Vous êtes sur la page 1sur 83

CCNA 2

REVISION

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


Avertissement
2

 La matière présentée ici est basée sur le contenu de


l’examen que vous allez présenter en fin de semestre.
 Cela ne représente en aucun cas un résumé complet
du semestre pour la préparation de la certification
CCNA.
 Lors de la préparation du CCNA, je pense que les
chapitres suivant peuvent être passés :
 4 Protocoles à vecteur de distance
 10 Protocoles à état de liens

 En effet l’étude des protocoles de routage eux-mêmes


peut couvrir ces matières.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur
3

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur (suite)
4
 Processus d’amorçage

 Le processus d’amorçage comporte quatre phases principales :

 1. Exécution du POST

 2. Chargement du programme d’amorçage

 3. Localisation et chargement du logiciel Cisco IOS

 4. Localisation et chargement du fichier de configuration initiale ou passage en mode Configuration

 1. Exécution du POST

 Le Power-On Self Test (POST) est un processus courant qui s’exécute au démarrage de la quasi-
totalité des ordinateurs. Le processus POST est utilisé pour tester le matériel du routeur ou du
switch. Lorsque le routeur est mis sous tension, le logiciel présent sur la puce de mémoire
morte effectue le POST. Au cours de ce test automatique, le routeur exécute des diagnostics à
partir de la mémoire morte sur plusieurs composants matériels, notamment le processeur, la
mémoire vive et la mémoire vive non volatile. Une fois le POST terminé, le routeur exécute le
programme d’amorçage.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


Processus d’amorçage du routeur (suite)
5
 2. Chargement du programme d’amorçage

 Après le POST, le programme d’amorçage est copié de la mémoire morte à la mémoire vive. Ensuite, le
processeur exécute les instructions du programme d’amorçage. Le rôle principal du programme d’amorçage
est de localiser Cisco IOS et de le charger dans la mémoire vive.

 Remarque : à ce stade, si vous disposez d’une connexion console au routeur, vous commencez à voir les informations à l’écran.

 3. Localisation et chargement de Cisco IOS

 Localisation du logiciel Cisco IOS

 L’IOS est généralement stocké dans la mémoire flash, mais il peut également se trouver à d’autres endroits, sur un serveur TFTP (Trivial
File Transfer Protocol) par exemple.

 S’il est impossible de localiser une image IOS entière, une version réduite de l’IOS est copiée de la mémoire morte à la mémoire vive. Cette
version de l’IOS permet de diagnostiquer les éventuels problèmes et peut servir à charger une version complète de l’IOS dans la mémoire
vive.

 Remarque : le serveur TFTP sert généralement de serveur de sauvegarde de l’IOS, mais il peut également servir de point central pour le
stockage et le chargement de l’IOS.

 Chargement de l’IOS

 Certains anciens routeurs Cisco exécutaient l’IOS directement à partir de la mémoire flash, mais les modèles actuels copient l’IOS dans la
mémoire vive pour qu’il soit exécuté par le processeur.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur (suite)
6
 4. Localisation et chargement du fichier de configuration

 Localisation du fichier de configuration initiale

 Une fois l’IOS chargé, le programme d’amorçage recherche dans la mémoire vive non volatile (NVRAM) le fichier de configuration
initiale, appelé startup-config. Ce fichier contient les commandes et paramètres de configuration précédemment enregistrés,
notamment :

 les adresses d’interface ;


 les informations de routage ;
 les mots de passe ;
 toute autre configuration enregistrée par l’administrateur réseau.

 Si le fichier de configuration initiale (startup-config) se trouve dans la mémoire vive non volatile, il est copié dans la mémoire vive
en tant que fichier de configuration en cours (running-config).

 Remarque : si le fichier de configuration initiale n’existe pas dans la mémoire vive non volatile, le routeur peut rechercher un
serveur TFTP. Si le routeur détecte qu’il possède un lien actif avec un autre routeur configuré, il envoie une requête de recherche
par diffusion pour trouver un fichier de configuration dans le lien actif. Cette condition génère une pause du routeur, mais vous
finirez par voir un message de console similaire au suivant :

 <router pauses here while it broadcasts for a configuration file across an active link>

 %Error opening tftp://255.255.255.255/network-confg (Timed out)


 %Error opening tftp://255.255.255.255/cisconet.cfg (Timed out)

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur (suite)
7

 Exécution du fichier de configuration

 Si un fichier de configuration initiale est trouvé dans la mémoire vive non volatile, l’IOS le
charge dans la mémoire vive en tant que fichier running-config et exécute les commandes dans
le fichier, ligne par ligne. Le fichier de configuration en cours contient des adresses d’interface,
lance les processus de routage, configure les mots de passe du routeur et définit d’autres
caractéristiques du routeur.

 Passage en mode Configuration (facultatif)

 S’il est impossible de localiser le fichier de configuration initiale, le routeur invite l’utilisateur à
passer en mode Configuration (setup). Le mode Configuration est une série de questions
invitant l’utilisateur à entrer des informations de configuration de base. Ce mode n’est pas
destiné à être utilisé pour effectuer des configurations de routeur complexes et n’est
généralement pas utilisé par les administrateurs réseaux.

 Lors de l’amorçage d’un routeur ne contenant pas de fichier de configuration initiale, la


question suivante s’affiche après le chargement de l’IOS :

 Would you like to enter the initial configuration dialog? [yes/no]: no

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur (suite)
8

 Vérification du processus d’amorçage du routeur :

 La commande show version peut être utilisée pour vérifier et dépanner certains
composants matériels et logiciels de base du routeur. La commande show version
affiche des informations sur la version du logiciel Cisco IOS actuellement en cours
d’exécution sur le routeur, sur la version du programme d’amorçage (bootstrap),
ainsi que sur la configuration matérielle, en indiquant notamment la quantité de
mémoire système.

 Le résultat de la commande show version comprend les éléments


suivants :

 Version IOS
 Programme d’amorçage en mémoire morte
 Emplacement du logiciel IOS
 UC et quantité de mémoire vive
 Interfaces
 Quantité de mémoire vive non volatile (NVRAM)
 Quantité de mémoire flash
 Registre de configuration

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.1.4 Processus d’amorçage du routeur (suite)
9

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.2.1 Implémentation de systèmes d’adressage de base
10

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.2.1 Implémentation de systèmes d’adressage de base (suite)
11

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.2.2 Configuration des paramètres de base d’un routeur
12

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.2.2 Configuration des paramètres de base d’un routeur (suite)
13

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


1.4.5 La fonction de switching
14

 La fonction de commutation (switching) :

 Une fois que le routeur a déterminé l’interface de sortie à l’aide de la fonction de détermination
du chemin, le routeur doit encapsuler le paquet dans la trame liaison de données de l’interface
de sortie.

 La fonction de commutation est le processus utilisé par un routeur pour accepter un paquet sur
une interface et le transférer à une autre interface. La fonction de commutation a pour
responsabilité principale d’encapsuler les paquets dans le type de trame liaison de données
adéquat pour la liaison de données de sortie.

 Que fait un routeur d’un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ? Le
routeur effectue les trois étapes principales suivantes :

 1. Il décapsule le paquet de couche 3 en supprimant l’en-tête et la queue de bande de la trame de couche 2.

 2. Il examine l’adresse IP de destination du paquet IP pour trouver le meilleur chemin dans la table de routage.

 3. Il encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 et transfère la trame à l’interface de
sortie.

 Voir document « Détermination des adresses en cours de routage » sur mon site.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.2.5 Examen des interfaces d’un routeur
15
 Connexion physique d’une interface Wan

 La couche physique de réseau étendu décrit l’interface entre l’équipement terminal de


traitement de données (ETTD) et l’équipement de communication de données (DCE). En règle
générale, le DCE est le fournisseur de services et l’ETTD est le périphérique connecté. Dans ce
modèle, les services offerts à l’ETTD sont mis à disposition par le biais d’un modem ou d’un
CSU/DSU.

 En règle générale, le routeur est le périphérique ETTD et il est connecté à un CSU/DSU, qui est
le périphérique DCE. Le CSU/DSU (périphérique DCE) est utilisé pour convertir les données du
routeur (périphérique ETTD) dans un format acceptable pour le fournisseur de services de
réseau étendu. Le CSU/DSU (périphérique DCE) est également chargé de convertir les données
du fournisseur de services de réseau étendu dans un format acceptable pour le routeur
(périphérique ETTD). Le routeur est généralement connecté au CSU/DSU par le biais d’un
câble ETTD série.

 Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des
communications. Dans la plupart des environnements, le fournisseur de services (un
périphérique DCE, comme un CSU/DSU) fournit cette synchronisation. Par défaut, les routeurs
Cisco sont des périphériques ETTD. Toutefois, dans un environnement de travaux pratiques,
nous n’utilisons pas de CSU/DSU et nous n’avons pas de fournisseur de services de réseau
étendu.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP
16
 Détection de réseaux avec le protocole CDP :

 Le protocole CDP (Cisco Discovery Protocol) est un puissant


outil de surveillance et de dépannage de réseaux.
 Le protocole CDP est un outil de collecte d’informations utilisé
par les administrateurs réseau pour obtenir des données sur les
périphériques Cisco connectés directement. Il s’agit d’un outil
propriétaire qui permet d’accéder à un résumé des informations
de protocoles et d’adresses concernant les périphériques Cisco
connectés directement.
 Par défaut, chaque périphérique Cisco envoie des messages
réguliers, connus sous le nom d’annonces CDP, aux
périphériques Cisco connectés directement. Ces annonces
contiennent des informations comme les types de
périphériques connectés, les interfaces des routeurs auxquels
ils sont connectés, les interfaces utilisées pour réaliser les
connexions et les numéros de modèles des périphériques.

