Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II



Documents pareils
Configuration des routes statiques, routes flottantes et leur distribution.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Cisco Certified Network Associate

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

DIFF AVANCÉE. Samy.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cisco Certified Network Associate Version 4

Introduction. Adresses

Travaux pratiques : Configuration de base d une route statique

Présentation et portée du cours : CCNA Exploration v4.0

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Présentation et portée du cours : CCNA Exploration v4.0

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Internet Protocol. «La couche IP du réseau Internet»

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Le service IPv4 multicast pour les sites RAP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Mise en service d un routeur cisco

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Travaux pratiques : collecte et analyse de données NetFlow

Les clés d un réseau privé virtuel (VPN) fonctionnel

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Le Multicast. A Guyancourt le

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Dynamic Host Configuration Protocol

L3 informatique Réseaux : Configuration d une interface réseau

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Exercice : configuration de base de DHCP et NAT

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TCP/IP, NAT/PAT et Firewall

Algorithmique et langages du Web

Windows Internet Name Service (WINS)

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Travaux pratiques IPv6

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

RESEAUX MISE EN ŒUVRE

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Figure 1a. Réseau intranet avec pare feu et NAT.

7.3 : Ce qu IPv6 peut faire pour moi

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

DHCP. Dynamic Host Configuration Protocol

Configuration automatique

TP : Introduction à TCP/IP sous UNIX

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Dispositif sur budget fédéral

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP Configuration de l'authentification OSPF

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Rappels réseaux TCP/IP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

GNS 3 Travaux pratiques

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Sécurité des réseaux Firewalls

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

ETI/Domo. Français. ETI-Domo Config FR

Découverte de réseaux IPv6

Introduction aux Technologies de l Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux IUP2 / 2005 IPv6

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Chapitre 11 : Le Multicast sur IP

Devoir Surveillé de Sécurité des Réseaux

Allocation de l adressage IP à l aide du protocole DHCP.doc

Mr. B. Benaissa. Centre universitaire Nâama LOGO

acpro SEN TR firewall IPTABLES

Chap.9: SNMP: Simple Network Management Protocol

Programme formation pfsense Mars 2011 Cript Bretagne

Configuration du matériel Cisco. Florian Duraffourg

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Réseau sous Ubuntu SERVER Serveur DHCP

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

TP a Notions de base sur le découpage en sous-réseaux

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Transcription:

Rapport de laboratoires INFO-H-507: Réseaux d ordinateurs II Thierry MBARGA Tuan-Tu TRAN 2008-2009 1 Laboratoire 1: pré-requis 1.1 Modules de mémoire des routeurs Cisco 25XX Les différents modules de mémoire présents dans un routeur Cisco de la série 25XX sont: RAM/DRAM Memoire volatile servant d espace de stockage de travail du routeur. Il s agit de l espace utilisé par le routeur en cours d exécution pour stocker les tables de routages, la cache ARP, les files d attentes. En cours d exécution. Cette mémoire contient également le système d exploitation du routeur en cours d exécution. NVRAM Cette mémoire RAM non-volatile permet de stocker la configuration du routeur (de manière persistante). Flash Il s agit d une mémoire non-volatile en lecture seule qui contient une image compressée du système d exploitation du routeur. Cette puce peut contenir plusieurs versions du système d exploitation et son contenu peut-être reprogrammé. ROM Cette mémoire non-volatile en lecture seule contient le code de programmes de diagnostique et d un programme de bootstrap qui permet au démarrage, de charger le système d exploitation de la mémoire flash vers la mémoire RAM. Son contenu n est pas reprogrammable. 1.2 Séquence d initialisation d un routeur La séquence d initialisation d un routeur est la suivante: 1. Exécution du programme minimal présent en ROM: Configuration des registres de démarrage; Tests diagnostiques de démarrage sur la NVRAM et la DRAM; Initialisations matérielle et logicielle. 1

