chapitre5 de ccna 2 v4

27
Mohsine ET-TAHERY 1 5.1.1.1 couche réseau :communication entre 2 hôtes La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des éléments de données individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre processus de base : l’adressage ; l’encapsulation ; le routage ; le décapsulage. L’animation de la figure illustre l’échange de données. Adressage La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces périphériques finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4, lorsque cette adresse est ajoutée à un périphérique, celui-ci est alors désigné comme hôte. Encapsulation La couche réseau doit également fournir une encapsulation. Non seulement les périphériques doivent être identifiés par une adresse, mais les éléments individuels (unités de données de protocole de couche réseau) doivent également contenir ces adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l’unité de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de données de protocole est appelée paquet. Lors de la création d’un paquet, l’en-tête doit contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée adresse de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte émetteur. Cette adresse est appelée adresse source. Une fois que la couche réseau termine son processus d’encapsulation, le paquet est envoyé à la couche liaison de données pour être préparé pour le transport via les médias. Routage La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce processus est appelé routage. Durant le routage via un inter réseau, le paquet peut traverser de nombreux périphériques intermédiaires. Chaque route empruntée par un paquet pour atteindre le périphérique suivant est appelée saut. Lors de l’acheminement du paquet, son contenu (unité de données de protocole de la couche transport) reste intact jusqu’à ce qu’il atteigne l’hôte de destination.

Transcript of chapitre5 de ccna 2 v4

Page 1: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

1

5.1.1.1 couche réseau :communication entre 2 hôtesLa couche réseau, ou couche 3 OSI, fournit des services pour l’échange des élémentsde données individuels sur le réseau entre des périphériques finaux identifiés. Poureffectuer ce transport de bout en bout, la couche 3 utilise quatre processus de base :

l’adressage ;l’encapsulation ;le routage ;le décapsulage.

L’animation de la figure illustre l’échange de données.

Adressage

La couche réseau doit d’abord fournir un mécanisme pour l’adressage de cespériphériques finaux. Si des éléments de données individuels doivent être acheminésvers un périphérique final, ce dernier doit posséder une adresse unique. Dans unréseau IPv4, lorsque cette adresse est ajoutée à un périphérique, celui-ci est alorsdésigné comme hôte.

Encapsulation

La couche réseau doit également fournir une encapsulation. Non seulement lespériphériques doivent être identifiés par une adresse, mais les éléments individuels(unités de données de protocole de couche réseau) doivent également contenir cesadresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de donnéesde protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créerl’unité de données de protocole de couche 3. Dans un contexte de couche réseau, cetteunité de données de protocole est appelée paquet. Lors de la création d’un paquet,l’en-tête doit contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cetteadresse est appelée adresse de destination. L’en-tête de la couche 3 comporteégalement l’adresse de l’hôte émetteur. Cette adresse est appelée adresse source.

Une fois que la couche réseau termine son processus d’encapsulation, le paquet estenvoyé à la couche liaison de données pour être préparé pour le transport via lesmédias.

Routage

La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leurhôte de destination. Les hôtes source et de destination ne sont pas toujours connectésau même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. Enroute, chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale.Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leurrôle consiste à sélectionner les chemins afin de diriger les paquets vers leurdestination. Ce processus est appelé routage.

Durant le routage via un inter réseau, le paquet peut traverser de nombreuxpériphériques intermédiaires. Chaque route empruntée par un paquet pour atteindre lepériphérique suivant est appelée saut. Lors de l’acheminement du paquet, son contenu(unité de données de protocole de la couche transport) reste intact jusqu’à ce qu’ilatteigne l’hôte de destination.

Page 2: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

2

Décapsulage

Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôteexamine l’adresse de destination pour vérifier que le paquet était bien adressé à cepériphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, etl’unité de données de protocole de la couche 4 contenue dans le paquet est transmiseau service approprié de la couche transport.

Contrairement à la couche transport (couche 4 OSI), qui gère le transport des donnéesentre les processus s’exécutant sur chaque hôte final, les protocoles de couche réseauspécifient la structure et le traitement des paquets utilisés pour transporter les donnéesd’un hôte à un autre. Un fonctionnement indépendant des données d’applicationtransportées dans chaque paquet permet à la couche réseau d’acheminer des paquetspour plusieurs types de communications entre des hôtes multiples.

5.1.2 Protocole IPv4 : exemple de protocole des couche des réseauRôle du protocole IPv4

Comme l’illustre la figure, les services de couche réseau mis en œuvre par la suite deprotocoles TCP/IP constituent le protocole IP (Internet Protocol). La version 4 duprotocole IP (IPv4) est actuellement la version la plus répandue. Il s’agit du seulprotocole de couche 3 utilisé pour transporter des données utilisateur sur Internet, et ilest au centre du programme CCNA. Par conséquent, nous l’utiliserons commeexemple de protocoles de couche réseau dans ce cours.

Le protocole IP version 6 (IPv6), opérationnel, est peu à peu mis en œuvre. IPv6fonctionnera parallèlement à IPv4 avant de le supplanter éventuellement dans le futur.Les services fournis par IP, ainsi que la structure et le contenu de l’en-tête de paquet,sont spécifiés par le protocole IPv4 ou IPv6. Ces services et la structure de paquetsont utilisés pour encapsuler des datagrammes UDP ou des segments TCP pour leurtransport dans un interréseau.

Les caractéristiques de chaque protocole sont différentes. Leur compréhension vouspermettra de saisir le fonctionnement des services décrits par ce protocole.

Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquementles fonctions requises pour transférer un paquet d’une source à une destination enpassant par un système interconnecté de réseaux. Ce protocole n’est pas destiné ausuivi et à la gestion du flux de paquets. Ces fonctions sont effectuées par d’autresprotocoles d’autres couches.

Caractéristiques de base du protocole IPv4 :Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de données.Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la transmissiondes paquets.Indépendant des médias : fonctionne indépendamment du média transportant lesdonnées.

Page 3: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

3

5.1.3.1 ipv4 sans connection

Service sans connexion

L’envoi d’une lettre sans en avertir le destinataire à l’avance constitue un exemple decommunication sans connexion. Comme l’illustre la figure, le service postal prendnéanmoins la lettre et la délivre au destinataire. Les communications de données sansconnexion fonctionnent sur le même principe. Les paquets IP sont envoyés sansavertir l’hôte final de leur arrivée.

