enable
configure terminal
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
exitUn routeur est un équipement réseau de niveau 3 (couche réseau du modèle OSI) …
qui interconnecte différents réseaux et achemine les paquets selon leur adresse IP de destination.
C’est l’élément central de toute architecture réseau, du domicile à l’entreprise multi-sites.
À la différence d’un switch (niveau 2, qui commute des trames), le routeur prend des décisions sur la base des adresses IP (niveau 3). |
Routage — choisir le meilleur chemin pour acheminer un paquet
Interconnexion — relier des réseaux différents (LAN, WAN, Internet)
Filtrage — appliquer des ACL pour bloquer/autoriser
NAT — translation d’adresses publiques/privées
Services — DHCP, DNS, VPN, QoS
Box opérateur, intègre routeur + switch + Wi-Fi + pare-feu.
Plus puissant : Cisco ISR, Juniper SRX, Fortinet, MikroTik.
Très haut débit : Cisco ASR, Juniper MX, Nokia 7750.
Linux + iptables, pfSense, OPNsense, VyOS.
Une table de routage contient les itinéraires connus du routeur.
| Réseau | Masque | Passerelle | Interface |
|---|---|---|---|
192.168.1.0 | /24 | directly connected | eth0 |
10.0.0.0 | /8 | 192.168.1.254 | eth0 |
0.0.0.0 | /0 | 192.168.1.1 | eth0 |
Route par défaut ( |
Routes définies manuellement par l’administrateur.
| Avantages | Inconvénients |
|---|---|
Simple, prévisible | Pas d’adaptation aux pannes |
Pas de surcharge réseau | Difficile à grande échelle |
Sécurisé | Maintenance lourde |
Les routeurs apprennent automatiquement les routes via des protocoles.
RIP — distance vector, simple, limité
OSPF — link state, standard ouvert, très utilisé
EIGRP — hybride, propriétaire Cisco
BGP — protocole de l’Internet (entre AS)
enable
configure terminal
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
exitip route 10.0.0.0 255.0.0.0 192.168.1.254ip route 0.0.0.0 0.0.0.0 192.168.1.1router ospf 1
network 192.168.1.0 0.0.0.255 area 0
network 10.0.0.0 0.255.255.255 area 0show ip route
show ip protocols
show running-configUn routeur mal sécurisé est une porte ouverte sur tout le réseau. La sécurité de l’infrastructure commence ici. |
! Désactiver Telnet, n'autoriser que SSH
line vty 0 4
transport input ssh
login local
! Mots de passe chiffrés
service password-encryption
! Désactiver les services superflus
no ip http server
no cdp runVoir aussi Hardening pour une approche plus complète. |
Plusieurs IP privées partagent une seule IP publique via les ports.
! Définir le pool interne
ip access-list standard NAT_INTERNAL
permit 192.168.1.0 0.0.0.255
! Activer le NAT
interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/1
ip nat inside
ip nat inside source list NAT_INTERNAL \
interface GigabitEthernet0/0 overloadHSRP (Cisco) — IP virtuelle, routeur actif/standby
VRRP (standard ouvert) — équivalent multi-vendor
GLBP (Cisco) — load balancing entre plusieurs routeurs
La haute disponibilité est essentielle sur un routeur de cœur ou de périmètre : sans lui, plus aucun trafic ne circule. |
Voix (VoIP) — priorité maximale, faible latence
Vidéo — bande passante réservée
Mail / Web — best effort
Téléchargement — déprioritisé
Sans QoS, un téléchargement massif peut faire chuter la qualité d’un appel VoIP. Toujours configurer la QoS sur les routeurs WAN. |
ping — connectivité de base
traceroute — chemin emprunté par les paquets
show ip route — table de routage
show interfaces — état des interfaces
debug ip packet — capture de paquets (à utiliser avec précaution)
Wireshark — analyse en profondeur