Top Banner
WWW.RESEAUMAROC.COM Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité, Contact : [email protected] TEL : 00212669324964 Routage & Protocoles de Routage Par EL HAJIZ Adil Introduction Le protocole IP propose : un format de paquets, un format d'adressage et une logique d'acheminement des paquets entre les réseaux physiques Cette fonction se nomme : «routage » est réalisé par des passerelles « routeurs » Seule la partie réseau d'une @IP est examinée par les équipements de routage pour déterminer la direction à prendre. L'acheminement vers la machine est réalisée par la logique de traitement des paquets appliquée par les machines IP sur le LAN de destination. Illustration du routage : Le PC de Jules connaît l‘@IP de la passerelle via le champ "Gateway Default" définit par l’administrateur dans les "Propriétés réseaux" du PC. La passerelle extrait le paquet IP de la trame niveau 2 et examine le champ d'adresse destination.
19

Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

May 02, 2018

Download

Documents

doandan
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Routage & Protocoles de Routage

Par EL HAJIZ Adil

Introduction

Le protocole IP propose :

un format de paquets,

un format d'adressage et

une logique d'acheminement des paquets entre les réseaux physiques

Cette fonction se nomme : «routage » est réalisé par des passerelles « routeurs »

Seule la partie réseau d'une @IP est examinée par les équipements de routage pour

déterminer la direction à prendre.

L'acheminement vers la machine est réalisée par la logique de traitement des paquets

appliquée par les machines IP sur le LAN de destination.

Illustration du routage :

Le PC de Jules connaît l‘@IP de la passerelle via le champ "Gateway Default" définit

par l’administrateur dans les "Propriétés réseaux" du PC.

La passerelle extrait le paquet IP de la trame niveau 2 et examine le champ d'adresse

destination.

Page 2: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Si le paquet a pour adresse son @IP, il est envoyé dans les couches hautes vers

l'application de la passerelle. (Ex: un Telnet sur un routeur).

Si le paquet a pour adresse une @IP différente de celle de la passerelle, il est envoyé

au module de routage qui examine la partie réseau de l'adresse de destination

1 - si le réseau demandé est le même que celui de provenance du paquet, la passerelle

renvoie le paquet sur l'interface par laquelle elle l'a reçue et renvoie à l’émetteur un

ICMP Redirect.

2 - si le réseau demandée est différent de celui de provenance, elle examine sa Table

de Routage :

si le réseau existe dans sa table :

• elle examine le champ TTL et le décrémente de 1. S’il passe à 0, elle détruit le

paquet et émet à l’émetteur un ICMP Time Exceded.

• Autrement, elle envoie le paquet à la prochaine passerelle pour le réseau.

Si le réseau n'existe pas dans sa Table de Routage :

Elle regarde si sa table propose une route par défaut (0.0.0.0 via 14.0.0.1 sur

interface S2).

Si elle existe, elle applique le même traitement sur TTL et envoie le paquet à la

passerelle indiquée.

S’il n'y a pas de route par défaut, le paquet est rejeté, et émet un ICMP

Destination Unreachable

• Pour émettre le paquet à une autre passerelle, celui-ci est réencapsulé dans une trame

de niveau 2 correspondante au protocole de couche réseau en vigueur sur le lien

physique de l'interface de sortie de la passerelle.

Table de routage : Elle contient un certain nombre d'indications :

Source : indique les possibilités pour permettre la connaissance des réseaux existants :

la passerelle est directement connecté au réseau physique associé au réseau

IP.

l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

statique).

Protocole de routage (RIP, IGRP, OSPF, etc...) existant entre les différentes

passerelles et leur permetant de s'échanger les adresses réseaux (

routage dynamique

Adresse réseau : indique l'adresse du réseau de destination.

Adresse passerelle : si le réseau n'est pas directement connecté sur une de ses

interfaces.

Interface de sortie : indique sur quelle interface de la passerelle il faut envoyer le

paquet pour lui permettre d'atteindre la machine demandée.

