Vous êtes sur la page 1sur 226

Chapter 1: Routing Concepts

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 1: Routing Concepts

• Expliquer brièvement le but du routage


• Expliquer les deux fonctions principales d'un routeur (Déterminer le meilleur chemin
pour envoyer des paquets, Transférer les paquets vers leur destination)
• Expliquer la différence entre configuration IP statique et dynamique
• Expliquer le but d'une adresse de bouclage IPv4
• Expliquer comment un MAC et une adresse IP d'un paquet IPv4 sont adaptés lorsque
ce paquet traverse un réseau.
• Comprendre le processus de décision de transfert de paquets (ne l'apprenez pas par
cœur)
• Expliquer le fonctionnement de base d'un protocole de routage (métrique, table de
routage)
• Expliquer le concept d'équilibrage de charge
• Expliquer la distance administrative et sa différence avec la métrique
• Connaître les distances administratives par défaut d'une route directement
connectée, d'une route statique, d'un EIGRP interne, OSPF et RIP
• Expliquer les différences entre les routes directement reliées et les routes éloignées.
• Expliquer les quatre sources d'une table de routage (route locale, directement

1
connectée, statique, dynamique)
• Interpréter une entrée réseau distante dans une table de routage IPv4
• Interpréter une entrée réseau directement connectée dans une table de routage IPv4
• Expliquer les principales différences entre le routage statique et dynamique
• Reconnaître les entrées de routage dynamiques dans la table de routage d'un routeur

1
Chapter 1 - Sections & Objectives
 1.1 Router Initial Configuration
• Configure a router to route between multiple directly-connected networks.
• Describe the primary functions and features of a router.
• Connect devices for a small, routed network.
• Configure basic settings on a router to route between two directly-connected networks, using
CLI.
• Verify connectivity between two networks that are directly connected to a router.
 1.2 Routing Decisions
• Explain how routers use information in data packets to make forwarding decisions in a small to
medium-sized business network.
• Explain the encapsulation and de-encapsulation process used by routers when switching
packets between interfaces.
• Explain the path determination function of a router.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 1: Routing Concepts
1.1 Configuration initiale du routeur
Configurez un routeur à router entre plusieurs réseaux directement connectés.
Décrivez les principales fonctions et caractéristiques d'un routeur.
Connectez des périphériques pour un petit réseau routé.
Configurez les paramètres de base sur un routeur pour acheminer entre deux réseaux
directement connectés, en utilisant CLI.
Vérifiez la connectivité entre deux réseaux directement connectés à un routeur.
1.2 Décisions de routage
Expliquer comment les routeurs utilisent les informations contenues dans les paquets de
données pour prendre des décisions de transfert dans un réseau d'entreprise de taille
petite à moyenne.
Expliquer le processus d'encapsulation et de désencapsulation utilisé par les routeurs
lors du changement de paquets entre les interfaces.
Expliquer la fonction de détermination du chemin d'un routeur.

2
Chapter 1 - Sections & Objectives
 1.3 Router Operation
• Explain how a router learns about remote networks when operating in a small to
medium-sized business network.
• Explain routing table entries for directly connected networks.
• Explain how a router builds a routing table of directly connected networks.
• Explain how a router builds a routing table using static routes.
• Explain how a router builds a routing table using a dynamic routing protocol.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 1: Routing Concepts
1.3 Opération du routeur
Expliquer comment un routeur apprend les réseaux distants lorsqu'il fonctionne dans un
réseau d'entreprise de taille petite à moyenne.
Expliquer les entrées de la table de routage pour les réseaux directement connectés.
Expliquer comment un routeur construit une table de routage de réseaux directement
connectés.
Expliquer comment un routeur construit une table de routage en utilisant des routes
statiques.
Expliquer comment un routeur construit une table de routage en utilisant un protocole
de routage dynamique.

3
1.1 Router Initial Configuration

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

1 – Routing Concepts
1.1 – Router Initial Configuration

4
Router Functions
Characteristics of a Network
 Networks are relied on for web
applications, IP telephony, video
conferencing, interactive gaming, e-
commerce, and much more.
 Characteristics referred to when
discussing networks:
• Topology
• Physical topology – arrangement of the cables,
network devices, and end systems; it describes how
the network devices are actually interconnected with
wires and cables
• Logical topology – describes the path over which the
data is transferred in a network and how the
network devices appear connected to network users
• Speed – measure of the data rate in bits
per second (b/s) of a given link in the
network

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.1 – Characteristics of a Network
Les réseaux sont utilisés pour les applications Web, la téléphonie IP, la vidéoconférence,
les jeux interactifs, le commerce électronique et bien plus encore.
Caractéristiques auxquelles il est fait référence lors de la discussion des réseaux:
Topologie
Topologie physique - disposition des câbles, des dispositifs de réseau et des systèmes
d'extrémité; il décrit comment les périphériques réseau sont réellement interconnectés
avec des fils et des câbles
Topologie logique - décrit le chemin sur lequel les données sont transférées dans un
réseau et comment les périphériques réseau apparaissent connectés aux utilisateurs du
réseau
Vitesse - mesure du débit en bits par seconde (b / s) d'un lien donné dans le réseau

5
Router Functions
Characteristics of a Network (Cont.)
• Cost – general expense for purchasing of
network components as well as installation
and maintenance of the network
• Security – indicates how protected the
network is, including the information that is
transmitted over the network
• Availability – refers to the likelihood that the
network is available for use when it is required
• Scalability – indicates how easily the network
can accommodate more users and data
transmission requirements as they increase
• Reliability – indicates the dependability of the
components that make up the network
including the routers, switches, PCs, and
servers; often measured as MTBF (mean time
between failures)

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.1 – Characteristics of a Network
Coût - frais généraux pour l'achat de composants réseau ainsi que l'installation et la
maintenance du réseau
Sécurité - indique la protection du réseau, y compris les informations transmises sur le
réseau
Disponibilité - désigne la probabilité que le réseau soit disponible pour une utilisation
lorsque cela est nécessaire
Évolutivité - indique la facilité avec laquelle le réseau peut accueillir plus d'utilisateurs et
les exigences de transmission de données à mesure qu'ils augmentent
Fiabilité - indique la fiabilité des composants qui composent le réseau, y compris les
routeurs, commutateurs, PC et serveurs; souvent mesurée en MTBF (temps moyen entre
défaillances)

6
Router Functions
Why Routing?
 Router:
• Connects one network to another
network
• Determines the best route to the
destination before forwarding
traffic to the next router along
the path
• Responsible for routing traffic
between network
• Routing table used to determine
the most efficient path to reach
the destination

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.2 – Why Routing?
Routeur:
Connecte un réseau à un autre réseau
Détermine le meilleur itinéraire vers la destination avant de rediriger le trafic vers le
prochain routeur le long du chemin
Responsable du routage du trafic entre le réseau
Table de routage utilisée pour déterminer le chemin le plus efficace pour atteindre la
destination

7
Router Functions
Routers Are Computers  A router is a specialized computer and
requires the same components to
operate as computers including:
• Central Processing Unit (CPU)
• Operating System (OS)
• A desktop computer might use the Windows
Operating System, but a Cisco Router uses the Cisco
Internetwork Operating System (IOS).
• Memory and storage (RAM, ROM, NVRAM,
Flash, hard drive)
• Non-volatile vs. volatile memory
• Which one requires constant power to retain
content?

