Ccna 2 Essentiel2
Ccna 2 Essentiel2
Ccna 2 Essentiel2
1. Réseaux WAN
1.1. Définition
• Un réseau qui interconnecte des réseaux LAN qui sont généralement séparés par de vastes étendues
géographiques.
• Ils fonctionnent au niveau des couches physique et liaison de données du modèle de référence OSI.
Les principales caractéristiques des réseaux WAN sont les suivantes :
Routeur
Les dispositifs WAN les plus couramment utilisés sont les suivants :
• Routeur : Dispositif de couche 3 basant ses décisions d’acheminement sur les adresses de la couche réseau
(IP, IPX, etc.). Il offre des interfaces LAN et WAN permettant l’interconnexion des réseaux locaux au
•
réseau mondial (Internet).
Commutateur : Dispositif de couche 2 qui assure la commutation du trafic WAN. Ce dispositif est présent
•
au cœur d’un réseau WAN.
Modem et unité CSU/DSU : Unité de couche 1 agissant au niveau de la forme du signal électrique. Ce
dispositif se place aux extrémités des liaisons WAN, adaptant ainsi les signaux au format désiré pour
•
chaque côté.
Serveur de communication : Il concentre les communications utilisateur entrantes et sortantes.
Les normes WAN de la couche physique décrivent comment fournir des connexions électriques, mécaniques,
opérationnelles et fonctionnelles pour les services WAN.
o L’ETTD est la partie client d’une liaison WAN. C’est lui qui gère les données.
Normes de la couche
physique
ETTD ETCD
• EIA/TIA-232
La couche physique d’un réseau WAN décrit principalement l’interface entre l’ETTD et l’ETCD :
• EIA/TIA-449
• EIA/TIA-612/613
• V.24
• V.35
• X.21
• G.703
Les normes WAN de la couche liaison de données décrivent la façon dont les trames sont transportées entre des
systèmes par une liaison unique. Elles définissent donc le mode d’encapsulation et les caractéristiques de
transmission de ces données.
• HDLC :
o Encapsulation par défaut pour les interfaces WAN d’un routeur Cisco.
o Incompatibilité possible entre les différents constructeurs, due aux différences d’implémentation.
o Dérivé et remplaçant de SDLC.
• PPP :
o Comprend un champ identifiant le protocole de couche réseau.
o Gestion de l’authentification grâce aux protocoles PAP et CHAP.
o Remplace le protocole SLIP due à sa polyvalence.
• Frame Relay :
o Encapsulation simplifiée, dérivée de LAPB.
o Dépourvue de mécanismes de correction d’erreurs.
o Prévue pour des unités numériques haut de gamme.
• LAPB :
o Utilisée sur les réseaux X.25.
• LAPD :
o Utilisée sur les canaux D des liaisons RNIS.
•
•
Services à commutation de circuits.
•
Services à commutation de paquets.
•
Services à commutation de cellules.
•
Services dédiés.
Autres services.
Les liaisons WAN doivent toujours être des liaisons point-à-point entre les équipements d’extrémité. Ceci peut être
• Utilisation d’une liaison physique distincte (services à commutation de circuits ou services dédiés).
obtenu de deux manières :
• Utilisation d’un circuit virtuel au travers d’un environnement commuté (services à commutation de
paquets/cellules).
Les services à commutation de circuits se servent du réseau téléphonique (analogique ou numérique) pour créer une
liaison dédiée non permanente entre la source et la destination.
La liaison est établie grâce à un identifiant, à savoir un numéro de téléphone, pour indiquer au réseau téléphonique
la destination avec laquelle on souhaite créer une liaison. Après établissement de l’appel, la liaison dédiée est
établie. Il s’agit donc d’une commutation physique des différents centraux téléphoniques.
Les technologies basées sur ce type de services offrent la bande passante maximale du lien mais uniquement pour
la durée de l’appel.
Le principe de base est de fournir une connectivité au travers de commutateurs. On a par conséquent la possibilité
d’accéder à toutes les destinations possibles via des liaisons point-à-point ou point-à-multipoint (aussi appelé plus
simplement multipoint).
L’utilisation de circuits virtuels par dessus un réseau commuté permet de respecter le principe de connexion point-
à-point entre la source et la destination. Le résultat est donc d’avoir un circuit virtuel par destination.
La différence entre les services à commutation de paquets et de cellules est sur la taille des trames ainsi que sur leur
• Pour la commutation de paquets, les trames ont une taille variable et le traitement est logiciel.
traitement :
• Pour la commutation de cellules, les trames ont une taille fixe et réduite permettant un traitement matériel.
Les technologies basées sur ces services offrent une bande passante partagée entre les différents trafics de façon
permanente.
• Frame Relay
Les technologies basées sur le service à commutation de paquets sont :
• X.25
Les services dédiés offrent, comme leur nom l’indique, un lien physique dédié entre chaque source et destination.
Le nombre de liens nécessaires s’accroît donc en fonction du nombre de clients à interconnecter.
Toutes les technologies non référencées dans les catégories de services précédentes, principalement de nouvelles
• Modem câble
technologies, sont présentes dans cette dernière :
• Satellite
• Sans fil
La connaissance exacte de l’emplacement de chaque composant interne d’un routeur n’est pas fondamentale. Il
peut tout de même être utile de savoir reconnaître les différents slots pour les barrettes de RAM et de Flash au cas
où une mise à jour serait à effectuer.
Schématiquement, les composants internes qui nous intéressent principalement sont les différentes mémoires
utilisées :
• RAM : C’est la mémoire principale de travail du routeur. Elle contient entre autres le système
d’exploitation une fois chargé, le fichier de configuration active, la ou les tables de routage, ainsi que les
mémoires tampon utilisées par les interfaces et la pile utilisée par les processus logiciels. Sa taille varie en
fonction du modèle de routeur (64 ou 96 Mo sur un 2620XM). Le contenu de cette mémoire est effacé lors
de la mise hors tension ou du redémarrage.
• NVRAM (Non-Volatile RAM) : Cette mémoire est non volatile, c’est-à-dire que son contenu n’est pas
effacé lorsque l’alimentation est coupée. Sa très petite capacité de stockage (32 Ko sur un 2620XM) ne lui
permet pas de stocker autre chose que le registre de configuration et le fichier de configuration de
sauvegarde.
• Flash : C’est la mémoire de stockage principale du routeur. Elle contient l’image du système d’exploitation
Cisco IOS (32 Mo sur un 2620XM). Son contenu est conservé lors de la mise hors tension et du
redémarrage.
• ROM : Elle contient le bootstrap ainsi que la séquence d’amorçage du routeur. Celle-ci est donc
uniquement utilisée au démarrage du routeur.
• Port auxiliaire : Accès pour configuration au travers d’une ligne analogique et modems interposés.
• Interface(s) LAN
• Interface(s) WAN
• Slot(s) NM (Network Module)
• Slot(s) WIC (WAN Interface Card)
2.2. Branchements
Les interfaces réseaux fournies par un routeur Cisco peuvent être de divers
types et sont classifiées en fonction du type de réseau à connecter (LAN ou
WAN).
Elles peuvent être fixées au châssis ou livrées sous la forme de cartes (WIC
ou NM) pour les routeurs modulaires.
Ces interfaces seront utilisées par les protocoles de couche 3 du modèle OSI
pour le routage. Carte WIC-2A/S
• Ligne console : Accès primaire, à utiliser si aucun autre accès de configuration n’est disponible.
Un routeur peut être configuré à partir des sources externes suivantes :
• Ligne auxiliaire : Accès à distance via une liaison RTC et modems interposés.
• Ligne(s) VTY : Accès via un client Telnet (5 ou 16 lignes disponibles par routeur en fonction du modèle).
• Explorateur Web : Accès utilisant le serveur HTTP interne du routeur.
• Serveur TFTP : Import/export de fichiers de configuration.
• Serveur FTP : Import/export de fichiers de configuration.
• Bits de données : 8
• Parité : Aucun
• Bits d’arrêt : 1
• Contrôle de flux : Aucun
IOS (Internetwork Operating System) est le système d’exploitation propriétaire Cisco utilisé sur la plupart des
dispositifs Cisco. Ce système d’exploitation offre une CLI (Command Line Interface).
Le programme d’exécution des commandes, ou EXEC, est l’un des composants de la plateforme logicielle Cisco
IOS. EXEC reçoit et exécute les commandes entrées dans la CLI.
• CTRL+MAJ+6
Pour arrêter l’exécution d’une commande, il faut utiliser une des combinaisons de touches suivantes :
• CTRL+C
o Pour toutes les commandes.
EXEC transmet des messages de notification sur le terminal ainsi que les messages de déboguage. Par défaut, ces
messages arrivent uniquement sur le terminal connecté via la ligne console. Pour activer ou désactiver l’affichage
de ces messages, il faut utiliser la commande terminal [no] monitor depuis le mode utilisateur ou privilégié.
• Mode utilisateur : Mode lecture qui permet à l'utilisateur de consulter des informations sur le routeur,
Il existe une multitude de modes différents accessibles en CLI sur un routeur Cisco :
mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on ne dispose que de commandes de
visualisation d’état sur le fonctionnement du routeur. C’est dans ce mode que l’on arrive lorsque l’on se
• Mode privilégié : Mode lecture avec pouvoir. On dispose d’une panoplie complète de commandes pour
connecte au routeur.
visualiser l’état de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers
• Mode de configuration globale : Ce mode permet d’utiliser toutes les commandes de configuration ayant
de configurations et des images d’IOS.
