Ccna 2 Revision
Ccna 2 Revision
Ccna 2 Revision
REVISION
1. Exécution du POST
1. Exécution du POST
Le Power-On Self Test (POST) est un processus courant qui s’exécute au démarrage de la quasi-
totalité des ordinateurs. Le processus POST est utilisé pour tester le matériel du routeur ou du
switch. Lorsque le routeur est mis sous tension, le logiciel présent sur la puce de mémoire
morte effectue le POST. Au cours de ce test automatique, le routeur exécute des diagnostics à
partir de la mémoire morte sur plusieurs composants matériels, notamment le processeur, la
mémoire vive et la mémoire vive non volatile. Une fois le POST terminé, le routeur exécute le
programme d’amorçage.
Après le POST, le programme d’amorçage est copié de la mémoire morte à la mémoire vive. Ensuite, le
processeur exécute les instructions du programme d’amorçage. Le rôle principal du programme d’amorçage
est de localiser Cisco IOS et de le charger dans la mémoire vive.
Remarque : à ce stade, si vous disposez d’une connexion console au routeur, vous commencez à voir les informations à l’écran.
L’IOS est généralement stocké dans la mémoire flash, mais il peut également se trouver à d’autres endroits, sur un serveur TFTP (Trivial
File Transfer Protocol) par exemple.
S’il est impossible de localiser une image IOS entière, une version réduite de l’IOS est copiée de la mémoire morte à la mémoire vive. Cette
version de l’IOS permet de diagnostiquer les éventuels problèmes et peut servir à charger une version complète de l’IOS dans la mémoire
vive.
Remarque : le serveur TFTP sert généralement de serveur de sauvegarde de l’IOS, mais il peut également servir de point central pour le
stockage et le chargement de l’IOS.
Chargement de l’IOS
Certains anciens routeurs Cisco exécutaient l’IOS directement à partir de la mémoire flash, mais les modèles actuels copient l’IOS dans la
mémoire vive pour qu’il soit exécuté par le processeur.
Une fois l’IOS chargé, le programme d’amorçage recherche dans la mémoire vive non volatile (NVRAM) le fichier de configuration
initiale, appelé startup-config. Ce fichier contient les commandes et paramètres de configuration précédemment enregistrés,
notamment :
Si le fichier de configuration initiale (startup-config) se trouve dans la mémoire vive non volatile, il est copié dans la mémoire vive
en tant que fichier de configuration en cours (running-config).
Remarque : si le fichier de configuration initiale n’existe pas dans la mémoire vive non volatile, le routeur peut rechercher un
serveur TFTP. Si le routeur détecte qu’il possède un lien actif avec un autre routeur configuré, il envoie une requête de recherche
par diffusion pour trouver un fichier de configuration dans le lien actif. Cette condition génère une pause du routeur, mais vous
finirez par voir un message de console similaire au suivant :
<router pauses here while it broadcasts for a configuration file across an active link>
Si un fichier de configuration initiale est trouvé dans la mémoire vive non volatile, l’IOS le
charge dans la mémoire vive en tant que fichier running-config et exécute les commandes dans
le fichier, ligne par ligne. Le fichier de configuration en cours contient des adresses d’interface,
lance les processus de routage, configure les mots de passe du routeur et définit d’autres
caractéristiques du routeur.
S’il est impossible de localiser le fichier de configuration initiale, le routeur invite l’utilisateur à
passer en mode Configuration (setup). Le mode Configuration est une série de questions
invitant l’utilisateur à entrer des informations de configuration de base. Ce mode n’est pas
destiné à être utilisé pour effectuer des configurations de routeur complexes et n’est
généralement pas utilisé par les administrateurs réseaux.
La commande show version peut être utilisée pour vérifier et dépanner certains
composants matériels et logiciels de base du routeur. La commande show version
affiche des informations sur la version du logiciel Cisco IOS actuellement en cours
d’exécution sur le routeur, sur la version du programme d’amorçage (bootstrap),
ainsi que sur la configuration matérielle, en indiquant notamment la quantité de
mémoire système.