 Routers have specialized ports and


network interface cards to interconnect
devices to other networks

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.3 – Routers Are Computers
Un routeur est un ordinateur spécialisé qui nécessite les mêmes composants que les
ordinateurs, notamment:
Unité centrale de traitement (CPU)
Système d'exploitation (OS)
Un ordinateur de bureau peut utiliser le système d'exploitation Windows, mais un
routeur Cisco utilise le système d'exploitation Cisco Internetwork (IOS).
Mémoire et stockage (RAM, ROM, NVRAM, Flash, disque dur)
Mémoire non volatile vs. volatile
Lequel nécessite une puissance constante pour retenir le contenu?
Les routeurs disposent de ports spécialisés et de cartes d'interface réseau pour
interconnecter les périphériques à d'autres réseaux

8
Router Functions
Routers Are Computers (Cont.)

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.3 – Routers Are Computers

9
Router Functions
Routers Interconnect Networks
 Router is responsible for forwarding
packets from network to network, from
the source to the destination
 Multiple networks on a router require
multiple interfaces that each belong to
a different IP network
• These interfaces are used to connect:
• LANs – Ethernet networks that contain PCs,
printers, and servers
• WANs – used to connect networks over large
geographical areas such as to an ISP

 When a packet arrives on a router’s


interface, the router might be the final
destination, or it may have to send it to
another router to reach its final
destination.

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.4 – Routers Interconnect Networks
Le routeur est responsable de la transmission des paquets du réseau au réseau, de la
source à la destination
Plusieurs réseaux sur un routeur nécessitent plusieurs interfaces qui appartiennent
chacune à un réseau IP différent
Ces interfaces sont utilisées pour se connecter:
LAN - Réseaux Ethernet contenant des PC, des imprimantes et des serveurs
WAN - utilisé pour connecter des réseaux sur de grandes zones géographiques, par
exemple à un FAI
Quand un paquet arrive sur l'interface d'un routeur, le routeur peut être la destination
finale, ou il peut devoir l'envoyer à un autre routeur pour atteindre sa destination finale.

10
Router Functions
 The primary functions of a router are to:
Routers Choose Best Paths • Determine the best path to send packets
• Forward packets toward their destination

 When a router receives a packet, it


examines the destination address of the
packet and uses the routing table to look
for the best path to that network.
• When a match is found, the router encapsulates the packet
into the data link frame of the outgoing exit interface and
then forwards the packet out that interface to its
destination.

 A router can handle different data link


layer frame encapsulations.
• The router might receive a frame from its Ethernet interface.
It will have to de-encapsulate the packet to search the
routing table for a matching network. Once it finds a match,
 Routers use the routing table like a map to discover the it will encapsulate it inside of the corresponding frame
best path to a given network. required for the outgoing interface, such as a PPP frame.

1.1 – Router Initial Configuration


1.1.1 – Router Functions
1.1.1.5 – Routers Choose Best Paths
Les principales fonctions d'un routeur sont les suivantes:
Déterminer le meilleur chemin pour envoyer des paquets
Transférer les paquets vers leur destination
Lorsqu'un routeur reçoit un paquet, il examine l'adresse de destination du paquet et
utilise la table de routage pour rechercher le meilleur chemin vers ce réseau.
Lorsqu'une correspondance est trouvée, le routeur encapsule le paquet dans la trame de
liaison de données de l'interface de sortie sortante, puis transmet le paquet à cette
interface vers sa destination.
Un routeur peut gérer différentes encapsulations de trames de couche de liaison de
données.
Le routeur peut recevoir une trame de son interface Ethernet. Il devra désencapsuler le
paquet pour rechercher dans la table de routage un réseau correspondant. Une fois qu'il
trouvera une correspondance, il l'encapsulera à l'intérieur de la trame correspondante
requise pour l'interface sortante, telle qu'une trame PPP.

11
Connect Devices
Connect to a Network
 Home Office devices might
connect as follows:
• Laptops and tablets connect
wirelessly to a home router.
• A network printer connects using
an Ethernet cable to the switch
port on the home router
• The home router connects to the
Internet service provider cable
modem using an Ethernet cable.
• The cable modem connects to
the ISP network.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.1 – Connect to a Network
Les périphériques Home Office peuvent se connecter comme suit:
Les ordinateurs portables et les tablettes se connectent sans fil à un routeur
domestique.
Une imprimante réseau se connecte à l'aide d'un câble Ethernet au port de
commutation du routeur domestique
Le routeur domestique se connecte au modem câble du fournisseur d'accès Internet à
l'aide d'un câble Ethernet.
Le modem câble se connecte au réseau ISP.

12
Connect Devices
Connect to a Network (Cont.)
 Branch site devices might connect
as follows:
• Desktop PCs, VoIP phones, and
corporate resources such as file
servers and printers connect to Layer
2 switches using Ethernet cables.
• Laptops and smartphones connect
wirelessly to wireless access points
(WAPs).
• The WAPs connect to switches using
Ethernet cables.
• Layer 2 switches connect to an
Ethernet interface on the edge router
using Ethernet cables.
• The edge router connects to a WAN
service provider.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.1 – Connect to a Network
Les périphériques de site de branche peuvent se connecter comme suit:
Les PC de bureau, les téléphones VoIP et les ressources d'entreprise, tels que les
serveurs de fichiers et les imprimantes, se connectent aux commutateurs de couche 2 à
l'aide de câbles Ethernet.
Les ordinateurs portables et les smartphones se connectent sans fil aux points d'accès
sans fil (WAP).
Les WAP se connectent aux commutateurs à l'aide de câbles Ethernet.
Les commutateurs de couche 2 se connectent à une interface Ethernet sur le routeur
périphérique à l'aide de câbles Ethernet.
Le routeur périphérique se connecte à un fournisseur de service WAN.

13
Connect Devices
Connect to a Network (Cont.)
 Central site devices might connect as
follows:
• Desktop PCs and VoIP phones connect to
Layer 2 switches using Ethernet cables.
• Layer 2 switches connect redundantly to
multilayer Layer 3 switches using
Ethernet fiber-optic cables.
• Layer 3 multilayer switches connect to an
Ethernet interface on the edge router
using Ethernet cables.
• The corporate website server connects to
the edge router interface.
• The edge router connects to a WAN SP
and also to an ISP for backup purposes.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.1 – Connect to a Network
Les périphériques de site central peuvent se connecter comme suit:
Les PC de bureau et les téléphones VoIP se connectent aux commutateurs de couche 2 à
l'aide de câbles Ethernet.
Les commutateurs de couche 2 se connectent de manière redondante aux
commutateurs multicouches de couche 3 à l'aide de câbles Ethernet à fibres optiques.
Les commutateurs multicouches de couche 3 se connectent à une interface Ethernet sur
le routeur périphérique à l'aide de câbles Ethernet.
Le serveur de site Web d'entreprise se connecte à l'interface du routeur périphérique.
Le routeur périphérique se connecte à un SP WAN et également à un FAI à des fins de
sauvegarde.

14
Connect Devices
Default Gateways  Devices need the following information
for network access: IP address, subnet
mask, and default gateway.
 When a host sends a packet to a device
that is on the same IP network, the
packet is forwarded out the host interface
to the destination device. The router does
not need to get involved.
 When a host sends a packet to a device
on a different IP network, the packet is
forwarded to the default gateway
because the host device cannot
communicate with devices outside of the
local network.
 The default gateway is the device that
routes traffic from the local network to
devices on remote networks, such as
 Routers are also usually configured with their own default gateway. devices on the Internet.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.2 – Default Gateways
Les périphériques ont besoin des informations suivantes pour l'accès au réseau: adresse
IP, masque de sous-réseau et passerelle par défaut.
Lorsqu'un hôte envoie un paquet à un périphérique qui se trouve sur le même réseau IP,
le paquet est transmis par l'interface hôte au périphérique de destination. Le routeur n'a
pas besoin de s'impliquer.
Lorsqu'un hôte envoie un paquet à un périphérique sur un réseau IP différent, le paquet
est transmis à la passerelle par défaut car le périphérique hôte ne peut pas
communiquer avec des périphériques situés en dehors du réseau local.
La passerelle par défaut est le périphérique qui achemine le trafic du réseau local vers
des périphériques sur des réseaux distants, tels que des périphériques sur Internet.