Les protocoles orientés connexion, tels que TCP, exigent l’échange de données decontrôle pour établir la connexion, ainsi que des champs supplémentaires dans l’en-tête d’unité de données de protocole. Le protocole IP étant sans connexion, il nenécessite aucun échange initial d’informations de contrôle pour établir une connexionde bout en bout avant le transfert des paquets, ni de champs supplémentaires dansl’en-tête d’unité de données de protocole pour maintenir cette connexion. Ceprocessus réduit considérablement la surcharge d’IP.

Cependant, la transmission de paquets sans connexion peut entraîner leur arrivée àdestination hors séquence. Si des paquets dans le désordre ou manquants génèrent desproblèmes pour l’application utilisant les données, des services de couche supérieuredevront résoudre ces incidents.

5.1.4.1 ipv4 au mieux:

Service au mieux (peu fiable)

Page 4: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

4

Le protocole IP ne charge pas le service IP d’assurer la fiabilité. Comparé à unprotocole fiable, l’en-tête IP est plus petit. Le transport de ces en-têtes plus petitsexige donc moins de surcharge. Et qui dit moins de surcharge dit moins de retard, cequi est souhaitable pour un protocole de couche 3.

En effet, le rôle de la couche 3 consiste à transporter les paquets entre les hôtes tout enimposant le moins de charge possible au réseau. La couche 3 n’est pas concernée parle type de communication contenu à l’intérieur d’un paquet, ou même l’ignore. Cetteresponsabilité est le rôle des couches supérieures, selon les besoins. Les couchessupérieures peuvent décider si la communication entre les services doit être fiable et sielle peut tolérer la surcharge qu’implique cette fiabilité.

Le protocole IP est souvent qualifié de protocole non fiable. Dans ce contexte, cela nesignifie pas qu’il fonctionne parfois bien, parfois moins bien. Cela ne veut pas direnon plus qu’il ne convient pas comme protocole de communications de données. Peufiable signifie simplement que le protocole IP n’a pas la capacité de gérer ni derécupérer des paquets non délivrés ou corrompus.

Dans la mesure où des protocoles d’autres couches peuvent gérer la fiabilité, leprotocole IP est autorisé à fonctionner très efficacement au niveau de la coucheréseau. Si la surcharge liée à la fiabilité était incluse dans notre protocole de couche 3,les communications n’exigeant pas de connexions ou de fiabilité seraient grevées dela consommation de bande passante et du retard associés à cette surcharge. Dans lasuite TCP/IP, la couche transport peut choisir TCP ou UDP, selon les besoins de lacommunication. Comme avec toute isolation de couche fournie par des modèles deréseau, laisser la décision de la fiabilité à la couche transport permet au protocole IPd’être plus adaptable et plus pratique pour différents types de communications.

L’en-tête d’un paquet IP ne comprend pas de champs requis pour la transmissionfiable de données. La livraison des paquets ne fait l’objet d’aucun reçu. Il n’y a aucuncontrôle d’erreur de données. En l’absence également de toute forme de suivi despaquets, il n’existe aucune possibilité de retransmissions.

5.1.5.1 ipv4 indépendant des medias :Indépendant du média

La couche réseau n’est pas non plus grevée des caractéristiques des médiastransportant les paquets. IPv4 et IPv6 fonctionnent indépendamment des médias

Page 5: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

5

acheminant les données dans les couches inférieures de la pile de protocoles. Commel’illustre la figure, tout paquet IP peut être communiqué électriquement par câble,sous forme de signaux optiques par fibre, ou sans fil sous la forme de signaux radio.

Il incombe à la couche liaison de données OSI de prendre un paquet IP et de lepréparer pour la transmission via le média choisi. Ainsi, le transport de paquets IPn’est pas limité à un média donné.

La couche réseau tient compte, cependant, d’une caractéristique majeure : la taillemaximale d’unité de données de protocole que chaque média peut transporter. Cettecaractéristique est désignée comme unité de transmission maximale (MTU). Unepartie de la communication de contrôle entre la couche liaison de données et la coucheréseau est l’établissement d’une taille maximale pour le paquet. La couche liaison dedonnées transmet la MTU de manière ascendante à la couche réseau. Cette dernièredétermine alors la taille de création des paquets.

Dans certains cas, un périphérique intermédiaire (généralement, un routeur) devrascinder un paquet lors de sa transmission d’un média à un autre avec une MTUinférieure. Ce processus est appelé fragmentation du paquet ou simplementfragmentation.

5.1.6.1:empaquetage de l'unité de données de protocole de la couche transport

IPv4 encapsule, ou empaquette, le datagramme ou segment de la couche transportpour que le réseau puisse le délivrer à l’hôte de destination. Cliquez sur les étapes dela figure pour voir ce processus. L’encapsulation IPv4 reste en place du moment oùpaquet quitte la couche réseau de l’hôte émetteur jusqu’à son arrivée dans la coucheréseau de l’hôte de destination.

Page 6: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

6

Le processus d’encapsulation de données par couche permet aux services desdifférentes couches de se développer et d’évoluer sans affecter d’autres couches. Cecisignifie que des segments de couche transport peuvent être facilement encapsulés pardes protocoles de couche réseau existants, comme IPv4 et IPv6, ou par tout nouveauprotocole pouvant être mis au point dans le futur.

Les routeurs peuvent mettre en œuvre ces différents protocoles de couche réseau pourfonctionner simultanément sur un réseau vers et depuis les mêmes hôtes ou des hôtesdifférents. Le routage effectué par ces périphériques intermédiaires tient compteuniquement du contenu de l’en-tête de paquet qui encapsule le segment.

Dans tous les cas, la partie données du paquet (à savoir l’unité de données deprotocole de couche transport encapsulée) reste inchangée durant les processus decouche réseau.

5.1.7.1 en tête de paquet ipv4:Comme l’illustre la figure, un protocole IPv4 définit de nombreux champs différentsdans l’en-tête de paquet. Ces champs contiennent des valeurs binaires que les servicesIPv4 référencent lors de la transmission de paquets sur le réseau.

Ce cours examine les 6 champs clés suivants :Adresse source IPAdresse de destination IPDurée de vie (TTL)Type de service (ToS)Protocole

Page 7: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

7

Décalage du fragment

Champs clés d’en-tête IPv4

Placez le pointeur sur chaque champ du graphique pour afficher son rôle.

Adresse de destination IP

Le champ d’adresse de destination IP contient une valeur binaire de 32 bitsreprésentant l’adresse de couche réseau de l’hôte destinataire du paquet.

Adresse source IP

Le champ d’adresse source IP contient une valeur binaire de 32 bits représentantl’adresse de de couche réseau de l’hôte source du paquet.