Page 3: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

On trouvera également d'autres champs : - un compteur indiquant depuis

quand la passerelle connaît le réseau, - le

coût de route, (choix de route la plus rapide).

Exemples de TR’s :

le paquet de Jules, émis à destination de 10.0.0.1 vers réseau 10.0.0.0".

La passerelle n'est pas directement raccordée au réseau 10.0.0.0,

Elle n'a pas dans sa table de réseau 10.0.0.0 mais a une route par défaut 0.0.0.0 via

14.0.0.1.

Cette passerelle est accessible par l'interface Série2 de la passerelle X1

X1 réencapsule le paquet IP dans une trame HDLC (protocole de niv.2 du lien série

entre X1 - X2)

X2 reçoit une trame sur son interface S0. Il examine l‘adresse destination, Il en déduit que le

réseau à atteindre est «10.0.0.0», accessible par la gateway 15.0.0.1 (X3) sur son interface

E0.

X2 réencapsule le paquet dans une trame de niveau 2 ayant pour adresse destination, adresse

niv.2 de X3.

X3 reçoit une trame sur son interface E2. Il examine l‘@ destination du paquet, en déduit qu'il

est à destination du réseau 10.0.0.0. L’interface E0 de X3 est dans le réseau 10.0.0.0,

annoncé comme « Connected »

Page 4: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Le paquet IP est encapsulé dans une trame Ethernet à destination du serveur Web 10.0.0.1

Le serveur reçoit finalement la trame qui lui est adressée, contenant un paquet IP.

AS, IGP et EGP ...

On divise un grand réseau en différentes zones :

« les AS : Autonomous System ».

Un AS est constitué de réseau IP, de réseaux physiques (LAN ou WAN) et de

routeurs. Il existe des routeurs de bordure et des routeurs internes à l'AS.

L'ensemble est administré par une même entité (même opérateur, etc.)

au sein de chaque AS on implémente des protocoles de routage « IGP :

Interior Gateway Protocol » qui permettent aux routeurs de construire leurs

tables de routage.

Ces tables, ne connaissent que les réseaux IP internes à l’AS

Page 5: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

les routeurs de bordures des différentes AS sont interconnectés entre eux et échangent

des informations sur le contenu des AS grâce à un protocole de routage. « EGP :

Exterior Gateway Protocol »

Un AS n'aura donc pas forcément connaissance de tous les réseaux existants dans un

AS voisin.

Famille des protocoles

Protocole Description

Les IGP

• RIP

• IGRP

• E-

IGRP

• OSPF

• IS-IS

Routing Information Protocol (version 1 & 2) : Le plus

ancien, le plus simple mais encore très utilisé !

Interior Gateway Routing Protocol : Protocole

propriétaire Cisco,

Extended IGRP : Apparut avec la version logicielle 11

de Cisco, il supplante peu à peu l'IGRP. Il offre des

fonctions plus élaborées.

Open Shortest Path First : Un "must", très complet,

très performant, très élaboré, mais très compliqué et

consommateur de ressources dans les routeurs. On le

réserve généralement à de grands réseaux.

Interior System to Interior System : le seul IGP

normalisé OSI. il est assez peu utilisé.

Les EGP

• BGP

• ES-IS

Border Gateway Protocol : dans sa version 4, il

supplante largement tout autre EGP. BGP4 est

implémenté sur Internet entre-autre. Il offre des

fonctions de routage très élaborées.

Exterior System to Interior System : comme IS-IS, le

seul EGP normalisé OSI, mais très peu utilisé à ma

connaissance.

Page 6: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Famille des protocoles à Vecteurs de distances :

Les protocoles à Vecteurs de distance ont un fonctionnement

simple :

• Tous les routeurs du réseau transmettent à intervalles

réguliers des mises à jours sur toutes leurs interfaces.

• Ces Maj sont des paquets IP, émis en broadcast, et

contenant la totalité de leur table de routage.