Version IOS
Programme d’amorçage en mémoire morte
Emplacement du logiciel IOS
UC et quantité de mémoire vive
Interfaces
Quantité de mémoire vive non volatile (NVRAM)
Quantité de mémoire flash
Registre de configuration
Une fois que le routeur a déterminé l’interface de sortie à l’aide de la fonction de détermination
du chemin, le routeur doit encapsuler le paquet dans la trame liaison de données de l’interface
de sortie.
La fonction de commutation est le processus utilisé par un routeur pour accepter un paquet sur
une interface et le transférer à une autre interface. La fonction de commutation a pour
responsabilité principale d’encapsuler les paquets dans le type de trame liaison de données
adéquat pour la liaison de données de sortie.
Que fait un routeur d’un paquet qu’il a reçu d’un réseau et qui est destiné à un autre réseau ? Le
routeur effectue les trois étapes principales suivantes :
2. Il examine l’adresse IP de destination du paquet IP pour trouver le meilleur chemin dans la table de routage.
3. Il encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 et transfère la trame à l’interface de
sortie.
Voir document « Détermination des adresses en cours de routage » sur mon site.
En règle générale, le routeur est le périphérique ETTD et il est connecté à un CSU/DSU, qui est
le périphérique DCE. Le CSU/DSU (périphérique DCE) est utilisé pour convertir les données du
routeur (périphérique ETTD) dans un format acceptable pour le fournisseur de services de
réseau étendu. Le CSU/DSU (périphérique DCE) est également chargé de convertir les données
du fournisseur de services de réseau étendu dans un format acceptable pour le routeur
(périphérique ETTD). Le routeur est généralement connecté au CSU/DSU par le biais d’un
câble ETTD série.
Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des
communications. Dans la plupart des environnements, le fournisseur de services (un
périphérique DCE, comme un CSU/DSU) fournit cette synchronisation. Par défaut, les routeurs
Cisco sont des périphériques ETTD. Toutefois, dans un environnement de travaux pratiques,
nous n’utilisons pas de CSU/DSU et nous n’avons pas de fournisseur de services de réseau
étendu.
Voisins de couche 3
Ces types de liaisons série point à point sont comme des tuyaux.
Un tuyau n’a que deux extrémités. Ce qui entre par une
extrémité n’a qu’une seule destination : l’autre extrémité du
tuyau. Les paquets envoyés via l’interface Serial 0/0/0 de R1 ne
peuvent avoir qu’une seule destination : l’interface Serial 0/0/0
de R2. L’interface série de R2 s’avère être l’adresse IP
172.16.2.2.
Vous devez à présent bien connaître certains outils pouvant vous aider à isoler
les problèmes de routage. Répertoriés dans la figure, ils incluent :
ping
traceroute
show ip route
Bien que nous n’ayons pas encore utilisé traceroute dans ce cours, vous avez
sûrement abordé ses fonctionnalités dans des cours précédents. N’oubliez pas
que les commandes traceroute recherchent une rupture dans le chemin de la
source à la destination.
Vecteur de distance signifie que les routes sont annoncées sous la forme de vecteurs de distance et de direction. La distance est définie en termes de métrique,
comme le nombre de sauts, et la direction est simplement le routeur de tronçon suivant ou l’interface de sortie.
Les protocoles à vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer le meilleur chemin.
Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières à tous les voisins connectés. Dans le cas des grands réseaux, ces
mises à jour de routage peuvent être gigantesques et générer un trafic important sur les liens.
Bien que l’algorithme Bellman-Ford parvienne à rassembler suffisamment d’informations pour gérer une base de données de réseaux accessibles, il ne permet
pas à un routeur de connaître la topologie exacte d’un interréseau. Le routeur ne dispose que des informations de routage qu’il a reçues de ses voisins.
