Une table de routage est une liste d’entrées qui indique à un routeur (ou à un hôte) vers où envoyer les paquets réseau en fonction de leur adresse IP de destination. C’est la “carte routière” de tout trafic réseau.

Structure d’une entrée de routage

ChampDescriptionExemple
DestinationPlage CIDR cible10.0.0.0/8, 192.168.1.0/24, 0.0.0.0/0
Next HopProchain équipement ou interface192.168.1.1, igw-xxx, nat-xxx, local
MétriqueCoût de la route (plus bas = prioritaire)100, 200
InterfaceInterface réseau de sortieeth0, ens3

Règle de priorité : le préfixe le plus spécifique gagne

Quand plusieurs routes correspondent à une même destination, la route avec le masque le plus long (le plus spécifique) est sélectionnée :

Paquet destination : 10.0.1.5

Route A : 0.0.0.0/0    → next hop X   (route par défaut,   /0  = 0 bits)
Route B : 10.0.0.0/8   → next hop Y   (moins spécifique,   /8  = 8 bits)
Route C : 10.0.1.0/24  → next hop Z ✅ (plus spécifique,    /24 = 24 bits → SÉLECTIONNÉE)

Routes statiques vs dynamiques

TypeDescriptionAvantagesInconvénients
StatiqueConfigurée manuellement par l’adminSimple, prévisible, sécuriséeNe s’adapte pas aux pannes, peu scalable
DynamiqueApprise via un protocole (BGP, OSPF, RIP)S’adapte aux changements de topologie, scalablePlus complexe à configurer et déboguer

Protocoles de routage dynamique courants

ProtocoleTypeUsage
BGP (Border Gateway Protocol)Externe (entre AS)Routage Internet, AWS Direct Connect, VPN BGP
OSPF (Open Shortest Path First)Interne (intra-AS)Réseaux d’entreprise, datacenters
RIP (Routing Information Protocol)Interne (intra-AS)Legacy, petits réseaux

Tables de routage dans un VPC AWS

Dans AWS, chaque subnet est associé à une table de routage. La route local (trafic interne au VPC) est automatique et non modifiable.

SubnetDestinationCibleExplication
Public10.0.0.0/16localTrafic interne VPC (automatique)
Public0.0.0.0/0igw-xxxxxSortie Internet via l’IGW
Privé10.0.0.0/16localTrafic interne VPC (automatique)
Privé0.0.0.0/0nat-xxxxxSortie Internet via le NAT Gateway
Shared10.1.0.0/16tgw-xxxxxRoute vers un autre VPC via Transit Gateway
Shared10.0.0.0/8vgw-xxxxxRoute vers on-premises via VPN Gateway

En relation avec

  • Internet Gateway (IGW) — cible de la route par défaut pour les subnets publics
  • NAT — cible de la route par défaut pour les subnets privés
  • Hub & Spoke — le hub (Transit Gateway) apparaît comme next hop pour les routes inter-VPCs
  • DNS — les paquets DNS suivent les règles de routage comme tout autre trafic