Interface Loopback
L’interface loopback est virtuelle et sert de connexion SSH de secours pour tous les ports de l’équipement réseau.
Elle permet également d’identifier le prochain routeur dans un protocole de routage OSPF multi-zones.
Dans un réseau interconnecté, l’interface loopback fournit une route de secours pour atteindre l’équipement souhaité.
Cette interface agit comme un VLAN, formant un réseau distinct des autres réseaux connus sur le routeur.
Commencez par créer l’interface sur chaque équipement :
Router1(config)# interface loopback 0Router2(config)# interface loopback 0Une notification indique que l’interface loopback est maintenant UP :
%LINK-5-CHANGED: Interface Loopback0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to upEnsuite, attribuez une adresse avec un masque de sous-réseau à chaque interface :
Router1(config-if)# ip address 1.1.1.1Router2(config-if)# ip address 2.2.2.2Puisqu’il s’agit d’un réseau séparé, configurez le routage sur les deux équipements (statique dans cet exemple) :
Router1(config)# ip route 2.2.2.0 255.255.255.0 192.168.1.2Router2(config)# ip route 1.1.1.0 255.255.255.0 192.168.1.1Maintenant, testez le routage avec une commande ping :
Router1# ping 2.2.2.2Routage statique

Pour communiquer avec un autre réseau (c’est-à-dire avec un schéma d’adressage différent), établissez une route entre les routeurs :
Router(config)# ip route 10.10.10.0 255.255.255.0 172.16.1.1Réseau de destination avec masque de sous-réseau | Next-hop (nœud suivant)
192.168.1.0 255.255.255.0 | 172.16.1.1
Next-hop représente le chemin pour le transfert de paquets.
De même, configurez une route pour le second routeur dans la direction opposée.
Router(config)# ip route 192.168.1.0 255.255.255.0 172.16.1.2Pour atteindre le réseau 192.168.1.0 255.255.255.0, passez par 172.16.1.2.
La commande Router#show ip route affiche les routes connues, y compris tous les protocoles de routage actifs et les réseaux partagés.
Router#show ip routeCodes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, * - candidate default, U - per-user static route, o - ODR, P - periodic downloaded static route
C 192.168.1.0/24 is directly connected, FastEthernet0/0S 10.10.10.0/24 [1/0] via 172.16.1.1S pour les routes statiques.
Tip (Route statique)
Il existe également une route statique par défaut
0.0.0.0 0.0.0.0 IP_NEXT_HOPE
Tous les réseaux inconnus seront transmis à Next-Hope.
⚡ Routage dynamique
RIPv2
RIPv2 est un exemple de protocole de routage dynamique à vecteur de distance.
Il permet à plusieurs routeurs de communiquer et d’annoncer les réseaux qu’ils connaissent.
Les routeurs mettent à jour leurs tables de routage (toutes les 30 secondes) en fonction des requêtes RIP qu’ils reçoivent.
Note
RIPv2 prend en compte le coût comme métrique. “Combien de sauts me faudra-t-il pour atteindre ma cible ?”
C’est la question que le routeur évalue.
Tip
Il choisira la route avec le coût le plus bas.
Lorsqu’on parle de coût, le même principe s’applique aux autres protocoles de routage.
Tip (Bonne pratique)
Définissez les interfaces ne pointant pas vers un autre routeur comme passives. Cela limite le trafic RIP v2 aux réseaux entre routeurs, réduisant la charge réseau et la surface d’attaque.

- Configurez le routeur 1 en mode RIP :
R1(config)#router rip- Passez en version 2 :
R1(config)#version 2- Spécifiez les réseaux où le routeur a une interface :
R1(config-router)#network 10.10.10.0R1(config-router)#network 172.16.0.0L’interface g0/0/0 du routeur 1 ne pointe pas vers un routeur.
- Définissez l’interface g0/0/0 en mode passif :
R1(config-router)#passive-interface g0/0/0Tip
Suivez les mêmes étapes pour le routeur 2 (ajustez les réseaux que le routeur annonce en conséquence).
Résumé des commandes RIPv2
Copiez et collez ces lignes (ajustez votre configuration) directement dans votre terminal :
conf trouter ripversion 2network 10.10.10.0network 172.16.1.0passive-interface g0/0/0OSPF
OSPF est un exemple de protocole de routage à état de liens.
Il organise les routeurs en “zones” pour sa configuration.
Note
Le protocole de routage BGP collecte les tables de routage de tous les protocoles de routage dynamiques. Il est utilisé par les fournisseurs d’accès Internet.
Note
Tous les routeurs au sein d’une zone OSPF doivent avoir le même ID de zone pour devenir voisins OSPF.
Quatre éléments clés pour une configuration OSPF minimale :
- ID de processus OSPF
Router(config)#router ospf 1- ID de routeur
Router(config-router)#router-id 1.1.1.1- Interfaces passives
Router(config-router)#passive-interface g0/0/0- Réseaux et leur zone correspondante (1 réseau par interface de routeur, y compris les sous-interfaces).
