Le routage statique est une méthode fondamentale et incontournable de l’administration réseau, en particulier sur l’infrastructure CISCO. Il consiste à insérer manuellement des chemins dans la table de routage d’un routeur ou d’un switch de niveau 3, pour définir explicitement l’acheminement des paquets IP. Cette approche est toujours au programme de la certification CCNA 200-301 et constitue la base de tout déploiement réseau professionnel.
Informations techniques
- Norme d’interopérabilité : Le routage statique repose sur les standards IP (RFC 791 pour IPv4, RFC 8200 pour IPv6), sans protocole de routage dynamique
- Port : Aucun port réseau dédié, car le routage statique est interne à l’équipement
- Versions : Support complet IPv4 et IPv6 sur l’ensemble des plateformes CISCO (IOS, IOS XE, NX-OS)
- Distance administrative : 1 par défaut pour les routes statiques (0 pour les interfaces directement connectées)
- Métrique : 0 par défaut
- Équipements supportés : Routeurs CISCO (ISR, ASR…) et switches multilayer (Catalyst, Nexus)
- Types de routes : Point-to-point, multi-access, route par défaut, route flottante
Concepts techniques clés du routage statique
Principe fondamental
Le routage statique consiste à définir explicitement le prochain saut (next-hop IP) ou l’interface de sortie pour atteindre un réseau de destination spécifique. Contrairement aux protocoles de routage dynamique comme le protocole OSPF ou le protocole EIGRP, les routes statiques ne s’adaptent pas automatiquement aux changements topologiques.
Next-hop
Le next-hop représente l’adresse IP du routeur suivant dans le chemin vers la destination. Cette adresse doit être directement accessible sur le même segment réseau.
Route par défaut
Une route par défaut (0.0.0.0/0 pour IPv4 ou ::/0 pour IPv6) capture tout le trafic qui ne correspond à aucune route plus spécifique dans la table de routage.
Route flottante
Une route flottante est une route statique configurée avec une distance administrative supérieure à celle de la route principale, servant de route de secours.
Configuration des routes statiques IPv4
Commandes de base
R1> enable
R1# configure terminal
R1(config)# ip route 192.168.10.0 255.255.255.0 10.1.1.2
R1(config)# ip route 172.16.0.0 255.255.0.0 GigabitEthernet0/1
R1(config)# end
R1# write memory
La commande ip route permet de créer une route statique en spécifiant le réseau de destination, son masque de sous-réseau et soit l’adresse IP du next-hop, soit l’interface de sortie directe.
Route par défaut
R1> enable
R1# configure terminal
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end
Cette commande établit une route par défaut qui dirigera tout le trafic non spécifiquement routé vers l’adresse 203.0.113.1.
Routes flottantes avec distance administrative
R1> enable
R1# configure terminal
R1(config)# ip route 192.168.20.0 255.255.255.0 10.1.1.2
R1(config)# ip route 192.168.20.0 255.255.255.0 10.1.2.2 10
R1(config)# end
La première route a une distance administrative de 1 (par défaut), la seconde route vers le même réseau a une distance de 10 et ne sera utilisée qu’en cas de panne de la route principale.
Configuration sur switches Layer 3
Activation du routage
SW1> enable
SW1# configure terminal
SW1(config)# ip routing
SW1(config)# ip route 192.168.100.0 255.255.255.0 192.168.1.1
SW1(config)# end
La commande ip routing est obligatoire sur les switches CISCO pour activer les fonctionnalités de routage Layer 3. Sans cette commande, le switch ne pourra pas router entre les VLANs.
Configuration d’interfaces SVI
SW1> enable
SW1# configure terminal
SW1(config)# interface vlan 10
SW1(config-if)# ip address 192.168.10.1 255.255.255.0
SW1(config-if)# no shutdown
SW1(config-if)# exit
SW1(config)# ip route 192.168.20.0 255.255.255.0 192.168.10.2
Cette configuration crée une interface SVI (Switch Virtual Interface) pour le VLAN 10 et ajoute une route statique vers le réseau 192.168.20.0.
Configuration des routes statiques IPv6
Syntaxe de base IPv6
R1> enable
R1# configure terminal
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 route 2001:db8:2::/64 2001:db8:1::2
R1(config)# ipv6 route 2001:db8:3::/64 GigabitEthernet0/1
R1(config)# end
La commande ipv6 unicast-routing est nécessaire pour activer le routage IPv6 sur l’équipement CISCO.
Route par défaut IPv6
R1> enable
R1# configure terminal
R1(config)# ipv6 route ::/0 2001:db8:1::1
R1(config)# end
Cette commande configure une route par défaut IPv6 vers l’adresse 2001:db8:1::1.
Routes avec options avancées
Routes avec description
R1> enable
R1# configure terminal
R1(config)# ip route 10.0.0.0 255.0.0.0 192.168.1.1 name ROUTE_VERS_LAN_INTERNE
R1(config)# end
Le paramètre name permet d’ajouter une description à la route pour faciliter la documentation et la maintenance.
Routes permanentes
R1> enable
R1# configure terminal
R1(config)# ip route 172.16.0.0 255.255.0.0 10.1.1.2 permanent
R1(config)# end
L’option permanent maintient la route dans la table même si l’interface de sortie est en panne.