Durée de vie

La durée de vie (TTL, Time to live) est une valeur binaire de 8 bits indiquant la duréede vie restante du paquet. La valeur TTL est décrémentée de 1 au moins chaque foisque le paquet est traité par un routeur (c’est-à-dire à chaque saut). Lorsque la valeurdevient nulle, le routeur supprime ou abandonne le paquet et il est retiré du flux dedonnées du réseau. Ce mécanisme évite que les paquets ne pouvant atteindre leurdestination ne soient transférés indéfiniment d’un routeur à l’autre dans une boucle deroutage. Si les boucles de routage étaient autorisées à continuer, le réseau seraitencombré de paquets de données n’atteignant jamais leur destination. Décrémenter lavaleur TTL à chaque saut garantit qu’elle finira par devenir nulle et que le paquetavec le champ TTL expiré sera supprimé.

Protocole

Cette valeur binaire de 8 bits indique le type de données utiles que le paquettransporte. Le champ de protocole permet à la couche réseau de transmettre lesdonnées au protocole de couche supérieure approprié.

Exemples de valeurs :01 ICMP06 TCP17 UDP

Type de service

Le champ de type de service contient une valeur binaire de 8 bits utilisée pour définirla priorité de chaque paquet. Cette valeur permet d’appliquer un mécanisme de qualitéde service (QS) aux paquets de priorité élevée, tels que ceux transportant des donnéesvocales de téléphonie. Le routeur traitant les paquets peut être configuré pourdéterminer le paquet à transmettre en premier en fonction de la valeur de type deservice.

Décalage du fragment

Page 8: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

8

Comme mentionné précédemment, un routeur peut devoir fragmenter un paquet lorsde sa transmission d’un média à un autre de MTU inférieure. Lorsqu’unefragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment etl’indicateur MF de l’en-tête IP pour reconstruire le paquet à son arrivée sur l’hôte dedestination. Le champ de décalage du fragment identifie l’ordre dans lequel placer lefragment de paquet dans la reconstruction.

Indicateur de fragments supplémentaires

L’indicateur de fragments supplémentaires (MF) est un seul bit du champ Indicateurutilisé avec le décalage du fragment pour la fragmentation et la reconstruction depaquets. L’indicateur de fragments supplémentaires est défini, indiquant qu’il nes’agit pas du dernier fragment d’un paquet. Quand un hôte récepteur voit un paquetarriver avec l’indicateur MF = 1, il examine le décalage du fragment pour voir où cefragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur reçoit unetrame avec l’indicateur MF = 0 et une valeur non nulle dans le champ de décalage dufragment, il place ce fragment à la fin du paquet reconstruit. Les informations defragmentation d’un paquet non fragmenté sont toutes nulles (MF = 0, décalage dufragment = 0).Indicateur Ne pas fragmenterL’indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant quela fragmentation du paquet n’est pas autorisée. Si le bit de l’indicateur Ne pasfragmenter est défini, la fragmentation de ce paquet n’est PAS autorisée. Si un routeurdoit fragmenter un paquet pour permettre sa transmission descendante à la coucheliaison de données mais que le bit DF est défini à 1, le routeur supprime ce paquet.

5.1.7.2Autres champs de l’en-tête IPvPlacez le pointeur sur chaque champ du graphique pour afficher son rôle.Version : contient le numéro de version IP (4).Longueur d’en-tête (IHL) : spécifie la taille de l’en-tête de paquet.Longueur du paquet : ce champ donne la taille du paquet entier, en-tête et donnéescompris, en octets.Identification : ce champ sert principalement à identifier de manière unique lesfragments d’un paquet IP d’origine.

Page 9: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

9

Somme de contrôle d’en-tête : le champ de somme de contrôle est utilisé pour vérifierl’absence d’erreurs dans l’en-tête de paquet.options : des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournird’autres services, mais ils sont rarement utilisés.5.1.7.3Paquet IP typeLa figure représente un paquet IP complet avec des valeurs de champ d’en-tête types.Ver = 4 : version IP.IHL = 5 : taille d’en-tête en mots de 32 bits (4 octets). Cet en-tête est de5*4 = 20 octets, la taille minimale valide.Longueur totale = 472 : la taille de paquet (en-tête et données) est de 472 octets.Identification = 111 : identifiant de paquet initial (requis s’il est fragmenté par lasuite).Indicateur = 0 : stipule que le paquet peut être fragmenté si nécessaire.Décalage du fragment = 0 : indique que ce paquet n’est pas fragmenté actuellement(absence de décalage).Durée de vie = 123 : indique le temps de traitement de la couche 3 en secondes avantabandon du paquet (décrémenté d’au moins 1 chaque fois qu’un périphérique traitel’en-tête de paquet).Protocole = 6 : indique que les données transportées par ce paquet constituent unsegment TCP.

5.2.1.1 Réseaux: séparation des hôtes en groups communs

Un des principaux rôles de la couche réseau est de fournir un mécanisme d’adressagedes hôtes. À mesure que le nombre d’hôtes augmente, la gestion et l’adressage duréseau exigent davantage de planification.

Division de réseaux

Au lieu d’avoir tous les hôtes partout connectés à un seul vaste réseau global, ils’avère plus pratique et gérable de les grouper en réseaux spécifiques.Historiquement, les réseaux IP constituent à l’origine un grand réseau. À mesure quece réseau unique s’est étendu, les soucis liés à sa croissance ont également augmenté.

Page 10: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

10

Pour réduire ces problèmes, le grand réseau a été séparé en réseaux plus petits,interconnectés. Ces réseaux plus petits sont souvent appelés sous-réseaux.

Réseau et sous-réseau sont des termes souvent utilisés de manière interchangeablepour désigner tout système de réseau rendu possible par les protocoles decommunication communs partagés du modèle TCP/IP.

De même, à mesure que nos réseaux s’étendent, ils peuvent devenir trop grands pourêtre gérés comme un seul réseau. Il convient alors de diviser le réseau. Laplanification de la division du réseau implique de regrouper dans le même réseau leshôtes ayant des facteurs communs.

Comme l’illustre la figure, les réseaux peuvent être groupés en fonction de facteursincluant :Emplacement géographiqueObjectifPropriété

5.2.1.2Regroupement géographique des hôtes

Les hôtes du réseau peuvent être groupés géographiquement. Le regroupement deshôtes d’un même emplacement (comme chaque bâtiment d’un campus ou chaqueétage d’un immeuble) dans des réseaux distincts peut améliorer la gestion et lefonctionnement du réseau.