 La plupart des périphériques réseau, par définition, ne


fonctionnent pas de manière isolée. Un périphérique Cisco a
fréquemment d’autres périphériques Cisco comme voisins sur
le réseau. Les informations collectées auprès d’autres
périphériques peuvent aider à la prise de décisions quant à la
conception de réseau, au dépannage et à la modification des
équipements.

 Le protocole CDP peut servir d’outil de détection de réseaux, en


permettant de créer la topologie logique d’un réseau lorsqu’une
telle documentation n’existe pas ou manque de précision.

 La familiarisation avec le concept général de voisins est


importante pour comprendre le protocole CDP et pour les
futures discussions concernant les protocoles de routage
dynamique.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP (suite)
17

 Voisins de couche 3

 À ce stade de la configuration de notre


topologie, nous avons uniquement des
voisins connectés directement. Au
niveau de la couche 3, les protocoles de
routage considèrent les voisins comme
des périphériques partageant le même
espace d’adressage réseau.

 Par exemple, R1 et R2 sont voisins. Ils


sont tous deux membres du réseau
172.16.2.0/24. R2 et R3 sont également
voisins car ils partagent le réseau
192.168.1.0/24. Mais R1 et R3 ne sont
pas voisins car ils ne partagent aucun
espace d’adressage réseau. Si nous
avions connecté R1 et R3 avec un câble
et configuré chaque routeur avec une
adresse IP du même réseau, ils seraient
voisins.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP (suite)
18
 Voisins de couche 2 :

 Le protocole CDP fonctionne


uniquement au niveau de la
couche 2. Les voisins CDP sont donc
des périphériques Cisco qui sont
physiquement connectés
directement et qui partagent la même
liaison de données.

 Dans la figure du protocole CDP,


l’administrateur réseau a ouvert une
session sur S3. S3 reçoit uniquement
les annonces CDP de S1, S2 et R2.

 En supposant que tous les routeurs et


commutateurs de la figure sont des
périphériques Cisco exécutant le
protocole CDP, quels seraient les
voisins de R1 ? Pouvez-vous déterminer
les voisins CDP de chaque
périphérique ?

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP (suite)
19
 Dans la topologie de notre chapitre,
nous pouvons visualiser les relations de
voisinage CDP suivantes :

 R1 et S1 sont des voisins CDP.


 R1 et R2 sont des voisins CDP.
 R2 et S2 sont des voisins CDP.
 R2 et R3 sont des voisins CDP.
 R3 et S3 sont des voisins CDP.

 Notez la différence entre les voisins de


couche 2 et de couche 3. Les
commutateurs ne sont pas des voisins
pour les routeurs au niveau de la
couche 3 car ils ne fonctionnent qu’au
niveau de la couche 2. Toutefois, les
commutateurs sont des voisins de
couche 2 pour les routeurs qui leur sont
connectés directement.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP (suite)
20
 Fonctionnement du protocole CDP :

 Examinons les résultats des commandes show cdp


neighbors et show cdp neighbors detail dans la figure.

 Notez que R3 a collecté certaines informations détaillées sur R2


et sur le commutateur connecté à l’interface FastEthernet sur
R3.

 Le protocole CDP s’exécute au niveau de la couche


liaison de données qui relie les supports physiques aux
protocoles de couche supérieure (ULP).

 Puisque le protocole CDP fonctionne au niveau de la couche


liaison de données, deux périphériques réseau Cisco ou plus,
tels que des routeurs prenant en charge différents protocoles au
niveau de la couche réseau (par exemple, IP et le protocole IPX
de Novell), peuvent chacun obtenir des informations sur l’autre.

 Lorsqu’un périphérique Cisco démarre, le protocole CDP


démarre par défaut.

 Le protocole CDP détecte automatiquement les périphériques


Cisco voisins qui exécutent le protocole CDP, quel que soit le
protocole ou les suites en cours d’exécution.

 Le protocole CDP échange des informations sur les


périphériques matériels et logiciels avec ses voisins CDP
connectés directement.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.3.3 Protocole CDP (suite)
21

 Le protocole CDP fournit les


informations suivantes concernant
chaque périphérique CDP voisin :

 Identificateurs de périphériques : par


exemple, le nom d’hôte configuré d’un
commutateur.
 Liste d’adresses : jusqu’à une adresse
de couche réseau pour chaque
protocole pris en charge.
 Identificateur de port : le nom du port
local et distant (sous la forme d’une
chaîne de caractères ASCII, comme
ethernet0).
 Liste de capacités : par exemple, pour
savoir si ce périphérique est un routeur
ou un commutateur.
 Plateforme : la plateforme matérielle
du périphérique, par exemple, un
routeur Cisco série 7200.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.5.1 Configuration d’une interface de sortie pour une route statique
22
 Configuration d’une interface de sortie pour
une route statique :

 Étudions une autre méthode de configuration des


mêmes routes statiques. Actuellement, la route
statique de R1 pour le réseau 192.168.2.0/24 est
configurée avec l’adresse IP de tronçon suivant
172.16.2.2. Dans la configuration en cours, notez la
ligne suivante :

 ip route 192.168.2.0 255.255.255.0 172.16.2.2

 Comme nous l’avons vu dans la section précédente,


cette route statique nécessite une deuxième
recherche dans la table de routage pour résoudre
l’adresse IP de tronçon suivant 172.16.2.2 sur une
interface de sortie.

 Toutefois, une interface de sortie peut être


configurée sur la plupart des routes
statiques ; la table de routage peut alors
résoudre l’interface de sortie en une seule
recherche au lieu de deux.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.5.1 Configuration d’une interface de sortie pour une route statique (suite)
23
 Route statique et interface de sortie :

 Reconfigurons à présent cette route statique pour utiliser une


interface de sortie au lieu d’une adresse IP de tronçon suivant.

 La première chose à faire consiste à supprimer la route statique


actuelle à l’aide de la commande no ip route, tel qu’illustré
dans la figure.

 Configurez ensuite la route statique de R1 sur 192.168.2.0/24


en utilisant l’interface de sortie Serial 0/0/0.

 Puis utilisez la commande show ip route pour examiner la


modification dans la table de routage. Notez que l’entrée dans la
table de routage ne fait plus référence à l’adresse IP de tronçon
suivant, mais directement à l’interface de sortie.

 Cette interface de sortie est la même que celle sur laquelle la


route statique était résolue lorsqu’elle utilisait l’adresse IP de
tronçon suivant.

 S 192.168.2.0/24 is directly connected, Serial0/0/0

 Maintenant, lorsque le processus de table de routage dispose


d’une correspondance pour un paquet et cette route statique, il
est en mesure de résoudre la route vers une interface de sortie
en une recherche unique.

 Tel qu’illustré dans la figure, les deux autres routes statiques


doivent encore être traitées en deux étapes, pour une résolution
vers la même interface Serial 0/0/0.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.5.1 Configuration d’une interface de sortie pour une route statique (suite)
24
 Remarque :

 la route statique affiche la route comme connectée directement.


Il est important de comprendre que cela ne signifie
pas que cette route est un réseau ou une route
connecté(e) directement. Cette route demeure une route
statique. L’importance de ce fait est examinée à la section du
prochain chapitre concernant les distances administratives. Cet
examen va nous montrer notamment que ce type de route
statique a toujours une distance administrative de « 1 ». Pour le
moment, notez simplement que cette route est toujours une
route statique avec une distance administrative de « 1 » et
qu’elle n’est pas un réseau connecté directement.

 Routes statiques et réseaux point à point :

 Les routes statiques configurées avec des interfaces de sortie et


non avec des adresses IP de tronçon suivant sont idéales pour la
plupart des réseaux série point à point.

 Les réseaux point à point utilisant des protocoles comme HDLC


et PPP ne se servent pas de l’adresse IP de tronçon suivant pour
le processus de transfert de paquets. Le paquet IP acheminé est
encapsulé dans une trame de couche 2 HDLC avec une adresse
de diffusion comme adresse de destination de couche 2.

 Ces types de liaisons série point à point sont comme des tuyaux.
Un tuyau n’a que deux extrémités. Ce qui entre par une
extrémité n’a qu’une seule destination : l’autre extrémité du
tuyau. Les paquets envoyés via l’interface Serial 0/0/0 de R1 ne
peuvent avoir qu’une seule destination : l’interface Serial 0/0/0
de R2. L’interface série de R2 s’avère être l’adresse IP
172.16.2.2.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.5.2 Modification des routes statiques
25
 Modification des routes statiques :

 Parfois, une route statique précédemment configurée doit être


modifiée :

 Le réseau de destination n’existe plus et la route statique doit


donc être supprimée.
 La topologie a été modifiée et l’adresse intermédiaire ou
l’interface de sortie doit être modifiée.

 Il n’existe aucun moyen de modifier une route statique


existante. La route statique doit être supprimée et une
nouvelle route doit être configurée.

 Pour supprimer une route statique, ajoutez no devant la


commande ip route, puis le reste de la route statique à
supprimer.

 À la section précédente, nous avions la route statique suivante :

 ip route 192.168.2.0 255.255.255.0 172.16.2.2

 Nous pouvons supprimer cette route statique à l’aide de la


commande no ip route :

 no ip route 192.168.2.0 255.255.255.0 172.16.2.2

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.5.2 Modification des routes statiques
26

 N’oubliez pas que nous avons supprimé la


route statique parce que nous souhaitions la
modifier pour utiliser une interface de sortie
au lieu d’une adresse IP de tronçon suivant.
Nous avons configuré une nouvelle route
statique à l’aide de l’interface de sortie :

 R1(config)#ip route 192.168.2.0


255.255.255.0 serial 0/0/0

 Pour le processus de recherche de table de


routage, il est plus efficace de disposer de
routes statiques avec des interfaces de sortie,
au moins pour des réseaux sortants de point
à point en série. Reconfigurons le reste des
routes statiques sur R1, R2 et R3 pour utiliser
des interfaces de sortie.

