Le routage Statique vu par CISCO

Article de blog | Finger In The Net

Le Routage statique

Le routage Statique vu par CISCO

Le routage statique est une méthode fondamentale et incontournable de l’administration réseau, en particulier sur l’infrastructure CISCO. Il consiste à insérer manuellement des chemins dans la table de routage d’un routeur ou d’un switch de niveau 3, pour définir explicitement l’acheminement des paquets IP. Cette approche est toujours au programme de la certification CCNA 200-301 et constitue la base de tout déploiement réseau professionnel.

Informations techniques

  • Norme d’interopérabilité : Le routage statique repose sur les standards IP (RFC 791 pour IPv4, RFC 8200 pour IPv6), sans protocole de routage dynamique
  • Port : Aucun port réseau dédié, car le routage statique est interne à l’équipement
  • Versions : Support complet IPv4 et IPv6 sur l’ensemble des plateformes CISCO (IOS, IOS XE, NX-OS)
  • Distance administrative : 1 par défaut pour les routes statiques (0 pour les interfaces directement connectées)
  • Métrique : 0 par défaut
  • Équipements supportés : Routeurs CISCO (ISR, ASR…) et switches multilayer (Catalyst, Nexus)
  • Types de routes : Point-to-point, multi-access, route par défaut, route flottante

Concepts techniques clés du routage statique

Principe fondamental
Le routage statique consiste à définir explicitement le prochain saut (next-hop IP) ou l’interface de sortie pour atteindre un réseau de destination spécifique. Contrairement aux protocoles de routage dynamique comme le protocole OSPF ou le protocole EIGRP, les routes statiques ne s’adaptent pas automatiquement aux changements topologiques.

Next-hop
Le next-hop représente l’adresse IP du routeur suivant dans le chemin vers la destination. Cette adresse doit être directement accessible sur le même segment réseau.

Route par défaut
Une route par défaut (0.0.0.0/0 pour IPv4 ou ::/0 pour IPv6) capture tout le trafic qui ne correspond à aucune route plus spécifique dans la table de routage.

Route flottante
Une route flottante est une route statique configurée avec une distance administrative supérieure à celle de la route principale, servant de route de secours.

Configuration des routes statiques IPv4

Commandes de base

R1> enable
R1# configure terminal
R1(config)# ip route 192.168.10.0 255.255.255.0 10.1.1.2
R1(config)# ip route 172.16.0.0 255.255.0.0 GigabitEthernet0/1
R1(config)# end
R1# write memory

La commande ip route permet de créer une route statique en spécifiant le réseau de destination, son masque de sous-réseau et soit l’adresse IP du next-hop, soit l’interface de sortie directe.

Route par défaut

R1> enable
R1# configure terminal
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
R1(config)# end

Cette commande établit une route par défaut qui dirigera tout le trafic non spécifiquement routé vers l’adresse 203.0.113.1.

Routes flottantes avec distance administrative

R1> enable
R1# configure terminal
R1(config)# ip route 192.168.20.0 255.255.255.0 10.1.1.2
R1(config)# ip route 192.168.20.0 255.255.255.0 10.1.2.2 10
R1(config)# end

La première route a une distance administrative de 1 (par défaut), la seconde route vers le même réseau a une distance de 10 et ne sera utilisée qu’en cas de panne de la route principale.

Configuration sur switches Layer 3

Activation du routage

SW1> enable
SW1# configure terminal
SW1(config)# ip routing
SW1(config)# ip route 192.168.100.0 255.255.255.0 192.168.1.1
SW1(config)# end

La commande ip routing est obligatoire sur les switches CISCO pour activer les fonctionnalités de routage Layer 3. Sans cette commande, le switch ne pourra pas router entre les VLANs.

Configuration d’interfaces SVI

SW1> enable
SW1# configure terminal
SW1(config)# interface vlan 10
SW1(config-if)# ip address 192.168.10.1 255.255.255.0
SW1(config-if)# no shutdown
SW1(config-if)# exit
SW1(config)# ip route 192.168.20.0 255.255.255.0 192.168.10.2

Cette configuration crée une interface SVI (Switch Virtual Interface) pour le VLAN 10 et ajoute une route statique vers le réseau 192.168.20.0.

Configuration des routes statiques IPv6

Syntaxe de base IPv6

R1> enable
R1# configure terminal
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 route 2001:db8:2::/64 2001:db8:1::2
R1(config)# ipv6 route 2001:db8:3::/64 GigabitEthernet0/1
R1(config)# end

La commande ipv6 unicast-routing est nécessaire pour activer le routage IPv6 sur l’équipement CISCO.

Route par défaut IPv6

R1> enable
R1# configure terminal
R1(config)# ipv6 route ::/0 2001:db8:1::1
R1(config)# end

Cette commande configure une route par défaut IPv6 vers l’adresse 2001:db8:1::1.

Routes avec options avancées

Routes avec description

R1> enable
R1# configure terminal
R1(config)# ip route 10.0.0.0 255.0.0.0 192.168.1.1 name ROUTE_VERS_LAN_INTERNE
R1(config)# end

Le paramètre name permet d’ajouter une description à la route pour faciliter la documentation et la maintenance.

Routes permanentes

R1> enable
R1# configure terminal
R1(config)# ip route 172.16.0.0 255.255.0.0 10.1.1.2 permanent
R1(config)# end

L’option permanent maintient la route dans la table même si l’interface de sortie est en panne.

Commandes de vérification et dépannage

Vérification de la table de routage

R1> enable
R1# show ip route
R1# show ip route static
R1# show ip route 192.168.10.1

La commande show ip route affiche l’ensemble de la table de routage IPv4. L’option static filtre uniquement les routes statiques, tandis qu’une adresse IP spécifique montre le chemin utilisé pour cette destination.