Cliquez sur le bouton GÉOGRAPHIE de la figure.Groupement d’hôtes pour des objectifs spécifiques

Les utilisateurs ayant des tâches similaires emploient en principe des logiciels et desoutils communs, avec des caractéristiques de trafic identiques. Il est souvent possiblede réduire le trafic requis par l’utilisation de logiciels et d’outils spécifiques enplaçant les ressources destinées à leur prise en charge sur le réseau avec lesutilisateurs.

Le volume de trafic de données réseau généré par différentes applications peut varierde manière significative. La division de réseaux en fonction de l’utilisation facilitel’allocation efficace de ressources réseau ainsi que l’accès autorisé à ces ressources.Les professionnels des réseaux doivent équilibrer le nombre d’hôtes d’un réseau avecle volume de trafic généré par les utilisateurs. Par exemple, prenons une société quiemploie des graphistes utilisant le réseau pour partager des fichiers multimédia trèsvolumineux. Ces fichiers occupent l’essentiel de la bande passante disponiblepratiquement toute la journée. La société emploie également des vendeurs qui seconnectent une fois par jour pour enregistrer leurs transactions, ce qui génère un traficréseau minimal. Dans cette situation, une utilisation optimale des ressources réseauconsisterait à créer plusieurs petits réseaux auxquels quelques graphistes auraientaccès et un réseau plus grand à l’usage de tous les vendeurs.

Cliquez sur le bouton OBJECTIF de la figure.

Groupement d’hôtes par propriété

Page 11: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

11

La création de réseaux en fonction de l’organisation (entreprise, service) permet demieux contrôler l’accès aux périphériques et données, et facilite l’administration desréseaux. Dans un grand réseau, il est bien plus difficile pour le personnel réseau dedéfinir et de limiter les responsabilités. La division des hôtes en réseaux distinctsfournit une frontière pour la mise en place de la sécurité et la gestion de chaqueréseau.

5.2.2.1 Pourquoi séparer les hôtes en réseaux? Performances

Comme mentionné précédemment, à mesure que les réseaux s’étendent, ils présententdes problèmes qui peuvent être au moins partiellement allégés en divisant le réseau enréseaux plus petits, interconnectés.

Les problèmes courants rencontrés par les grands réseaux sont les suivants :Dégradation des performancesProblèmes de sécuritéGestion des adresses

Amélioration des performances

Un grand nombre d’hôtes connectés au même réseau peut produire des volumes detrafic de données qui peuvent utiliser au maximum, voire épuiser les ressources réseautelles que la bande passante et les capacités de routage.La division des grands réseaux de façon à regrouper les hôtes devant communiquerréduit le trafic entre les interréseaux.En plus des communications de données proprement dites entre les hôtes, le trafic liéà la gestion et au contrôle du réseau (surcharge) augmente également avec le nombred’hôtes. Les diffusions réseau peuvent contribuer de manière importante à cettesurcharge.Une diffusion est un message envoyé à partir d’un hôte à tous les autres hôtes duréseau. En général, un hôte lance une diffusion lorsque des informations concernantun autre hôte inconnu sont requises. Les diffusions constituent un outil nécessaire etutile employé par les protocoles pour permettre la communication de données sur lesréseaux. Cependant, des hôtes nombreux génèrent aussi un nombre important dediffusions qui occupent la bande passante du réseau. De plus, tous les autres hôtesdevant traiter le paquet de diffusion reçu, les autres fonctions productives de l’hôtesont également interrompues ou altérées.Les diffusions sont contenues dans un réseau. Dans ce contexte, un réseau estégalement appelé domaine de diffusion. La gestion de la taille des domaines dediffusion en divisant un réseau en sous-réseaux évite une dégradation inacceptable desperformances du réseau et des hôtes.Placez le pointeur sur le bouton Optimiser le groupement de la figure pour voircomment augmenter les performances.

Page 12: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

12

5.2.2.2 TP PACKET TRACER5.2.3.1 Pourquoi séparer les hôtes en réseaux? SécuritéLe réseau IP à l’origine d’Internet comptait un petit nombre d’utilisateurs deconfiance d’agences gouvernementales américaines et des organismes de recherchequ’elles sponsorisaient. Dans cette petite communauté, la sécurité n’était pas unproblème important.La situation a changé à mesure que des individus, des entreprises et des organisationsont mis au point leurs propres réseaux IP connectés à Internet. Les périphériques,services, communications et données appartiennent à ces propriétaires de réseaux. Lespériphériques réseau d’autres sociétés et organisations n’ont pas besoin de seconnecter à leur réseau.La division de réseaux en fonction de la propriété signifie que l’accès à et à partir desressources à l’extérieur de chaque réseau peut être interdit, autorisé ou surveillé.Placez votre pointeur sur les boutons Accès autorisé et Accès refusé de la figure pourvoir différents niveaux de sécurité.L’accès à l’interréseau à l’intérieur d’une société ou organisation peut être sécurisé demanière similaire. Par exemple, le réseau d’une université peut être divisé en sous-réseaux administratif, de recherche et d’étudiants. La division d’un réseau en fonctionde l’accès utilisateur constitue un moyen de sécuriser les communications et donnéescontre un accès non autorisé par des utilisateurs situés à la fois dans l’organisation eten dehors.La sécurité entre les réseaux est mise en œuvre dans un périphérique intermédiaire(routeur ou dispositif de pare-feu) au périmètre du réseau. La fonction de pare-feuremplie par ce périphérique permet uniquement aux données connues et de confianced’accéder au réseau.

Page 13: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

13

5.2.4.1 Pourquoi séparer les hôtes en réseaux? Gestion des adressesInternet se compose de millions d’hôtes, identifiés individuellement par une adressede couche réseau unique. S’attendre à ce que chaque hôte connaisse l’adresse de toutautre imposerait une charge de traitement sur ces périphériques réseau entraînant unegrave dégradation de leurs performances.

La division des grands réseaux de façon à regrouper les hôtes devant communiquerréduit la surcharge inutile de tous les hôtes devant connaître toutes les adresses.

Pour toutes les autres destinations, les hôtes ont uniquement besoin de connaîtrel’adresse d’un périphérique intermédiaire, auquel ils envoient des paquets pour toutesles autres adresses des destinations. Ce périphérique intermédiaire est appelépasserelle. La passerelle est un routeur sur un réseau servant de sortie de ce réseau.

5.2.5.1 Pourquoi séparer les hôtes en réseaux? Adressages hiérarchiques

Un adressage hiérarchique est nécessaire pour pouvoir diviser des réseaux. Uneadresse hiérarchique identifie chaque hôte de manière unique. Elle comporteégalement des niveaux facilitant l’acheminement de paquets entre des interréseaux, cequi permet la division d’un réseau en fonction de ces niveaux.