 Comme l’illustre la figure, chaque fois que


nous supprimons une route, nous
configurons une nouvelle route vers le même
réseau en utilisant une interface de sortie.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.7.2 Dépannage d’une route manquante
27
 Dépannage d’une route manquante :

 Les réseaux sont soumis à de nombreuses forces différentes susceptibles


d’entraîner assez fréquemment la modification de leur état :

 Une interface est désactivée.


 Un fournisseur de services perd une connexion.
 Les liaisons affichent une sursaturation.
 Un administrateur entre une configuration erronée.

 Lorsqu’un réseau subit une modification, la connectivité risque d’être perdue.


En tant qu’administrateur réseau, vous êtes seul responsable de l’identification
et de la résolution du problème.

 Quelles étapes pouvez-vous suivre ?

 Vous devez à présent bien connaître certains outils pouvant vous aider à isoler
les problèmes de routage. Répertoriés dans la figure, ils incluent :

 ping
 traceroute
 show ip route

 Bien que nous n’ayons pas encore utilisé traceroute dans ce cours, vous avez
sûrement abordé ses fonctionnalités dans des cours précédents. N’oubliez pas
que les commandes traceroute recherchent une rupture dans le chemin de la
source à la destination.

 Au fur et à mesure de l’avancement de ce cours, vous allez découvrir d’autres


outils. Par exemple, show ip interface brief vous fournit un bref résumé de
l’état de l’interface.

 Le protocole CDP peut vous aider à récupérer des informations sur la


configuration IP d’un périphérique Cisco directement connecté à l’aide de la
commande show cdp neighbors detail.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


2.7.3 Solutionner une route manquante
28
 Résolution de la route manquante :

 La recherche d’une route manquante (ou mal configurée) est


relativement simple si vous utilisez méthodiquement les bons
outils.

 Examinons le problème suivant : l’ordinateur PC1 ne parvient


pas à envoyer de requête ping à l’ordinateur PC3. Une
commande traceroute révèle que R2 répond, mais qu’il n’y a pas
de réponse de R3.

 L’affichage de la table de routage de R2 révèle que le réseau


172.16.3.0/24 n’est pas configuré correctement. L’interface de
sortie est configurée pour envoyer les paquets à R3. D’après la
topologie, il apparaît évident que R1 dispose du réseau
172.16.3.0/24. Par conséquent, le routeur R2 doit utiliser
Serial 0/0/0 comme interface de sortie et pas Serial0/0/1.

 Pour remédier à cette situation, supprimez la route incorrecte


et ajoutez la route pour le réseau 172.16.3.0/24 avec
Serial 0/0/0 spécifié en tant qu’interface de sortie.

 R2(config)#no ip route 172.16.3.0 255.255.255.0 serial0/0/1


 R2(config)#ip route 172.16.3.0 255.255.255.0 serial 0/0/0

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.2.3 Vecteur de distance et état de liens
29
 Les protocoles IGP (Interior Gateway Protocols) peuvent appartenir à deux types :

 Protocoles de routage à vecteur de distance


 Protocoles de routage à état de liens

 Fonctionnement des protocoles de routage à vecteur de distance :

 Vecteur de distance signifie que les routes sont annoncées sous la forme de vecteurs de distance et de direction. La distance est définie en termes de métrique,
comme le nombre de sauts, et la direction est simplement le routeur de tronçon suivant ou l’interface de sortie.

 Les protocoles à vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer le meilleur chemin.

 Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières à tous les voisins connectés. Dans le cas des grands réseaux, ces
mises à jour de routage peuvent être gigantesques et générer un trafic important sur les liens.

 Bien que l’algorithme Bellman-Ford parvienne à rassembler suffisamment d’informations pour gérer une base de données de réseaux accessibles, il ne permet
pas à un routeur de connaître la topologie exacte d’un interréseau. Le routeur ne dispose que des informations de routage qu’il a reçues de ses voisins.

 Les protocoles à vecteur de distance utilisent les routeurs comme poteaux indicateurs le long du chemin et ceci jusqu’à la destination finale. La seule
information dont dispose un routeur à propos d’un réseau distant est la distance ou métrique d’éloignement de ce réseau et le chemin ou l’interface à utiliser
pour y accéder. Les protocoles de routage à vecteur de distance ne disposent pas d’une véritable carte de la topologie du réseau.

 Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes :

 Le réseau est simple et linéaire et ne nécessite pas de conception hiérarchique particulière.


 Les administrateurs ne sont pas suffisamment expérimentés pour configurer et dépanner les protocoles à état de liens.
 Des types de réseaux spécifiques, comme les réseaux hub-and-spoke, sont implémentés.
 Des délais de convergence extrêmement longs sur un réseau ne posent pas problème.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.2.3 Vecteur de distance et état de liens (suite)
30
 Fonctionnement des protocoles à état de liens

 À la différence d’un protocole de routage à vecteur de distance, un routeur configuré avec un


protocole de routage à état de liens peut créer une « vue complète » ou topologie du réseau en
récupérant des informations provenant de tous les autres routeurs. Pour reprendre l’analogie
avec les poteaux indicateurs, lorsque vous utilisez un protocole de routage à état de liens, c’est
comme si vous disposiez d’une carte complète de la topologie du réseau. Les poteaux
indicateurs le long du chemin entre la source et la destination ne sont pas nécessaires, car tous
les routeurs à état de liens utilisent une « carte » identique du réseau. Un routeur à état de liens
utilise les informations d’état de liens pour créer une topologie et sélectionner le meilleur
chemin vers tous les réseaux de destination de la topologie.

 Avec certains protocoles de routage à vecteur de distance, les routeurs envoient des mises à jour
régulières de leurs informations de routage à leurs voisins. Les protocoles de routage à état de
liens n’utilisent pas de mises à jour régulières. Une fois que le réseau a convergé, une mise à
jour d’état de liens est envoyée uniquement en cas de modification de la topologie.

 Les protocoles à état de liens sont tout particulièrement adaptés dans les situations suivantes :

 réseau conçu de manière hiérarchique (il s’agit généralement de grands réseaux) ;


 administrateurs ayant une bonne connaissance du protocole de routage à état de liens implémenté ;
 réseau pour lequel une convergence rapide est primordiale.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.3.1 Objet d’une métrique
31

 Il peut arriver qu’un protocole de routage


découvre plusieurs routes menant à la même
destination. Pour sélectionner le meilleur
chemin, il doit pouvoir évaluer et différencier
les chemins disponibles. Une métrique est
utilisée à cette fin. Une métrique est une
valeur utilisée par les protocoles de routage
pour affecter des coûts d’accès aux réseaux
distants. La métrique est utilisée pour
déterminer quel chemin est préférable en
présence de plusieurs chemins vers le même
réseau distant.

 Chaque protocole de routage utilise sa propre


métrique. Ainsi, le protocole RIP utilise le
nombre de sauts, le protocole EIGRP utilise
une combinaison de bande passante et de
délai, tandis que l’implémentation du
protocole OSPF par Cisco fait appel à la
bande passante. Le nombre de sauts est la
métrique la plus facile à considérer. Le
nombre de sauts fait référence au nombre de
routeurs qu’un paquet doit traverser pour
atteindre le réseau de destination. Dans la
figure ci-contre, le réseau 172.16.3.0 est à
deux sauts ou deux routeurs de R3.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.3.2 Métriques et protocoles de routage
32
 Paramètres de métrique :

 Les métriques utilisées par les protocoles de routage varient en fonction du protocole. La
métrique utilisée par un protocole de routage n’est pas comparable à celle utilisée par un autre
protocole. Deux protocoles de routage différents peuvent choisir des chemins différents vers
une même destination en raison des métriques qu’ils utilisent.

 Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le protocole OSPF
choisit celui qui présente la bande passante la plus élevée.

 Les métriques suivantes sont utilisées dans les protocoles de routage IP :

 Nombre de sauts : métrique simple qui compte le nombre de routeurs qu’un paquet doit traverser.
 Bande passante : influence la sélection du chemin en préférant celui dont la bande passante est la plus élevée.
 Charge : prend en considération l’utilisation d’un lien spécifique en termes de trafic.
 Délai : prend en considération le temps nécessaire à un paquet pour parcourir un chemin.
 Fiabilité : évalue la probabilité d’échec d’un lien, calculée à partir du nombre d’erreurs de l’interface ou des
précédentes défaillances du lien.
 Coût : valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une préférence pour une route. Le
coût peut représenter une métrique, une combinaison de métriques ou une stratégie.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.3.2 Métriques et protocoles de routage (suite)
33
 Champ de métrique dans la table de routage :

 Métrique utilisée par chacun des protocoles de routage :

 RIP : nombre de sauts. Le meilleur chemin est la route présentant


le nombre de sauts le plus faible.
 IGRP et EIGRP : bande passante, Délai, Fiabilité et Charge. Le
meilleur chemin est la route présentant la plus petite valeur de
métrique composite, calculée à partir de ces différents
paramètres. Par défaut, seuls la bande passante et le délai sont
utilisés.
 IS-IS et OSPF : coût. Le meilleur chemin est la route associée au
coût le plus faible. L’implémentation du protocole OSPF par
Cisco utilise la bande passante. Le protocole IS-IS est abordé
dans le cursus CCNP.