2. Localisation de l image du système d exploitation dans la mémoire Flash. 3. Décompression de l image, chargement et démarrage du système d exploitation dans la mémoire RAM: Reconnaissance et analyse des interfaces; Mise en place des structures de données; Chargement de la configuration de démarrage à partir de la NVRAM et configuration du système. 1.3 Traitement d un paquet IP au sein du routeur Les différentes étapes dans le traitement d un paquet IP au sein d un routeur Cisco de la série 25XX: 1. Lorsqu un paquet arrive à une interface, le driver d interface doit en premier lieu copier le paquet dans un buffer à mémoire partagée. 2. Le driver d interface détermine quel type de protocole de la couche 3 est encapsulé dans le paquet et cette information est mise dans le buffer. 3. Le driver d interface génère une interruption au processeur en indiquant qu un paquet attend dans la file d entrée. 4. Le processeur prend possession du buffer de paquets et détermine quel processus doit être appelé pour gérer le paquet. 5. Le scheduleur lance le processus quand il en a la possibilité, ce qui entraîne un idle time pour le paquet. 6. Le processus détermine à quelle interface le paquet doit être transféré en regardant dans la table de routage. 7. Si le paquet doit être forwardé, une nouvelle en-tête de couche 2 est ajoutée au paquet et ce dernier est mis dans la file d attente de sortie adéquate. 8. Si le paquet est destiné au routeur lui-même, il est remis en file d attente pour des traitements additionnels. 9. Le processus qui gère la file de sortie place le paquet sur l interface de transmission. 10. Le driver d interface réalise qu il y a un paquet dans le cercle de transmission et transmet le paquet au médium physique. 11. Le driver d interface lance une interruption au processeur pour mettre à jour les compteurs et libérer les buffers. 1.4 Informations à déterminer à l aide de commandes Version de Cisco IOS: show version (version 12.0) Réseaux présents dans la table de routage: show ip route Adresse MAC associée à une interface: show interface 2

1.5 Adressage IP et subnets 1.5.1 Adressage de la couche application Le DNS est un système permettant d établir une correspondance entre un nom d hôte ou de domaine à une adresse IP. Le fichier hosts est une base de données locale qui contient de telles correspondances: chaque ligne du fichier fait correspondre un nom à une adresse. Si le nom recherché ne se trouve pas dans le fichier hosts, le système fait alors appel au serveur DNS. 1.5.2 Adressage de la couche Internet a) Une adresse IP est un numéro qui identifie chaque interface connectée à Internet. Une adresse IPv4 est codée sur 4 octets et est composée d un numéro de réseau et d un numéro d hôte. b) Les différentes adresses IP sont réparties parmi les classes suivantes: Classe A 0rrrrrrr hhhhhhhh hhhhhhhh hhhhhhhh. Premier bit nul; 7 bits pour le n de réseau et 24 bits pour le n d hôte; 126 réseaux possibles (les valeurs 0 et 127 de l octet initial sont réservées); 16 777 216 hôtes par réseau; la plage 10.X.X.X est réservée aux réseaux privés. Classe B 10rrrrrr rrrrrrrr hhhhhhhh hhhhhhhh. Deux premiers bits: 10; 14 bits pour le n de réseau et 16 bits pour le n d hôte; 16 384 réseaux possibles; 65 532 hôtes par réseau; la plage 172.16.0.0 à 172.31.255.255 est réservée aux réseaux privés. Classe C 110rrrrr rrrrrrrr rrrrrrrr hhhhhhhh. Trois premiers bits: 110; 21 bits pour le n de réseau et 8 bits pour le n d hôte; 2 097 152 réseaux possibles; 254 hôtes par réseau; la plage 192.168.X.X est réservée aux réseaux privés. Classe D 1110mmmm mmmmmmmm mmmmmmmm mmmmmmmm. Quatre premiers bits: 1110; Classe réservée aux adresses multicast; 28 bits pour des addresses multicast. Classe E 1111xxxx xxxxxxxx xxxxxxxx xxxxxxxx. Quatre premiers bits: 1111; Classe réservée à un usage expérimental; 28 bits pour des addresses expérimentales. c) Le masque de sous-réseau est un nombre de 32 bits indiquant les bits utilisés pour identifier le sous-réseau. Pour obtenir l adresse de sous-réseau auquel appartient une adresse IP, on effectue un ET logique entre l adresse IP et le masque de sous-réseau. 3