Les protocoles à vecteur de distance utilisent les routeurs comme poteaux indicateurs le long du chemin et ceci jusqu’à la destination finale. La seule
information dont dispose un routeur à propos d’un réseau distant est la distance ou métrique d’éloignement de ce réseau et le chemin ou l’interface à utiliser
pour y accéder. Les protocoles de routage à vecteur de distance ne disposent pas d’une véritable carte de la topologie du réseau.
Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes :
Avec certains protocoles de routage à vecteur de distance, les routeurs envoient des mises à jour
régulières de leurs informations de routage à leurs voisins. Les protocoles de routage à état de
liens n’utilisent pas de mises à jour régulières. Une fois que le réseau a convergé, une mise à
jour d’état de liens est envoyée uniquement en cas de modification de la topologie.
Les protocoles à état de liens sont tout particulièrement adaptés dans les situations suivantes :
Les métriques utilisées par les protocoles de routage varient en fonction du protocole. La
métrique utilisée par un protocole de routage n’est pas comparable à celle utilisée par un autre
protocole. Deux protocoles de routage différents peuvent choisir des chemins différents vers
une même destination en raison des métriques qu’ils utilisent.
Le protocole RIP choisit le chemin impliquant le moins de sauts, tandis que le protocole OSPF
choisit celui qui présente la bande passante la plus élevée.
Nombre de sauts : métrique simple qui compte le nombre de routeurs qu’un paquet doit traverser.
Bande passante : influence la sélection du chemin en préférant celui dont la bande passante est la plus élevée.
Charge : prend en considération l’utilisation d’un lien spécifique en termes de trafic.
Délai : prend en considération le temps nécessaire à un paquet pour parcourir un chemin.
Fiabilité : évalue la probabilité d’échec d’un lien, calculée à partir du nombre d’erreurs de l’interface ou des
précédentes défaillances du lien.
Coût : valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une préférence pour une route. Le
coût peut représenter une métrique, une combinaison de métriques ou une stratégie.
Nous avons vu que chaque protocole de routage utilise des métriques pour déterminer la meilleure route
d’accès à des réseaux distants.
Mais que se passe-t-il lorsque deux routes ou plus vers la même destination ont des valeurs de métrique
identiques ? Comment le routeur décidera-t-il quel chemin emprunter pour transférer des paquets ? Dans
cette situation, le routeur ne choisit pas une seule route. Il équilibre la charge entre ces chemins à coût égal. La
transmission des paquets se fait via des chemins à coût égal.
Pour savoir si l’équilibrage de charge est appliqué, vérifiez la table de routage. L’équilibrage de charge est
appliqué si deux routes ou plus sont associées à la même destination.
Remarque : l’équilibrage de charge peut être réalisé par paquet ou par destination. Le processus de
commutation détermine la méthode adoptée par le routeur pour procéder à un équilibrage de la charge des
paquets entre les chemins à coût égal.
Tous les protocoles de routage étudiés dans ce cours sont par défaut capables d’équilibrer automatiquement la
charge du trafic pour quatre routes à coût égal maximum.
Le protocole EIGRP est également capable d’équilibrer la charge sur plusieurs chemins à coût inégal.
Des mises à jour déclenchées sont envoyées lorsque l’un des événements suivants se produit :
Pour pouvoir utiliser uniquement des mises à jour déclenchées, il faudrait avoir la certitude que
la vague de mises à jour atteigne immédiatement chaque routeur approprié. Toutefois, deux
problèmes sont associés aux mises à jour déclenchées :
Les paquets contenant le message de mise à jour peuvent être abandonnés ou endommagés par une liaison dans le
réseau.
Les mises à jour déclenchées ne se produisent pas instantanément. Il est possible qu’un routeur qui n’a pas encore
reçu la mise à jour déclenchée émette une mise à jour régulière au mauvais moment, provoquant ainsi la réinsertion
de la route incorrecte dans un voisin ayant déjà reçu la mise à jour déclenchée.
Une boucle de routage est une condition dans laquelle un paquet est transmis en continu entre une série de
routeurs sans jamais atteindre le réseau de destination souhaité. Une boucle de routage peut se produire
lorsque deux routeurs ou plus possèdent des informations de routage qui indiquent, à tort, qu’il existe un
chemin valide vers une destination inaccessible.