15
Connect Devices
Document Network Addressing  When designing a new network or
mapping an existing one, the
documentation should identify:
• Device names
• Interfaces used in the design
• IP addresses and subnet masks
• Default gateway addresses
 The figure in the left shows two
useful documents:
• Topology diagram – provides a visual
reference that indicates the physical
and logical Layer 3 addressing.
• An addressing table – captures device
names, interfaces, IPv4 addresses,
subnet masks, and default gateway
addresses.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.3 – Document Network Addressing
Lors de la conception d'un nouveau réseau ou du mappage d'un réseau existant, la
documentation doit identifier:
Noms de périphériques
Interfaces utilisées dans la conception
Adresses IP et masques de sous-réseau
Adresses de passerelle par défaut
La figure de gauche montre deux documents utiles:
Diagramme de topologie - fournit une référence visuelle qui indique l'adressage de
couche 3 physique et logique.
Une table d'adressage - capture les noms de périphériques, les interfaces, les adresses
IPv4, les masques de sous-réseau et les adresses de passerelle par défaut.

16
Connect Devices
Enable IP on a Host  A host can be assigned IP
address information either:
• Statically –
• Manually configure the IP address,
subnet mask, default gateway and
probably the DNS server IP address.
• Servers and printers commonly use
static address assignment.

• Dynamically –
• IP address information is obtained
from a Dynamic Host Configuration
Protocol (DHCP) server.
• DHCP server provides an IP address,
subnet mask, default gateway and
probably the DNS server information.
• Most host devices uses DHCP.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.4 – Enable IP on a Host
Un hôte peut recevoir des informations d'adresse IP soit:
Statiquement -
Configurez manuellement l'adresse IP, le masque de sous-réseau, la passerelle par
défaut et probablement l'adresse IP du serveur DNS.
Les serveurs et les imprimantes utilisent généralement l'attribution d'adresses statiques.
Dynamiquement -
Les informations d'adresse IP sont obtenues à partir d'un serveur DHCP (Dynamic Host
Configuration Protocol).
Le serveur DHCP fournit une adresse IP, un masque de sous-réseau, une passerelle par
défaut et probablement les informations du serveur DNS.
La plupart des périphériques hôtes utilisent DHCP.

17
Connect Devices
 Host computers connect to a wired
Device LEDs network using a RJ-45 Ethernet cable.
 Most network interface cards have one or
two LED indicators next to the interface.
• Green LED indicates a good connection.
• A blinking green indicates network activity.
• No light indicates a problem with either the
network cable or the network itself.
 Network infrastructure devices also use
LEDs to provide a quick status view. For
example, a Cisco Catalyst 2960 switch:
• Green LEDs indicate a switch is functioning
normally.
• Amber LEDs indicate a malfunction.
 Cisco routers also use various LED
indicators to provide status information.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.5 – Device LEDs
Les ordinateurs hôtes se connectent à un réseau câblé à l'aide d'un câble Ethernet RJ-45.
La plupart des cartes d'interface réseau ont un ou deux indicateurs LED à côté de
l'interface.
La LED verte indique une bonne connexion.
Un vert clignotant indique l'activité du réseau.
Aucune lumière n'indique un problème avec le câble réseau ou le réseau lui-même.
Les périphériques d'infrastructure réseau utilisent également des voyants pour fournir
une vue d'état rapide. Par exemple, un commutateur Cisco Catalyst 2960:
Les DEL vertes indiquent qu'un interrupteur fonctionne normalement.
Les voyants orange indiquent un dysfonctionnement.
Les routeurs Cisco utilisent également divers indicateurs LED pour fournir des
informations d'état.

18
Connect Devices
Console Access  Devices including routers and switches are
commonly accessed using Secure Shell (SSH)
or HyperText Transfer Protocol Secure
(HTTPS).
 Console access is usually only required when
initially configuring a device, or if remote
access fails.
 Console access requires:
• Console cable – RJ-45 to DB-9 serial cable or a
USB serial cable.
• Terminal emulation software – Tera Term, PuTTY,
or HyperTerminal
 Cable is connected between the serial port of
the host and the console port on the device.

• If a host does not have a serial port, use the USB


port and a USB-to-RS-232 adapter.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.6 – Console Access
Les périphériques, y compris les routeurs et les commutateurs, sont généralement
accessibles via Secure Shell (SSH) ou HTTPS (HyperText Transfer Protocol Secure).
L'accès à la console est généralement requis uniquement lors de la configuration initiale
d'un périphérique ou en cas d'échec de l'accès à distance.
L'accès à la console nécessite:
Câble de la console - câble série RJ-45 à DB-9 ou un câble série USB.
Logiciel d'émulation de terminal - Tera Term, PuTTY ou HyperTerminal
Le câble est connecté entre le port série de l'hôte et le port console de l'appareil.
Si un hôte ne possède pas de port série, utilisez le port USB et un adaptateur USB-RS-
232.

19
Connect Devices
Enable IP on a Switch
 Network devices require IP
addresses in order for the
network administrator to
connect to the devices using
Telnet, SSH, HTTP, or HTTPS.
 A switch requires an IP
address to be configured on a
virtual interface, called the
switched virtual interface
(SVI).
 Commands in the figure to
the left should be used to
configure the IP address on
vlan 1 and also the default-
gateway information.

1.1 – Router Initial Configuration


1.1.2 – Connect Devices
1.1.2.7 – Enable IP on a Switch
Les périphériques réseau requièrent des adresses IP pour que l'administrateur réseau
puisse se connecter aux périphériques à l'aide de Telnet, SSH, HTTP ou HTTPS.
Un commutateur nécessite la configuration d'une adresse IP sur une interface virtuelle,
appelée interface virtuelle commutée (SVI).
Les commandes de la figure de gauche doivent être utilisées pour configurer l'adresse IP
sur vlan 1 et également les informations de passerelle par défaut.

20
Router Basic Settings
Configure Basic Router Settings  Cisco routers and switches have
similar initial configuration steps:
• Name the device in order to
distinguish it from other devices in
the network using the hostname
command in global config mode.
• Secure management access as
shown in the figure to the left in
order to secure privileged EXEC,
user EXEC, and remote access.
• Configure a banner to provide legal
notification of unauthorized access
in global config mode: banner
motd ** Authorized Access Only!
**
 Always save your configuration
changes and verify your settings:
R1# copy running-config startup-
config

1.1 – Router Initial Configuration


1.1.3 – Router Basic Settings
1.1.3.1 – Configure Basic Router Settings
Les routeurs et commutateurs Cisco ont des étapes de configuration initiales similaires:
Nommez le périphérique afin de le distinguer des autres périphériques du réseau à
l'aide de la commande hostname en mode de configuration globale.
Sécurisez l'accès de gestion comme indiqué sur la figure à gauche afin de sécuriser
l'EXEC privilégié, l'utilisateur EXEC et l'accès à distance.
Configurez une bannière pour fournir une notification légale d'accès non autorisé en
mode de configuration globale: banner motd ** Accès autorisé uniquement! **
Enregistrez toujours vos modifications de configuration et vérifiez vos paramètres: R1 #
copy running-config startup-config

21
Router Basic Settings
Configure an IPv4 Router Interface  Layer 2 switches support LANs
and have multiple FastEthernet or
Gigabit Ethernet ports.
 Routers support LANs and WANs
and have many types of interfaces
including Gigabit Ethernet and
High-Speed WAN Interface Card
(HWIC) slots to support WAN
connections.
 As shown in the figure to the left,
an interface must be configured
with an IP address, subnet mask,
and activated with the no
shutdown command.
Note: In a lab environment, the serial interface with
the cable end labeled DCE needs to be configured
with a clock rate command.