Pour prendre en charge les communications de données entre réseaux via desinterréseaux, les systèmes d’adressage de couche réseau sont hiérarchiques.

Comme l’illustre la figure, les adresses postales sont des exemples types d’adresseshiérarchiques.

Supposons l’envoi d’une lettre du Japon à un employé travaillant chez Cisco Systems,Inc.La lettre serait adressée ainsi :Nom de l’employéCisco Systems, Inc.170 West Tasman DriveSan Jose, CA 95134USA

Page 14: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

14

Quand une lettre est postée dans le pays d’origine, l’autorité postale examineuniquement le pays de destination et note que la lettre est destinée aux États-Unis.Aucun autre détail de l’adresse n’a besoin d’être traité à ce stade.

À l’arrivée aux États-Unis, le bureau de poste regarde ensuite l’état de destination. Laville, la rue et le nom de la société ne sont pas examinés si la lettre doit encore êtreacheminée dans l’état approprié. Une fois en Californie, la lettre est dirigée vers SanJose. Le porteur local amène alors la lettre à West Tasman Drive, puis aprèsconsultation de l’adresse, la délivre au numéro 170. Lorsque la lettre arriveeffectivement dans les locaux de Cisco, le nom de l’employé est utilisé pourl’acheminer vers sa destination ultime.

Se référer uniquement au niveau d’adresse approprié (pays, état, ville, rue, numéro etemployé) à chaque stade pour diriger la lettre vers le tronçon suivant rend ceprocessus très efficace. Il n’est pas nécessaire à chaque stade d’acheminement deconnaître l’emplacement exact de la destination ; la lettre a été orientée dans ladirection générale jusqu’à ce que le nom de l’employé soit enfin utilisé à destination.

Les adresses de couche réseau hiérarchiques fonctionnent de manière très similaire.Les adresses de couche 3 fournissent la partie réseau de l’adresse. Les routeursacheminent les paquets entre les réseaux en se référant uniquement à la partie del’adresse de couche réseau requise pour diriger le paquet vers le réseau de destination.Au moment où le paquet arrive sur le réseau de l’hôte de destination, l’ensemble del’adresse de destination de l’hôte aura été utilisé pour acheminer le paquet.

Si un grand réseau doit être divisé en réseaux plus petits, des couches supplémentairesd’adressage peuvent être créées. L’utilisation d’un système d’adressage hiérarchiquesignifie que les niveaux supérieurs de l’adresse (correspondant au pays dans l’adressepostale) peuvent être conservés, avec le niveau intermédiaire indiquant les adressesréseau (état ou ville) et le niveau inférieur les hôtes individuels.

5.2.6.1 Division des réseaux : réseaux à partir de Réseaux

Si un grand réseau doit être divisé, des couches supplémentaires d’adressage peuventêtre créées. L’utilisation d’un adressage hiérarchique signifie que les niveauxsupérieurs de l’adresse sont conservés, avec un niveau sous-réseau, puis le niveauhôte.

Page 15: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

15

L’adresse IPv4 32 bits logique est hiérarchique et constituée de deux parties. Lapremière partie identifie le réseau, et la seconde un hôte de ce réseau. Les deux partiessont requises pour que l’adresse IP soit complète.

Pour plus de commodité, les adresses IPv4 sont divisées en quatre groupes de 8 bits(octets). Chaque octet est converti en valeur décimale et l’adresse complète écritesous la forme des quatre valeurs décimales séparées par un point.Exemple : 192.168.18.57Dans cet exemple, comme l’illustre la figure, les trois premiers octets (192.168.18)peuvent identifier la partie réseau de l’adresse, et le dernier octet (57) identifie l’hôte.Il s’agit d’un adressage hiérarchique car la partie réseau indique le réseau sur lequel setrouve chaque adresse d’hôte unique. Les routeurs ont seulement besoin de savoircomment atteindre chaque réseau, sans connaître l’emplacement de chaque hôteindividuel.Avec l’adressage hiérarchique IPv4, la partie réseau de l’adresse de tous les hôtesd’un réseau est la même. Pour diviser un réseau, la partie réseau de l’adresse estétendue pour utiliser des bits de la partie hôte. Ces bits d’hôte empruntés sont alorsutilisés comme bits de réseau pour représenter les différents sous-réseaux comprisdans le réseau d’origine.Une adresse IPv4 comptant 32 bits, lorsque des bits d’hôte sont utilisés pour diviserun réseau, plus le nombre de sous-réseaux créés est important, moins il y a d’hôtespour chaque sous-réseau. Cependant, quel que soit le nombre de sous-réseaux créés,l’ensemble des 32 bits est requis pour identifier un hôte individuel.Le nombre de bits d’une adresse utilisé comme partie réseau est appelé longueur depréfixe. Par exemple, si un réseau utilise 24 bits pour exprimer la partie réseau d’uneadresse, on parle de préfixe /24. Dans les périphériques d’un réseau IPv4, un numérode 32 bits distinct appelé masque de sous-réseau indique le préfixe.Remarque : le chapitre 6 de ce cours traite en détail de l’adressage réseau IPv4 et dessous-réseaux.L’extension de la longueur de préfixe ou du masque de sous-réseau permet la créationde ces sous-réseaux. Les administrateurs réseau ont ainsi la possibilité de diviser lesréseaux en fonctions des besoins (emplacement, gestion des performances du réseauet sécurité), tout en garantissant que chaque hôte possède une adresse unique.Cependant, à des fins d’explication, ce chapitre utilise les 24 premiers bits d’uneadresse IPv4 comme partie réseau.

5.3.1.1 Paramètres des périphériques :prise en charge de la communication horsréseau.

Page 16: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

16

Au sein d’un réseau ou d’un sous-réseau, les hôtes communiquent entre eux sansnécessiter de périphérique intermédiaire de couche réseau. Quand un hôte doitcommuniquer avec un autre réseau, un périphérique intermédiaire, ou routeur, sert depasserelle avec l’autre réseau.

Dans le cadre de sa configuration, un hôte reçoit une adresse de passerelle par défaut.Comme l’illustre la figure, cette adresse de passerelle est l’adresse d’une interface derouteur connectée au même réseau que l’hôte.

Gardez présent à l’esprit qu’il est impossible pour un hôte de connaître l’adresse dechaque périphérique sur Internet avec lequel il peut devoir communiquer. Pourcommuniquer avec un périphérique sur un autre réseau, un hôte utilise l’adresse decette passerelle, ou passerelle par défaut, pour acheminer un paquet en dehors duréseau local.