Une boucle de routage peut être provoquée par les éléments suivants :
Les protocoles de routage à vecteur de distance sont d’un fonctionnement simple. Cette simplicité se traduit
par des inconvénients, comme les boucles de routage. Les boucles de routage sont moins susceptibles de se
produire avec les protocoles de routage à état de liens, mais elles peuvent néanmoins survenir dans certaines
circonstances.
Remarque : le protocole IP utilise son propre mécanisme pour empêcher la transmission sans fin d’un paquet
sur le réseau. Le protocole IP possède un champ de durée de vie (TTL) dont la valeur est diminuée de 1 à
chaque routeur. Si la valeur de la durée de vie est zéro, le routeur supprime le paquet.
Une boucle de routage peut avoir des effets dévastateurs sur un réseau,
notamment la réduction des performances réseau, voire une panne du
réseau.
La bande passante de la liaison est utilisée pour faire tourner le trafic en boucle entre les
routeurs dans une boucle.
Le processeur d’un routeur est fortement sollicité en raison des paquets tournant en boucle.
Le processeur d’un routeur est surchargé en raison du réacheminement inutile de paquets,
ce qui a un impact négatif sur la convergence du réseau.
Les mises à jour de routage peuvent se perdre ou ne pas être traitées en temps voulu. Ces
conditions introduisent des boucles de routage supplémentaires qui aggravent davantage la
situation.
Les paquets peuvent se perdre dans des « trous noirs ».
Split Horizon est une autre méthode qui permet d’empêcher les boucles
de routage provoquées par la convergence lente d’un protocole de routage à
vecteur de distance. Selon la règle de Split Horizon, un routeur ne doit pas
annoncer de réseau par le biais de l’interface dont est issue la mise à jour.
Route Poisonning :
Le route poisonning est une autre méthode employée par les protocoles de
routage à vecteur de distance pour éviter les boucles de routage.
Il est utilisé pour marquer la route comme étant inaccessible dans une mise
à jour de routage qui est envoyée à d’autres routeurs. Inaccessible doit être
interprété comme une métrique définie à sa valeur maximale. Pour le
protocole RIP, une route empoisonnée a une métrique de 16.
Vous pensez peut-être pouvoir arrêter les mises à jour en supprimant le réseau
192.168.3.0 de la configuration à l’aide de la commande no network
192.168.3.0. Toutefois, dans ce cas, R2 n’annoncerait pas ce réseau local en tant
que route dans les mises à jour envoyées à R1 et R3. Il est préférable d’utiliser la
commande passive-interface, qui empêche la transmission des mises à jour
de routage via une interface de routeur tout en autorisant l’annonce de ce
réseau aux autres routeurs. Exécutez la commande passive-interface en mode
de configuration du routeur.
Les adresses réseau 172.16.128.0/17 sont utilisées pour fournir l’adressage IP du réseau présenté dans
le schéma de topologie. La technologie VLSM est incorrectement utilisée pour définir l’espace
d’adressage de sous-réseau. Vous devrez dépanner l’adressage attribué à chaque sous-réseau .
Philippe Dastroy - IEPSA - CCNA 2 - Révision Novembre 2009
6.4.3 Réponses
53
Lan 1 HQ : 172.16.128.0/18
Lan 2 HQ : 172.16.192.0/19
Lan 1 Branch 1 : 172.16.224.0/20
Lan 2 Branch 1 : 172.16.240.0/21
Lan 1 Branch 2 : 172.16.248.0/22
Lan 2 Branch 2 : 172.16.252.0/23
Liaison HQ BR1 : 172.16.254.0/30
Liaison HQ BR2 : 172.16.254.4/30
Liaison BR1 BR2 : 172.16.254.8/30
L’algorithme DUAL (Diffusing Update Algorithm) est l’algorithme de convergence utilisé par le protocole EIGRP à la place des
algorithmes Bellman-Ford ou Ford Fulkerson qui sont utilisés par d’autres protocoles de routage à vecteur de distance tels que
RIP. DUAL a été élaboré à partir de recherches menées par l’institut SRI International, grâce à des calculs proposés en premier
lieu par E.W. Dijkstra et C.S. Scholten. Le travail le plus important concernant DUAL a été mené par J.J. Garcia-Luna-Aceves.