1.1 – Router Initial Configuration


1.1.3 – Router Basic Settings
1.1.3.2 – Configure an IPv4 Router Interface
Les commutateurs de couche 2 prennent en charge les réseaux locaux et possèdent
plusieurs ports FastEthernet ou Gigabit Ethernet.
Les routeurs prennent en charge les LAN et les WAN et disposent de nombreux types
d'interfaces, y compris des slots Gigabit Ethernet et HWIC (High-Speed WAN Interface
Card) pour prendre en charge les connexions WAN.
Comme le montre la figure de gauche, une interface doit être configurée avec une
adresse IP, un masque de sous-réseau et activée avec la commande no shutdown.
Remarque: Dans un environnement de laboratoire, l'interface série avec l'extrémité de
câble étiquetée DCE doit être configurée avec une commande de fréquence d'horloge.

22
Router Basic Settings
 An IPv4 loopback interface is
Configure an IPv4 Loopback Interface typically configured on a router for
testing and management purposes.
 A loopback interface is a logical
interface internal to the router.
• It is not assigned to a physical port
and can not be connected to any
other device.
• It is a software interface that is
automatically placed in an “up” state
as long as the router is functioning.
 Some routing protocols such as OSPF
require an address for identification,
the loopback address can be used
rather than an interface address
which might go down on occasion,
disrupting OSPF routing.

1.1 – Router Initial Configuration


1.1.3 – Router Basic Settings
1.1.3.4 – Configure an IPv4 Loopback Interface
Une interface de bouclage IPv4 est généralement configurée sur un routeur à des fins de
test et de gestion.
Une interface de bouclage est une interface logique interne au routeur.
Il n'est pas affecté à un port physique et ne peut pas être connecté à un autre
périphérique.
C'est une interface logicielle qui est automatiquement placée dans un état "up" tant que
le routeur fonctionne.
Certains protocoles de routage tels que OSPF requièrent une adresse pour
l'identification, l'adresse de bouclage peut être utilisée plutôt qu'une adresse d'interface
qui peut parfois tomber en panne, perturbant ainsi le routage OSPF.

23
Verify Connectivity of Directly Connected Networks
Verify Interface Settings  The following commands are used to
verify the operation and
configuration of an interface:
• show ip interface brief – Displays a summary for all
interfaces including the IPv4 address of the interface
as well as the current operational status.
• show ip route – Displays the contents of the IPv4
routing table.
• show running-config interface interface-id – Displays
the commands configured on the specified interface.

 The following commands can be


used to gather more detailed
interface information:
• show interfaces – Displays interface information and
packet flow counts.
• show ip interface – Displays the IPv4 related
information for all interfaces on a router.

1.1 – Router Initial Configuration


1.1.4 – Verify Connectivity of Directly Connected Networks
1.1.4.1 – Verify Interface Settings
Les commandes suivantes sont utilisées pour vérifier le fonctionnement et la
configuration d'une interface:
show ip interface brief - Affiche un résumé pour toutes les interfaces, y compris l'adresse
IPv4 de l'interface ainsi que l'état opérationnel actuel.
show ip route - Affiche le contenu de la table de routage IPv4.
show running-config interface interface-id - Affiche les commandes configurées sur
l'interface spécifiée.
Les commandes suivantes peuvent être utilisées pour rassembler des informations
d'interface plus détaillées:
show interfaces - Affiche les informations d'interface et les comptages de flux de
paquets.
show ip interface - Affiche les informations relatives à IPv4 pour toutes les interfaces sur
un routeur.

24
Verify Connectivity of Directly Connected Networks
Filter Show Command Output  Commands that generate multiple screens of
output are, by default, paused after 24 lines.
• The spacebar allows you to see the next set of
lines, while the ENTER key will display the next
line.
• Use the terminal length command to change the
number of lines to be displayed.
 Another useful feature that makes it easier to
view show output is by filtering the output.
To enable the filtering command, use the
pipe character, “|”. For example:
• show running-config | section line con – shows the section that starts
with “line con”
• show ip interface brief | include down – includes all output that
matches “down”
• show ip interface brief | exclude up – “excludes all output that
matches up”
• show running-config | begin line – shows all the remaining output
starting with “line”

1.1 – Router Initial Configuration


1.1.4 – Verify Connectivity of Directly Connected Networks
1.1.4.3 – Filter Show Command Output
Les commandes qui génèrent plusieurs écrans de sortie sont, par défaut, mises en pause
après 24 lignes.
La barre d'espace vous permet de voir l'ensemble de lignes suivant, tandis que la touche
ENTRÉE affichera la ligne suivante.
Utilisez la commande de longueur de terminal pour modifier le nombre de lignes à
afficher.
Une autre caractéristique utile qui permet de visualiser plus facilement la sortie d'un
spectacle consiste à filtrer la sortie. Pour activer la commande de filtrage, utilisez le
caractère de tuyau, "|". Par exemple:
show running-config | section line con - montre la section qui commence par "line con"
show ip interface brève | include down - inclut toutes les sorties qui correspondent à
"down"
show ip interface brève | exclure - "exclut toutes les sorties qui correspondent"
show running-config | begin line - affiche toutes les sorties restantes commençant par
"line"

25
Verify Connectivity of Directly Connected Networks
Command History Feature  The command history feature shows
previously executed commands when
recalled.
 Press Ctrl+P or the Up Arrow key to recall
commands in the history buffer.
• The most recent commands are displayed
first
• Keep pressing Up Arrow to recall the
commands in the history buffer.
 By default, command history is enabled
and the last 10 commands are stored in
the history buffer.
 Use the terminal history size user EXEC
command to change this number.
 Use the show history privileged EXEC
command to display the contents of the
buffer.

1.1 – Router Initial Configuration


1.1.4 – Verify Connectivity of Directly Connected Networks
1.1.4.4 – Command History Feature
La fonction Historique des commandes affiche les commandes précédemment
exécutées lors du rappel.
Appuyez sur Ctrl + P ou sur la flèche vers le haut pour rappeler les commandes dans le
tampon d'historique.
Les commandes les plus récentes sont affichées en premier
Continuez à appuyer sur Flèche Haut pour rappeler les commandes dans le tampon
d'historique.
Par défaut, l'historique des commandes est activé et les 10 dernières commandes sont
stockées dans le tampon d'historique.
Utilisez la commande EXEC de l'utilisateur de la taille de l'historique des terminaux pour
modifier ce nombre.
Utilisez la commande EXEC privilégiée show history pour afficher le contenu du tampon.

26
1.2 Routing Decisions

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27

1 – Routing Concepts
1.2 – Routing Decisions

27
Switching Packets Between Networks
Router Switching Function
 The primary function of a
router is to forward packets
toward their destination.
• Uses a switching function
which is a process that
accepts a packet on one
interface and forwards it out
of another interface. This is
not to be confused with the
function of a Layer 2 switch.
• The switching function also
encapsulates the packets in
the appropriate data link
frame type for the outgoing
interface.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.1 – Router Switching Function
La fonction principale d'un routeur est de transférer les paquets vers leur destination.
Utilise une fonction de commutation qui est un processus qui accepte un paquet sur une
interface et le transfère d'une autre interface. Cela ne doit pas être confondu avec la
fonction d'un commutateur de couche 2.
La fonction de commutation encapsule également les paquets dans le type de trame de
liaison de données approprié pour l'interface sortante.