Vérification IPv6

R1> enable
R1# show ipv6 route
R1# show ipv6 route static
R1# show ipv6 route 2001:db8:2::1

Ces commandes sont équivalentes pour IPv6 et permettent de vérifier la table de routage IPv6.

Vérification détaillée

R1> enable
R1# show running-configuration | section ip route
R1# show ip protocols
R1# show ip interface brief

La première commande filtre uniquement les lignes de configuration contenant “ip route”. La commande show ip protocols indique quels protocoles de routage sont actifs, et show ip interface brief donne l’état des interfaces.

Tests de connectivité

R1> enable
R1# ping 192.168.10.1
R1# traceroute 192.168.10.1
R1# ping 192.168.10.1 source GigabitEthernet0/0

Ces commandes permettent de tester la connectivité et de tracer le chemin des paquets. L’option source spécifie l’interface source du ping.

Gestion et suppression des routes

Suppression de routes statiques

R1> enable
R1# configure terminal
R1(config)# no ip route 192.168.10.0 255.255.255.0 10.1.1.2
R1(config)# no ipv6 route 2001:db8:2::/64 2001:db8:1::2
R1(config)# end

Le préfixe no devant la commande permet de supprimer la route statique correspondante.

Sauvegarde de la configuration

R1> enable
R1# copy running-config startup-config
R1# write memory

Ces deux commandes sont équivalentes et permettent de sauvegarder la configuration courante pour qu’elle persiste après un redémarrage.

Scénarios d’utilisation avancés

Routage asymétrique contrôlé

R1> enable
R1# configure terminal
R1(config)# ip route 192.168.100.0 255.255.255.0 10.1.1.2
R1(config)# ip route 192.168.100.0 255.255.255.0 10.1.2.2 5
R1(config)# end

Cette configuration permet un routage avec route de secours ayant une distance administrative intermédiaire.

Route vers Null0 (Black Hole)

R1> enable
R1# configure terminal
R1(config)# ip route 192.168.99.0 255.255.255.0 Null0
R1(config)# end

Cette route dirige le trafic vers l’interface Null0, créant un “trou noir” pour bloquer certains flux réseau.

Intégration avec les VRFs

Routes statiques dans un VRF

R1> enable
R1# configure terminal
R1(config)# ip vrf CUSTOMER_A
R1(config-vrf)# exit
R1(config)# ip route vrf CUSTOMER_A 10.100.0.0 255.255.0.0 192.168.1.1
R1(config)# end

Cette configuration ajoute une route statique spécifique au VRF “CUSTOMER_A”, permettant l’isolation du routage par client.

Avantages du routage statique

  • Contrôle total : L’administrateur définit exactement le chemin que prennent les paquets
  • Prévisibilité : Le comportement du routage est constant et ne change pas automatiquement
  • Économie de ressources : Aucune consommation CPU ni bande passante pour les protocoles de routage
  • Sécurité : Pas d’échange d’informations de routage avec d’autres équipements
  • Simplicité : Configuration directe sans paramètres complexes

Inconvénients du routage statique

  • Évolutivité limitée : La gestion manuelle devient complexe avec l’augmentation du nombre de routes
  • Pas de convergence automatique : Aucun mécanisme de basculement automatique en cas de panne
  • Risque d’erreur humaine : Les erreurs de configuration peuvent causer des boucles ou des pertes de connectivité
  • Maintenance intensive : Chaque changement topologique nécessite une intervention manuelle

Bonnes pratiques pour la certification CISCO

Documentation et organisation

  • Toujours documenter les routes critiques avec des descriptions claires
  • Utiliser des conventions de nommage cohérentes
  • Maintenir un schéma réseau à jour avec les routes statiques

Sécurité et fiabilité

  • Implémenter des routes flottantes pour la redondance
  • Vérifier systématiquement l’état des interfaces avant configuration
  • Tester la connectivité après chaque ajout de route

Optimisation

  • Préférer le next-hop IP quand la résolution ARP est stable
  • Utiliser l’interface de sortie pour les liaisons point-to-point
  • Configurer des routes résumées quand c’est possible

Points clés pour la certification CCNA 200-301

Le routage statique est un sujet incontournable de la certification CCNA 200-301. Les candidats doivent maîtriser :

  • La syntaxe exacte des commandes ip route et ipv6 route
  • La configuration de routes par défaut
  • Le concept de distance administrative et les routes flottantes
  • Les commandes de vérification essentielles (show ip route, show running-config)
  • La différence entre next-hop et interface de sortie
  • La configuration du routage sur les switches Layer 3

Pour approfondir rapidement et réussir la certification CCNA 200-301, suivez la Formation CCNA 200-301 : Cours vidéo.

Ce qu’il faut retenir pour les certifications CISCO

Le routage statique constitue le fondement de toute architecture réseau CISCO. Sa maîtrise parfaite des commandes, des concepts de next-hop, de distance administrative et des méthodes de vérification est indispensable pour valider les certifications CISCO. Les candidats doivent être capables de configurer rapidement des routes statiques IPv4 et IPv6, de diagnostiquer les problèmes de routage et d’implémenter des stratégies de redondance avec les routes flottantes. Cette compétence sert de base à la compréhension des protocoles de routage dynamique plus avancés comme le protocole OSPF ou le protocole EIGRP.

Noël NICOLAS

Auteur de l'article

Expert Réseau
15 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Eric JOUFFRILLON

Co-auteur de l'article

Expert SATCOM
Technicien Réseau
17 ans d’éxpérience déploiement réseau SATCOM
Spécialisé LFN (Long Fat Network).Diffusion vidéo et QOS.

CURSUS DE FORMATION

Administrateur Réseau