• Modes de configuration spécifiques : On ne dispose que dans chaque mode spécifique des commandes
une portée globale à tout le routeur.
• Mode SETUP : Mode affichant un dialogue interactif, grâce auquel l'utilisateur néophyte peut créer une
ayant une portée localisée au composant du routeur spécifié par ce mode.
• Mode RXBoot : Mode de maintenance permettant notamment de récupérer des mots de passe perdus.
configuration élémentaire initiale.
On peut facilement identifier le mode dans lequel on est en repérant l’invite de commande que nous fournit
l’interpréteur de commandes EXEC :
Nous allons maintenant voir les commandes et les combinaisons de touches permettant de naviguer dans ces
différents modes d’IOS :
Le principe d’aide pour les commandes sur la plateforme logicielle Cisco IOS est très simple et est constitué de
• Le caractère ? : Ce caractère peut être utilisé de 3 façons différentes. Seul, ce caractère indique au routeur
trois choses :
de nous fournir une liste complète des commandes accessibles depuis le mode dans lequel on se trouve.
Collé à une chaîne de caractères, il fournit la liste des mots clé commençant par cette chaîne. Enfin, après
un mot clé, il fournit la liste des options pour ce dernier.
• Le caractère ^ : Celui-ci nous indique à quel endroit se trouve une erreur dans une commande erronée.
Dans ce cas, il suffit juste de retaper la commande jusqu’à ce caractère, puis d’utiliser le caractère ? pour
obtenir la liste des possibilités pour cette commande.
• La touche de tabulation : Cette touche est très couramment utilisée en environnement IOS car, à l’instar
de certains Shell UNIX, elle effectue une complétion maximale par rapport aux différentes possibilités.
L’interface utilisateur offre un mode d’édition avancée nous permettant de modifier une commande au cours de la
frappe. Voici un tableau résumant ces combinaisons de touche :
Commande Description
CTRL+A Revient au début de la ligne de commande
CTRL+B ou ←
ECHAP+B Recule d’un mot
Recule d’un caractère
CTRL+F ou →
CTRL+E Va à la fin de la ligne de commande
Avance d’un caractère
ECHAP+F Avance d’un mot
terminal [no] editing Active/désactive les commandes d’édition avancée
Il existe un autre point à voir. Il ne s’agit pas d’une commande en lui-même, mais plutôt d’un petit système
d’information pratique. Il s’agit du caractère $ qui peut apparaître en début ou en fin de ligne d’écran lorsque la
commande en elle-même fait plus d’une ligne écran. Ceci indique donc qu’une partie de la ligne de commande est
masquée.
L'interface utilisateur fournit un historique des commandes entrées. Cette fonction est particulièrement utile pour
rappeler des commandes ou des entrées longues ou complexes. La fonction d'historique des commandes vous
Par défaut, la fonction d'historique des commandes est active et le système enregistre 10 lignes de commandes dans
son tampon.
Ce tableau nous indique les différentes commandes d’historique que nous avons à notre disposition :
CTRL+P ou ↑
Commande Description
CTRL+N ou ↓
Rappel de la commande précédente
Rappel de la commande suivante
show history Affiche la liste des commandes en mémoire
terminal history size {taille} Définit la taille de la mémoire de commandes (valeur maximale de 256)
terminal [no] history Active/désactive les fonctions d’historique
Les trois dernières commandes sont utilisables dans les modes utilisateur et privilégié uniquement.
Les deux fichiers de configuration d’un routeur Cisco sont les fichiers de configuration active (dans la RAM) et de
sauvegarde (dans la NVRAM). Ils régissent respectivement la configuration en cours d’utilisation par le routeur et
la configuration utilisée lors du démarrage du routeur.
• Des informations génériques concernant la version d’IOS avec laquelle le fichier de configuration est prévu
Les informations contenues dans un fichier de configuration sont les suivantes :
Les différentes commandes (IOS >= 11) associées aux fichiers de configuration sont les suivantes :
Terminal
•
•
show running-config : Affiche la configuration courante
show startup-config : Affiche la configuration de sauvegarde
•
•
copy running-config startup-config : Sauvegarde la configuration courante dans la NVRAM
•
copy running-config tftp : Exporte la configuration courante vers un serveur TFTP
•
copy tftp running-config : Importe une configuration dans la RAM depuis un serveur TFTP
•
copy startup-config tftp : Exporte la configuration de sauvegarde vers un serveur TFTP
copy tftp startup-config : Importe une configuration dans la NVRAM depuis un serveur TFTP
• show memory : Affiche des statistiques sur la mémoire du routeur, y compris sur la mémoire disponible.
• show stacks : Contrôle l'utilisation de la pile par les processus et les routines.
• show buffers : Fournit des statistiques sur les mémoires tampon des interfaces du routeur.
• show arp : Affiche les entrées ARP connues.
• clear arp : Vide les entrées dynamiques de la table ARP.
• show hosts : Affiche la table de résolution de noms.
• show flash : Affiche des informations sur la mémoire Flash, telles que la quantité d’espace libre et le nom
• show interfaces [{type} {numéro}] : Affiche les informations de configuration ainsi que des statistiques
des fichiers présents dans cette mémoire.
• show controllers [{type} {numéro}] : Affiche les informations de couche 1 des interfaces.
de trafic pour chaque interface configurée sur le routeur (couches 2 et 3).
• show ip interface [{type} {numéro}] [brief] : Affiche les informations IP pour les interfaces
• clear counters [{type} {numéro}] : Permet de mettre à zéro toutes les statistiques des interfaces du
• show protocols : Affiche le nom et l’état de tous les protocoles configurés de couche 3.
• show ip protocols : Affiche les valeurs des compteurs de routage et les informations de réseau associées à
l'ensemble du routeur. Cette commande nous indique les différents réseaux avec lesquels le protocole de
Les commandes utilisées pour le système de date et d’heure sont les suivantes :
• show clock
o Affiche la date et l’heure du système
Cette configuration est manuelle, et est nécessaire à chaque redémarrage du routeur. Il est possible d’utiliser le
protocole NTP (Network Time Protocol), afin de maintenir synchronisé le routeur avec un serveur de temps.
Les noms d’hôtes et les résolutions de noms ne sont pas transmis de routeur à routeur. Cela signifie qu’il faut
configurer la résolution de noms sur tous les dispositifs réseau sur lesquels on souhaite utiliser des noms d’hôtes
pour la communication réseau.
• hostname {nom}
Les commandes à utiliser sont les suivantes :
• [no] ip domain-lookup
o Mode de configuration globale
o Active/désactive la résolution dynamique de noms (DNS)
• ip domain-name {préfixe}
o Mode de configuration globale
o Précise le préfixe DNS par défaut à utiliser pour la résolution d’adresses dynamique
La commande show hosts permet d’afficher la table des correspondances entre les noms d’hôte et leur(s) adresse(s)
de couche 3. Les champs de cette table sont les suivants :
Information Description
Host Noms des machines connues
Description de la méthode utilisée pour apprendre les informations
Flag
et pour juger de leur pertinence actuelle
perm Configuré manuellement dans une table d’hôtes
temp Acquis par le biais d’un serveur DNS
OK Entrée valide
EX Entrée obsolète, expirée
Age Temps (en heures) écoulé depuis que le logiciel a appris l’entrée
Type Champ identifiant le protocole de couche 3
Address(es) Adresses logiques associées au nom de machine
La bannière de connexion s’affiche lors de la connexion d’un terminal à une ligne et permet de transmettre un
message aux utilisateurs du routeur. Ceci peut être utile pour les avertir d’un arrêt imminent du routeur ou pour
faire passer un message publicitaire.
Enfin, on peut indiquer une description pour chaque interface du routeur. Ceci est très utile pour ceux qui seraient
censés travailler sur ce routeur et qui ne connaissent pas forcément à quoi peut être attribué une interface. Pour
cela, il faut utiliser la commande :
• description {texte}
o Mode de configuration d’interface
o Le texte de description ne peut pas excéder 80 caractères sur les anciens modèles
(exemple : Routeur 2500) ou 240 caractères sur les modèles plus récent (exemple : Routeur 2600).
o Cette description est visible en utilisant la commande show interfaces.
• login
o Mode de configuration de ligne
o Précise qu’aucun login ne sera demandé lors de la connexion
o Cette commande ne peut être utilisée que si un mot de passe est déjà configuré sur la ligne.
Les mots de passe pour les lignes console et auxiliaire ne sont pris en compte qu’après le redémarrage du routeur.
Les lignes auxiliaire et VTY ne sont pas opérationnelles si elles n’ont pas de mot de passe configuré. Cela signifie
qu’aucun accès autre que par la ligne console n’est faisable sans configuration préalable.
Malheureusement, tous les mots de passe, à l’exception du enable secret, sont écrits en clair dans le fichier de
configuration. Ceci implique une plausible faille de sécurité (sauvegarde d’un fichier de configuration sur un
serveur TFTP non sécurisé, etc.).
Pour y remédier, il faut utiliser la commande service password-encryption depuis le mode de configuration
globale. Cette commande permet de crypter tous les mots de passe écrits en clair dans le fichier de configuration en
utilisant un algorithme propriétaire Cisco.
Pour accéder au service HTTP fournit par le routeur, il faut utiliser un explorateur Web et y accéder en indiquant
l’adresse IP d’une interface.
Lors de la connexion, la page Web demande un nom d’utilisateur et un mot de passe. Les valeurs par défaut ne
correspondent à aucun nom d’utilisateur et au mot de passe du mode privilégié.
Ce serveur HTTP faisant l’objet de beaucoup d’exploits et de failles de sécurité, il est recommandé de le désactiver
lorsque l’on n’en a plus/pas besoin.