28
Switching Packets Between Networks
 When a router receives a packet from one
Router Switching Function (Cont.) network that is destined for another network,
the router performs the following three steps:
• Step 1. De-encapsulates the Layer 2 frame
header and trailer to expose the Layer 3 packet.
• Step 2. Examines the destination IP address of
the IP packet to find the best path in the routing
table.
• Step 3. If the router finds a path to the
destination, it encapsulates the Layer 3 packet
into a new Layer 2 frame and forwards the
frame out the exit interface.
 As a packet travels from the source device to the
destination device, the Layer 3 IP addresses do
not change. However, the Layer 2 data link
addresses change at every hop as it is de-
encapsulated and re-encapsulated.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.1 – Router Switching Function
Lorsqu'un routeur reçoit un paquet d'un réseau destiné à un autre réseau, le routeur
effectue les trois étapes suivantes:
Étape 1. Dé-encapsule l'en-tête et la bande-annonce de la couche 2 pour exposer le
paquet de couche 3.
Étape 2. Examine l'adresse IP de destination du paquet IP pour trouver le meilleur
chemin dans la table de routage.
Étape 3. Si le routeur trouve un chemin vers la destination, il encapsule le paquet de
couche 3 dans un nouveau cadre de couche 2 et transmet le cadre à l'interface de sortie.
Lorsqu'un paquet passe du périphérique source au périphérique de destination, les
adresses IP de couche 3 ne changent pas. Cependant, les adresses de liaison de données
de couche 2 changent à chaque saut lorsqu'il est désencapsulé et réencapsulé.

29
Switching Packets Between Networks
Send a Packet  For PC1 to send a packet to PC2,
the following occurs:
• PC1 must determine if the
destination IPv4 address is on the
same network. If it is on the same
network, PC1 will obtain the
destination MAC address from its
ARP cache or use an ARP request.
• Because the destination network is
on a different network, PC1
forwards the packet to its default
gateway.
• To determine the MAC address of
the default gateway, PC1 checks its
ARP table for the IPv4 address of the
default gateway and its
corresponding MAC address. An ARP
request is sent if it is not found.
• When PC1 has the MAC address of
Router R1, it can forward the packet.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.2 – Send a Packet
Pour que PC1 envoie un paquet à PC2, les événements suivants se produisent:
PC1 doit déterminer si l'adresse IPv4 de destination est sur le même réseau. S'il se
trouve sur le même réseau, PC1 obtiendra l'adresse MAC de destination à partir de son
cache ARP ou utilisera une requête ARP.
Parce que le réseau de destination est sur un réseau différent, PC1 transmet le paquet à
sa passerelle par défaut.
Pour déterminer l'adresse MAC de la passerelle par défaut, PC1 vérifie dans sa table ARP
l'adresse IPv4 de la passerelle par défaut et son adresse MAC correspondante. Une
requête ARP est envoyée si elle n'est pas trouvée.
Lorsque PC1 a l'adresse MAC du routeur R1, il peut transférer le paquet.

30
Switching Packets Between Networks
 When R1 receives the Ethernet
Forward to the Next Hop frame from PC1, the following
occurs:
• R1 examines the destination MAC
address which matches the MAC
address of the receiving interface and
copies the frame into its buffer.
• R1 identifies the Ethernet Type field as
0x800 which indicates that the
Ethernet frame contains an IPv4 packet
in the data portion of the frame.
• R1 de-encapsulates the Ethernet
frame.
• Because the destination IPv4 address
of the packet, 192.168.4.10, does not
match any of the directly connected
networks on R1, R1 searches the
routing table for a corresponding route.
• R1’s Routing Table has a route for the
192.168.4.0/24 network.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.3 – Forward to the Next Hop
Lorsque R1 reçoit la trame Ethernet de PC1, les événements suivants se produisent:
R1 examine l'adresse MAC de destination qui correspond à l'adresse MAC de l'interface
de réception et copie la trame dans son tampon.
R1 identifie le champ Ethernet Type comme 0x800 qui indique que la trame Ethernet
contient un paquet IPv4 dans la partie de données de la trame.
R1 désencapsule la trame Ethernet.
Comme l'adresse IPv4 de destination du paquet, 192.168.4.10, ne correspond à aucun
des réseaux directement connectés sur R1, R1 recherche dans la table de routage une
route correspondante.
La table de routage de R1 a une route pour le réseau 192.168.4.0/24.

31
Switching Packets Between Networks  When R1 receives the Ethernet
Forward to the Next Hop (Cont.) frame from PC1, the following
occurs:
• The route that R1 finds to the
192.168.4.0/24 network has a next-hop
address of 192.168.2.2 and an exit
interface of FastEthernet 0/1.
• This will require that the IPv4 packet be
encapsulated in a new Ethernet frame
with the destination MAC address of
the IPv4 address of the next-hop
router, 192.168.2.2
• Because the exit interface is on an
Ethernet network, R1 must resolve the
next-hop IPv4 address with a
destination MAC address using ARP,
assuming it is not in its ARP cache.
• When R1 has the MAC address for the
next-hop, the Ethernet frame is
forwarded out of the FastEthernet 0/1
interface of R1.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.3 – Forward to the Next Hop
Lorsque R1 reçoit la trame Ethernet de PC1, les événements suivants se produisent:
L'itinéraire que R1 trouve sur le réseau 192.168.4.0/24 a une adresse de saut suivant de
192.168.2.2 et une interface de sortie de FastEthernet 0/1.
Cela nécessitera que le paquet IPv4 soit encapsulé dans une nouvelle trame Ethernet
avec l'adresse MAC de destination de l'adresse IPv4 du routeur du prochain bond,
192.168.2.2
Étant donné que l'interface de sortie est sur un réseau Ethernet, R1 doit résoudre
l'adresse IPv4 de saut suivant avec une adresse MAC de destination en utilisant ARP, en
supposant qu'il ne se trouve pas dans son cache ARP.
Lorsque R1 a l'adresse MAC pour le saut suivant, la trame Ethernet est transférée hors
de l'interface FastEthernet 0/1 de R1.

32
Switching Packets Between Networks
Packet Routing
 R2 examines the destination
MAC address. Because it
matches the MAC address of its
receiving interface, R2 copies the
frame into its buffer.
 R2 determines that that frame
contains an IPv4 packet in the
data portion of the frame.
 R2 de-encapsulates the Ethernet
frame.
 The process outlined to the right describes what  Because the destination IP
happens when router R2 receives a frame on its FA0/0 address is on a different
interface that needs to be forwarded to router R3. network, the routing table is
searched to find a corresponding
route for the destination IPv4
address.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.4 – Packet Routing
R2 examine l'adresse MAC de destination. Parce qu'il correspond à l'adresse MAC de son
interface de réception, R2 copie le cadre dans son tampon.
R2 détermine que cette trame contient un paquet IPv4 dans la partie de données de la
trame.
R2 désencapsule la trame Ethernet.
Étant donné que l'adresse IP de destination est sur un réseau différent, la table de
routage est recherchée pour trouver une route correspondante pour l'adresse IPv4 de
destination.
Le processus décrit à droite décrit ce qui se passe lorsque le routeur R2 reçoit une trame
sur son interface FA0 / 0 qui doit être transmise au routeur R3.

33
Switching Packets Between Networks
 The routing table of R2 has a route
Packet Routing (Cont.) to the 192.168.4.0/24 network with
a next-hop IPv4 address of
192.168.3.2 and an exit interface of
Serial 0/0/0.
 Because the exit interface is not
Ethernet, R2 does not have to
resolve the next-hop IP-v4 address
with a destination MAC address.
 The IPv4 packet is encapsulated into
a new data link frame used by the
exit interface and sent out the Serial
0/0/0 exit interface.
 Because there are no MAC
addresses on serial interfaces, R2
sets the data link destination
address to an equivalent of a
broadcast.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.4 – Packet Routing
La table de routage de R2 a une route vers le réseau 192.168.4.0/24 avec une adresse
IPv4 de saut suivant 192.168.3.2 et une interface de sortie de Serial 0/0/0.
Étant donné que l'interface de sortie n'est pas Ethernet, R2 ne doit pas résoudre
l'adresse IP-v4 du saut suivant avec une adresse MAC de destination.
Le paquet IPv4 est encapsulé dans une nouvelle trame de liaison de données utilisée par
l'interface de sortie et envoyée à l'interface de sortie Serial 0/0/0.
Parce qu'il n'y a pas d'adresses MAC sur les interfaces série, R2 définit l'adresse de
destination de liaison de données à un équivalent d'une diffusion.

