Académique Documents
Professionnel Documents
Culture Documents
Nommer un routeur
Définir des mots de passe
Examiner les commandes show
Configurer une interface série
Configurer une interface Ethernet
Apporter des modifications au routeur
Enregistrer les modifications apportées à un routeur
Configurer une description d’interface
Configurer une bannière du message du jour
Configurer des tables d’hôtes
Comprendre l’importance des sauvegardes et de la documentation
Ajouter une route statique
Configurer des protocoles de routage.
Configurer les listes de contrôle d’accès.
Partie théorique sur les routages dynamiques
II. Accéder au routeur
a) Installer le routeur
b) Lancer putty
d) Configuration
e) Cliquez sur open pour avoir la console du routeur
II. Les différents modes d’un routeur:
1. Nommer un routeur:
Router(config)#hostname nom_A_Donner
nom(config)#
Les commandes suivantes permettent de définir un mot de passe facultatif mais recommandé
sur la ligne de console :
Router(config)#line console 0
Router(config-line)#password <password>
Router(config-line)#login
3. Utiliser TELNET
Router(config)#line vty 0 4
Router(config-line)#password <password>
Router(config-line)#login
4. La commande SHOW
Une fois dans le routeur vous pouvez utiliser la commande show pour voir les caractéristiques
de plusieurs éléments de votre routeur.
show interfaces: Affiche les statistiques relatives à toutes les interfaces du routeur. Pour
afficher les statistiques d’une interface spécifique, entrez la commande show interfaces,
suivie par le numéro spécifique de l’interface et du port. Exemple:
Les fréquences d’horloge (en bits par seconde) sont les suivantes : 1200, 2400, 9600, 19200,
38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000
ou 4000000
Exemple:
Par défaut, les interfaces sont mises hors tension ou désactivées. Pour mettre sous tension ou
activer une interface, la commande no shutdown est exécutée.
Modification de la configuration d’un routeur:
6. Enregistrement de la configuration
Vous pouvez aussi stocker une copie courante de la configuration sur un serveur TFTP.
Utilisez la commande copy running-config tftp pour stocker la configuration qui se trouve
actuellement dans la mémoire vive sur un serveur réseau TFTP.
Commande ip route
// celà signifie dès que BHM ne connais pas une adresse le routeur retransmit directement vers son interface
série S0/1.
Explication:
Le protocole IGRP est un protocole IGP (Interior Gateway Protocol) à vecteur de distance. Les
protocoles de routage à vecteur de distance comparent les routes de façon mathématique en
mesurant les distances. Cette mesure est appelée vecteur de distance. Les routeurs utilisant des
protocoles à vecteur de distance doivent envoyer, à intervalles réguliers, une partie ou l'intégralité
de leur table de routage sous forme de message de mise à jour à tous les routeurs voisins. Lors de
la diffusion des informations de routage sur l'ensemble du réseau, les routeurs exécutent les
fonctions suivantes:
GAD(config-router)#network 192.168.20.0
BHM(config-router)#network 192.168.25.0
BHM(config-router)#network 192.168.22.0
En voyant ces deux config, on imagine facilement que le réseau entre GAD et BHM est le 192.168.22.0.
GAD connaîtra le réseau 192.168.25.0 grâce à BHM. Aussi bien que BHM connaîtra le réseau 192.168.20.0
grâce à GAD.
Exemple :
Commandes de debugage:
Permet d’empêcher les routeurs d’envoyer des mises à jour de routage via une interface de
routeur. Ceci permet d’empêcher les autres systèmes de ce réseau d’apprendre les routes de
façon dynamique. Dans le diagramme , le routeur E utilise la commande passive interface pour
empêcher l’envoie de mises à jour de routage.
Les listes de contrôle d’accès:
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic circulant
via une interface de routeur. Ces listes indiquent au routeur les types de paquets à accepter ou à
rejeter. L’acceptation et le refus peuvent être basés sur des conditions précises. Les ACL
permettent de gérer le trafic et de sécuriser l’accès d’un réseau en entrée comme en sortie.
La syntaxe complète de la commande ACL standard est la suivante:
Les commentaires remark permettent de comprendre plus facilement les listes d'accès. Chaque
commentaire est limité à 100 caractères. Par exemple, il n'est pas évident de connaître le but de la
saisie :
Il est beaucoup plus facile de lire le commentaire qui suit pour comprendre son effet :
Utilisez la forme no de cette commande pour supprimer une liste de contrôle d’accès standard. En
voici la syntaxe:
L'idée générale du routage dynamique est la suivante : plutôt que de centraliser la configuration du routage
dans les mains d'un individu dont le temps de réaction est fatalement long et les risques d'erreurs
importants, nous allons délocaliser cette tâche au niveau des routeurs. En effet, chaque appareil n'est-il pas
le mieux placé pour connaître les adresses des réseaux auxquels il est directement relié puisque chacune de
ses interfaces possède une adresse IP ? De plus, étant directement au contact des supports de
communication, il peut établir un diagnostic sur l'état des liaisons. Fort de ces informations, il n'a plus qu'à
les partager avec ses voisins. De proche en proche, les nouvelles se répandront à chaque routeur du réseau.