• Tous les routeurs qui reçoivent ces maj comparent le

contenu avec les entrées de leur table de routage. Ils

considérent trois paramètres :

Protocoles à Vecteurs de distance

• La destination : si une destination apparaît dans une Maj et

qu'elle n'existe pas dans leur table, ils ajoutent l'entrée à leur

table.

Page 7: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

• Le coût : si une destination annoncée dans une Maj existe

dans la TR mais avec un coût différent, le routeur procéde

à la mise à jour du coût.

• l'adresse de l'émetteur : si une destination existe dans la TR

avec une @next_hop différente de l'adresse émetteur de

l'actuel Maj, le routeur compare les coûts.

Si le coût indiqué dans la Maj est supérieur à celui existant, il

ignore la Maj. A l'inverse l'entrée existante est remplacée.

• Le concept d’un protocole à vecteurs de distances est illustré

dans les deux schémas suivants :

• Le 1er schéma « topologie réelle du réseau » où chaque

routeur donne accès à un réseau IP (IP1 à IP7).

• Le 2ème schéma présente la vue que le routeur

contrôlant IP7 est le centre du réseau. Les autres

réseaux IP lui apparaissent accessibles via ses voisins

(IP5, IP3, IP4).

• Chaque réseau de destination est un vecteur vers un voisin, d'une longueur variant

avec le coût de la route.

Page 8: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

• Le vecteur IP1 est plus long que le vecteur IP6, son poids est plus important, car il

faut faire 2 sauts pour atteindre IP1 contre un seul saut pour IP6.

L'algorithme de routage au sein des protocoles à vecteurs de distance est simple :

- Toutes les destinations sont des routes qui partent vers des routeurs adjacents

Ce sont des vecteurs

- Chaque route à un coût le poids du vecteur.

les algorithmes de routage à vecteur de distance ne permettent pas à un routeur de

connaître la topologie exacte d'un inter-réseau.

Page 9: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

• Chaque entrée de la TR pour chaque réseau correspond à un vecteur de distance

cumulé (la distance au réseau dans une direction donnée).

• Chaque réseau directement connecté à un routeur à une valeur de 0 et ainsi de suite.

Problème de boucles de routage :

Une boucle de routage se produit lorsque deux routeurs ou plus possèdent des

informations de routage incorrectes indiquant l’existence d’une route valide pour une

destination non accessible.

Une métrique de mesure infinie est le résultat d'une boucle de routage qui engage les

routeurs à incrémenter à l'infini la métrique de mesure.

Plusieurs techniques sont disponibles pour prévenir contre les boucles de routage :

Split horizon

Route poisoning

Poison reverse

Holdown timers

Triggered updates.

Split horizon : Le principe est de ne pas envoyer des informations à travers l'interface

où elle a appris l'information.

Route poisoning : Les routeurs envoient immédiatement des maj avec une métrique infinie

pour les routes qui deviennent invalides.

Page 10: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Poison reverse : annule Split Horizon et répond à un message Route Poisoning.

Split Horizon avec Poison Reverse : Ils améliorent la convergence. Quand un routeur

s’apperçoit que la métrique d’un réseau est à l’infinie, il renvoie un paquet de

« poison reverse » au routeur voisin pour l’informer que le réseau est invalide «

métrique à l’infinie ».

Les « holdown timers » : permettent de prévenir contre les mauvaises mises à jour

des routes invalidées.

Après avoir retenu qu'une route vers un réseau est tombée, le routeur attend un temps

avant de l’inscrire HS.

La valeur du « holdown timer » est de 90 secondes pour RIP et de 270 secondes

pour IGRP.

Triggered Update : Si une route est tombée, une maj est envoyée immédiatement aux

voisins. cette solution assure que tous les routeurs ont la connaissance des routes

tombées avant que n'importe quel compteur expire.