Les boucles de routage, même temporaires, peuvent être préjudiciables aux performances réseau. Les protocoles de routage à
vecteur de distance tels que RIP évitent les boucles de routage à l’aide de règles de découpage d’horizon et de minuteurs de mise
hors service. Bien que le protocole EIGRP utilise ces deux techniques, il les utilise un peu différemment, le principal moyen
d’éviter les boucles de routage étant l’algorithme DUAL.
L’algorithme DUAL permet d’éviter les boucles à tout moment grâce à des calculs de route. Cela permet à tous les routeurs
concernés par une modification de topologie de se synchroniser simultanément. Les routeurs qui ne sont pas affectés par le
changement de topologie ne sont pas impliqués dans le nouveau calcul. Cette méthode fournit au protocole EIGRP des temps de
convergence plus rapides que ceux des autres protocoles de routage à vecteur de distance.
Le processus de décision de tous les calculs de route est exécuté par la technologie Finite State Machine (FSM) DUAL.
Globalement, une Finite State Machine (FSM) est un modèle de comportement composé d’un nombre fini d’états, de transitions
entre ces différents états et d’événements ou d’actions créant ces transitions.
La FSM DUAL recherche toutes les routes, utilise sa métrique pour sélectionner les chemins efficaces et sans boucle, et sélectionne
les routes ayant le coût le plus faible pour constituer la table de routage. La machine FSM DUAL sera présentée plus en détail plus
loin dans ce chapitre.
Les nouveaux calculs de l’algorithme DUAL pouvant être exigeants en termes de temps processeur, il est souhaitable de les éviter
dans la mesure du possible. DUAL conserve donc une liste de routes de secours déjà déterminées comme étant sans boucle. Si la
route principale de la table de routage est mise hors service, la meilleure route de secours est immédiatement ajoutée à la table de
routage.
Voir l’animation sur le site, cela représente très bien le fonctionnement de Dual.
Router(config-router)#network adresse-réseau
R1(config-router)#network 172.16.0.0
R2(config-router)#network 172.16.0.0
%DUAL-5-NBRCHANGE: IP-EIGRP 1: Neighbor 172.16.3.1
(Serial0/0) is up: new adjacency
Router(config-router)#network adresse-réseau
[masque-générique]
255.255.255.255
- 255.255.255.252
Soustraire le masque de sous-réseau
---------------
0. 0. 0. 3
Masque générique
R2#show run
<partie du résultat omise>
!
router eigrp 1
network 172.16.0.0
network 192.168.10.8 0.0.0.3
auto-summary
!
Table de routage de R3 :
255.255.255.255
--------------------
0. 0. 0. 15 Masque générique
show ip protocols
show ip ospf
R1(config-router)#default-information originate
E2 indique que cette route est une route OSPF externe de type 2.
Les routes externes OSPF rentrent dans une des deux catégories qui
suivent : Type externe 1 (E1) ou Type externe 2 (E2). La différence
entre les deux est la façon dont leur coût OSPF respectif est calculé.
OSPF cumule le coût d’une route E1 au moment où elle est diffusée à
travers la zone OSPF. Ce processus est identique aux calculs de coût
pour les routes internes OSPF normales. Cependant, le coût d’une
route E2 est toujours un coût externe, qui ne prend pas en compte le
coût interne permettant d’atteindre cette route. Dans cette topologie,
la route par défaut sur le routeur R1 ayant un coût externe de 1, R2 et
R3 affichent également un coût de 1 pour la route par défaut E2. Les
routes E2 d’un coût de 1, ont aussi reçu une configuration OSPF par
défaut. Le changement de ces paramètres par défaut, ainsi que de plus
amples informations sur les routes externes seront abordés dans le
cours CCNP.