Le routeur a également besoin d’une route définissant où acheminer le paquet ensuite.On parle d’adresse du tronçon suivant. Si une route est disponible pour le routeur, cedernier achemine le paquet vers le routeur de tronçon suivant qui offre un chemin versle réseau de destination.

5.3.2.1 Paquets IP: transport de données de bout en bout

Comme vous le savez, le rôle de la couche réseau est de transférer des données de leurhôte d’origine vers l’hôte qui les utilise. Durant l’encapsulation sur l’hôte source, unpaquet IP est construit dans la couche 3 pour transporter l’unité de données deprotocole de couche 4. Si l’hôte de destination se trouve dans le même réseau quel’hôte source, le paquet est acheminé entre les deux hôtes sur le média local sansnécessiter de routeur.

Cependant, si l’hôte de destination et l’hôte source ne se trouvent pas dans le mêmeréseau, le paquet peut transporter une unité de données de protocole de couchetransport entre de nombreux réseaux et via de nombreux routeurs. Ce faisant, lesinformations contenues ne sont pas modifiées par les routeurs lors des décisionsd’acheminement.

Page 17: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

17

À chaque saut, les décisions d’acheminement sont basées sur les informations de l’en-tête de paquet IP. Le paquet avec son encapsulation de couche réseau est aussifondamentalement intact tout au long du processus complet, de l’hôte source à l’hôtede destination.

Si la communication a lieu entre des hôtes de réseaux différents, le réseau localachemine le paquet de la source vers son routeur de passerelle. Le routeur examine lapartie réseau de l’adresse de destination du paquet et achemine le paquet à l’interfaceappropriée. Si le réseau de destination est connecté directement à ce routeur, le paquetest acheminé directement vers cet hôte. Si le réseau de destination n’est pas connectédirectement, le paquet est acheminé vers un second routeur qui constitue le routeur detronçon suivant.

L’acheminement du paquet devient alors la responsabilité de ce second routeur. Denombreux routeurs ou sauts tout au long du chemin peuvent traiter le paquet avantd’atteindre la destination.

5.3.3.1 passerelle : sortie de réseauLa passerelle, également appelée passerelle par défaut, est requise pour envoyer unpaquet en dehors du réseau local. Si la partie réseau de l’adresse de destination dupaquet ne correspond pas au réseau de l’hôte émetteur, le paquet doit être acheminéen dehors du réseau d’origine. Pour ce faire, le paquet est envoyé à la passerelle. Cettepasserelle est une interface de routeur connectée au réseau local. L’interface depasserelle a une adresse de couche réseau correspondant à l’adresse réseau des hôtes.Les hôtes sont configurés pour reconnaître cette adresse comme la passerelle.

Passerelle par défaut

La passerelle par défaut est configurée sur un hôte. Sur un ordinateur Windows, lesoutils Propriétés du protocole Internet (TCP/IP) permettent d’entrer l’adresse IPv4 dela passerelle par défaut. L’adresse IPv4 de l’hôte et l’adresse de passerelle doiventavoir la même partie réseau (et sous-réseau, le cas échéant) de leur adresse

Page 18: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

18

respective.

Cliquez sur le graphique pour afficher les propriétés Windows.

5.3.3.2Confirmation de la passerelle et de la route

Comme l’illustre la figure, l’adresse IP de la passerelle par défaut d’un hôte peut êtreaffichée en lançant les commandes ipconfig ou route sur la ligne de commande d’unordinateur Windows. La commande route est également utilisée sur un hôte Linux ouUNIX.5.3.3.3Aucun paquet ne peut être acheminé sans route. Que le paquet provienne d’un hôte ouqu’il soit acheminé par un périphérique intermédiaire, le périphérique a besoin d’uneroute pour savoir où l’acheminer.

Un hôte doit transférer un paquet à l’hôte du réseau local ou à la passerelle, selon lecas. Pour acheminer les paquets, l’hôte doit disposer de routes représentant cesdestinations.

Un routeur prend une décision de transfert pour chaque paquet qui arrive à l’interfacede passerelle. Ce processus de transfert est appelé routage. Pour transférer un paquetvers un réseau de destination, le routeur a besoin d’une route vers ce réseau. S’iln’existe aucune route vers un réseau de destination, le paquet ne peut pas êtretransféré.Le réseau de destination peut être éloigné de la passerelle par un certain nombre derouteurs ou de sauts. La route vers ce réseau n’indique que le routeur de tronçonsuivant vers lequel le paquet doit être transféré, et non le routeur final. Le processusde routage utilise une route pour mapper l’adresse du réseau de destination au tronçonsuivant, puis transfère le paquet à cette adresse de tronçon suivant.

Page 19: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

19

5.3.4.1 Route : chemin vers un réseauUne route pour les paquets pour des destinations distantes est ajoutée en utilisantl’adresse de passerelle par défaut comme tronçon suivant. Bien que ce ne soit pashabituel, des routes peuvent également être ajoutées manuellement à un hôte via desconfigurations.

Comme les périphériques finaux, les routeurs ajoutent également à leur table deroutage des routes pour les réseaux connectés. Lorsqu’une interface de routeur estconfigurée avec une adresse IP et un masque de sous-réseau, elle devient partieintégrante de ce réseau. La table de routage inclut alors ce réseau comme connectédirectement. Cependant, toutes les autres routes doivent être configurées ou acquisesvia un protocole de routage. Pour transférer un paquet, le routeur doit savoir oùl’envoyer. Cette information est disponible sous forme de routes dans une table deroutage.

La table de routage stocke des informations sur les réseaux connectés et distants. Lesréseaux connectés sont reliés directement à une des interfaces de routeur. Cesinterfaces sont les passerelles pour les hôtes situés sur des réseaux locaux différents.Les réseaux distants ne sont pas directement connectés au routeur. Les routes vers cesréseaux peuvent être configurées manuellement sur le routeur par l’administrateurréseau ou apprises automatiquement à l’aide de protocoles de routage dynamiques.

Les routes d’une table de routage possèdent trois caractéristiques principales :Réseau de destinationTronçon suivantMesure

Le routeur met en correspondance l’adresse de destination de l’en-tête de paquet avecle réseau de destination d’une route dans la table de routage et transfère le paquet aurouteur de tronçon suivant spécifié par cette route. Si deux ou plusieurs routes sontpossibles pour la même destination, la mesure est utilisée pour décider la route quiapparaît dans la table de routage.

Comme l’illustre la figure, la table de routage d’un routeur Cisco peut être examinéeavec la commande show ip route.

Remarque : le processus de routage et le rôle des mesures font l’objet d’un coursultérieur dans lequel ils sont traités en détail.