Page 11: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Vecteurs de distance Etats de liens

• Les protocoles à vecteurs de distance telque RIP présentent au moins deux

inconvénients majeurs :

• La charge réseau induite par les Maj. Chaque routeur émet réguliérement sur le

réseau l'ensemble de sa table de routage.

• le protocole à vecteur de distance n'est pas très réactif. On parle de "latence" ou de

"délai de convergence" longs.

• Il a donc été nécessaire d'imaginer un autre type de fonctionnement. Le principe est le

suivant :

Protocoles à Etats de liens

• Chaque routeur transmet des Maj à ses voisins.

• Ces Maj sont placées dans des paquets IP émis en multicast. Elles indiquent des

descriptions de liens (des link states).

• Chaque lien est associé à une @IP réseau qui l’identifie. Il est ensuite décrit par :

sa nature (LAN, Point à point, Multipoint), son coût d'accès

(variant d'un protocole à l'autre), son état (actif, down, shut, etc.), etc.

• Ces informations sont stockées dans une BD du routeur.

Protocoles à Etats de liens

• Par un algorithme, le routeur déterminera quelles suites successives de liens et de

routeurs pour atteindre une destination le calcul de routes.

Page 12: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

• Si pour une même destination il y a plusieurs routes possibles, il validera, dans sa

Table de Routage, celle de coût le plus faible.

• A chaque Maj, le routeur examine, s'il y a un changement, il ne relaie vers ses voisins

que l'information ayant changés.

Les différences fondamentales avec un protocole à vecteurs de distances sont :

• Les routeurs n'émettent des Majs que lorsque des liens changent d'états (coûts,

indisponibilité, etc.)

• Les Majs émises sont moins volumineuses.

• Les routeurs stockent dans leurs BD une véritable carte topologique du réseau et de

son état.

• Protocole est beaucoup plus réactif : les routeurs retransmettent immédiatement les

Maj à leurs voisins, ils compilent leur table de routage après.

Protocoles à état de lien

Page 13: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Protocoles à état de lien

Cependant, ces types de protocole nécessitent :

• Des routeurs possédant des performances CPU et des capacités mémoires supérieures

à celles nécessaires pour les vecteurs de distance.

• Des réglages précis des timers de transmission car leur réactivité peut justement nuire

à la stabilité du routage (si on change toutes les tables pour une micro-coupure de

liens, par exemple !).

.

Routage statique ou dynamique le routage statique : un administrateur réseau initialisera à la main toutes

les tables de routage des routeurs du réseau.

Il établit au préalable une politique de routage puis va saisir sur chaque

routeur les "entrées" spécifiées.

le routage dynamique : les routeurs vont se débrouiller tous seuls pour

construire leurs tables de routage.

Ils s’échangent des informations entre eux grâce à des protocoles de

routage.

Pour un réseau de grande taille il semblerait plus judicieux de mettre en

place un routage dynamique qui évite de devoir initialiser les tables de

routage de chaque routeur.

Il est également possible de minimiser la bande passante utilisée pour

rien :

Avec un routage dynamique, si un site devient inaccessible,

l'information est remontée dans le réseau vers tous les autres sites.

Ceux-ci n'émettront plus de paquets vers ce site tant qu’il est

inopérationnel.

Dans un routage statique, l'information n'étant pas remontée, les

sites continuent d'émettre pour le site hors service, les paquets

utilisent la bande passante du réseau pour rien !

Exemple : Illustration de la bande passante utilisée

Page 14: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Attention !

les protocoles de routage génèrent eux-mêmes du trafic pour construire

leurs TR’s, A paramétrer correctement

Tenir compte du type de support utilisé par le réseau :

support de type RNIS, réseau commuté, ou X25 …

les protocoles de routage émettent des updates en continu On

risque d'activer les connexions des supports commutés ou X25 pour

écouler ces updates.

Dans les deux cas la facture risque d'être lourde (à la durée ou au volume).

Dans le cas de support dits permanents (LL, réseaux LAN, satellites...)

cette contrainte n'apparaît pas.