34
Switching Packets Between Networks
Reach the Destination
 R3 copies the data link PPP
frame into its buffer.
 R3 de-encapsulates the data link PPP frame.

 R3 searches the routing table for the


destination IPv4 address of the packet.

 Because the destination network is on R3’s


directly connected network, the packet can
be sent directly and does not need to be
sent to another router.
 The process outlined on the right describes what takes place  Because the exit interface is a directly
when R3 receives a frame on its serial interface. connected Ethernet network, R3 must
resolve the destination IPv4 address of the
packet with a destination MAC address by
either finding it in its ARP cache or send out
an ARP request.

1.2 – Routing Decisions


1.2.1 – Switching Packets Between Networks
1.2.1.5 – Reach the Destination
R3 copie la trame PPP de la liaison de données dans son tampon.
R3 désencapsule la trame PPP de liaison de données.
R3 recherche dans la table de routage l'adresse IPv4 de destination du paquet.
Parce que le réseau de destination est sur le réseau directement connecté de R3, le
paquet peut être envoyé directement et n'a pas besoin d'être envoyé à un autre routeur.
Étant donné que l'interface de sortie est un réseau Ethernet directement connecté, R3
doit résoudre l'adresse IPv4 de destination du paquet avec une adresse MAC de
destination soit en le trouvant dans son cache ARP, soit en envoyant une requête ARP.
Le processus décrit à droite décrit ce qui se passe lorsque R3 reçoit une trame sur son
interface série.

35
Path Determination
Routing Decisions  The primary function of a router is
to determine the best path to send
packets.
 A routing table search results in one
of three path determinations:
• Directly connected network – If the
destination IP address belongs to a
network that is directly connected to
the router, the packet is forwarded out
of that interface.
• Remote network – If the destination IP
address of the packet belongs to a
remote network, the packet is
forwarded to another router.
• No route determined – If the
destination IP address does not belong
to a connected network or is in the
routing table, the packet is sent to
Gateway of Last Resort.

1.2 – Routing Decisions


1.2.2 – Path Determination
1.2.2.1 – Routing Decisions
La principale fonction d'un routeur est de déterminer le meilleur chemin pour envoyer
des paquets.
Une recherche de table de routage résulte dans l'une des trois déterminations de
chemin:
Réseau directement connecté - Si l'adresse IP de destination appartient à un réseau
directement connecté au routeur, le paquet est transféré hors de cette interface.
Réseau distant - Si l'adresse IP de destination du paquet appartient à un réseau distant,
le paquet est transmis à un autre routeur.
Aucune route déterminée - Si l'adresse IP de destination n'appartient pas à un réseau
connecté ou est dans la table de routage, le paquet est envoyé à la passerelle de dernier
recours.

36
Path Determination  Determining the best path to a destination network
Best Path involves the evaluation of multiple paths and selecting
the optimum or shortest path to reach that network.

 The best path is selected based on the metric or value


that is used by the routing protocol.

 The best path to a network is the path with the lowest


metric. A metric is a value that is used to measure the
distance to a given network.

 Each dynamic routing protocols has their own rules and


metrics to build and update routing tables. For example:
• Routing Information Protocol (RIP) – Hop count
• Open Shortest Path First (OSPF) – Cisco’s cost based
cumulative bandwidth from source to destination
• Enhanced Interior Gateway Routing Protocol (EIGRP) –
Bandwidth, delay, load, reliability

1.2 – Routing Decisions


1.2.2 – Path Determination
1.2.2.2 – Best Path
La détermination du meilleur chemin vers un réseau de destination implique l'évaluation
de plusieurs chemins et la sélection du chemin optimal ou le plus court pour atteindre
ce réseau.
Le meilleur chemin est sélectionné en fonction de la métrique ou de la valeur utilisée
par le protocole de routage.
Le meilleur chemin vers un réseau est le chemin avec la métrique la plus basse. Une
mesure est une valeur utilisée pour mesurer la distance d'un réseau donné.
Chaque protocole de routage dynamique a ses propres règles et métriques pour créer et
mettre à jour les tables de routage. Par exemple:
Protocole d'informations de routage (RIP) - Comptage des sauts
Open Shortest Path First (OSPF) - La bande passante cumulée basée sur les coûts de
Cisco, de la source à la destination
Protocole de routage Interior Gateway amélioré (EIGRP) - Bande passante, délai, charge,
fiabilité

37
Path Determination
Load Balancing
 If a router has two or more paths with
identical metrics to the same destination
network, the router will forward the packets
using both paths equally.
 The routing table contains a single
destination network, but has multiple exit
interfaces – one for each equal cost path.
This is referred to as equal cost load
balancing.
 If configured correctly, load balancing can
increase the effectiveness and performance
of the network.
 Equal cost load balancing can be configured
to use both dynamic routing protocols and
static routes.
 EIGRP supports unequal cost load balancing.

1.2 – Routing Decisions


1.2.2 – Path Determination
1.2.2.3 – Load Balancing
Si un routeur a deux chemins ou plus avec des métriques identiques au même réseau de
destination, le routeur transmettra les paquets en utilisant les deux chemins de manière
égale.
La table de routage contient un seul réseau de destination, mais possède plusieurs
interfaces de sortie - une pour chaque chemin de coût égal. C'est ce que l'on appelle un
équilibrage de charge à coûts égaux.
S'il est configuré correctement, l'équilibrage de charge peut augmenter l'efficacité et les
performances du réseau.
L'équilibrage de charge à coûts égaux peut être configuré pour utiliser à la fois les
protocoles de routage dynamique et les itinéraires statiques.
EIGRP prend en charge l'équilibrage de la charge des coûts inégaux.

38
Path Determination
Administrative Distance  If a router has multiple routing
protocols configured and static
routes, it is possible that the
routing table might have more than
one route source for the same
destination network.
 Each routing protocol might prefer
a different path to reach the same
destination. How does the router
know which path to choose?
 The Cisco IOS uses what is known as
the administrative distance (AD) to
determine which route to install in
the routing table.
 Which route source is more trustworthy, Internal  The AD represents the
EIGRP or OSPF? “trustworthiness” of the route. The
lower the AD, the more
trustworthy.

1.2 – Routing Decisions


1.2.2 – Path Determination
1.2.2.4 – Administrative Distance
Si un routeur a plusieurs protocoles de routage configurés et des routes statiques, il est
possible que la table de routage ait plusieurs sources d'itinéraire pour le même réseau
de destination.
Chaque protocole de routage peut préférer un chemin différent pour atteindre la même
destination. Comment le routeur sait-il quel chemin choisir?
Cisco IOS utilise ce que l'on appelle la distance administrative (AD) pour déterminer la
route à installer dans la table de routage.
L'AD représente la "fiabilité" de l'itinéraire. Plus l'AD est faible, plus elle est digne de
confiance.

Quelle source d'itinéraire est la plus fiable, EIGRP interne ou OSPF?

39
1.3 Router Operation

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

1 – Routing Concepts
1.3 – Router Operation

40
Analyze the Routing Table
 The routing table of a router stores
The Routing Table information about:
• Directly connected routes – Obtained
from the active router interfaces.
• Remote routes – These are remote
networks connected to other routers
that are learned from dynamic
routing protocols or are statically
configured.
 A routing table is a data file in RAM
that is used to store information
about directly connected and
remote networks.
 The routing table contains next hop
associations for remote networks.
The association tells the router
what the next hop is for a
destination network.