L'intervention humaine se situera en amont dans la définition de directives et de règles à appliquer par les
routeurs pour la diffusion des routes.
RIP
Le principe général est très simple. Un routeur RIP transmet à ses voisins les adresses réseau qu'il connaît
(soit les adresses de ses interfaces, soit les adresses découvertes via les autres routeurs) ainsi que la
distance pour les atteindre. Ces couples adresse/distance sont appelés vecteurs de distance.
La seule métrique utilisée par RIP est la distance correspondant au nombre de routeurs à traverser (hop ou
nombre de sauts) avant d'atteindre un réseau. Pour chaque route, RIP calcule la distance. Ensuite, si des
routes redondantes apparaissent, RIP retient celle qui traverse le moins de routeur (donc avec la distance la
plus faible).
En premier lieu, un réseau immédiatement connecté devient inaccessible (panne de l'interface, de la ligne,
modification de la topologie par l'administrateur, etc.). Les routeurs RIP reliés à ce réseau affectent dans
leur table une distance "infinie" (16 comme indiqué plus haut) à cette route. Elle est conservée pendant la
durée d'un temporisateur de "maintien" (ou garbage collect) de 120 secondes puis est supprimée.
Immédiatement puis pendant toute la durée de ce délai, le vecteur est diffusé. Un routeur qui reçoit un
vecteur avec une distance de 16 comprend : "il faut que tu retires cette route de ta table car elle est
devenue invalide !". De proche en proche, cette information se propage.
En second lieu, un routeur du réseau tombe en panne. Cela veut peut-être dire que les réseaux situés
derrière cet appareil sont devenus inaccessibles. Mais comment savoir si un routeur est en panne ? RIP
considère qu'un routeur qui n'a pas donné de nouvelles depuis trois minutes est hors-service. Pour gérer
cette situation, il attribue à toutes les routes dynamiques un temporisateur initialisé à 180 secondes (par
défaut). A chaque réception d'un vecteur de distance déjà présent dans la table, le compteur est
réinitialisé. Mais si jamais ce compteur atteint zéro, la route est considérée comme invalide. On se retrouve
alors dans la situation précédente (distance infinie, temporisateur de maintien, diffusion de l'information
puis suppression de la route). Maintenant, si un autre routeur connaît une route menant vers un des
réseaux que l'on vient de retirer, c'est parfait ! Notre routeur intègrera cette nouvelle route dans sa table :
RIP permet la tolérance aux pannes.
OSPF
Les routeurs supportant RIP s'échangent des informations sur les routes qu'ils possèdent (les fameux
"vecteurs de distance"). Si une panne se produit, les routeurs immédiatement voisins notent que certaines
routes sont devenues inaccessibles et propagent l'information aux autres. Mais hélas, RIP souffre de
certaines limitations qui ont poussé l'IETF (Internet Engineering Task Force) à plancher sur un protocole
plus robuste, plus efficace, plus paramétrable et supportant des réseaux de grande taille. Cette merveille
s'appelle OSPF (Open Shortest Path First).
OSPF fonctionne différemment. Il attribue un coût à chaque liaison (dénommée lien dans le jargon OSPF)
afin de privilégier l'élection de certaines routes. Plus le coût est faible, plus le lien est intéressant. Par
défaut, les coûts suivants sont utilisés en fonction de la bande passante du lien.
A l'intérieur d'une même zone, les routeurs fonctionnant sous OSPF doivent préalablement remplir les
tâches suivantes avant de pouvoir effectuer leur travail de routage :
Contrairement à RIP, OSPF a été pensé pour supporter de très grands réseaux. Mais, qui dit grand réseau,
dit nombreuses routes. Donc, afin d'éviter que la bande passante ne soit engloutie dans la diffusion des
routes, OSPF introduit le concept de zone (area). Le réseau est divisé en plusieurs zones de routage qui
contiennent des routeurs et des hôtes. Chaque zone, identifiée par un numéro, possède sa propre
topologie et ne connaît pas la topologie des autres zones. Chaque routeur d'une zone donnée ne connaît
que les routeurs de sa propre zone ainsi que la façon d'atteindre une zone particulière, la zone numéro 0.
Toutes les zones doivent être connectées physiquement à la zone 0 (appelée backbone ou réseau
fédérateur). Elle est constituée de plusieurs routeurs interconnectés. Le backbone est chargé de diffuser les
informations de routage qu'il reçoit d'une zone aux autres zones. Tout routage basé sur OSPF doit posséder
une zone 0.
BGP
Internet relie des réseaux appartenant à des acteurs (entreprises, administrations, opérateurs de
télécommunication, fournisseurs d´accès...) très différents. Il est peu probable qu´un consensus se dégage
naturellement autour d´un même algorithme de routage dynamique et d´une même métrique. Ajoutons
que des accords sont passés entre ces acteurs afin d´acheminer le trafic dans l´Internet et que celui-ci
franchit des frontières, ce qui impose de respecter les réglementations locales. Le protocole BGP (Border
Gateway Protocol) a été conçu pour répondre à ces problèmes.
Bibliographie
- http://www.linux-france.org/prj/inetdoc/guides/zebra.ospf/zebra.ospf.concepts.html
- cisco