d) Adresse IP: 201.222.5.121 et masque de sous-réseau: 255.255.255.248; Adresse de sous-réseau: 201.222.5.120; 6 adresses d hôtes disponibles, de 201.222.5.121 à 201.222.5.126; Adresse de diffusion: 201.222.5.127. e) Soit le réseau 172.16.0.0 de classe B. Pour obtenir 254 sous-réseaux avec 254 adresses d hôtes par sous-réseau, il faut utiliser le masque de sous-réseau 255.255.255.0. 1.5.3 Adressage de la couche liaison a) Une adresse MAC est un numéro qui identifie de manière unique un composant physique comme une carte réseau (ou une interface réseau similaire). Elle est utilisée pour attribuer mondialement une adresse unique au niveau de la couche de liaison de données. b) Contrairement à l adresse IP qui est une adresse logique, l adresse MAC est une adresse physique associée au composant physique. Une même interface peut changer d adresse IP en fonction du réseau où elle se connecte, mais conservera toujours la même adresse MAC. c) Pour la topologie suivante: PC1 Routeur E0 Routeur E1 PC2 Adresse MAC MAC-1 MAC-2 MAC-3 MAC-4 Adresse logique 11 12 13 14 Une trame envoyée du PC1 vers le PC2 contiendra les adresses (de niveau 2 et 3): Sur le tronçon A Source Destination Niveau 3 11 14 Niveau 2 MAC-1 MAC-2 Sur le tronçon B Source Destination Niveau 3 11 14 Niveau 2 MAC-3 MAC-4 Les adresses de niveau 3 ne changent pas tandis que les adresses de niveau 2 sont adaptées pour chaque liaison. 2 Laboratoire 2: routage statique et dynamique 2.1 Protocole ARP et protocole ICMP 2.1.1 Protocole ARP Obtention d une adresse MAC Pour étudier le mécanisme d obtention de l adresse MAC d une machine distante, on considère 2 cas: 4

Si la machine se trouve sur le même segment, on envoie une requête ARP destinée à toutes les machines du segment, au moyen de l adresse diffusion. Cette requête contient l adresse logique de la machine dont on désire connaître l adresse MAC et l adresse MAC de la machine qui émet la requête. Cette requête envoyée au travers du canal de diffusion, est vue par toutes les machines du segment et la machine distante peut alors reconnaître son adresse logique dans la requête et y répondre en communiquant son adresse MAC. Si la machine distante ne se trouve pas sur le même segment, on n a normalement pas besoin de connaître son adresse MAC. Pour lui envoyer un paquet, on fait transiter celuici par la passerelle par défaut ou par le routeur adéquat qui lui, se trouve sur le même segment que nous et dont on peut obtenir l adresse MAC. Ce dernier se chargera ensuite d acheminer le paquet vers la destination. Affichage de la cache ARP Les adresse MAC déjà obtenues par le protocole ARP sont stockées dans une cache locale qui peut être affichée par la commande show arp. Pour chaque entrée de la table, on retrouve l adresse IP, l adresse MAC correspondante et la durée de validité de l entrée (ou son âge...). 2.1.2 Protocole ICMP Faites un ping dans la partie Routage Statique vers un autre routeur. Que vous apprend cette instruction? La commande ping permet d envoyer un paquet ECHO vers une machine distante dont on connaît l adresse logique, pour lui demander de nous renvoyer une réponse. Pour chaque paquet envoyé, la commande affiche si la machine distante est joignable, si une réponse a été reçue, le temps que celle-ci a mise pour revenir et d autres informations comme la taille des paquet envoyé. Finalement, elle affiche également des statistiques sur le temps de retour (moyenne, extrema, écart-type). Utilisez ensuite la version élaborée ping. Suivez les instructions et donnez brièvement une signification pour les différents paramètres à déterminer. Dans sa version élaborée, elle permet à l utilisateur de régler des paramètre qui prennent des valeurs par défaut dans sa version simple, comme la taille des paquets, le nombre de paquets à envoyer, le délai à attendre avant de considérer un paquet comme perdu. Comment un ordinateur peut-il savoir s il doit faire appel à un routeur pour envoyer un paquet d informations? En fonction de l adresse de destination du paquet et du masque de sous-réseau du sous-réseau auquel appartient l ordinateur, celui-ci peut déterminer si le paquet est destiné à une machine du même sous-réseau ou à une machine appartenant à un autre sous-réseau. Le cas échéant, l ordinateur doit faire appel à un routeur pour envoyer le paquet. Par quel mécanisme un paquet est-il transmis d un hôte A d adresse IP IPA vers un hôte B d adresse IP IPB avec ou sans nécessité de passer par un routeur? L hôte A commence par former un paquet de niveau 3 reprenant respectivement les adresse IPA et IPB, comme source et destination. Ensuite, l hôte A détermine s il faut passer ou non par 5