1.3 – Router Operation


1.3.1 – Analyze the Routing Table
1.3.1.1 – The Routing Table
La table de routage d'un routeur stocke des informations sur:
Routes directement connectées - Obtenues à partir des interfaces de routeur actives.
Routes distantes - Il s'agit de réseaux distants connectés à d'autres routeurs appris à
partir de protocoles de routage dynamique ou configurés de manière statique.
Une table de routage est un fichier de données dans la RAM qui est utilisé pour stocker
des informations sur les réseaux directement connectés et distants.
La table de routage contient les associations de tronçons suivants pour les réseaux
distants. L'association indique au routeur quel est le prochain saut pour un réseau de
destination.

41
Analyze the Routing Table
 On a Cisco router, the show ip route command
Routing Table Sources can be used to display the IPv4 routing table.

 Additional route information is provided in the


routing table including: how the route was
learned, how long the route has been in the
table, and which interface to send out of to reach
a destination.

 Sources of the routing table entries are identified


by a code:
• L - Local Route interfaces
• C - Directly connected interfaces
• S - Static routes
• D – Learned dynamically from another router
using the EIGRP routing protocol.
• O – Learned dynamically from another router
using the OSPF routing protocol.

1.3 – Router Operation


1.3.1 – Analyze the Routing Table
1.3.1.2 – Routing Table Sources
Sur un routeur Cisco, la commande show ip route peut être utilisée pour afficher la table
de routage IPv4.
Des informations d'itinéraire supplémentaires sont fournies dans la table de routage,
notamment: comment l'itinéraire a été appris, combien de temps l'itinéraire a été dans
la table et quelle interface envoyer pour atteindre une destination.
Les sources des entrées de la table de routage sont identifiées par un code:
L - Interfaces d'itinéraire local
C - Interfaces directement connectées
S - Routes statiques
D - Apprises dynamiquement à partir d'un autre routeur en utilisant le protocole de
routage EIGRP.
O - Apprises dynamiquement à partir d'un autre routeur en utilisant le protocole de
routage OSPF.

42
Analyze the Routing Table
Remote Network Routing Entries  You must know how to interpret
the content of IPv4 and IPv6
routing tables. The figure to the
left highlights the details for the
route to the remote network
10.1.1.0:
• Route source – how the route was learned
• Destination network – address of the remote
network
• Administrative distance – trustworthiness of the
route
• Metric – value assigned to reach the remote
network; lower the better
• Next-hop – the IPv4 address of the next router
to forward the packet to
• Route timestamp – how much time has passed
since the route was learned
• Outgoing interface – exit interface to forward
packet out of

1.3 – Router Operation


1.3.1 – Analyze the Routing Table
1.3.1.3 – Remote Network Routing Entries
Vous devez savoir comment interpréter le contenu des tables de routage IPv4 et IPv6. La
figure à gauche met en évidence les détails de l'itinéraire vers le réseau distant 10.1.1.0:
Route source - comment l'itinéraire a été appris
Réseau de destination - adresse du réseau distant
Distance administrative - fiabilité de l'itinéraire
Métrique - valeur assignée pour atteindre le réseau distant; abaisser le mieux
Next-hop - l'adresse IPv4 du routeur suivant pour transmettre le paquet à
Horodatage de l'itinéraire - combien de temps s'est écoulé depuis que l'itinéraire a été
appris
Interface sortante - Quitter l'interface pour transférer le paquet hors de

43
Directly Connected Routes
Directly Connected Interfaces
 A new router without any
configured interfaces will have an
empty routing table – as shown in
the figure.
 Before the interface state is
considered up/up and added to the
IPv4 routing table, the interface
must:
• Be assigned a valid IPv4 or IPv6 address
• Be activated with the no shutdown command
• Receive a carrier signal from another device such as
a router, switch, or host.

 When the interface is up, the


network of that interface is added
to the routing table as a directly
connected route.

1.3 – Router Operation


1.3.2 – Directly Connected Routes
1.3.2.1 – Directly Connected Interfaces
Un nouveau routeur sans interface configurée aura une table de routage vide - comme
le montre la figure.
Avant que l'état de l'interface ne soit considéré comme up / up et ajouté à la table de
routage IPv4, l'interface doit:
Être affecté d'une adresse IPv4 ou IPv6 valide
Être activé avec la commande no shutdown
Recevez un signal de porteuse d'un autre périphérique tel qu'un routeur, un
commutateur ou un hôte.
Lorsque l'interface est active, le réseau de cette interface est ajouté à la table de routage
en tant que route directement connectée.

44
Directly Connected Routes
Directly Connected Routing Table Entries
 With IOS version 15 and later, an
active directly connected interface
creates two routing table entries
as shown in the figure:
• The route source “C” identifies the
route as a directly connected
network.
• The route source “L” identifies the
IPv4 address assigned to the router’s
interface.
 The routing table entry shows the
destination network as well as the
outgoing interface to use when
forwarding packets to the
destination network.

1.3 – Router Operation


1.3.2 – Directly Connected Routes
1.3.2.2 – Directly Connected Routing Table Entries
Avec IOS version 15 et ultérieure, une interface active connectée directement crée deux
entrées de table de routage comme indiqué dans la figure:
La source de route "C" identifie la route comme un réseau directement connecté.
La source de route "L" identifie l'adresse IPv4 attribuée à l'interface du routeur.
L'entrée de la table de routage montre le réseau de destination ainsi que l'interface
sortante à utiliser lors du transfert de paquets vers le réseau de destination.

45
Directly Connected Routes
Directly Connected Examples
 When the interfaces are
configured with an
appropriate IP address,
subnetmask, and activated
with the no shutdown
command, they will be
automatically added to the
routing table as shown in the
figure to the left.
 As each interface is added,
the routing table
automatically adds the
connected (‘C’) and local (‘L’)
entries.

1.3 – Router Operation


1.3.2 – Directly Connected Routes
1.3.2.3 – Directly Connected Examples
Lorsque les interfaces sont configurées avec une adresse IP appropriée, masque de sous-
réseau et activées avec la commande no shutdown, elles sont automatiquement
ajoutées à la table de routage, comme indiqué dans la figure de gauche.
Au fur et à mesure que chaque interface est ajoutée, la table de routage ajoute
automatiquement les entrées connectées ('C') et locales ('L').

46
Statically Learned Routes
Static Routes
 After directly connected interfaces are
configured and added to the routing
table, then static or dynamic routing
can be configured.
 Static routes are manually configured
and define an explicit path between
two networking devices.
 If the network topology changes,
static routes must manually be
reconfigured.
 Benefits of static routes include:
• Improved security
• Resource efficiency – less bandwidth
usage and no CPU cycles are used to
calculate and communicate route

1.3 – Router Operation


1.3.3 – Statically Learned Routes
1.3.3.1 – Static Routes
Une fois les interfaces directement connectées configurées et ajoutées à la table de
routage, le routage statique ou dynamique peut être configuré.
Les routes statiques sont configurées manuellement et définissent un chemin explicite
entre deux périphériques réseau.
Si la topologie du réseau change, les itinéraires statiques doivent être reconfigurés
manuellement.
Les avantages des routes statiques incluent:
Sécurité améliorée
Efficacité des ressources: moins d'utilisation de la bande passante et aucun cycle CPU
n'est utilisé pour calculer et communiquer l'itinéraire

47
Statically Learned Routes
Static Routes (Cont.)  There are two main types of static routes in
the routing table:
• Static route to a specific network
• Default static route
 IPv4 static routes are configured using the
following command:
• ip route network mask { next-hop-ip | exit-intf }
 A static route appears in the routing table
with the code ‘S’.
 A default static route is similar to a default
gateway on a PC or host. The default static
route specifies the exit point to use when
the routing table does not have a path for
the destination network. Use the
command:
• ip route 0.0.0.0 0.0.0.0 { exit-intf | next-hop-ip
}