• Loopback
Ces interfaces peuvent être de différents types. Dans ce cours, nous étudierons uniquement les interfaces suivantes :
• Ethernet
• Serial
• L’adresse de couche 2
• L’encapsulation utilisée
• Les statistiques sur le trafic transitant au travers de chaque interface
• L’état de l’interface, qui correspond à ceci :
Les interfaces Loopback sont généralement utilisées pour simuler des interfaces réelles.
• [no] keepalive
o Mode de configuration d’interface
o Active/désactive les "keep alive" sur l’interface
o Utile pour rendre une interface opérationnelle sans avoir à brancher un média
• [no] shutdown
o Mode de configuration d’interface
o Active/désactive administrativement l’interface
• Synchrone
Les interfaces série sont classifiées en fonction de leur mode de transmission qui peut être :
• Asynchrone
• Synchrone/asynchrone (par défaut en mode synchrone)
Elles sont le plus souvent présentes sous la forme de cartes WIC à insérer dans des slots de routeurs modulaires.
• [no] shutdown
o Mode de configuration d’interface
o Active/désactive administrativement l’interface
4.1. CDP
Le protocole CDP (Cisco Discovery Protocol) est un protocole propriétaire Cisco permettant la découverte des
voisins.
Il permet d’obtenir des informations sur les dispositifs connectés au routeur local. Ce protocole devient très utile
lorsque l’on n’a aucun moyen (visuellement ou par accès de configuration) pour analyser la topologie réseau.
4.1.1. Théorie
Le protocole CDP permet principalement de connaître les plateformes et les protocoles utilisés par les dispositifs
voisins (c’est-à-dire directement connectés).
Information Description
ID de dispositif Nom d’hôte et nom de domaine du voisin
Liste d’adresses Une adresse pour chaque protocole routé du voisin
Identifiant de port Interface du voisin utilisée pour se connecter au routeur local
Liste de capacités Fonction du dispositif voisin (routeur, pont, commutateur, etc.)
Version d’IOS Version d’IOS du voisin
Plateforme Type de dispositif (Cisco 2620XM, Catalyst 2950, etc.)
4.1.2. Configuration
• show cdp interface [{type} {numéro}] : Affiche les interfaces sur lesquelles CDP est activé
• show cdp entry {nom | *} : Affiche les informations d’un ou des voisins
• show cdp neighbors [detail] : Affiche la liste des voisins CDP ainsi que les informations les concernant
• show cdp traffic : Affiche les compteurs de trafic CDP
• clear cdp counters : Réinitialise les compteurs de trafic CDP
• clear cdp table : Vide la table d’informations CDP
4.2. Telnet
4.2.1. Théorie
Telnet est un protocole faisant partie intégrante de la pile de protocole TCP/IP et fonctionnant au niveau de la
couche application du modèle OSI. Il offre un moyen d’accès distant aux dispositifs réseaux sous la forme d’un
terminal virtuel (VTY).
Telnet est utilisé à la fois pour l’accès distant pour configuration ainsi qu’à des fins de tests et de résolution de
problèmes. Ce dernier point sera étudié dans le chapitre correspondant.
L’accès Telnet s’effectue au travers d’une ligne VTY. Un tel accès est par conséquent possible que si au moins une
ligne VTY est correctement configurée et libre d’accès.
Pour rappel, chaque routeur Cisco dispose d’un total de 5 ou 16 lignes VTY (dépend du modèle et de l’IOS).
Les commandes et combinaisons de touches liées à l’utilisation de Telnet sont les suivantes :
On peut observer qu’une erreur dans l’écriture d’une ligne de commande quelconque depuis le mode privilégié
pourrait faire croire à IOS que l’on tente d’établir une session Telnet vers un hôte ayant pour nom notre commande
erronée.
Cela aurait pour impact de lancer une résolution DNS, qui pourrait durer jusqu’à expiration du timeout, pour
obtenir l’adresse IP de cet hôte fictif. L’une des solutions pour remédier à ce problème est de désactiver le service
DNS sur le routeur si on ne l’utilise pas.
• La séquence d’amorçage : Quelles sont les étapes de l’amorçage d’un routeur Cisco ?
Cette partie portera sur :
• Les commandes boot system : Où le routeur peut trouver une image d’IOS ?
• Le registre de configuration : Comment doit démarrer le routeur ?
La deuxième phase correspond à la recherche de l’image d’IOS à proprement parler, en utilisant ces séquences de
recherche. Si la séquence de recherche d’image IOS précisée dans le fichier de configuration de sauvegarde ne
permet pas de trouver une image valide ou si elle est ignorée, le routeur tentera de démarrer en utilisant la première
image présente en Flash.
Si aucune image IOS n’a pu être trouvée, le démarrage du routeur s’arrêtera au mode RXBoot.
L’étape n°3 consiste à charger une configuration. Par défaut, le routeur importera le fichier de configuration de
sauvegarde dans le fichier de configuration courante.
Si le fichier de configuration de sauvegarde n’est pas chargé, car inexistant ou ignoré, la configuration initiale est
chargée et le mode SETUP est automatiquement lancé, afin de procéder à la configuration basique du routeur.
Les commandes boot system, aussi appelées options bootstrap, servent à indiquer au routeur l’emplacement d’une
• TFTP : Le serveur TFTP permet de stocker de nombreux fichiers. Il est généralement utilisé à des fins de
• ROM : Sur les anciens routeurs, tels que les Cisco 2500, la ROM contenait une image IOS minimaliste.
mise à jour du système.
Celle-ci était utilisée comme solution de secours. Sur les nouveaux routeurs, ceci n’est plus utile car le
mode RXBoot est beaucoup plus performant et permet à lui seul de récupérer une image IOS depuis un
serveur TFTP.
Les commandes ci-dessus permettent donc de préciser l’emplacement ainsi que l’ordre de recherche de l’image
IOS pour la séquence d’amorçage. L’emplacement est explicité par la commande elle-même, alors que l’ordre de
recherche est définit par l’ordre dans lequel on a entré les commandes.
Le registre de configuration est un registre de 16 bits qui se trouve dans la mémoire NVRAM. Sa valeur est
exprimée en hexadécimal et sa valeur par défaut est 0x2102. Les 4 bits inférieurs constituent le champ d’amorçage.
Le tableau suivant nous indique les différentes valeurs possibles pour ce champ d’amorçage, ainsi que leur
signification :
Valeur Description
Passer par le mode moniteur de mémoire ROM et attendre que
0x---0
l’utilisateur tape la commande b ou boot pour démarrer
Démarrer avec la première image présente en Flash ou en utilisant
0x---1
l’image minimaliste présente en ROM (anciens routeurs)
Demander d’utiliser les commandes boot system présentes dans
la configuration de sauvegarde. Si aucune commande boot system
0x---2 à 0x---F
ne permet d’atteindre une image IOS valide, le routeur tentera de
démarrer avec la première image disponible en Flash.
Les 12 autres bits du registre de configuration ont une signification qui ne sera pas étudiée dans ce cours. Il faudra
par conséquent toujours garder la valeur par défaut sauf si l’on en connaît l’effet.
• config-register {valeur}
Les commandes liées au registre de configuration sont :
• show version
o Affiche la valeur du registre de configuration
Le mode SETUP, aussi connu sous le nom de dialogue de configuration initiale ou interactive, constitue une des
routines de la configuration initiale. L'objectif principal du mode SETUP est de créer rapidement une configuration
• Le nom d’hôte
minimale, à savoir de définir :
Les options configurables via le mode SETUP peuvent varier en fonction de la version d’IOS utilisée.
Le mode SETUP peut être lancé manuellement grâce à la commande setup depuis le mode privilégié ou être lancé
automatiquement si la configuration de sauvegarde n’est pas chargée (car elle n’existe pas ou a été ignorée).
Il se présente sous la forme d’un questionnaire interactif en mode texte, dans lequel il suffit de répondre aux
questions posées par le système. Pour la plupart des questions, les réponses par défaut apparaissent entre crochets à
la suite de la question.
Il suffit d’appuyer sur la touche Entrée pour accepter ces valeurs par défaut. Si le système a déjà été configuré, les
valeurs par défaut affichées sont celles de la configuration actuelle. Par contre, si on configure le système pour la
première fois, il s'agit des valeurs par défaut définies en usine.
Si on ne souhaite plus continuer avec le mode SETUP, on a la possibilité d’utiliser la combinaison de touches
CTRL+C. Ceci est utile lorsque l’on ne souhaite pas utiliser le mode SETUP pour la configuration basique, ou si
une erreur a été commise sur une des réponses. Dans ce dernier cas, il suffit de relancer le mode SETUP pour
reprendre le dialogue de configuration à son point de départ.
Lorsque le questionnaire est terminé, la configuration créée est affichée. Le système nous demande alors si l’on
souhaite appliquer cette configuration, et par conséquent la sauvegarder dans la NVRAM.
Avec l’arrivée des IOS 12.x, une interface unique est maintenant utilisée pour les différents systèmes de fichiers, et
se nomme IFS (IOS File System). IFS permet d’accéder aux différents systèmes de fichiers avec une syntaxe
uniformisée.
Préfixe Signification
flash Mémoire Flash du routeur
nvram Mémoire NVRAM du routeur
system Mémoire RAM du routeur
ftp Serveur réseau utilisant le protocole FTP
tftp Serveur réseau utilisant le protocole TFTP
Il existe beaucoup d’autres préfixes qui ne seront pas étudiés dans ce cours.