Commandes de vérification et dépannage
Vérification de la table de routage
R1> enable
R1# show ip route
R1# show ip route static
R1# show ip route 192.168.10.1
La commande show ip route affiche l’ensemble de la table de routage IPv4. L’option static filtre uniquement les routes statiques, tandis qu’une adresse IP spécifique montre le chemin utilisé pour cette destination.
Vérification IPv6
R1> enable
R1# show ipv6 route
R1# show ipv6 route static
R1# show ipv6 route 2001:db8:2::1
Ces commandes sont équivalentes pour IPv6 et permettent de vérifier la table de routage IPv6.
Vérification détaillée
R1> enable
R1# show running-configuration | section ip route
R1# show ip protocols
R1# show ip interface brief
La première commande filtre uniquement les lignes de configuration contenant “ip route”. La commande show ip protocols indique quels protocoles de routage sont actifs, et show ip interface brief donne l’état des interfaces.
Tests de connectivité
R1> enable
R1# ping 192.168.10.1
R1# traceroute 192.168.10.1
R1# ping 192.168.10.1 source GigabitEthernet0/0
Ces commandes permettent de tester la connectivité et de tracer le chemin des paquets. L’option source spécifie l’interface source du ping.
Gestion et suppression des routes
Suppression de routes statiques
R1> enable
R1# configure terminal
R1(config)# no ip route 192.168.10.0 255.255.255.0 10.1.1.2
R1(config)# no ipv6 route 2001:db8:2::/64 2001:db8:1::2
R1(config)# end
Le préfixe no devant la commande permet de supprimer la route statique correspondante.
Sauvegarde de la configuration
R1> enable
R1# copy running-config startup-config
R1# write memory
Ces deux commandes sont équivalentes et permettent de sauvegarder la configuration courante pour qu’elle persiste après un redémarrage.
Scénarios d’utilisation avancés
Routage asymétrique contrôlé
R1> enable
R1# configure terminal
R1(config)# ip route 192.168.100.0 255.255.255.0 10.1.1.2
R1(config)# ip route 192.168.100.0 255.255.255.0 10.1.2.2 5
R1(config)# end
Cette configuration permet un routage avec route de secours ayant une distance administrative intermédiaire.
Route vers Null0 (Black Hole)
R1> enable
R1# configure terminal
R1(config)# ip route 192.168.99.0 255.255.255.0 Null0
R1(config)# end
Cette route dirige le trafic vers l’interface Null0, créant un “trou noir” pour bloquer certains flux réseau.
Intégration avec les VRFs
Routes statiques dans un VRF
R1> enable
R1# configure terminal
R1(config)# ip vrf CUSTOMER_A
R1(config-vrf)# exit
R1(config)# ip route vrf CUSTOMER_A 10.100.0.0 255.255.0.0 192.168.1.1
R1(config)# end
Cette configuration ajoute une route statique spécifique au VRF “CUSTOMER_A”, permettant l’isolation du routage par client.
Avantages du routage statique
- Contrôle total : L’administrateur définit exactement le chemin que prennent les paquets
- Prévisibilité : Le comportement du routage est constant et ne change pas automatiquement
- Économie de ressources : Aucune consommation CPU ni bande passante pour les protocoles de routage
- Sécurité : Pas d’échange d’informations de routage avec d’autres équipements
- Simplicité : Configuration directe sans paramètres complexes
Inconvénients du routage statique
- Évolutivité limitée : La gestion manuelle devient complexe avec l’augmentation du nombre de routes
- Pas de convergence automatique : Aucun mécanisme de basculement automatique en cas de panne
- Risque d’erreur humaine : Les erreurs de configuration peuvent causer des boucles ou des pertes de connectivité
- Maintenance intensive : Chaque changement topologique nécessite une intervention manuelle
Bonnes pratiques pour la certification CISCO
Documentation et organisation
- Toujours documenter les routes critiques avec des descriptions claires
- Utiliser des conventions de nommage cohérentes
- Maintenir un schéma réseau à jour avec les routes statiques
Sécurité et fiabilité
- Implémenter des routes flottantes pour la redondance
- Vérifier systématiquement l’état des interfaces avant configuration
- Tester la connectivité après chaque ajout de route
Optimisation
- Préférer le next-hop IP quand la résolution ARP est stable
- Utiliser l’interface de sortie pour les liaisons point-to-point
- Configurer des routes résumées quand c’est possible
Points clés pour la certification CCNA 200-301
Le routage statique est un sujet incontournable de la certification CCNA 200-301. Les candidats doivent maîtriser :
- La syntaxe exacte des commandes
ip routeetipv6 route - La configuration de routes par défaut
- Le concept de distance administrative et les routes flottantes
- Les commandes de vérification essentielles (
show ip route,show running-config) - La différence entre next-hop et interface de sortie
- La configuration du routage sur les switches Layer 3
Pour approfondir rapidement et réussir la certification CCNA 200-301, suivez la Formation CCNA 200-301 : Cours vidéo.
Ce qu’il faut retenir pour les certifications CISCO
Le routage statique constitue le fondement de toute architecture réseau CISCO. Sa maîtrise parfaite des commandes, des concepts de next-hop, de distance administrative et des méthodes de vérification est indispensable pour valider les certifications CISCO. Les candidats doivent être capables de configurer rapidement des routes statiques IPv4 et IPv6, de diagnostiquer les problèmes de routage et d’implémenter des stratégies de redondance avec les routes flottantes. Cette compétence sert de base à la compréhension des protocoles de routage dynamique plus avancés comme le protocole OSPF ou le protocole EIGRP.