 Les protocoles de routage déterminent le meilleur chemin en


fonction de la route qui présente la métrique la plus faible.

 Reportez-vous à l’exemple de la figure ci-contre. Les routeurs


utilisent le protocole de routage RIP. La métrique associée à
une route particulière peut être affichée à l’aide de la
commande show ip route. La valeur de la métrique est la
deuxième valeur entre crochets d’une entrée de la table de
routage. Dans la figure, le routeur R2 contient une route vers le
réseau 192.168.8.0/24 duquel il est séparé par 2 sauts.

 R 192.168.8.0/24 [120/2] via 192.168.4.1, 00:00:26,


Serial0/0/1

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


3.3.3 Equilibrage de charge (load balancing)
34

 Nous avons vu que chaque protocole de routage utilise des métriques pour déterminer la meilleure route
d’accès à des réseaux distants.

 Mais que se passe-t-il lorsque deux routes ou plus vers la même destination ont des valeurs de métrique
identiques ? Comment le routeur décidera-t-il quel chemin emprunter pour transférer des paquets ? Dans
cette situation, le routeur ne choisit pas une seule route. Il équilibre la charge entre ces chemins à coût égal. La
transmission des paquets se fait via des chemins à coût égal.

 Pour savoir si l’équilibrage de charge est appliqué, vérifiez la table de routage. L’équilibrage de charge est
appliqué si deux routes ou plus sont associées à la même destination.

 Remarque : l’équilibrage de charge peut être réalisé par paquet ou par destination. Le processus de
commutation détermine la méthode adoptée par le routeur pour procéder à un équilibrage de la charge des
paquets entre les chemins à coût égal.

 Tous les protocoles de routage étudiés dans ce cours sont par défaut capables d’équilibrer automatiquement la
charge du trafic pour quatre routes à coût égal maximum.

 Le protocole EIGRP est également capable d’équilibrer la charge sur plusieurs chemins à coût inégal.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


4.3.3 Mises à jours déclenchées (Triggered)
35
 Pour accélérer la convergence en cas de modification de la topologie, le protocole RIP utilise des
mises à jour déclenchées. Une mise à jour déclenchée est une mise à jour de la table de routage
qui est envoyée immédiatement en réponse à la modification d’un routage. Les mises à jour
déclenchées n’attendent pas l’expiration des minuteurs. Le routeur qui détecte la modification
envoie immédiatement un message de mise à jour aux routeurs adjacents. Les routeurs qui
reçoivent cette information génèrent à leur tour des mises à jour déclenchées pour informer
leurs voisins de la modification.

 Des mises à jour déclenchées sont envoyées lorsque l’un des événements suivants se produit :

 Une interface change d’état (activée ou désactivée)


 Une route passe à l’état « inaccessible » (ou sort de cet état)
 Une route est installée dans la table de routage

 Pour pouvoir utiliser uniquement des mises à jour déclenchées, il faudrait avoir la certitude que
la vague de mises à jour atteigne immédiatement chaque routeur approprié. Toutefois, deux
problèmes sont associés aux mises à jour déclenchées :

 Les paquets contenant le message de mise à jour peuvent être abandonnés ou endommagés par une liaison dans le
réseau.
 Les mises à jour déclenchées ne se produisent pas instantanément. Il est possible qu’un routeur qui n’a pas encore
reçu la mise à jour déclenchée émette une mise à jour régulière au mauvais moment, provoquant ainsi la réinsertion
de la route incorrecte dans un voisin ayant déjà reçu la mise à jour déclenchée.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


4.4.1 Boucles de routage
36
 Qu’est-ce qu’une boucle de routage ?

 Une boucle de routage est une condition dans laquelle un paquet est transmis en continu entre une série de
routeurs sans jamais atteindre le réseau de destination souhaité. Une boucle de routage peut se produire
lorsque deux routeurs ou plus possèdent des informations de routage qui indiquent, à tort, qu’il existe un
chemin valide vers une destination inaccessible.

 Une boucle de routage peut être provoquée par les éléments suivants :

 Routes statiques configurées incorrectement


 Redistribution de routes configurées incorrectement (la redistribution, c.-à-d. le processus de transmission des informations de routage
d’un protocole de routage à un autre, est traitée dans les cours de niveau CCNP)
 Tables de routage incohérentes qui ne sont pas mises à jour en raison d’une convergence lente dans un réseau changeant
 Routes de suppression configurées ou installées incorrectement (Null 0)

 Les protocoles de routage à vecteur de distance sont d’un fonctionnement simple. Cette simplicité se traduit
par des inconvénients, comme les boucles de routage. Les boucles de routage sont moins susceptibles de se
produire avec les protocoles de routage à état de liens, mais elles peuvent néanmoins survenir dans certaines
circonstances.

 Remarque : le protocole IP utilise son propre mécanisme pour empêcher la transmission sans fin d’un paquet
sur le réseau. Le protocole IP possède un champ de durée de vie (TTL) dont la valeur est diminuée de 1 à
chaque routeur. Si la valeur de la durée de vie est zéro, le routeur supprime le paquet.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


4.4.1 Boucles de routage (suite )
37

 Quelles sont les implications des boucles de routage ?

 Une boucle de routage peut avoir des effets dévastateurs sur un réseau,
notamment la réduction des performances réseau, voire une panne du
réseau.

 Une boucle de routage peut créer les conditions suivantes :

 La bande passante de la liaison est utilisée pour faire tourner le trafic en boucle entre les
routeurs dans une boucle.
 Le processeur d’un routeur est fortement sollicité en raison des paquets tournant en boucle.
 Le processeur d’un routeur est surchargé en raison du réacheminement inutile de paquets,
ce qui a un impact négatif sur la convergence du réseau.
 Les mises à jour de routage peuvent se perdre ou ne pas être traitées en temps voulu. Ces
conditions introduisent des boucles de routage supplémentaires qui aggravent davantage la
situation.
 Les paquets peuvent se perdre dans des « trous noirs ».

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


4.4.1 Boucles de routage (suite )
38

 Les boucles de routage consomment de la bande passante mais aussi des


ressources du routeur, entraînant un réseau lent voire sans réponse.

 Plusieurs mécanismes, principalement associés aux protocoles de routage à


vecteur de distance, sont disponibles pour éliminer les boucles de routage.

 Ces mécanismes incluent les éléments suivants :

 Définition d’une métrique maximale pour éviter le comptage à l’infini


 Holddown timers
 Split horizon
 Route poisoning ou poison reverse
 Mises à jour déclenchées

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


4.4.5 + 4.4.6 Split Horizon
39

 Split Horizon est une autre méthode qui permet d’empêcher les boucles
de routage provoquées par la convergence lente d’un protocole de routage à
vecteur de distance. Selon la règle de Split Horizon, un routeur ne doit pas
annoncer de réseau par le biais de l’interface dont est issue la mise à jour.

 Route Poisonning :

 Le route poisonning est une autre méthode employée par les protocoles de
routage à vecteur de distance pour éviter les boucles de routage.

 Il est utilisé pour marquer la route comme étant inaccessible dans une mise
à jour de routage qui est envoyée à d’autres routeurs. Inaccessible doit être
interprété comme une métrique définie à sa valeur maximale. Pour le
protocole RIP, une route empoisonnée a une métrique de 16.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.1.2 Caractéristiques et format des messages de Rip v1
40

 Caractéristiques du protocole RIP

 Le protocole RIP présente les principales


caractéristiques suivantes :

 RIP est un protocole de routage à vecteur de


distance.
 La seule métrique qu’il utilise pour le choix du
chemin d’accès est le nombre de sauts.
 Les routes annoncées dont le nombre de sauts
est supérieur à 15 sont inaccessibles.
 Les messages sont diffusés toutes les 30
secondes.

 La partie données d’un message RIP est


encapsulée dans un segment UDP, avec les
numéros de ports source et de destination
définis sur 520. L’en-tête IP et les en-têtes de
liaison de données ajoutent des adresses de
destination de diffusion avant l’envoi du
message à toutes les interfaces configurées
RIP.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.1.2 Caractéristiques et format des messages de Rip v1 (suite)
41
 Format des messages du protocole RIP : En-tête RIP

 Trois champs sont spécifiés dans la partie en-tête à quatre


octets apparaissant en orange dans la figure.

 Le champ Commande identifie le type de message


 Le champ Version est défini sur 1 pour RIP version 1.
 Le troisième champ est défini sur Doit être zéro. Les champs
« Doit être zéro » permettent une extension future du
protocole.

 Format des messages du protocole RIP : Entrée de


route

 La partie entrée de route du message comprend trois champs


avec le contenu suivant : Identificateur de famille d’adresses (de
valeur 2 pour le protocole IP sauf si un routeur exige une table
de routage complète, auquel cas ce champ doit avoir la valeur
zéro), Adresse IP et Métrique. Cette partie du message relative
à l’entrée de route représente une route de destination avec sa
métrique associée. Une mise à jour RIP peut contenir jusqu’à
25 entrées de route. La taille maximale du datagramme est 504
octets, sans compter les en-têtes IP ou UDP.

 Pourquoi tant de champs sont-ils définis sur zéro ?

 Le protocole RIP a été développé avant le protocole IP et il était


utilisé pour d’autres protocoles réseau (comme XNS). Le
système d’exploitation BSD a également joué un rôle. L’espace
supplémentaire était initialement prévu pour pouvoir
ultérieurement prendre en charge des espaces d’adressage plus
grands. Comme nous le verrons dans le chapitre 7, la version
RIPv2 utilise pratiquement tous ces champs vides.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.1 Vérification de Rip : show ip route
42
 Commandes de dépannage efficaces :

 Pour vérifier et dépanner le routage, utilisez d’abord show ip


route et show ip protocols.
 Si vous ne parvenez pas à isoler le problème à l’aide de ces deux
commandes, utilisez debug ip rip pour voir exactement ce qui
se passe.