Il n’existe pas une seule, mais une multitude de versions d’IOS. C’est pourquoi une convention de noms est définie
afin de fournir toutes les informations sur l’image concernée.
• Plateforme est le matériel sur lequel l’image est prévue pour fonctionner (exemple : c2600 pour un routeur
Cette convention de noms est la suivante : {Plateforme}-{Feature Set}-{Format}.{Version}.bin
• Feature Set correspond à l’ensemble des fonctionnalités incluses dans l’image (exemple : js pour une
de la gamme Cisco 2600).
• Format permet de connaître le format de conditionnement de l’image (exemple : mz pour une image
image de type "Entreprise Plus" et k9 pour un niveau d’encryption).
• Version est le numéro de version de l’image IOS (exemple : 123-9 pour un IOS version "12.3(9)").
compressée).
La gestion des systèmes de fichiers, et plus particulièrement les images IOS ainsi que les fichiers de configuration,
passe par l’utilisation de la commande copy {source} {destination}.
La source et la destination peuvent être simplement des mots clés (tftp, running-config, startup-config) ou peuvent
être exprimées en utilisant la syntaxe uniformisée d’IFS. On peut regrouper l’utilisation de la commande copy en 2
• Import
catégories :
o Source externe (FTP, TFTP) vers une destination interne au routeur (Flash, NVRAM, RAM)
o Utilisé pour la mise à jour du système
• Export
o Source interne vers une destination externe
o Utilisé pour la sauvegarde des données
Au travers de cette commande copy, on peut donc effectuer une opération importante, à savoir la mise à jour de
l’image IOS.
• Etape n°1 : Vérifier si la quantité de mémoire Flash disponible est suffisante pour une nouvelle image IOS
Pour cette opération, il faut donc prendre quelques précautions préliminaires, et procéder comme suit :
• Etape n°2 : Sauvegarder l’image IOS actuelle sur un serveur TFTP ou FTP
• Etape n°3 : Lancer la mise à jour à l’aide de la commande copy
• Etape n°4 : Vérification de la validité de l’image IOS par le système (checksum)
Pour accéder au mode RXBoot, il faut utiliser la combinaison de touches CTRL+Pause pendant les 60 secondes
suivant le redémarrage du routeur. Le mode RXBoot est reconnaissable de part l’invite de commande affichée
(exemple : Rommon 1> sur un routeur Cisco 2600).
• confreg [valeur]
Les commandes utilisées dans le mode RXBoot sont les suivantes :
o Sans paramètre, cela permet d’afficher/modifier les paramètres de la ligne console (vitesse, etc.).
o Avec paramètre, valeur correspond à la valeur hexadécimale du registre de configuration à
• boot [{préfixe}:{fichier}]
o Affiche le contenu d’un système de fichiers
• set
o Démarre le routeur en utilisant une image IOS précise (syntaxe uniformisée d’IFS)
• IP_ADDRESS={IP}
o Permet de visualiser les valeurs des variables d’environnement
• IP_SUBNET_MASK={SM}
•
o Variable d’environnement spécifiant le masque de sous-réseau du routeur
DEFAULT_GATEWAY={IP}
•
o Variable d’environnement spécifiant l’adresse IP de la passerelle par défaut pour le routeur
TFTP_SERVER={IP}
•
o Variable d’environnement spécifiant l’adresse IP du serveur TFTP à utiliser
TFTP_FILE={{répertoire/}{nom fichier}}
•
o Variable d’environnement spécifiant l’emplacement de l’image IOS sur ce serveur TFTP
tftpdnld
•
o Lance le téléchargement de l’image IOS en utilisant les valeurs des variables d’environnement
reset
•
o Redémarre le routeur
i
o Quitte le mode RXBoot et continue la séquence d’amorçage du routeur
Les commandes ci-dessus peuvent varier en fonction de la plateforme utilisée. Elles correspondent au mode
RXBoot des dernières plateformes Cisco et ne fonctionnent pas sur les anciennes (tel que les routeurs Cisco 2500).
Il est plausible qu’un problème survienne avec IOS. Ceci peut aller de l’utilisation d’une image non prévue pour la
plateforme à l’utilisation d’une image n’ayant pas assez de mémoire RAM pour se lancer, en passant par de bien
nombreuses autres possibilités.
Dans ce genre de situations, le seul recours est le mode RXBoot. Pour la récupération d’une image IOS, on peut
• Méthode Xmodem
procéder de 2 manières différentes :
• Méthode tftpdnld
La première méthode (Xmodem) est utilisée lorsque le routeur n’est branché qu’à un ordinateur via son port
• Etape n°1 : Modifier les paramètres de la ligne console avec la commande confreg (vitesse par défaut de
console (il faut posséder l’image IOS sur l’ordinateur relié au routeur par le câble console) :
• Etape n°2 : Redémarrer le routeur avec la commande reset puis entrer de nouveau dans le mode RXBoot
56000 bauds à changer en 115200 bauds)
• Etape n°3 : Lancer la demande de téléchargement avec la commande xmodem –c {nom fichier}
• Etape n°4 : Lancer le téléchargement de l’image grâce au protocole Xmodem depuis le logiciel
6. Routage
La couche réseau fournit un acheminement de bout en bout et au mieux des paquets à travers les réseaux
• Fonction de routage
interconnectés. Ceci est effectué par 2 fonctions distinctes :
• Fonction de commutation
La fonction de routage utilise la table de routage du protocole routé utilisé par le paquet à faire transiter pour
déterminer le meilleur chemin à emprunter pour atteindre le réseau de destination. La métrique est utilisée pour
offrir une mesure de qualité des différents chemins.
La fonction de commutation permet à un routeur d'accepter un paquet d’une file d’attente d'entrée et de le
transmettre à une file d’attente de sortie.
Le but de ces deux fonctions est donc complètement différent et entièrement complémentaire.
Il existe plusieurs méthodes permettant d’optimiser la relation entre les fonctions de routage et de commutation.
Ces méthodes permettent l’accélération de la transmission des paquets au travers d’un routeur en mettant en
• Fast Switching
mémoire cache, les décisions de routage déjà prises. Il existe les méthodes suivantes :
• Silicon Switching
• Autonomous Switching
• CEF (Cisco Express Forwarding)
Par défaut, un routeur Cisco utilise le Fast Switching, qui permet de mettre en mémoire cache les décisions de
routage pour chaque destination. Pour cela, la première décision est effectuée normalement, en passant
successivement par les fonctions de routage et de commutation. A ce moment là, on place en mémoire cache la
décision de routage (l’interface de sortie) ainsi que l’en-tête de trame qui fut généré pour la trame de sortie.
Les paquets suivants pour cette même destination se verront alors automatiquement traités de la même manière que
le premier, en utilisant la même interface de sortie ainsi que le même en-tête de trame. Cela permet donc
d’économiser le temps de parcours de la table de routage ainsi que le temps de création de l’en-tête pour la nouvelle
trame.
Sauf exceptions, ces méthodes ont un inconvénient majeur, à savoir que seule la première décision de routage est
mise en mémoire cache. Cela signifie que le partage de charge entre plusieurs liens pour une même destination
devient impossible. Il faut donc choisir entre rapidité de transmission par le routeur et répartition de charge.
• [no] ip route-cache
La commande suivante peut être utilisée :
• L’hôte source détermine si la destination est locale (même réseau ou sous-réseau) ou distante grâce au
Le processus de transmission des paquets se déroule comme suit :
couple IP/masque de sous-réseau. Elle calcule ainsi l’adresse IP de sous-réseau de la destination ainsi que
la sienne.
• Si les adresses IP de sous-réseau sont les mêmes, alors la source émet la trame avec l’adresse de couche 2
de la destination. L’émission est ainsi directe.
• Par contre, si les adresses IP de sous-réseau sont différentes, alors la source encapsule la trame avec
l’adresse de couche 2 de sa passerelle par défaut puis l’envoie.
• La passerelle par défaut, à savoir généralement un routeur, reçoit cette trame. Ce routeur va déterminer le
chemin à emprunter afin d’atteindre le réseau de destination. Ceci se fait grâce aux informations de couche
3 fournies par le paquet ainsi que par l’analyse d’une table de routage.
• Le routeur actuel est le routeur final, c’est-à-dire qu’il est directement connecté au réseau de destination.
Il se pose ensuite deux cas :
Dans ce cas précis, on place les adresses de couche 2 de l’interface du routeur comme adresse source, et
celle de la destination dans le champ adresse de destination. La trame est alors envoyée sur le réseau de
destination.
• Le routeur actuel est un routeur intermédiaire sur le chemin, c’est-à-dire qu’il va falloir passer
obligatoirement par un autre routeur afin d’atteindre le réseau de destination. La trame va donc être
encapsulée avec l’adresse de couche 2 de l’interface de ce routeur, et celle du prochain saut dans le champ
adresse de destination.
La table de routage est l’élément central d’un routeur. C’est cette table qui est utilisée par la fonction de routage
pour déterminer le meilleur chemin pour chaque destination connue du routeur.
Il existe une seule table de routage par protocole routé, sachant que cette table de routage peut être complétée
manuellement (routage statique) ou dynamiquement (protocoles de routage).
• Destination
Une table de routage possède les champs suivants :
o Jusqu’à 6 ou 16 (IOS >= 12.3(2)T) routes différentes pour une même destination peuvent exister
dans la table de routage. Ceci permet la répartition de charge sur plusieurs liens (Round Robin).
o Ces entrées doivent obligatoirement avoir un prochain saut différent.
o Il ne peut exister qu’une seule entrée dans la table de routage pour une même destination passant
par un même prochain saut.