un routeur et analysant l adresse IPB: Si l hôte B est sur le même sous-réseau, l hôte A forme une trame Ethernet destinée à l adresse MAC de l hôte B, adresse qu il a obtenu au moyen d une requête ARP visant l adresse IPB. Si, au contraire, il s avère que le paquet doit passer par un routeur intermédiaire parce que l hôte B se trouve sur un autre sous-réseau, l hôte A récupère l adresse MAC du routeur au moyen d une requête ARP visant l adresse IP du routeur (que l hôte A doit forcément connaître) et il encapsule le paquet dans une trame de niveau 2 destinée au routeur. Le routeur pourra ensuite décapsuler cette trame de niveau 2 pour analyser l en-tête de niveau 3 et déterminer la route à suivre pour l acheminer vers l hôte B, reformant pour cela une nouvelle trame de niveau 2 destinée à l étape suivante. Expliquez le fonctionnement de la fonction traceroute et son intérêt. La fonction traceroute permet de déterminer la route empruntée par les paquets envoyés vers une destination donnée. Pour cela, la fonction envoie des paquets vers la destination avec des TTL (time-to-live) de plus en plus longs (en partant de 1). Comme ce compteur (présent au niveau de l en-tête IP) est décrémenté à chaque routeur traversé, il arrive à un moment qu un routeur finisse par le mettre à zéro. Dans ce cas, ce routeur renvoie un paquet ICMP à la source pour lui signaler l erreur. C est ainsi que la fonction permet de découvrir les routeurs qui sont traversés en chemin vers la destination, en notant les sources de ces paquets ICMP d erreur. Remarquons qu il est possible de réaliser cette fonction à la main en utilisant la commande ping et en fixant des TTL de plus en plus longs. 2.2 Routage statique Considérons la topologie suivante: Les routeurs A et B sont reliés par des interfaces Ethernet tandis que les routeur B et C sont reliés par des interfaces séries. 2.2.1 Interfaces séries Pourquoi faut-il lors de la configuration du routeur C, préciser clockrate 64000? La communication par le port série se fait en mode synchrone et il nécessite donc un signal d horloge. Pour que celle-ci puisse effectivement s établir entre les deux routeurs B et C, il faut qu ils utilisent le même signal d horloge (et donc la même fréquence). Cette configuration doit se faire sur les deux routeurs au moyen des commandes: config terminal interface serial X/X clock rate 64000 6

2.2.2 Analyse de processus de communication Utilisez la commande ping IPB à partir du routeur A. Pourquoi seuls 4 paquets sont revenus? Le premier paquet s est perdu parce qu initialement les routeurs ne connaissent pas leurs adresse MAC mutuelles et les premières trames Ethernet ne peuvent pas se former correctement. Une fois qu ils ont pris connaissance de ces adresses MAC et que celles-ci ont été enregistrées dans la cache ARP, les ping se déroulent correctement. On peut d ailleurs observer qu après les ping, les caches ARP contiennent effectivement les adresses MAC des deux routeurs. Essayez un ping du routeur B vers le routeur C. Pourquoi la réussite du ping est-il intégral lors de la première tentative? La liaison utilisée étant une liaison série, l étape de récupération de l adresse MAC n a pas lieu ce qui explique que le premier paquet n a pas été perdu. Le protocole de liaison de données n est pas Ethernet et la liaison série n utilise pas d adresse MAC. Il n y donc pas lieu d utiliser ARP. En affichant les données sur les interfaces séries (show interface serial X/X), on observe d ailleurs qu il n y pas d adresse MAC affichée (juste une adresse IP). Essayer de pinger de A vers C. Que se passe-t-il? Pourquoi? Consultez la table de routage du routeur A (show ip route) et remédier au problème (ip route resx IPY). Si on retente le ping, cela ne marche toujours pas. Pourquoi? Solutionner ce problème Si on lance un ping de A vers C, les paquets se perdent (à priori à l aller), car dans la table de routage de A, il n y a aucune route qui permette de rejoindre le réseau auquel appartient l interface série du routeur C. Pour ajouter cette route de manière statique dans la table de routage de A, on peut utiliser la commande: config term ip route 192.168.2.0 255.255.255.0 192.168.1.B qui indique que pour atteindre le sous-réseau 192.168.2.0, il faut passer par le noeud 192.168.1.B. Malgré cela, le ping de A vers C ne marche toujours pas car les paquets se perdent au retour. Les paquets partant de A arrivent bien en C mais C est incapable de renvoyer des réponses vers A puisque dans sa table de routage, il ne connait aucune route vers A. Il faut donc rajouter une route statique dans la table de C également. 2.3 Routage dynamique Quels sont les deux types de protocoles de routage? Quelle est la différence? Les protocoles de routage intérieur servent à échanger les informations de routage entre les routeurs d un même système autonome, concernant les routes internes au système, tandis que les protocole de routage exterieur permettent d échanger des informations concernant des routes reliant différents systèmes autonomes et sont utilisés par des routeurs connectés à plusieurs systèmes autonomes. Quels sont les deux types de protocole de routage intérieur différents? Quelles 7