 Rappelez-vous qu’avant de configurer un routage, qu’il soit


statique ou dynamique, vous devez vous assurer que toutes les
interfaces nécessaires sont actives, en utilisant la commande
show ip interface brief.

 La commande show ip route vérifie que les routes reçues par


les voisins RIP sont installées dans une table de routage. Les
routes RIP sont indiquées dans la sortie de la commande par la
lettre R. Puisque cette commande affiche la table de routage
complète, y compris les routes connectées directement et les
routes statiques, il s’agit généralement de la première
commande utilisée pour vérifier la convergence. Il est possible
que les routes n’apparaissent pas immédiatement lorsque vous
exécutez la commande car la convergence des réseaux prend un
certain temps. Cependant, une fois le routage correctement
configuré sur tous les routeurs, la commande show ip route
indiquera que chaque routeur dispose d’une table de routage
complète, avec une route pour chaque réseau de la topologie.

 Dans le show ip route on doit trouver tous les réseaux


nécessaires.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.1 Vérification de Rip : show ip route (suite)
43

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.3 Debug IP Rip
44

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


45

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.3 Debug IP Rip
46

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.3 Debug IP Rip
47

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.4 Interfaces passives
48
 Les mises à jour RIP inutiles ont une
incidence sur le réseau :

 Comme nous l’avons vu dans l’exemple précédent,


R2 envoie des mises à jour via l’interface
FastEthernet0/0 même si aucun périphérique RIP
n’existe sur ce réseau local. Le routeur R2 n’a aucun
moyen de savoir cela et envoie donc une mise à jour
toutes les 30 secondes. L’envoi de mises à jour non
nécessaires sur un réseau local a une incidence sur le
réseau à trois niveaux :

 1. Le transport de mises à jour inutiles gaspille la bande


passante. Puisque les mises à jour RIP sont diffusées, les
commutateurs transféreront les mises à jour à partir de
tous les ports.

 2. Tous les périphériques présents sur le réseau local


doivent traiter la mise à jour jusqu’aux couches transport,
où le périphérique de réception ignorera la mise à jour.

 3. L’annonce des mises à jour sur un réseau de diffusion


constitue un risque pour la sécurité. Les mises à jour RIP
peuvent être interceptées par un logiciel d’analyse de
paquets. Les mises à jour de routage peuvent être
modifiées et retournées au routeur avec des métriques
fausses qui altèrent la table de routage et provoquent
l’acheminement incorrect du trafic.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.3.4 Interfaces passives
49
 Arrêt des mises à jour RIP inutiles :

 Vous pensez peut-être pouvoir arrêter les mises à jour en supprimant le réseau
192.168.3.0 de la configuration à l’aide de la commande no network
192.168.3.0. Toutefois, dans ce cas, R2 n’annoncerait pas ce réseau local en tant
que route dans les mises à jour envoyées à R1 et R3. Il est préférable d’utiliser la
commande passive-interface, qui empêche la transmission des mises à jour
de routage via une interface de routeur tout en autorisant l’annonce de ce
réseau aux autres routeurs. Exécutez la commande passive-interface en mode
de configuration du routeur.

 Router(config-router)#passive-interface type-interface numéro-


interface

 Cette commande arrête l’envoi de mises à jour de routage via l’interface


spécifiée. Toutefois, le réseau auquel appartient l’interface spécifiée continuera
d’être annoncé dans les mises à jour de routage envoyées via d’autres interfaces.

 Dans la figure, le routeur R2 est tout d’abord configuré avec la commande


passive-interface pour empêcher les mises à jour de routage sur
FastEthernet0/0 car il n’existe aucun voisin RIP sur le réseau local. La
commande show ip protocols est ensuite utilisée pour vérifier l’interface
passive. Notez que l’interface n’est plus répertoriée sous Interface, mais sous
une nouvelle section intitulée Passive Interface(s). Notez par ailleurs que le
réseau 192.168.3.0 est encore répertorié sous Routing for Networks, ce qui
signifie que ce réseau est encore inclus en tant qu’entrée de route dans les mises
à jour RIP envoyées à R1 et R3.

 Tous les protocoles de routage prennent en charge la commande passive-


interface. Dans le cadre d’une configuration standard du routage, vous devrez,
au moment voulu, utiliser la commande passive-interface.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.5.2 Propagation d’une route par défaut dans Rip v1
50
 Pour assurer la connectivité Internet de tous les
autres réseaux dans le domaine de routage RIP, la
route statique par défaut doit être annoncée à tous
les autres routeurs qui utilisent le protocole de
routage dynamique. Vous pouvez configurer une
route statique par défaut sur R1 qui pointe vers R2,
mais cette méthode n’est pas évolutive. Pour chaque
routeur ajouté au domaine de routage RIP, vous
devriez dans ce cas configurer une autre route
statique par défaut. Pourquoi ne pas laisser le
protocole de routage faire le travail à votre place ?

 Avec de nombreux protocoles de routage,


notamment RIP, vous pouvez utiliser la commande
default-information originate en mode de
configuration du routeur pour indiquer que ce
routeur émettra les informations par défaut, en
propageant la route statique par défaut dans les
mises à jour RIP.

 Dans la figure, R2 a été configuré avec la commande


default-information originate. La sortie de la
commande debug ip rip indique qu’il envoie
désormais une route statique par défaut « à quatre
zéros » à R1.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


5.5.2 Propagation d’une route par défaut dans Rip v1
51

 Dans la table de routage de R1, vous


pouvez constater la présence d’une
route par défaut potentielle, comme
l’indique le code R*. La route
statique par défaut sur R2 a été
propagée à R1 dans une mise à jour
RIP. R1 dispose d’une connectivité
vers le réseau local sur R3 et toute
destination sur Internet.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


6.4.3 Dépannage de VLSM
52

Les adresses réseau 172.16.128.0/17 sont utilisées pour fournir l’adressage IP du réseau présenté dans
le schéma de topologie. La technologie VLSM est incorrectement utilisée pour définir l’espace
d’adressage de sous-réseau. Vous devrez dépanner l’adressage attribué à chaque sous-réseau .
Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009
6.4.3 Réponses
53

 Lan 1 HQ : 172.16.128.0/18
 Lan 2 HQ : 172.16.192.0/19
 Lan 1 Branch 1 : 172.16.224.0/20
 Lan 2 Branch 1 : 172.16.240.0/21
 Lan 1 Branch 2 : 172.16.248.0/22
 Lan 2 Branch 2 : 172.16.252.0/23
 Liaison HQ BR1 : 172.16.254.0/30
 Liaison HQ BR2 : 172.16.254.4/30
 Liaison BR1 BR2 : 172.16.254.8/30

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


7.2.1 Activation et vérification de Rip V2
54
 Comparaison des formats des messages RIPv1 et
RIPv2 :

 RIPv2 est défini dans le document RFC 1723. À l’instar de la


version 1, RIPv2 est encapsulé dans un segment UDP via le port
520 et peut transporter jusqu’à 25 routes. Bien que RIPv2
possède le même format de message de base que RIPv1, deux
modifications majeures ont été apportées.

 La première modification apportée au format de message RIPv2


se situe au niveau du champ du masque de sous-réseau, qui
permet d’inclure un masque 32 bits dans l’entrée de route RIP.
En conséquence, le routeur récepteur ne dépend plus du
masque de sous-réseau de l’interface entrante ou du masque
par classe lors de la détermination du masque de sous-réseau
d’une route.

 La deuxième modification significative apportée au format du


message RIPv2 concerne l’ajout de l’adresse de tronçon suivant.
L’adresse de tronçon suivant permet, le cas échéant, d’identifier
une adresse de tronçon suivant mieux adaptée que l’adresse du
routeur émetteur. Si le champ contient uniquement des zéros
(0.0.0.0), l’adresse du routeur émetteur constitue la meilleure
adresse de tronçon suivant. Les informations détaillées sur
l’utilisation de l’adresse de tronçon suivant dépassent le cadre
de ce cours. Cependant, un exemple est disponible dans le
document RFC 1722 ou dans l’ouvrage Routing TCP/IP Volume
1 (Routage TCP/IP volume 1) de Jeff Doyle.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


7.2.1 Activation et vérification de Rip V2
55

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


7.2.1 Activation et vérification de Rip V2
56

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.1.1 EIGRP : protocole à vecteur de distance amélioré
57

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.1.7 L’algorithme Dual
58

 L’algorithme DUAL (Diffusing Update Algorithm) est l’algorithme de convergence utilisé par le protocole EIGRP à la place des
algorithmes Bellman-Ford ou Ford Fulkerson qui sont utilisés par d’autres protocoles de routage à vecteur de distance tels que
RIP. DUAL a été élaboré à partir de recherches menées par l’institut SRI International, grâce à des calculs proposés en premier
lieu par E.W. Dijkstra et C.S. Scholten. Le travail le plus important concernant DUAL a été mené par J.J. Garcia-Luna-Aceves.

 Les boucles de routage, même temporaires, peuvent être préjudiciables aux performances réseau. Les protocoles de routage à
vecteur de distance tels que RIP évitent les boucles de routage à l’aide de règles de découpage d’horizon et de minuteurs de mise
hors service. Bien que le protocole EIGRP utilise ces deux techniques, il les utilise un peu différemment, le principal moyen
d’éviter les boucles de routage étant l’algorithme DUAL.