• Interface de sortie
o Interface locale du routeur vers laquelle le paquet sortira.
• Prochain saut
o Adresse de couche 3 du prochain routeur sur le chemin pour atteindre le réseau de destination.
• Métrique
o Il s’agit d’une valeur numérique, utilisée par les protocoles de routage, qui permet la sélection du
meilleur chemin et qui est basée sur des critères propres à chaque protocole de routage.
o Plus la métrique est petite, meilleure est la route.
• Distance administrative
o Cette valeur numérique permet d’indiquer un ordre de préférence entre les différents protocoles
lorsque plusieurs d’entre eux concourent pour une même entrée dans la table de routage. En effet,
il est presque impossible de comparer objectivement les informations fournies par différents
protocoles de routage en utilisant leurs métriques calculées avec des critères différents.
o Plus la distance administrative est petite, plus le protocole est considéré comme prioritaire.
o Les différentes valeurs à connaître sont :
• Moyen d’apprentissage
o Ce champ explicite la méthode d’apprentissage pour chaque entrée dans la table de routage, en
nous précisant le protocole de routage qui nous a informé de cette entrée :
Code Protocole
C Directement connecté
S Statique
R RIP
I IGRP
* Candidat par défaut
Un réseau candidat par défaut (aussi appelé route par défaut) est une entrée de table de routage qui dirige les
paquets vers un saut suivant définit, lorsqu’il n’y a pas d’entrée explicite pour le réseau de destination. Ce type de
route est utilisé par exemple pour rediriger les paquets d’un réseau LAN vers Internet.
Entrée
Non Réseau Non Paquet supprimé
explicite dans
Paquet entrant candidat par Message ICMP "Network Unreachable"
la table de
défaut ? envoyé à la source
routage ?
Oui Oui
Tout paquet qu’un routeur reçoit n’ayant pas d’entrée explicite ou implicite (réseau candidat par défaut) dans la
table de routage est détruit. Le message ICMP "Network Unreachable" est alors envoyé par le routeur à la station
source du paquet.
La décision prise par la fonction de routage est basée sur le principe de la correspondance la plus longue. Ceci
signifie que si plusieurs entrées existent dans la table de routage, la plus précise correspondant à la destination sera
choisie.
• Statique : Tout est géré manuellement par un administrateur réseau qui enregistre toutes les informations
Il existe deux types de routage :
dans la configuration d'un routeur. Il doit mettre à jour manuellement les entrées de route statique chaque
fois qu'une modification de la topologie le nécessite.
• Dynamique : Une fois qu'un administrateur réseau a entré les commandes de configuration pour lancer le
routage dynamique, les informations relatives aux routes sont mises à jour automatiquement, par un
processus de routage.
• Le routage dynamique a tendance à révéler toutes les informations connues d'un réseau, alors que vous
Le routage statique offre plusieurs applications utiles :
souhaiteriez masquer certaines informations pour des raisons de sécurité. Le routage statique vous permet
de spécifier les informations que vous souhaitez révéler à propos de réseaux restreints.
• Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce réseau peut s'avérer
suffisante. Ce type de réseau est appelé réseau d'extrémité. La configuration d'une route statique vers un
réseau d'extrémité permet d'éviter la surcharge liée au routage dynamique.
• Il évite d’avoir une perte en bande passante due aux mises à jour envoyées par les protocoles de routage.
Le routage dynamique possède comme avantage principal de s’adapter automatiquement aux modifications
topologiques.
• La distribution opportune des informations aux autres routeurs sous la forme de mises à jour du routage
Le routage dynamique s'appuie sur un protocole de routage pour partager les informations entre les routeurs. Un
protocole de routage définit les règles utilisées par un routeur pour communiquer avec les routeurs voisins. Par
• Vecteur de distance
Les protocoles de routage peuvent être classés selon l’algorithme qu’ils utilisent :
• Etat de liens
• Hybride symétrique
Lorsqu'un algorithme de routage met à jour une table de routage, son principal objectif est de déterminer les
meilleures informations à inclure dans cette table. Chaque algorithme de routage interprète à sa façon les meilleures
informations.
6.3.1. Convergence
La convergence est le fait que tous les dispositifs réseau ont la même vue de la topologie du réseau. Le temps de
convergence est donc le temps pendant lequel les dispositifs réseaux n’ont pas la même vue de celui-ci.
Lorsque tous les routeurs d'un réseau utilisent les mêmes informations, le réseau est convergent. Une convergence
rapide est recommandée pour un réseau, car elle réduit la période au cours de laquelle les routeurs prennent des
décisions de routage incorrectes ou inefficaces.
Des boucles de routage peuvent se produire si la convergence lente d'un réseau avec une nouvelle configuration
entraîne des entrées de routage incohérentes. Les paquets tournent sans cesse sur une boucle bien que le réseau de
destination soit en panne.
• Split Horizon
• Route Poisoning
• Mises à jour déclanchées (Triggered Updates)
• Compteurs de retenue (Holddown Timers)
Ces cinq méthodes sont uniquement utilisées par les protocoles de routage à vecteur de distance, afin d’essayer de
contrer les plausibles boucles de routage.
On ne se préoccupe que de la table de routage avec ces cinq solutions, car le problème des paquets en eux-mêmes
est réglé automatiquement grâce au principe de TTL (Time To Live).
Une métrique de mesure infinie peut s'avérer nécessaire. Le principe est de définir l'infini en tant que nombre
maximum spécifique. Ce nombre se réfère à une métrique de routage. Grâce à cette méthode, le protocole de
routage permet à la boucle de routage d'exister jusqu'à ce que la métrique dépasse la valeur maximale autorisée. Le
réseau en panne est considéré comme inaccessible lorsque la valeur métrique atteint la valeur maximale.
Le principe du Split Horizon est simple. Aucune information de mise à jour ne sera renvoyée par le chemin par
lequel on a appris la modification de topologie. Ceci permet d’éviter de renvoyer à la source des informations
erronées.
Ceci implique donc que l’information se propage toujours du plus près du réseau de destination au plus éloigné,
sans jamais revenir en arrière.
Le Route Poisoning, aussi appelé Poison Reverse, est utilisé lorsqu’un réseau devient inaccessible. Au lieu de
n’avertir que les routes existantes dans la table de routage aux voisins, le Route Poisoning inclut aussi les routes
devenues inaccessibles en leur octroyant une métrique infinie.
Ceci permet d’informer directement les voisins qu’un réseau est devenu inaccessible au lieu d’attendre l’expiration
de leur compteur d’invalidité (Invalid Timer).
Sans Route Poisoning et avec Split Horizon Avec Route Poisoning et Split Horizon
Combiné au Split Horizon, le Route Poisoning n’exclut pas les routes concernées par la règle du Split Horizon mais
leur attribue une métrique infinie.
Les mises à jour déclenchées servent à informer les voisins d’une modification topologique au moment où elle
survient. Cela permet de réduire le temps de convergence en n’attendant pas l’expiration de l’intervalle de temps de
transmission des mises à jour périodiques.
On peut aussi utiliser des compteurs de retenue qui permettent d’éviter de changer l’état d’une entrée dans la table
de routage impunément. Ils ont pour but de laisser le temps à l’information d’atteindre l’intégralité du réseau avant
de modifier de nouveau la même entrée.
• Lorsqu’une modification est effectuée sur une entrée de la table de routage, on lance un compteur de
Ils fonctionnent de la façon suivante :
• Si une mise à jour contenant une modification pour cette entrée a eu lieu alors que le temps du compteur de
retenue pour cette entrée.
• Si une mise à jour contenant une modification pour cette entrée pendant le temps du compteur de retenue,
retenue est dépassé, alors la modification est appliquée.
alors le protocole suivra les règles imposées par le principe des compteurs de retenue.
Pour calculer le temps à utiliser pour la configuration des compteurs de retenue, il faut multiplier le plus petit
nombre de sauts à effectuer pour atteindre le routeur le plus éloigné par l’intervalle de temps entre les mises à jour.
Le récepteur n’a donc pour seul travail que de récupérer ces informations, de garder les entrées pertinentes et de
modifier les métriques.
La métrique locale pour une entrée dans la table de routage a pour valeur le résultat de l’addition entre la métrique
incluse dans la mise à jour reçue par un voisin et de la valeur de la métrique vers ce voisin.
• Elles contiennent directement toutes les entrées de la table de routage de l’émetteur (sauf les entrées
• Elles sont émises en broadcast (sauf exceptions telles qu’avec RIPv2 et EIGRP)
supprimées par Split Horizon)
La sélection du meilleur chemin, qui sera inclus dans la table de routage, se fait en utilisant l’algorithme de
Bellman Ford. Ce dernier se base sur le nombre de sauts pour calculer les métriques. Une exception existe pour les
protocoles de routage à vecteur de distance propriétaires, tels que IGRP et EIGRP de Cisco.
• RIPv1
Les protocoles de routage à vecteur de distance les plus connus sont :
• RIPv2
• Cisco IGRP
• Cisco EIGRP (vecteur de distance évolué, ou hybride symétrique)
• De l’algorithme de Dijsktra
• D’un arbre du plus court chemin d’abord (SPF Tree)
Les mises à jour de routage des protocoles à état des liens possèdent de grandes différences comparées à celles des
La propagation d’informations topologiques permet de ne pas baser ses décisions de routage sur une vision du
réseau donnée par les voisins ainsi que d’être plus efficace au niveau de la pertinence de l’information. En effet,
l’état d’un seul lien peut affecter plusieurs routes. Les ressources utilisées sont alors plus orientées processeur que
bande passante sur le réseau.