Comme vous le savez, les paquets ne peuvent pas être acheminés par le routeur sansroute. Si une route représentant le réseau de destination ne figure pas dans la table de

Page 20: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

20

routage, le paquet est abandonné (non transféré). La route correspondante peut êtreune route connectée ou une route vers un réseau distant. Le routeur peut égalementutiliser une route par défaut pour transférer le paquet. La route par défaut est utiliséelorsque le réseau de destination n’est représenté par aucune autre route dans la tablede routage.

5.3.4.2Table de routage d’hôte

Un hôte crée les routes utilisées pour acheminer les paquets qu’il émet. Ces routessont dérivées du réseau connecté et de la configuration de la passerelle par défaut.

Les hôtes ajoutent automatiquement tous les réseaux connectés aux routes. Ces routespour les réseaux locaux permettent d’acheminer les paquets aux hôtes connectés à cesréseaux.

Les hôtes ont également besoin d’une table de routage locale pour s’assurer que lespaquets de couche réseau sont dirigés vers le réseau de destination correct.Contrairement à la table de routage d’un routeur, qui contient à la fois des routeslocales et distantes, la table locale de l’hôte contient généralement sa (ou ses)connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle. Laconfiguration de l’adresse de passerelle par défaut sur l’hôte crée la route par défautlocale.

Comme l’illustre la figure, la table de routage d’un hôte d’ordinateur peut êtreexaminée sur la ligne de commande en lançant les commandes netstat -r, route ouroute PRINT.

Dans certains cas, vous pouvez indiquer des routes plus spécifiques à partir d’un hôte.Vous pouvez utiliser les options suivantes pour la commande route afin de modifier lecontenu de la table de routage :route ADDroute DELETEroute CHANGE

Page 21: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

21

5.3.5.1 réseaux de destinationEntrées de table de routage

Le réseau de destination indiqué dans une entrée de table de routage, appelée route,représente une plage d’adresses d’hôte et parfois une plage d’adresses de réseau etd’hôte.

La nature hiérarchique de l’adressage de couche 3 signifie qu’une entrée de route peutfaire référence à un grand réseau global et une autre à un sous-réseau de ce réseau.Lors du transfert d’un paquet, le routeur sélectionne alors la route la plus spécifique.

En reprenant l’exemple précédent d’adressage postal, imaginons l’envoi de la mêmelettre du Japon à destination du 170 West Tasman Drive San Jose, California USA.Quelle adresse utiliseriez-vous : « USA », « San Jose California USA », « WestTasman Drive San Jose, California USA » ou « 170 West Tasman Drive San Jose,California USA » ?

La quatrième adresse, plus spécifique, serait utilisée. Cependant, pour une autre lettreavec un numéro de rue inconnu, la troisième option offrirait la meilleurecorrespondance d’adresse.De même, un paquet destiné au sous-réseau d’un réseau plus grand serait acheminé enutilisant la route vers le sous-réseau. Toutefois, un paquet adressé à un sous-réseaudifférent du même réseau plus grand serait acheminé à l’aide de l’entrée plusgénérale.Comme l’illustre la figure, si un paquet arrive à un routeur avec l’adresse dedestination 10.1.1.55, le routeur transfère le paquet à un routeur de tronçon suivantassocié à une route vers le réseau 10.1.1.0. Si aucune route vers 10.1.1.0 ne figuredans le routage, mais qu’une route vers 10.1.0.0 est disponible, le paquet est transféréau routeur de tronçon suivant pour ce réseau.Par conséquent, la préséance de sélection de route pour le paquet allant à 10.1.1.55serait :1. 10.1.1.02. 10.1.0.03. 10.0.0.04. 0.0.0.0 (route par défaut si elle est configurée)5. Abandon5.3.5.2

Page 22: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

22

Route par défautUn routeur peut être configuré pour posséder une route par défaut. Il s’agit d’uneroute qui correspond à tous les réseaux de destination. Dans les réseaux IPv4,l’adresse 0.0.0.0 est utilisée à cet effet. La route par défaut est utilisée pour transférerles paquets pour lesquels aucune entrée ne figure dans la table de routage pour leréseau de destination. Les paquets avec une adresse de réseau de destination necorrespondant pas à une route plus spécifique dans la table de routage sont transférésvers le routeur de tronçon suivant associé à la route par défaut.

5.3.6.1 Tronçon suivant : ou va le paquet suivant

Le tronçon suivant est l’adresse du périphérique qui va ensuite traiter le paquet. Pourun hôte sur un réseau, l’adresse de la passerelle par défaut (interface de routeur) est letronçon suivant pour tous les paquets destinés à un autre réseau.

Dans la table de routage d’un routeur, chaque route répertorie un tronçon suivant pourchaque adresse de destination englobée par la route. À l’arrivée de chaque paquet surun routeur, l’adresse de réseau de destination est examinée et comparée aux routes dela table de routage. Si une route correspondante est déterminée, l’adresse de tronçonsuivant pour cette route est utilisée pour transférer le paquet vers sa destination. Lerouteur transfère ensuite le paquet hors de l’interface à laquelle le routeur de tronçonsuivant est connecté. Le routeur de tronçon suivant est la passerelle vers des réseauxau-delà de cette destination intermédiaire.

Les réseaux directement connectés à un routeur n’ont pas d’adresse de tronçon suivantcar il n’y a aucun périphérique de couche 3 intermédiaire entre le routeur et ce réseau.Le routeur peut transférer des paquets directement hors de l’interface sur ce réseauvers l’hôte de destination.

Certaines routes peuvent avoir plusieurs tronçons suivants. Ceci indique la présencede plusieurs chemins vers le même réseau de destination. Il s’agit de routes parallèlesque le routeur peut utiliser pour transférer des paquets.

5.3.7.1 Transfert de paquet : avancement du paquet vers sa destination

Le routage s’effectue paquet par paquet et saut par saut. Chaque paquet est traité demanière indépendante dans chaque routeur le long du chemin. À chaque saut, lerouteur examine l’adresse IP de destination pour chaque paquet, puis vérifie lesinformations de transfert dans la table de routage.

Le routeur peut effectuer trois opérations avec le paquet :le transférer au routeur de tronçon suivant,le transférer à l’hôte de destination,l’abandonner.

Examen du paquet

En tant que périphérique intermédiaire, un routeur traite le paquet au niveau de lacouche réseau. Cependant, les paquets qui arrivent sur les interfaces d’un routeur sontencapsulés comme unité de données de protocole de couche liaison de données(couche 2). Comme l’illustre la figure, le routeur élimine d’abord l’encapsulation decouche 2 pour pouvoir examiner le paquet.