 L’algorithme DUAL permet d’éviter les boucles à tout moment grâce à des calculs de route. Cela permet à tous les routeurs
concernés par une modification de topologie de se synchroniser simultanément. Les routeurs qui ne sont pas affectés par le
changement de topologie ne sont pas impliqués dans le nouveau calcul. Cette méthode fournit au protocole EIGRP des temps de
convergence plus rapides que ceux des autres protocoles de routage à vecteur de distance.

 Le processus de décision de tous les calculs de route est exécuté par la technologie Finite State Machine (FSM) DUAL.
Globalement, une Finite State Machine (FSM) est un modèle de comportement composé d’un nombre fini d’états, de transitions
entre ces différents états et d’événements ou d’actions créant ces transitions.

 La FSM DUAL recherche toutes les routes, utilise sa métrique pour sélectionner les chemins efficaces et sans boucle, et sélectionne
les routes ayant le coût le plus faible pour constituer la table de routage. La machine FSM DUAL sera présentée plus en détail plus
loin dans ce chapitre.

 Les nouveaux calculs de l’algorithme DUAL pouvant être exigeants en termes de temps processeur, il est souhaitable de les éviter
dans la mesure du possible. DUAL conserve donc une liste de routes de secours déjà déterminées comme étant sans boucle. Si la
route principale de la table de routage est mise hors service, la meilleure route de secours est immédiatement ajoutée à la table de
routage.
 Voir l’animation sur le site, cela représente très bien le fonctionnement de Dual.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.4 La commande network
59
 La commande network du protocole EIGRP a la même fonction
que dans les autres protocoles de routage IGP :

 toute interface sur ce routeur qui correspond à l’adresse réseau


figurant dans la commande network est activée pour envoyer et
recevoir des mises à jour EIGRP ;
 ce réseau (ou sous-réseau) sera inclus dans les mises à jour de
routage EIGRP.

 La commande network est utilisée en mode de configuration du


routeur.

 Router(config-router)#network adresse-réseau

 Le paramètre adresse-réseau correspond à l’adresse réseau par


classe de cette interface. La figure montre les commandes
réseau configurées pour R1 et R2. R3 sera configuré sur la page
suivante. Dans la figure, une seule instruction de réseau par
classe est utilisée sur R1 pour contenir les deux sous-réseaux
172.16.1.0/24 et 172.16.3.0/30 :

 R1(config-router)#network 172.16.0.0

 Lorsqu’EIGRP est configuré sur le routeur R2, DUAL envoie un


message de notification à la console indiquant qu’une relation
de voisinage avec un autre routeur EIGRP a été établie. Cette
nouvelle contiguïté s’établit automatiquement car R1 et R2
utilisent le même processus de routage eigrp 1 et les deux
routeurs envoient désormais des mises à jour sur le réseau
172.16.0.0.

 R2(config-router)#network 172.16.0.0
 %DUAL-5-NBRCHANGE: IP-EIGRP 1: Neighbor 172.16.3.1
(Serial0/0) is up: new adjacency

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.4 La commande network
60
 La commande network avec masque générique :

 Par défaut, si la commande network et une adresse de réseau


par classe telle que 172.16.0.0 sont utilisées, toutes les
interfaces du routeur appartenant à cette adresse de réseau par
classe sont activées pour EIGRP.

 Toutefois, l’administrateur réseau ne veut pas toujours inclure


toutes les interfaces d’un réseau lorsqu’il active EIGRP. Pour
configurer EIGRP pour annoncer des sous-réseaux spécifiques
uniquement, utilisez l’option masque-générique de la
commande network :

 Router(config-router)#network adresse-réseau
[masque-générique]

 Considérez un masque générique (wildcard mask) comme étant


l’inverse d’un masque de sous-réseau. L’inverse du masque de
sous-réseau 255.255.255.252 est 0.0.0.3. Pour calculer l’inverse
d’un masque de sous-réseau, soustrayez le masque de sous-
réseau de 255.255.255.255 :

 255.255.255.255
 - 255.255.255.252
 Soustraire le masque de sous-réseau
 ---------------
 0. 0. 0. 3
 Masque générique

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.4 La commande network
61
 Dans la figure, R2 est configuré avec le sous-réseau
192.168.10.8 et le masque générique 0.0.0.3.

 R2(config-router)#network 192.168.10.8 0.0.0.3

 Certaines versions IOS vous permettent également d’entrer


simplement le masque de sous-réseau. Par exemple, vous
pouvez entrer la commande suivante :

 R2(config-router)#network 192.168.10.8 255.255.255.252

 Toutefois, IOS convertira alors la commande au format de


masque générique, comme vous pouvez le vérifier au moyen de
la commande show run :

 R2#show run
 <partie du résultat omise>
 !
 router eigrp 1
 network 172.16.0.0
 network 192.168.10.8 0.0.0.3
 auto-summary
 !

 La figure présente également la configuration pour R3. Dès que


le réseau par classe 192.168.10.0 est configuré, R3 établit des
contiguïtés avec R1 et R2.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.6 Examen de la table de routage
62
 Un autre moyen de vérifier que le protocole EIGRP et
les autres fonctions du routeur sont
configurés correctement consiste à examiner les
tables de routage à l’aide de la commande show ip
route.

 Par défaut, EIGRP récapitule automatiquement les


routes au niveau de la périphérie du réseau principal.
Vous pouvez désactiver le récapitulatif automatique
des routes à l’aide de la commande no auto-
summary, comme nous l’avons fait pour le protocole
RIPv2. Cette procédure sera abordée plus en détail
dans une section ultérieure.

 Notez que les routes EIGRP sont indiquées par un D,


pour DUAL.

 Souvenez-vous qu’EIGRP étant un protocole de


routage sans classe (qui inclut le masque de sous-
réseau dans la mise à jour de routage), il prend en
charge VLSM et CIDR. Nous pouvons voir dans la
table de routage de R1 que le réseau parent
172.16.0.0/16 est subdivisé en sous-réseaux de
longueur variable (variably subnetted), avec trois
routes enfant utilisant un masque /24 ou /30.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.6 Examen de la table de routage
63
 Présentation de la route de récapitulatif Null0 :

 La figure représente la table de routage de R2, dont deux


entrées sont mises en évidence. Notez qu’EIGRP a inclus
automatiquement un résumé du routage vers Null0 pour les
réseaux par classe 192.168.10.0/24 et 172.16.0.0/16.

 Comme nous l’avons vu au chapitre 7, « RIPv2 », Null0 n’est


pas une interface réelle. Notez que les résumés du routage ont
pour source Null0, et ce, parce qu’ils sont utilisés à des fins
d’annonce. Les routes 192.168.10.0/24 et 172.16.0.0/16 ne
représentent pas vraiment un chemin d’accès vers les réseaux
parents. Si un paquet ne correspond pas à l’une des deux routes
enfant de niveau 2, il est envoyé vers l’interface Null0. En
d’autres termes, si le paquet correspond au niveau 1 parent,
l’adresse de réseau par classe, mais à aucun des sous-réseaux, le
paquet est abandonné.

 Remarque : EIGRP inclut automatiquement une route de


récapitulatif Null0 comme route enfant lorsqu’une des deux
conditions qui suivent est avérée :
 il existe au moins un sous-réseau qui a été acquis via EIGRP ;
 la fonction de récapitulatif automatique est activée.

 Nous verrons que la route de récapitulatif null0 est supprimée


lorsque la fonction de récapitulatif automatique est désactivée.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.2.6 Examen de la table de routage
64

 Table de routage de R3 :

 La table de routage de R3 indique


que R1 et R2 récapitulent
automatiquement le réseau
172.16.0.0/16 et l’envoient en
tant que mise à jour de routage
unique. R1 et R2 ne propagent
pas les sous-réseaux individuels
car la fonction de récapitulatif
automatique est activée. Nous
désactiverons le récapitulatif
automatique ultérieurement.
Étant donné que R3 reçoit de R1
et R2 deux routes à coût égal
pour 172.16.0.0/16, ces routes
sont comprises dans la table de
routage.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.5.2 Désactivation de auto-summary
65
 Comme RIP, EIGRP récapitule automatiquement les
routes au niveau des périphéries de réseau principal
à l’aide de la commande auto-summary. Vous pouvez
voir le résultat de cette procédure en examinant la
table de routage de R3.

 Comme vous pouvez le constater, le routeur R3 ne


reçoit pas de routes individuelles pour les sous-
réseaux 172.16.1.0/24, 172.16.2.0/24 et
172.16.3.0/24. R1 et R2 ont automatiquement
récapitulé ces sous-réseaux à la périphérie de classes
172.16.0.0/16 lors de l’envoi des paquets de mise à
jour EIGRP vers R3. Le résultat est que R3 possède
une route vers 172.16.0.0/16 via R1. R1 est le
successeur en raison de la différence de bande
passante.

 D 172.16.0.0/16 [90/2172416] via 192.168.10.5,


01:08:30, Serial0/0/0

 Vous remarquerez rapidement que cette route n’est


pas optimale. R3 acheminera tous les paquets
destinés à 172.16.2.0 via R1. R3 ne sait pas que R1
devra ensuite acheminer ces paquets via une liaison
très lente vers R2. R3 ne peut être informé de cette
bande passante lente que si R1 et R2 envoient des
routes individuelles pour chacun des sous-réseaux
172.16.0.0/16. En d’autres termes, R1 et R2 doivent
arrêter le récapitulatif automatique de 172.16.0.0/16.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


9.5.2 Désactivation de auto-summary
66
 Comme dans RIPv2, la fonction de récapitulatif
automatique peut être désactivée à l’aide de la
commande no auto-summary. La commande de
configuration de routeur eigrp log-neighbor-changes
est activée par défaut dans certaines mises en œuvre
d’IOS. Dans ce cas, vous verrez une sortie similaire à
celle illustrée pour R1. DUAL interrompt toutes les
contiguïtés de voisinage, puis les rétablit afin que
l’effet de la commande no auto-summary puisse être
total. Tous les voisins EIGRP vont immédiatement
lancer une nouvelle série de mises à jour qui ne
seront pas automatiquement récapitulées.