Les protocoles de routage à état de liens développent des relations de voisinage avec les routeurs adjacents. Ces
relations sont maintenues en permanence via l’émission réception de messages. L’intérêt principal est de connaître
l’existence d’un voisin avec qui converser ainsi que son état et, par conséquent, l’état des routes passant par lui.
Le routage à état de liens se base donc sur l’utilisation de trois tables distinctes (au contraire des protocoles à
vecteur de distance qui ne gèrent que la table de routage) :
Algorithme de Dijsktra
• Ressource calculatoire : Un protocole de routage à état de liens requière une puissance CPU importante
Le routage à état de liens est lié à deux exigences :
pour l’algorithme du plus court chemin d’abord, afin de transformer sa base de données topologiques en un
arbre du plus court chemin d’abord, puis pour traiter cet arbre pour en déduire la table de routage.
• Ressource mémoire : Une grande quantité de mémoire RAM est utilisée par un protocole de routage à état
de liens car il faut stocker les tables de voisinage ainsi que de topologie en plus de la classique table de
routage.
• OSPF
Les protocoles de routage à état de liens les plus connus sont :
• IS-IS
Ces AS sont identifiés par un numéro qui est chiffré sur 16 bits. Ce numéro est unique dans le monde et permet
d’identifier une organisation aux yeux du reste du monde informatique. Il est attribué par le NIC (Network
Information Center).
Pour les protocoles de routage imposant l’indication d’un numéro d’AS et se trouvant dans un réseau privé, ce
numéro de système autonome peut être choisi arbitrairement dans la plage de valeurs allant de 64512 à 65535.
• Protocoles de routage intérieurs (IGP) : Protocoles ayant pour mission principale le routage à l’intérieur
Cette notion de système autonome crée donc une nouvelle distinction entre les protocoles de routage :
• Protocoles de routage extérieurs (EGP) : Protocoles permettant le routage entre les systèmes autonomes.
Les protocoles de routage intérieurs voient un système autonome comme un seul et unique protocole de routage. De
ce point de vue, si plusieurs protocoles de routage existent dans un même système autonome, chaque protocole
considérera le protocole adjacent comme externe.
Classification Protocoles
IGP RIP, IGRP, EIGRP, OSPF et IS-IS
EGP EGP et BGP
Typiquement, la convergence d’un réseau est restreinte au système autonome. Le temps de convergence dépend
donc du protocole utilisé dans le système autonome.
• {protocole} routing
Les commandes permettant de configuration le routage de base sont les suivantes :
• ip classless
o Mode de configuration globale
o Active le routage Classless sur le routeur
o Actif par défaut
o Permet l’utilisation d’information de routage Classless, telles que les routes par défaut
Il est possible de créer une route statique par défaut. Pour cela, il suffit d’utiliser le pseudo réseau ayant pour
préfixe 0.0.0.0 et pour masque de sous-réseau 0.0.0.0. Cette route statique sera considérée par le routeur comme un
réseau candidat par défaut dans la table de routage.
Les routes statiques sont prioritaires à n’importe quel protocole de routage, à cause de la distance administrative par
défaut (égale à 1). Cette distance peut être modifiée afin de rendre une route statique moins préférable à une entrée
fournie par un protocole de routage.
Pour cela, il faut expliciter pour la route statique une distance administrative plus grande que celle du protocole de
routage.
On crée ainsi une route statique flottante, qui est une route alternative à une autre en cas de défaillance de la
première. Une route statique flottante doit être pour la même destination qu’une entrée fournie par un protocole de
routage.
Route dynamique préférentielle Route statique flottante utilisée si route dynamique non disponible
Cette route statique flottante n’apparaît dans la table de routage que lorsque l’entrée fournie par le protocole de
routage n’est plus valide.
• show ip protocols : Affiche la liste des protocoles de routage configurés sur le routeur ainsi que les
Les commandes utilisées pour la visualisation d’état sont :
informations générales les concernant (interfaces participant à chaque processus de routage, réseaux
avertis, compteurs, etc.).
7. Protocole RIP
7.1. Théorie
• RIPv2 (RFC 1723) : Evolution permettant le routage Classless (en transmettant les masques de sous-
réseaux en plus des préfixes dans les mises à jour) et la transmission des mises à jour en multicast.
RIPv1 RIPv2
Classful Classless
Broadcast pour les mises à jour Multicast (224.0.0.9) pour les mises à jour
Préfixes dans les mises à jour Préfixes et masques de sous-réseau dans les mises à jour
Support du VLSM
Authentification des voisins
Avantages Inconvénients
Processus léger Temps de convergence lent
Implémenté sur tous les systèmes d’exploitation Nombre de sauts pour calculer les métriques
Nombre de sauts limité à 15
RIP n’a pas de notion de système autonome. Ceci signifie qu’il ne connaît rien d’autre que lui-même. Le seul
moyen de pouvoir sortir du système autonome RIP est par conséquent une route statique par défaut.
L’implémentation Cisco de RIP supporte les mises à jour déclenchées. De plus, les caractéristiques de ce protocole
font de RIP le protocole de prédilection pour les réseaux LAN homogènes de petite taille.
• Update : Intervalle de temps entre les mises à jour périodiques (30 secondes par défaut).
En tant que protocole de routage à vecteur de distance, RIP utilise quatre compteurs :
• Invalid : Intervalle de temps après réception de la dernière mise à jour pour chaque entrée dans la table de
routage avant de la considérer comme périmée. Après ce temps, l’entrée concernée ne sera plus analysée
lors du parcours de la table de routage (180 secondes par défaut).
• Holddown : Intervalle de temps après réception de la dernière mise à jour avant d’autoriser le
remplacement de cette route par une autre moins bonne (180 secondes par défaut).
• Flush : Intervalle de temps après réception de la dernière mise à jour pour chaque entrée dans la table de
routage avant de la supprimer de la table de routage (240 secondes par défaut).
Update
Invalid
Holddown
Flush
Temps
7.2. Configuration
7.2.1. Commandes
• router rip
Les commandes liées à la configuration du protocole RIP sont :
• network {préfixe}
o Mode de configuration du routeur
o Spécifie le réseau qui sera inclut dans les mises à jour de routage
o Détermine les interfaces appartenant à ce réseau qui participent au processus de routage
o Le préfixe doit être un réseau directement connecté au routeur
• neighbor {IP}
o Mode de configuration du routeur
o Définit l’adresse IP d’un voisin avec lequel RIP échangera des mises à jour de routage
o Par défaut, aucun voisin n’est définit
• [no] ip split-horizon
o Mode de configuration d’interface
o Active/désactive Split Horizon sur l’interface courante
• version {1 | 2}
o Mode de configuration du routeur
o Indique la version de RIP utilisée par le routeur
o Ceci modifie automatiquement le type (RIPv1 ou RIPv2) de mises à jour envoyées et reçues
o Par défaut, les mises à jour sont de type RIPv1
• default-information originate
o Mode de configuration du routeur
o Propage le réseau candidat par défaut aux autres routeurs RIP du système autonome
• maximum-paths {nombre}
o Mode de configuration du routeur
o Spécifie le nombre maximum de liens ayant la même métrique pouvant être utilisés pour la
répartition de charge
o Par défaut à 4 et maximum à 6 ou 16 (IOS >= 12.3(2)T)
• redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises à jour RIP
• Etape n°2 : Spécifier les réseaux directement connectés devant participer au processus de routage
• Etape n°3 (optionnelle) : Désactiver l’émission de mises à jour de routage vers les réseaux n’ayant pas de
(commande network)
• Etape n°4 (optionnelle) : Ajuster les différents compteurs de temps (commande timers basic)
routeur(s) RIP autre(s) que le routeur local (commande passive-interface)
• Etape n°7 (optionnelles) : Activer la répartition de charge entre plusieurs liens de même métrique
du système autonome (commande default-information originate)
(commande maximum-paths)
Il ne peut y avoir qu’une seule et unique instance du protocole RIP par routeur.
7.3. Vérification
IOS fournit une panoplie de commandes permettant de visualiser l’état du protocole RIP ainsi que d’effectuer du
• show ip protocols : Affiche les compteurs RIP, les interfaces participant au processus de routage, les
déboguage. Ces commandes sont les suivantes :
réseaux avertis ainsi que la version pour les mises à jour envoyées et reçues.
• debug ip rip [events] : Affiche en temps réel les mises à jour RIP envoyées et reçues.
8. Protocole IGRP
8.1. Théorie
IGRP (Interior Gateway Routing Protocol) est un protocole de routage à vecteur de distance propriétaire Cisco. Il a
été conçu au milieu des années 1980 pour remplacer RIP. En effet, des incohérences de routage peuvent survenir
avec RIP sur des réseaux hétérogènes.
IGRP est donc capable de fonctionner sur des réseaux hétérogènes de très grande taille, tout en proposant un calcul
• Bande passante
des métriques basé sur les critères suivants :
• Délai
• Fiabilité
• Charge
Les métriques IGRP sont des nombres sur 24 bits (de 0 à 16 777 215) calculés à l’aide de cette formule :
• Bandwidth : Valeur correspondant à la plus petite bande passante de liaison entre les hôtes source et
destination. Cette valeur est calculée avec la formule 107 ÷ BP, avec BP la bande passante exprimée en
Kbps.
• Load : Charge sur la liaison. C’est un pourcentage binaire dont la valeur peut aller de 0 à 255.
• Delay : Délai de transmission sur le chemin exprimé en microsecondes (μs). C’est la somme des délais de
toutes les liaisons entre les hôtes source et destination. Cette valeur est calculée via la formule Σdélais.