Page 23: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

23

Sélection du tronçon suivant

Dans le routeur, l’adresse de destination d’un en-tête de paquet est examinée. Si uneroute correspondante dans la table de routage montre que le réseau de destination estdirectement connecté au routeur, le paquet est transféré à l’interface à laquelle estconnecté ce réseau. Dans ce cas, il n’y a pas de tronçon suivant. Pour être placé sur leréseau connecté, le paquet doit être d’abord ré-encapsulé par le protocole de couche 2,puis transféré hors de l’interface.

Si la route correspondant au réseau de destination du paquet correspond à un réseaudistant, le paquet est transféré à l’interface indiquée, encapsulé par le protocole decouche 2, puis envoyé à l’adresse de tronçon suivant.

5.3.7.2Utilisation de la route par défaut

Comme l’illustre la figure, si la table de routage ne contient pas une entrée de routeplus spécifique pour un paquet reçu, le paquet est transféré à l’interface indiquée parune route par défaut, le cas échéant. Sur cette interface, le paquet est encapsulé par leprotocole de couche 2 et envoyé au routeur de tronçon suivant. La route par défaut estégalement appelée passerelle de dernier recours.

Ce processus peut se produire un certain nombre de fois jusqu’à ce que le paquetatteigne son réseau de destination. Le routeur à chaque saut connaît uniquementl’adresse du tronçon suivant ; il ne connaît pas les détails du chemin d’accès à l’hôtede destination distant. De plus, tous les paquets ayant la même destination ne sont pastransférés au même tronçon suivant de chaque routeur. Les routeurs le long du cheminpeuvent découvrir de nouvelles routes en cours de communication et transférer despaquets ultérieurs à des tronçons suivants différents.

Les routes par défaut sont importantes car il est improbable que le routeur depasserelle ait une route vers chaque réseau possible sur Internet. Si le paquet esttransféré en utilisant une route par défaut, il doit finir par arriver sur un routeur ayantune route spécifique vers le réseau de destination. Il peut s’agir du routeur auquel ce

Page 24: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

24

réseau est connecté. Dans ce cas, ce routeur transfère le paquet sur le réseau local versl’hôte de destination.

5.3.7.3À mesure qu’un paquet traverse les sauts de l’inter réseau, tous les routeurs exigentune route pour le transférer. Si, sur un routeur quelconque, aucune route pour leréseau de destination n’est trouvée dans la table de routage et qu’il n’existe aucuneroute par défaut, ce paquet est abandonné.

IP ne comporte pas de disposition permettant de renvoyer un paquet au routeurprécédent si un routeur donné n’a nulle part où envoyer le paquet. Une telle fonctionporterait atteinte à l’efficacité et la faible surcharge du protocole. D’autres protocolessont utilisés pour signaler de telles erreurs.

5.3.7.4 TP PACKET TRACER

5.4.1.1 Protocole de routage : partage des routesLe routage exige que chaque saut, ou routeur, le long du chemin vers la destinationd’un paquet dispose d’une route pour transférer le paquet. Sinon, le paquet estabandonné au niveau de ce saut. Chaque routeur d’un chemin n’a pas besoin d’une

Page 25: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

25

route vers tous les réseaux. Il a uniquement besoin de connaître le tronçon suivant surle chemin vers le réseau de destination du paquet.

La table de routage contient les informations qu’un routeur utilise dans ses décisionsde transfert de paquet. Pour les décisions de routage, la table de routage doitreprésenter l’état le plus exact des chemins réseau auquel le routeur peut accéder. Desinformations de routage périmées signifient que les paquets peuvent ne pas êtretransférés au tronçon suivant le plus approprié, entraînant des retards ou une perte depaquets.

Ces informations de route peuvent être configurées manuellement sur le routeur oumémorisées de manière dynamique à partir d’autres routeurs du même interréseau.Une fois les interfaces d’un routeur configurées et opérationnelles, le réseau associé àchaque interface est installé dans la table de routage comme route directementconnectée.

5.4.2.1 routage statique:Des routes vers des réseaux distants avec les tronçons suivants associés peuvent êtreconfigurées manuellement sur le routeur. On parle alors de routage statique. Une routepar défaut peut également être configurée de manière statique.

Si le routeur est connecté à un certain nombre d’autres routeurs, la structured’interconnexion de réseaux doit être connue. Pour s’assurer que les paquets sontacheminés pour utiliser les meilleurs tronçons suivants possibles, une route ou uneroute par défaut doit être configurée pour chaque réseau de destination connu. Despaquets étant transférés à chaque saut, chaque routeur doit être configuré avec desroutes statiques vers les tronçons suivants reflétant son emplacement dansl’interréseau.

De plus, si la structure d’interréseau change ou que de nouveaux réseaux deviennentdisponibles, ces modifications doivent être mises à jour manuellement sur chaquerouteur. Si une mise à jour n’est pas effectuée de manière opportune, les informationsde routage peuvent être incomplètes ou inexactes, entraînant des retards, voire la perteéventuelle de paquets.

Page 26: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

26

5.4.3.1 routage dynamique:les informations de route qu’un routeur reçoit sont largement traitées par desprotocoles tels qu’EIGRP et OSPF pour créer des entrées de table de routage. Aussi,les routeurs employant ces protocoles doivent disposer d’une capacité de traitementsuffisante à la fois pour mettre en œuvre les algorithmes du protocole et pour effectuerun routage et un transfert opportuns des paquets.

Le routage statique ne génère aucune surcharge réseau et place les entrées directementdans la table de routage ; aucun traitement n’est requis par le routeur. Le coût duroutage statique est administratif : la configuration et la mise à jour manuelles de latable de routage pour garantir un routage efficace.

De nombreux interréseaux utilisent une combinaison de routes statiques, dynamiqueset par défaut pour fournir les routes requises. La configuration des protocoles deroutage sur les routeurs fait partie intégrante du programme CCNA et est largementtraitée dans un cours ultérieur.

Le routeur B découvre de manière dynamique les réseaux du routeur C.Le tronçon suivant du routeur B vers 10.1.1.0 et 10.1.2.0 est 192.168.1.2 (Routeur C).Le routeur A découvre de manière dynamique les réseaux du routeur C à partir durouteur B.Le tronçon suivant du routeur A vers 10.1.1.0 et 10.1.2.0 est 192.168.2.2 (Routeur B).5.3.4.2 TP PACKET TRACER

Page 27: chapitre5 de ccna 2 v4

Mohsine ET-TAHERY

27