive de CYLX p.230


Utilisation et reproduction interdites sans autorisation
ANNEXE 3 : LE SERVEUR SYSLOG
Les facilités et sévérités
The syslog protocol utilizes numerical facility and severity values.
The IANA lists those that have been noted below. Syslog Message Severities
(created 2001 August 21)

SYSLOG Message Facilities Numerical


Code Severity Reference
Numerical
Code Faciltiy Reference
0 Emergency: system is unusable [RFC3164]
1 Alert: action must be taken immediately [RFC3164]
0 kernel messages [RFC3164] 2 Critical: critical conditions [RFC3164]
1 user-level messages [RFC3164] 3 Error: error conditions [RFC3164]
2 mail system [RFC3164] 4 Warning: warning conditions [RFC3164]
3 system daemons [RFC3164] 5 Notice: normal but significant condition [RFC3164]
4 security/authorization messages (note 1) [RFC3164] 6 Informational: informational messages [RFC3164]
5 messages generated internally by syslogd [RFC3164] 7 Debug: debug-level messages [RFC3164]
6 line printer subsystem [RFC3164]
7 network news subsystem [RFC3164]
8 UUCP subsystem [RFC3164] References
9 clock daemon (note 2) [RFC3164]
10 security/authorization messages (note 1) [RFC3164] C. Lonvick, "The BSD Syslog Protocol", RFC 3164, August 2001.
11 FTP daemon [RFC3164]
12 NTP subsystem [RFC3164]
13 log audit (note 1) [RFC3164]
14 log alert (note 1) [RFC3164]
15 clock daemon (note 2) [RFC3164]
16 local use 0 (local0) [RFC3164]
17 local use 1 (local1) [RFC3164]
18 local use 2 (local2) [RFC3164]
19 local use 3 (local3) [RFC3164]
20 local use 4 (local4) [RFC3164]
21 local use 5 (local5) [RFC3164]
22 local use 6 (local6) [RFC3164]
23 local use 7 (local7) [RFC3164]

Note 1 Various operating systems have been found to utilize


Facilities 4, 10, 13 and 14 for security/authorization,
audit, and alert messages which seem to be similar.

Note 2 Various operating systems have been found to utilize


both Facilities 9 and 15 for clock (cron/at) messages.

RC1.0205 – Propriété exclusive de CYLX p.231


Utilisation et reproduction interdites sans autorisation