 Nous pouvons voir dans les tables de routage des


trois routeurs que le protocole EIGRP propage
maintenant des sous-réseaux individuels. Notez
qu’EIGRP ne contient plus la route de récapitulatif
Null0, car la fonction de récapitulatif automatique a
été désactivée à l’aide de no auto-summary. Tant que
le comportement de routage sans classe par défaut
(ip classless) est appliqué, les routes de super-réseau
et par défaut sont utilisées lorsqu’il n’existe pas de
correspondance avec une route de sous-réseau.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.1.3 Types de paquets OSPF
67
 Dans le chapitre précédent, nous avons présenté les paquets
LSP (Link-State Packet).

 Le schéma montre les cinq différents types de LSP OSPF.


Chacun d’eux a un objectif spécifique dans le processus de
routage OSPF :

 1. Hello - les paquets Hello servent à établir puis à maintenir la


contiguïté avec d’autres routeurs OSPF. Le protocole Hello est
expliqué en détail dans la rubrique suivante.

 2. DBD - le paquet descripteur de base de données contient une


liste abrégée de la base de données à état de liens du routeur
expéditeur et est utilisé par les routeurs de destination pour
contrôler la base de données à état de liens locale.

 3. LSR - les routeurs de destination peuvent alors demander plus


d’informations sur n’importe quelle entrée du DBD, en envoyant
un paquet LSR (Link-State Request).

 4. LSU - les paquets LSU (Link-State Update) sont utilisés pour


répondre aux LSR, ainsi que pour annoncer de nouvelles
informations. Les LSU contiennent sept types différents de LSA
(Link-State Advertisements). Les LSU et les LSA seront
brièvement abordés dans un chapitre ultérieur.

 5. LSAck - lors de la réception d’un paquet LSU, le routeur envoie


un paquet LSAck (Link-State Acknowledgement) pour en
confirmer la bonne réception.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.3 La commande Network
68
 La commande network utilisée avec le protocole OSPF a la
même fonction que lorsqu’elle est utilisée avec les autres
protocoles de routage IGP :

 Toute interface de routeur qui correspond à l’adresse réseau dans


la commande network est activée pour envoyer et recevoir des
paquets OSPF.

 Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de


routage OSPF.

 La commande network est utilisée dans le mode de


configuration du routeur.

 Router(config-router)#network adresse réseau


masque générique area area-id

 La commande OSPF network utilise une combinaison d’adresse


réseau et de masque générique similaire à celle utilisée par le
protocole EIGRP. Contrairement à EIGRP, toutefois, OSPF
requiert un masque générique. L’adresse réseau et le masque
générique servent à spécifier l’interface ou la plage d’interfaces
qui seront activées pour OSPF à l’aide de la commande
network.

 Comme avec EIGRP, le masque générique peut être configuré


comme l’inverse d’un masque de sous-réseau. Par exemple,
l’interface FastEthernet 0/0 de R1 se trouve sur le réseau
172.16.1.16/28. Le masque de sous-réseau pour l’interface est
/28 ou 255.255.255.240. L’inversion du masque de sous-réseau
donne un masque générique.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.3 La commande Network
69
 Remarque : comme EIGRP, certaines versions d’IOS
vous permettent d’entrer simplement un masque de
sous-réseau au lieu du masque générique. L’IOS
convertit ensuite le masque de sous-réseau au format
de masque générique.

 255.255.255.255

 - 255 255 255 240 Soustrayez le masque de sous-


réseau

 --------------------

 0. 0. 0. 15 Masque générique

 area area-id fait référence à la zone OSPF. Une


zone OSPF est un groupe de routeurs qui partagent
les informations d’état de liens. Tous les routeurs
OSPF de la même zone doivent avoir les mêmes
informations dans leur base de données à état de
liens, ce qui est possible parce que tous les routeurs
diffusent leur état de liens individuel à tous les autres
routeurs de la zone. Dans ce chapitre, nous
configurerons tous les routeurs OSPF d’une zone
unique, et obtiendrons ainsi un protocole OSPF à
zone unique.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.3 La commande Network
70
 Un réseau OSPF peut aussi être configuré sous forme
de plusieurs zones, ce qui présente plusieurs
avantages, notamment des bases de données à état
de liens plus petites et la limitation des problèmes
d’instabilité réseau à une seule zone. Le protocole
OSPF à zones multiples est traité dans le cours
CCNP.

 Lorsque tous les routeurs se trouvent dans la même


zone OSPF, les commandes réseau doivent être
configurées avec le même paramètre area-id sur tous
les routeurs. Bien qu’il soit possible d’utiliser
n’importe quel paramètre area-id, le fait d’utiliser 0
dans un protocole OSPF à zone unique constitue une
pratique saine. Cette convention simplifie les choses
lorsque le réseau est configuré par la suite sous forme
de plusieurs zones OSPF, la zone 0 devenant ainsi
zone backbone.

 Le schéma montre les commandes network pour les


trois routeurs, activant OSPF sur toutes les
interfaces. À ce niveau, tous les routeurs doivent être
en mesure de lancer une commande ping sur tous les
réseaux.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
71
 La commande show ip ospf neighbor peut
être utilisée pour vérifier et réparer les
relations de voisinage OSPF. Pour chaque
voisin, cette commande affiche les éléments
suivants :

 Neighbor ID : ID du routeur voisin.

 Pri : priorité OSPF de l’interface. Ce sujet est


traité dans une section ultérieure.

 State : état OSPF de l’interface. L’état FULL


signifie que le routeur et son voisin ont des bases
de données à état de liens OSPF identiques. Les
états OSPF sont traités dans le cours CCNP.

 Dead Time : durée de temps pendant laquelle le


routeur attendra un paquet Hello OSPF du voisin
avant de déclarer le voisin hors service. Cette
valeur est réinitialisée lorsque l’interface reçoit
un paquet Hello.

 Address : adresse IP de l’interface du voisin à


laquelle ce routeur est connecté directement.

 Interface : interface sur laquelle ce routeur a


établi une contiguïté avec son voisin.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
72
 Lors du dépannage des réseaux OSPF, la commande
show ip ospf neighbor peut être utilisée pour vérifier
qu’une contiguïté est bien établie entre un routeur et
ses routeurs voisins. Si l’ID de routeur du routeur
voisin ne s’affiche pas, ou qu’il n’affiche pas l’état
FULL, les deux routeurs n’ont pas établi de
contiguïté OSPF. Lorsque deux routeurs n’établissent
pas de contiguïté, les informations d’état de liens ne
sont pas échangées. Les bases de données à état de
liens incomplètes peuvent entraîner des
arborescences SPF et des tables de routage
imprécises. Les routes vers les réseaux de destination
peuvent soit ne pas exister, soit ne pas être les
meilleurs chemins.

 Remarque : sur les réseaux à accès multiple tels que


l’Ethernet, deux routeurs contigus peuvent avoir
pour état affiché 2WAY. Ce sujet sera abordé dans
une section ultérieure.

 Deux routeurs ne peuvent pas établir une


contiguïté OSPF si :

 les masques de sous-réseau ne correspondent pas, plaçant


ainsi les routeurs sur des réseaux séparés ;
 les compteurs OSPF Hello ou les compteurs d’arrêt ne
correspondent pas ;
 les types de réseau OSPF ne correspondent pas ;
 la commande OSPF network est manquante ou incorrecte.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
73

 Les autres commandes de dépannage


OSPF intéressantes incluent :

 show ip protocols

 show ip ospf

 show ip ospf interface

 Comme indiqué dans le schéma, la


commande show ip protocols offre un
moyen rapide de vérifier des données
de configuration OSPF cruciales,
notamment l’ID de processus OSPF,
l’ID de routeur, les réseaux que le
routeur annonce, les voisins desquels le
routeur reçoit des mises à jour et la
distance administrative par défaut, à
savoir 110 pour le protocole OSPF.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
74
 La commande show ip ospf peut également être
utilisée pour examiner l’ID de routeur et l’ID de
processus OSPF. En outre, cette commande affiche
les informations de zone OSPF, ainsi que la dernière
fois où l’algorithme SPF a été calculé. Comme vous
pouvez le voir dans la sortie d’exemple, OSPF est un
protocole de routage extrêmement stable. Le seul
événement relatif à OSPF auquel R1 a pris part au
cours des dernières 11 H 30 est l’envoi de petits
paquets Hello réguliers à ses voisins.

 Remarque : les autres informations affichées par la


commande show ip ospf sont indiquées dans les
cours de formation CCNP.

 La commande affiche des informations importantes


relatives à l’algorithme SPF, notamment le SPF
schedule delay :

 Initial SPF schedule delay 5000 msecs


 Minimum hold time between two consecutive SPFs
10000 msecs
 Maximum wait time between two consecutive SPFs
10000 msecs

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
75
 Lorsqu’un routeur reçoit de nouvelles informations
de topologie (ajout, suppression ou modification
d’un lien), il doit exécuter de nouveau l’algorithme
SPF, créer une nouvelle arborescence SPF et mettre à
jour la table de routage. L’algorithme SPF est
exigeant en temps processeur et le temps qu’il prend
pour le calcul dépend de la taille de la zone. Cette
dernière est déterminée par le nombre de ses
routeurs et la taille de la base de données à état de
liens.