sont les principales différences entre ces deux? Parmi les protocoles de routage intérieur, on distingue les deux types suivants: protocole à vecteur de distance Chaque routeur n échange des informations qu avec ses voisins directs. Il envoie à ses voisins directs l ensemble des destinations et le coût de la meilleure route qu il connaît pour atteindre chaque destination. A partir des informations reçues des voisins directs, pour chaque destination, chaque routeur détermine le meilleur voisin à utiliser pour aller vers la destination désirée, et le coût de la route. protocole à états de liens Chaque routeur doit communiquer à tous les autres routeurs l ensemble de ses voisins directs et le coût des liaisons à ceux-ci. Chaque routeur peut alors, à partir des informations reçues de tous les autres routeurs du système, se construire une représentation de la topologie complète du réseau et à partir de cette représentation, déterminer le meilleur voisin à utiliser pour atteindre chaque destination. Donnez la signification des différentes lignes lorsqu on fait afficher la table de routage suivante d un routeur. Que signifie en particulier [120/1]? Dans quelle mémoire se trouve le fichier de configuration? Router1 >show ip route Codes: C - connected, S - static, 1 - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, 0 - OSPF, la - OSPF inter area E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L 1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default Gateway of last resort is not set 160.4.0.0255.255.255.224 is subnetted, 2 subnets C 160.4.1.32 is directly connected, EthernetO R 160.4.1.64 [120/1] via 160.4.1.34, 00:00:12, EthernetO La première ligne indique la légende concernant les codes caractérisant chaque ligne de la table de routage. La deuxième ligne indique que le réseau 160.4.0.0/27 est divisé en 2 sous-réseaux Ensuite viennent différentes routes de la table de routage: L interface Ethernet0 est directement connectée au sous-réseau 160.4.1.32. Pour atteindre le sous-réseau 160.4.1.64, il faut passer par le routeur 160.4.1.34 en sortant par l interface Ethernet0. Cette route a été obtenue par le protocole RIP, dont la distance administrative est 120 et la destination peut être atteinte en passant par 1 routeur intermédiaire. Qu est-ce qu une distance administrative? A quoi sert-elle? La distance administrative est une mesure de la fiabilité d une route. Elle permet de discriminer des routes obtenues par des protocoles différents. 8

2.3.1 Protocole de routage intérieur à vecteur de distance Pour activer le protocole de routage RIP: 1. config terminal (pour passer en mode configuration) 2. ip routing (activer le routage IP) 3. router rip (configurer le protocole RIP) 4. network A.B.C.D M.M.M.M (activer le protocole RIP sur le réseau d adresse et de masque donnés) La commande show ip protocols permet d afficher les protocoles de routages IP qui sont activés et les réseaux sur lesquels ils sont actifs. La commande debug ip rip permet d activer des messages signalants les évènements dus au protocole RIP: la réception et l envoi de routes par exemple. 9