• Reliability : Fiabilité de la liaison. C’est aussi un pourcentage binaire dont la valeur peut aller de 0 à 255 et
qui est déterminée par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le
média.
Ainsi, avec les valeurs par défaut, on arrive à la formule simplifiée suivante :
Il peut y avoir jusqu’à 4 routes pour une même destination dans la table de routage. Ces routes peuvent être de 3
•
types :
•
Intérieure : Route entre des sous-réseaux directement connectés au routeur local.
•
Système : Route interne au système autonome propagée par un routeur.
Extérieure : Route externe à l’AS qui a été redistribuée dans l’AS IGRP (inclus aussi les routes statiques
redistribuées).
• Update : Intervalle de temps entre les mises à jour périodiques (90 secondes par défaut).
En tant que protocole de routage à vecteur de distance, IGRP utilise quatre compteurs :
• Invalid : Intervalle de temps après réception de la dernière mise à jour pour chaque entrée dans la table de
routage avant de la considérer comme périmée. Après ce temps, l’entrée concernée ne sera plus analysée
lors du parcours de la table de routage (270 secondes par défaut, ou 3 fois l’Update).
• Holddown : Intervalle de temps après réception de la dernière mise à jour avant d’autoriser le
remplacement de cette route par une autre moins bonne (280 secondes par défaut).
• Flush : Intervalle de temps après réception de la dernière mise à jour pour chaque entrée dans la table de
routage avant de la supprimer de la table de routage (630 secondes par défaut, ou 7 fois l’Update).
IGRP utilise aussi les mises à jour Poison Reverse. Ceci permet de placer des routes directement à l’état Holddown.
Toute route dont la métrique augmentant d’un facteur de 1,1 fera l’objet d’une mise à jour Poison Reverse.
8.2. Configuration
8.2.1. Commandes
• network {préfixe}
o Mode de configuration du routeur
o Spécifie le réseau qui sera inclut dans les mises à jour de routage
o Détermine les interfaces appartenant à ce réseau qui participent au processus de routage
o Le préfixe doit être un réseau directement connecté au routeur.
• neighbor {IP}
o Mode de configuration du routeur
o Définit l’adresse IP d’un voisin avec lequel IGRP échangera des mises à jour de routage
o Par défaut, aucun voisin n’est définit
• [no] ip split-horizon
o Mode de configuration d’interface
o Active/désactive Split Horizon sur l’interface courante
• maximum-paths {nombre}
o Mode de configuration du routeur
o Spécifie le nombre maximum de liens ayant la même métrique pouvant être utilisés pour la
répartition de charge
o Par défaut à 4 et maximum à 6 ou 16 (IOS >= 12.3(2)T)
• variance {valeur}
o Mode de configuration du routeur
o Permet la répartition de charge entre des liens n’ayant pas la même métrique
o valeur est un entier pouvant aller de 1 à 128 (défaut = 1)
o La variance est un coefficient multiplicateur permettant de sélectionner les routes ayant des
métriques identiques à la variance près pour faire de la répartition de charge pondérée (Weighted
Round Robin)
•
o Définit les intervalles de temps, en secondes, utilisés par IGRP
metric maximum-hops {valeur}
o Mode de configuration du routeur
o Indique le nombre maximum de sauts (diamètre du système autonome)
o valeur peut aller de 1 à 255 (défaut = 100)
• ip default-network {préfixe}
o Mode de configuration globale
o Définit un réseau candidat par défaut à propager dans le système autonome
o Le réseau indiqué doit être connu des routeurs IGRP et doit être directement connecté
o La route propagée sera vue par les autres routeurs IGRP comme une route externe
• redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises à jour IGRP
• bandwidth {BP}
o Mode de configuration d’interface
o Définit la bande passante de la liaison
o Cette valeur est utilisée par IGRP et EIGRP pour le calcul de leurs métriques.
o Le paramètre BP est exprimé en Kbps
• Etape n°2 : Spécifier les réseaux directement connectés devant participer au processus de routage
• Etape n°3 (optionnelle) : Désactiver l’émission de mises à jour de routage vers les réseaux n’ayant pas de
(commande network)
• Etape n°4 (optionnelle) : Ajuster les différents compteurs de temps (commande timers basic)
routeur(s) IGRP autre(s) que le routeur local (commande passive-interface)
• Etape n°5 (optionnelle) : Propager la route par défaut existante sur le routeur local aux autres routeurs
• Etape n°6 (optionnelle) : Activer la répartition de charge entre plusieurs liens de même métrique
IGRP du système autonome (commande ip default-network)
Il ne peut y avoir qu’une seule instance d’IGRP par numéro de système autonome. Il peut donc y avoir plusieurs
instances d’IGRP sur un même routeur.
8.3. Vérification
• show ip protocols : Affiche les différentes instances d’IGRP, avec leur numéro d’AS, les compteurs, les
Comme pour RIP, IOS fournit des commandes de visualisation d’état et de déboguage pour IGRP :
coefficients utilisés pour le calcul des métriques, les réseaux avertis ainsi que les interfaces participant au
processus de routage.
9. Protocole ICMP
9.1. Théorie
ICMP (Internet Control Message Protocol) est un protocole faisant partie de la pile de protocoles TCP/IP et
fonctionne au niveau de la couche 3 du modèle OSI.
• Messages d’erreurs
Les messages du protocole ICMP sont classifiés en deux catégories :
• Messages de contrôle
Les messages d’erreurs sont présents pour informer les pairs communiquant d’une erreur de transmission,
permettant ainsi de contrer la limitation du protocole IP.
Ces messages d’erreurs ICMP sont eux-mêmes des paquets IP et sont donc aussi sujets aux erreurs de transmission.
Afin d’éviter une boucle de messages d’erreurs, les erreurs survenant à des messages ICMP ne génèrent pas de
messages d’erreur ICMP.
Les messages de contrôle servent à informer sur l’état du réseau (dispositif congestionné, meilleure passerelle par
défaut existante, etc.).
Les messages ICMP sont encapsulés comme toute autre donnée dans un paquet :
Somme de
Type Code
contrôle
Format d’un paquet ICMP
Code Message
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect/Change Request
8 Echo Request
9 Router Discovery
10 Router Solicitation
11 Time Exceeded
12 Parameter Problem
13 Timestamp Request
14 Timestamp Reply
15 Information Request
16 Information Reply
17 Address Mask Request
18 Address Mask Reply
Les messages d’Echo permettent de déterminer si un hôte est joignable ou non. Ceci s’effectue en utilisant la
commande ping qui envoie des messages ICMP Echo Request. L’hôte de destination recevant ces paquets renvoie à
son tour des messages ICMP Echo Reply.
Le numéro de séquence est utilisé pour distinguer les différentes requêtes effectuées.
Le message ICMP Destination Unreachable est envoyé par un routeur lorsque ce dernier ne possède pas les
informations suffisantes pour transmettre un paquet (typiquement une table de routage n’ayant pas d’entrée pour le
réseau de destination).
L’en-tête ICMP utilisé pour les messages ICMP Destination Unreachable est :
Les différentes valeurs possibles pour le code permettent d’identifier la cause du problème :
Code Signification
0 Réseau inaccessible
1 Hôte inaccessible
2 Protocole inaccessible
3 Port inaccessible
4 Fragmentation nécessaire mais refusée
5 Echec de la route source
6 Réseau de destination inconnu
7 Hôte de destination inconnu
8 Hôte source isolé
9 Communication avec le réseau de destination administrativement refusée
10 Communication avec l’hôte de destination administrativement refusée
11 Réseau inaccessible pour le ToS utilisé
12 Hôte inaccessible pour le ToS utilisé
Un message ICMP Parameter Problem est envoyé lorsqu’un paquet n’a pas pu être transmis à cause d’une erreur
d’en-tête IP.
Le message ICMP Source Quench est envoyé par un dispositif réseau subissant une congestion réseau.
Ne pouvant pas traiter tous les paquets entrant en cas de congestion, il est obligé d’en supprimer. Les sources des
paquets supprimés sont averties par ce message ICMP.
L’en-tête du message ICMP envoyé par la passerelle par défaut est le suivant :
Le champ "IP d’un routeur" fournit à la source l’adresse IP du prochain saut à utiliser pour la destination qu’elle a
cherchée à atteindre.
Code Signification
0 Redirection pour le réseau de destination
1 Redirection pour l’hôte de destination
2 Redirection pour le ToS pour le réseau de destination
3 Redirection pour le Tos pour l’hôte de destination
• [no] ip redirects
Pour configurer le ICMP Redirect sur un routeur Cisco, il faut utiliser cette commande :
Les deux messages ICMP ont été créés afin d’aider à la synchronisation du temps entre des dispositifs. L’en-tête
utilisé est ainsi :
Les trois temps envoyés, en millisecondes depuis minuit du temps universel (UT), permettent aux deux pairs de
vérifier l’heure de l’autre, et sont inscrits suivant cette séquence :
Temps Temps de
d’origine écrit réception écrit
Timestamp Request
Source Destination
Timestamp Reply
Temps envoyé
écrit
Processus d’échange de messages ICMP Timestamp
Ces messages sont très utiles pour synchroniser les dispositifs entre eux ainsi que pour déterminer le temps de
transmission sur la liaison les reliant. De nos jours, le protocole NTP (Network Time Protocol) est utilisé à la place
de ces messages ICMP.
Ces messages étaient utilisés par un hôte pour déterminer son adresse réseau.
Ces messages ICMP sont remplacés par les protocoles BOOTP, RARP et DHCP.