Warning
Il est essentiel d’annoncer les réseaux en utilisant leur adresse réseau et leur masque wildcard (masque inverse).
voir le tableau de conversion
| CIDR | Masque | Masque Wildcard |
|---|---|---|
| /32 | 255.255.255.255 | 0.0.0.0 |
| /31 | 255.255.255.254 | 0.0.0.1 |
| /30 | 255.255.255.252 | 0.0.0.3 |
| /29 | 255.255.255.248 | 0.0.0.7 |
| /28 | 255.255.255.240 | 0.0.0.15 |
| /27 | 255.255.255.224 | 0.0.0.31 |
| /26 | 255.255.255.192 | 0.0.0.63 |
| /25 | 255.255.255.128 | 0.0.0.127 |
| /24 | 255.255.255.0 | 0.0.0.255 |
| /23 | 255.255.254.0 | 0.0.1.255 |
| /22 | 255.255.252.0 | 0.0.3.255 |
| /21 | 255.255.248.0 | 0.0.7.255 |
| /20 | 255.255.240.0 | 0.0.15.255 |
| /19 | 255.255.224.0 | 0.0.31.255 |
| /18 | 255.255.192.0 | 0.0.63.255 |
| /17 | 255.255.128.0 | 0.0.127.255 |
| /16 | 255.255.0.0 | 0.0.255.255 |
| /15 | 255.254.0.0 | 0.1.255.255 |
| /14 | 255.252.0.0 | 0.0.3.255 |
| /13 | 255.248.0.0 | 0.7.255.255 |
| /12 | 255.240.0.0 | 0.0.15.255 |
| /11 | 255.224.0.0 | 0.0.31.255 |
| /10 | 255.192.0.0 | 0.0.63.255 |
| /9 | 255.128.0.0 | 0.0.127.255 |
| /8 | 255.0.0.0 | 0.0.255.255 |
| /7 | 254.0.0.0 | 1.255.255.255 |
| /6 | 252.0.0.0 | 3.255.255.255 |
| /5 | 248.0.0.0 | 7.255.255.255 |
| /4 | 240.0.0.0 | 15.255.255.255 |
| /3 | 224.0.0.0 | 31.255.255.255 |
| /2 | 192.0.0.0 | 63.255.255.255 |
| /1 | 128.0.0.0 | 127.255.255.255 |
| /0 | 0.0.0.0 | 255.255.255.255 |
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0Router(config-router)#network 10.20.30.40 0.0.0.3 area 0192.168.1.0/24 est le réseau LAN.
10.20.30.40/30 est le réseau point-à-point entre les deux routeurs.
Visualisez les voisins OSPF avec la commande :
Router#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface192.168.1.0 1 2WAY/DROTHER 00:00:32 192.168.1.0 GigabitEthernet0/110.20.30.40 1 2WAY/DROTHER 00:00:32 10.20.30.40 GigabitEthernet0/2- Définir le coût de route manuellement (en unités de 1) :
Router(config-router)#auto-cost reference-bandwidth 1000Résumé des commandes OSPF
Copiez et collez ces lignes (ajustez votre configuration) directement dans votre terminal :
conf trouter ospfrouter-id 1.1.1.1network 192.168.1.0 0.0.0.255 area 0network 10.20.30.40 0.0.0.3 area 0L’exemple ci-dessus montre la configuration d’un routeur avec une interface dans un LAN et une autre dans le réseau /30 pointant vers le routeur suivant.
Tip
Pour limiter les échanges de table de routage aux interfaces nécessaires, il est recommandé (pour l’optimisation du réseau et la sécurité) de définir les interfaces LAN en mode passif afin qu’elles n’écoutent pas le trafic de routage.
passive-interface g0/0/0OSPF multi-zones
Note
À venir…
NAT dynamique
Configurez les interfaces LAN sur le routeur
Router(config)#int g0/0/0ip nat insideConfigurez les interfaces WAN sur le routeur
Router(config)#int g0/0/1ip nat outsideConfigurez une ACL avec une liste d’adresses internes pour la traduction.
Router(config)#access-list 1 permit 192.168.0.0 0.0.0.2550.0.0.255 est le masque wildcard.
Configurez le pool IP (WAN)
Router(config)#ip nat pool MY_POOL 10.10.10.1 10.10.10.1 netmask 255.255.255.010.10.10.0correspond au réseau WAN10.10.10.1à10.10.10.xdéfinit une plage d’adresses IP- S’il n’y a qu’une seule interface :
10.10.10.110.10.10.1
Liez l’ACL au pool d’adresses
Router(config)#ip nat inside source list 1 pool MON_POOL overloadOU
ip nat inside source list 1 interface g0/0/1 overload