 On parle de lien instable lorsque l’état d’un réseau ne


cesse de passer de up (fonctionnement normal) à
down (problème). Un lien instable peut faire en sorte
que les routeurs OSPF réexécute sans cesse
l’algorithme SPF, et empêcher ainsi une convergence
correcte. Pour atténuer ce problème, le routeur
attend 5 secondes (5 000 millisecondes) après
réception d’une LSU avant d’exécuter l’algorithme
SPF. Cela s’appelle le SPF schedule delay (délai
d’attente programmé de SPF). Pour éviter qu’un
routeur réexécute sans cesse l’algorithme SPF, il
existe un temps d’attente supplémentaire de
10 secondes (10 000 millisecondes). Le routeur
attend 10 secondes après l’exécution de l’algorithme
SPF avant de le réexécuter.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.5 Vérification d’OSPF
76
 La méthode la plus rapide pour vérifier
les intervalles Hello et Dead consiste à
utiliser la commande show ip ospf
interface. Comme indiqué dans le
schéma, l’ajout du nom et du numéro
de l’interface à la commande permet
d’afficher en sortie une interface
spécifique. Ces intervalles sont inclus
dans les paquets Hello OSPF qui
s’échangent entre voisins. OSPF peut
avoir des intervalles Hello et Dead
différents au niveau des interfaces,
cependant, pour que les routeurs OSPF
deviennent voisins, leurs intervalles
Hello et Dead OSPF doivent être
identiques. Par exemple, dans le
schéma, R1 utilise un intervalle Hello
de 10 et un intervalle Dead de 40 sur
l’interface série 0/0/0. R2 doit
également utiliser ces intervalles sur
son interface série 0/0/0. Autrement,
les deux routeurs ne formeront pas une
contiguïté.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.2.6 Examen de la table de routage
77
 Comme vous le savez, le moyen le plus rapide de
vérifier la convergence OSPF est de regarder la table
de routage de chacun des routeurs de la topologie.

 La commande show ip route peut être utilisée pour


vérifier qu’OSPF envoie et reçoit bien des routes via
OSPF. Le O figurant au début de chaque route
indique que la route source est OSPF. La table de
routage et OSPF seront examinés de plus près dans la
section qui suit. Cependant, vous devez
immédiatement noter que la table de routage du
protocole OSPF présente deux différences par
rapport à celles que vous avez vues dans les chapitres
précédents. D’abord, chaque routeur comprend
quatre réseaux connectés directement car l’interface
de bouclage est considérée comme un quatrième
réseau. Ces interfaces de bouclage ne sont pas
annoncées dans OSPF. Cependant, chaque routeur
répertorie sept réseaux connus. Ensuite,
contrairement à RIPv2 et EIGRP, OSPF ne résume
pas automatiquement les réseaux au niveau des
frontières de réseau principales. OSPF est un
protocole sans classe à part entière.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.4.2 Processus de sélection DR/BDR
78
 Modification de topologie :

 Les sélections de DR/BDR n’ont pas lieu dans les


réseaux point à point. Donc, dans une topologie
standard à trois routeurs, R1, R2 et R3, il n’y a pas à
choisir de DR ou de BDR, car les liaisons existant
entre ces routeurs ne sont pas des réseaux à accès
multiple.

 Pour le reste du sujet concernant le DR et le BDR,


nous utiliserons la topologie à accès multiple figurant
dans le schéma. Les noms des routeurs sont
différents, simplement pour souligner le fait que
cette topologie n’est pas la même que celle que nous
avons utilisée jusqu’ici. Nous reviendrons à la
topologie du chapitre après avoir traité le sujet du
processus de sélection du routeur désigné et du
routeur désigné de secours. Dans cette nouvelle
topologie, nous avons trois routeurs qui partagent un
réseau à accès multiple Ethernet, 192.168.1.0/24.
Chacun des routeurs est configuré avec une adresse
IP sur l’interface Fast Ethernet et une adresse de
bouclage pour l’ID de routeur.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.4.2 Processus de sélection DR/BDR
79
 Sélection du DR/BDR :

 Comment le routeur désigné et le routeur désigné de


sauvegarde sont-ils sélectionnés ? Les critères
suivants sont appliqués :

 1. DR : Il s’agit du routeur dont la priorité


d’interface OSPF est la plus élevée.

 2. BDR : Il s’agit du routeur dont la priorité


d’interface OSPF est la seconde valeur la plus
élevée.

 3. Si les priorités d’interface OSPF sont


identiques, l’ID de routeur le plus élevé prévaut.

 Dans cet exemple, la priorité d’interface OSPF par


défaut est 1. Résultat : selon les critères de sélection
énoncés plus haut, c’est l’ID de routeur OSPF qui est
utilisé pour sélectionner le DR et le BDR. Comme
vous le voyez, RouterC devient DR et RouterB, qui a
le second ID de routeur le plus élevé devient le BDR.
RouterA, n’étant sélectionné ni comme DR, ni
comme BDR, devient DROther.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.4.2 Processus de sélection DR/BDR
80

 Un DROther ne constitue des contiguïtés


FULL (complètes) qu’avec le DR et le BDR,
mais continue de fournir des contiguïtés de
voisinage avec tous les DROthers qui
rejoignent le réseau. Cela signifie que tous les
routeurs DROther du réseau à accès multiple
continueront de recevoir des paquets Hello
de tous les autres routeurs DROther. Ainsi,
ils connaissent les autres routeurs du réseau.
Lorsque deux routeurs DROther constituent
une contiguïté de voisinage, l’état du voisin
est 2WAY. Les différents états de voisinage
sont traités dans le cours CCNP.

 La sortie de commande du schéma affiche la


contiguïté de voisinage de chaque routeur du
réseau à accès multiple. Notez que, pour
RouterA, il affiche que le DR est RouterC, qui
porte l’ID de routeur 192.168.31.33 et que le
BDR est RouterB, avec l’ID de routeur
192.168.31.22.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.4.2 Processus de sélection DR/BDR
81

 RouterA affiche ses deux voisins


comme étant le DR et le BDR,
lui-même est un DROther. Vous
pouvez le vérifier en utilisant la
commande show ip ospf
interface fastethernet 0/0
sur le routeur RouterA, comme
indiqué dans le schéma. Cette
commande affichera les états DR,
BDR ou DROTHER de ce
routeur, ainsi que l’ID de routeur
du DR et du BDR sur ce réseau à
accès multiple.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.5.1 Redistribution du routage OSPF par défaut
82
 Topologie :

 Revenons à la topologie précédente, qui comporte maintenant


un nouveau lien vers FAI. Comme avec les protocoles RIP et
EIGRP, le routeur connecté à Internet sert à diffuser une route
par défaut aux autres routeurs du domaine de routage OSPF. Ce
dernier porte parfois le nom de routeur d’entrée ou de routeur
passerelle. Toutefois, dans la terminologie OSPF, le routeur
situé entre un domaine de routage OSPF et un réseau non-
OSPF est appelé routeur ASBR (Autonomous System Boundary
Router, routeur de périphérie de système autonome). Dans
cette topologie, la boucle1 (Lo1) représente une liaison vers un
réseau non-OSPF. Nous ne configurerons pas le réseau
172.30.1.1/30 dans le cadre du processus de routage OSPF.

 Le schéma indique le routeur ASBR (R1) configuré avec


l’adresse IP Loopback1 et la route statique par défaut pour le
transfert du trafic vers le routeur ISP :

 R1(config)#ip route 0.0.0.0 0.0.0.0 loopback 1

 Remarque : la route statique par défaut utilise la boucle en tant


qu’interface de sortie parce que le routeur ISP de la topologie
n’existe pas physiquement. En utilisant une interface de
bouclage, nous pouvons simuler une connexion vers un autre
routeur.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009


11.5.1 Redistribution du routage OSPF par défaut
83
 Comme RIP, OSPF nécessite la commande default-information
originate pour annoncer la route statique par défaut 0.0.0.0/0 aux
autres routeurs de la zone. Si la commande default-information
originate n’est pas utilisée, la route par défaut « quatre zéros » ne sera
pas diffusée aux autres routeurs de la zone OSPF.

 La syntaxe de commande est la suivante :

 R1(config-router)#default-information originate

 R1, R2 et R3 sont à présent marqués de la mention « gateway of last


resort » (passerelle de dernier recours), dans la table de routage. Notez
la route par défaut de R2 et R3, avec la source de routage OSPF, qui
porte un code supplémentaire, E2. Pour R2, la route est :

 O*E2 0.0.0.0/0 [110/1] via 192.168.10.10, 00:05:34, Serial0/0/1

 E2 indique que cette route est une route OSPF externe de type 2.

 Les routes externes OSPF rentrent dans une des deux catégories qui
suivent : Type externe 1 (E1) ou Type externe 2 (E2). La différence
entre les deux est la façon dont leur coût OSPF respectif est calculé.
OSPF cumule le coût d’une route E1 au moment où elle est diffusée à
travers la zone OSPF. Ce processus est identique aux calculs de coût
pour les routes internes OSPF normales. Cependant, le coût d’une
route E2 est toujours un coût externe, qui ne prend pas en compte le
coût interne permettant d’atteindre cette route. Dans cette topologie,
la route par défaut sur le routeur R1 ayant un coût externe de 1, R2 et
R3 affichent également un coût de 1 pour la route par défaut E2. Les
routes E2 d’un coût de 1, ont aussi reçu une configuration OSPF par
défaut. Le changement de ces paramètres par défaut, ainsi que de plus
amples informations sur les routes externes seront abordés dans le
cours CCNP.

Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009