Ces messages permettent à un hôte de demander à sa passerelle par défaut le masque de sous-réseau à utiliser.
Ces deux messages sont utilisés pour indiquer aux hôtes d’un réseau de l’adresse de leur passerelle par défaut
lorsqu’ils ne la connaissent pas.
Le message ICMP Router Solicitation est envoyé par un hôte n’ayant pas de passerelle par défaut.
Le message ICMP Router Discovery est envoyé par le routeur en réponse à un message ICMP Router Solicitation.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : [email protected]
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 2 - Essentiel 62 / 69
• telnet {IP ou nom d’hôte} [tcp-port-number] : Mécanisme de test le plus complet car permet de vérifier
Trois commandes vous permettent de vérifier la configuration des adresses dans votre réseau :
• ping [IP ou nom d’hôte] : Mécanisme de test de base pour la couche 3 permettant de vérifier la connexion
matérielle et l'adresse de couche réseau du modèle OSI pour une destination précise.
• trace {IP ou nom d’hôte} : Génération de messages à partir de chaque routeur situé tout au long du
chemin jusqu’à la destination.
La commande telnet permet, en plus d’offrir un accès à un hôte pour pouvoir l’administrer, de vérifier l’état
fonctionnel d’un service. Il nous est possible par conséquent d’expliciter le service, par le biais du port TCP qui lui
est rattaché, afin d’en vérifier le bon fonctionnement.
Utilisée sans aucun paramètre depuis le mode privilégié, la commande ping devient ce qui est appelé la commande
ping étendue, permettant de modifier les paramètres pour les requêtes.
Lorsqu’on utilise la commande traceroute, 3 analyseurs sont lancés sur chaque routeur rencontré sur le chemin
menant à la destination, afin d’obtenir les temps de réponse pour chacun d’entre eux. Ceci est très utile pour
déterminer l’emplacement d’un plausible problème ou d’un goulet d’étranglement.
S’il y a un problème quelconque, les résultats ne seront pas ces temps, mais seront parmi les suivants :
10.3. Débogage
IOS met à notre disposition toute une panoplie de commandes nous permettant de vérifier en temps réel les
interactions et communications. Cela nous permet de vérifier le bon fonctionnement du routeur et, le cas échéant,
d’avoir des informations sur les problèmes rencontrés.
Il faut utiliser les commandes de débogage avec parcimonie car elles exigent un temps processeur important.
Pour cette procédure, il faut avoir impérativement un accès physique au routeur, par le biais du port console.
• Utiliser la combinaison de touches CTRL+Pause avant expiration des 60 secondes suivant le redémarrage.
• On se trouve alors dans le mode RXBoot. Il faut maintenant changer la valeur du registre de configuration
afin de forcer le routeur à ignorer le fichier de configuration de sauvegarde lors du démarrage :
o Commande o/r 0x2142 (routeurs 2500).
• Le mode SETUP nous demande si l’on souhaite effectuer la configuration basique du routeur. Il suffit de
Au redémarrage n°2, nous sommes de nouveaux sous IOS. Il ne nous reste plus qu’à effectuer ces étapes :
• On peut ensuite accéder au mode privilégié sans aucun mot de passe. A ce niveau, le routeur a repris sa
refuser en répondant N ou en utilisant la combinaison de touche CTRL+C.
Nous avons maintenant la possibilité de restaurer la configuration d’avant, tout en modifiant les mots de passe, ou
de laisser le routeur dans sa configuration d’usine.
• Changer les mots de passe des différentes lignes ainsi que pour le mode privilégié.
• Sauvegarder l’ancienne configuration avec les nouveaux mots de passe (commande copy run start).
• Redémarrer le routeur (commande reload).
Il est important de redémarrer le routeur à la fin de cette procédure, car les mots de passe des lignes console et
auxiliaire ne sont pris en compte qu’après ce redémarrage.
11. ACL
11.1. Théorie
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des paquets. Les ACLs
sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie.
Cette liste est parcourue de la première à la dernière instruction jusqu’à trouver une correspondance. Si le paquet
répond aux critères d’une instruction, le reste des instructions est ignoré et le paquet est autorisé ou refusé. Si
aucune correspondance n’est trouvée dans les critères explicités par l’administrateur, le paquet est implicitement
supprimé.
Il ne peut y avoir qu’une seule ACL par protocole, par interface et par direction (entrée/sortie).
Les ACLs permettent ainsi d’autoriser ou d’interdire des trafics en fonctions de critères tels que les adresses
sources et destinations, les protocoles utilisés et les numéros de ports.
L’avantage principal des ACLs est donc de fournir une base de sécurité réseau en filtrant les trafics traversant un
routeur.
Le principal inconvénient est malheureusement un traitement supplémentaire à effectuer pour chaque paquet
entrant et/ou sortant du routeur, rallongeant ainsi à la latence réseau et à la surcharge CPU.
• Création de l’ACL
La configuration des ACLs se fait en deux parties distinctes, à savoir :
• Les instructions sont toujours parcourues de la première à la dernière, jusqu’à correspondance des critères.
Quelques précautions sont à prendre en compte lors de la configuration ou de l’utilisation des ACLs :
• Si aucune instruction ne correspond au paquet, la dernière instruction implicite indique alors de supprimer
• Une ACL appliquée sur une interface mais dont les instructions ne sont pas configurées n’a pour seule
ce paquet.
• Lors de la création des instructions, il faut toujours procéder du plus précis (exceptions) jusqu’au plus
instruction que la dernière qui bloque tout. Tout trafic serait alors interdit.
• Une ACL IP qui interdit un paquet enverra automatiquement un message ICMP Host Unreachable.
générique.
• Une ACL pour un trafic sortant n’affecte pas le trafic originaire du routeur local.
Les instructions utilisées dans les ACLs utilisent les masques génériques (Wildcard Mask) conjointement à des
préfixes réseaux pour identifier des plages d’adresses.
Un masque générique est une valeur 32 bits noté sous la forme décimale pointée (comme les IP et les masques de
On observe donc qu’un masque générique est l’inverse binaire d’un masque de sous-réseaux, ou, du point de vue
décimal pointé, est le complément à 255 du masque de sous-réseau correspondant :
Par conséquent, un masque générique ne peut prendre que ces valeurs (pour chaque octet) :
0 1 3 7 15 31 63 127 255
Au niveau syntaxique, deux masques génériques précis (les deux extrêmes, à savoir tout ou rien) peuvent s’écrire
normalement, sous la forme préfixe/masque générique, ou sous une forme plus conviviale. Ces deux exceptions
Ce sont les ACLs les plus simples et, par conséquent, les moins gourmandes en ressources CPU. Elles sont par
exemple utilisées pour autoriser ou interdire toute une plage d’adresses réseaux ou encore pour le filtrage des
informations contenues dans des mises à jour de routage.
L’ordre de parcours des instructions dépend de l’ordre dans lequel on a configuré les instructions. Une nouvelle
instruction est donc obligatoirement ajoutée à la fin de la liste, et il est impossible de supprimer une instruction
particulière.
Pour toute modification, il est donc conseillé d’utiliser un éditeur de texte, de copier la liste des instructions de
l’ACL devant être modifiée, de supprimer cette ACL sur le routeur, d’éditer les instructions pour faire les
modifications voulues puis de les insérer dans le routeur.
• Adresse source
• Adresse de destination
• Numéro de port
• access-list {numéro} {permit | deny} {protocole} {préfixe source} {masque source} [{opérateur}
La commande permettant de configurer une ACL étendue pour IP est :
Opérateur Signification
eq Egal à
neq Différent de
lt Inférieur à
gt Supérieur à
range Entre (nécessite 2 numéros de port)
o Le paramètre icmp-type ne peut être utilisé que pour le protocole ICMP, et correspond au nom ou
au numéro du type de message ICMP devant être vérifié.
o Le paramètre established ne peut être utilisé que pour le protocole TCP et permet de faire
correspondre uniquement les sessions TCP déjà établies (drapeaux ACK, FIN, PSH, RST, SYN ou
URG).
Pour l’ordre de parcours ou la modification, les règles sont les mêmes qu’avec une ACL standard.
• D’identifier intuitivement les listes de contrôle d'accès à l'aide d'un code alphanumérique.
Les ACLs nommées permettent :
• {permit | deny} {protocole} {préfixe source} {masque source} [{opérateur} {opérande}] {préfixe
destination} {masque destination}[{opérateur} {opérande}] [icmp-type] [log] [established]
o Mode de configuration d’ACL nommée étendue
o Les paramètres sont identiques que pour une ACL étendue numérotée
• remark {commentaire}
o Mode de configuration d’ACL nommée (standard ou étendue)
o Fournit un commentaire pour indiquer l’utilité de l’ACL
• no access-list {numéro}
o Mode de configuration globale
o Supprime complètement une ACL numérotée
• show access-lists [numéro | nom] : Affiche la liste des ACLs créées sur le routeur, leurs instructions ainsi
Les commandes suivantes servent à vérifier le placement des ACLs, ainsi que leurs instructions :
• show ip interface [{type} {numéro}] : Permet entre autres de voir quelles sont les ACLs appliquées sur les
interfaces et pour quelle direction
Parce que les ACLs standards ne permettent que de filtrer en fonction d’adresses sources, il faut les placer au plus
près de la destination, et inversement pour les ACLs étendues qui doivent toujours être placées au plus près de la
source.
De plus, les ACLs standards, interdisant intégralement un trafic pour une source donnée, bloquent implicitement le
trafic dans le sens opposé (explicitement bloqué de la source vers la destination et implicitement bloqué de la
destination à la source).