Il existe différentes manières de construire un réseau. La conception doit

prendre en compte :

des critères techniques : obligation

d'interconnexion directe des sites :

Page 15: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

débits nécessaires pour les applications,

position des serveurs et des clients,

capacité d'évolution…

des critères de qualité de service :

disponibilité globale du réseau,

disponibilité des sites (options de secours,…)

délais de relève en cas de dérangement ( capacité de

reconfiguration, etc.)

des critères financiers : coût de revient du réseau, coûts

d'exploitation et maintenance éventuels, coûts des évolutions

(modification, ajoûts de sites), etc

Choix de la topologie du réseau :

la topologie du réseau donnera lieu aux formes principales schématisées ci-

dessous :

Page 16: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

la topologie "backbone" : on crée un réseau d'interconnexion central

entre différents sites principaux. Les sites sont maillés entre-eux et

forment un noyau central à haute disponibilité et souvent à haut débit, le

"backbone".

Ce sont généralement des sites importants :

usines de production, centres de facturation, centre d'appels, centre

informatique, etc.

Les sites de moindre importance :

agences commerciales de proximité, points de distribution « Ex: les

distributeurs de billets bancaire », magasins, etc.

Ces sites secondaires sont raccordés au réseau "backbone" sur des points

d'entrées.

Selon la topologie retenue, la méthode de routage pourra varier :

les topologies "hub and spoke" et "hiérarchique" se prêtent

assez bien à un routage statique, dans le sens ou un site distant n'a

finalement qu'une route possible vers un site de concentration pour

atteindre un autre site.

la topologie "backbone" est à la frontière : le noyau central

profitera sans doute d'un routage dynamique qui permettra une

reconfiguration automatique du "backbone" en fonction de la

charge ou de l'indisponibilité de certains liens.

Les sites distants (périphériques) seront programmés en routage statique

car ils n'ont qu'un point possible de sortie, leur point de raccordement au

"backbone".

La topologie "Backbone" ...

L'opérateur mutualise les liens entre les différentes entreprises.

Page 17: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

Le schéma ci-dessous présente un exemple de structure hiérarchique et

sécurisée pour un backbone opérateur :

Les PoP concentrent les accès des sites clients. Ce sont des équipements qui

offrent un grand nombre d'interfaces d'accès à différents débits.

Le backbone haut débit

n'accueille jamais de

raccordement client.

Il assure l'acheminement

du trafic sur des artères

à hauts débits.

Page 18: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964

les routes sont configurées à la main. Il est impossible de mettre deux

routes pour la même destination. Si la route tombe, il n'est donc pas

possible de changer de chemin.

Configuration :

()# ip route rés-dest [mask] { noeud-suiv | int-sortie} [distance]

rés-dest : numéro du réseau destination.

mask : masque du réseau destination.

noeud-suiv : @IP de la passerelle de sortie donnant accès au réseau

à atteindre.

Int-sorlie : est utilisé sur des "liens unnumbered".

distance: est la distance administrative. (ce n'est pas le coût de la

route !I!)

Le routage IP doit être activé par :

()# ip routing

Exemple de déclaration de routes statiques :

ip route 200.0.0.0 6.0.0.1

ip route 201.0.0.0 255.255.0.0 7.0.0.1

ip route 202.0.0.0 8.0.0.1 125

Visualiser la table de routage :

()# show ip route

«S» veut dire que l’interface est en mode statique

L’adresse 0.0.0.0 indique la passarelle par défaut.

Supprimer une ligne de la table de routage.

()# no ip route <adresse reseau> <netmask>

Page 19: Routage & Protocoles de Routage - reseauxinformatiquereseauxinformatique.e-monsite.com/medias/files/routage...l'administrateur a déclaré l'existence de ce réseau dans la TR (routage

WWW.RESEAUMAROC.COM

Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,

Contact : [email protected] TEL : 00212669324964