1.3 – Router Operation


1.3.3 – Statically Learned Routes
1.3.3.1 – Static Routes
Il existe deux principaux types de routes statiques dans la table de routage:
Route statique vers un réseau spécifique
Route statique par défaut
Les routes statiques IPv4 sont configurées à l'aide de la commande suivante:
masque de réseau de route ip {next-hop-ip | exit-intf}
Une route statique apparaît dans la table de routage avec le code 'S'.
Une route statique par défaut est similaire à une passerelle par défaut sur un PC ou un
hôte. L'itinéraire statique par défaut spécifie le point de sortie à utiliser lorsque la table
de routage n'a pas de chemin pour le réseau de destination. Utilisez la commande:
ip route 0.0.0.0 0.0.0.0 {exit-intf | next-hop-ip}

48
Statically Learned Routes
 The figure to the left shows the
Static Route Examples configuration of an IPv4 default static
route on R1 to the Serial 0/0/0 interface.
• The ‘S’ indicates that it is a static route
• The asterisk (*) identifies this as a possible
candidate to be the default route.
• Notice that this route was chosen to be the
Gateway of last resort (default route).
 Here are two static route configurations
from R2 to reach the two LANs on R1:
• ip route 192.168.10.0 255.255.255.0 s0/0/0
• ip route 192.168.11.0 255.255.255.0 209.165.200.225

 Which route was configured to use the


exit interface?
 Will they send packets for these networks
to the same router?

1.3 – Router Operation


1.3.3 – Statically Learned Routes
1.3.3.2 – Static Route Examples
La figure de gauche montre la configuration d'une route statique par défaut IPv4 sur R1
vers l'interface Serial 0/0/0.
Le 'S' indique qu'il s'agit d'une route statique
L'astérisque (*) identifie ceci comme un candidat possible pour être la route par défaut.
Notez que cette route a été choisie pour être la passerelle de dernier recours (route par
défaut).
Voici deux configurations d'itinéraires statiques de R2 pour atteindre les deux LAN sur
R1:
route IP 192.168.10.0 255.255.255.0 s0 / 0/0
route IP 192.168.11.0 255.255.255.0 209.165.200.225
Quelle route a été configurée pour utiliser l'interface de sortie?
Envoient-ils des paquets pour ces réseaux au même routeur?

49
Dynamic Routing Protocols  Dynamic routing protocols are used by
Dynamic Routing routers to share information about the
reachability and status of remote
networks.
 Rather than manually configuring static
routes, dynamic routing protocols use
network discovery to share information
about the networks that it knows about
with other routers that are using the
same routing protocol.
• Routers automatically learn about remote
networks from other routers
• These networks and the best path to each
are added to the routing table of the
router.
 Routers have converged after they have
finished exchanging and updating their
routing tables. Routers then maintain
the networks in their routing tables.

1.3 – Router Operation


1.3.4 – Dynamic Routing Protocols
1.3.4.1 – Dynamic Routing
Les routeurs dynamiques utilisent les protocoles de routage dynamique pour partager
des informations sur l'accessibilité et l'état des réseaux distants.
Plutôt que de configurer manuellement des routes statiques, les protocoles de routage
dynamique utilisent la découverte de réseau pour partager des informations sur les
réseaux dont il a connaissance avec d'autres routeurs qui utilisent le même protocole de
routage.
Les routeurs découvrent automatiquement les réseaux distants d'autres routeurs
Ces réseaux et le meilleur chemin vers chacun sont ajoutés à la table de routage du
routeur.
Les routeurs ont convergé après avoir fini d'échanger et de mettre à jour leurs tables de
routage. Les routeurs gèrent ensuite les réseaux dans leurs tables de routage.

50
Dynamic Routing Protocols
IPv4 Routing Protocols  One of the major advantages of
dynamic routing protocols over static
routes -determine a new best path if
the initial path becomes unusable.
 Dynamic routing protocols can adjust
to topology changes without involving
the network administrator.
 Cisco routers support a variety of IPv4
routing protocols including:
• EIGRP
• OSPF
• IS-IS
• RIP
• Use router ? in global config mode to see
the complete list.

1.3 – Router Operation


1.3.4 – Dynamic Routing Protocols
1.3.4.2 – IPv4 Routing Protocols
L'un des principaux avantages des protocoles de routage dynamique sur les routes
statiques -déterminer un nouveau meilleur chemin si le chemin initial devient
inutilisable.
Les protocoles de routage dynamique peuvent s'adapter aux changements de topologie
sans impliquer l'administrateur réseau.
Les routeurs Cisco prennent en charge divers protocoles de routage IPv4, notamment:
EIGRP
OSPF
IS-IS
DÉCHIRURE
Utiliser un routeur? en mode de configuration globale pour voir la liste complète.

51
1.4 Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52

1 – Routing Concepts
1.4 – Summary

52
Conclusion
Chapter 2: Routing Concepts
 Configure a router to route between multiple directly connected networks.
 Explain how routers use information in data packets to make forwarding decisions in a
small to medium-sized business network
 Explain how a router learns about remote networks when operating in a small to medium-
sized business network.

2.4 – Summary
2.4.1 – Conclusion
2.4.1.3 – Chapter 2: Configure a Network Operating System
Configurez un routeur à router entre plusieurs réseaux directement connectés.
Expliquer comment les routeurs utilisent les informations contenues dans les paquets de
données pour prendre des décisions de transfert dans un réseau d'entreprise de taille
petite à moyenne
Expliquer comment un routeur apprend les réseaux distants lorsqu'il fonctionne dans un
réseau d'entreprise de taille petite à moyenne.

53
Chapter 2: Static Routing

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 2: Static Routing

54
Chapter 2 - Sections & Objectives
 2.1 Static Routing Advantages
• Explain how static routes are implemented in a small to medium-sized business network.
• Explain advantages and disadvantages of static routing.
• Explain the purpose of different types of static routes.
 2.2 Configure Static and Default Routes
• Configure static routes to enable connectivity in a small to medium-sized business network.
• Configure IPv4 static routes by specifying a next-hop address.
• Configure an IPv4 default route.
• Configure IPv6 static routes by specifying a next-hop address.
• Configure an IPv6 default route.
• Configure a floating static route to provide a backup connection.
• Configure IPv4 and IPv6 static host routes that direct traffic to a specific host.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 2: Static Routing
2.1 Avantages du routage statique
Expliquer comment les routes statiques sont implémentées dans un réseau d'entreprise
de petite à moyenne taille.
Expliquer les avantages et les inconvénients du routage statique.
Expliquer l'objectif des différents types de routes statiques.
2.2 Configurer les routes statiques et par défaut
Configurez les itinéraires statiques pour activer la connectivité dans un réseau
d'entreprise de petite à moyenne taille.
Configurez les routes statiques IPv4 en spécifiant une adresse de saut suivant.
Configurez une route par défaut IPv4.
Configurez les routes statiques IPv6 en spécifiant une adresse de saut suivant.
Configurez un itinéraire par défaut IPv6.
Configurez un itinéraire statique flottant pour fournir une connexion de secours.
Configurez les routes d'hôtes statiques IPv4 et IPv6 qui dirigent le trafic vers un hôte
spécifique.

55
Chapter 2 - Sections & Objectives (Cont.)
 2.3 Troubleshoot Static and Default Routes
• Given an IP addressing scheme, configure IP address parameters on devices to provide end-to-end connectivity
in a small to medium-sized business network.
• Explain how a router processes packets when a static route is configured.
• Troubleshoot common static and default route configuration issues.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 2: Static Routing
2.3 Dépanner les routes statiques et par défaut
Étant donné un schéma d'adressage IP, configurez les paramètres d'adresse IP sur les
périphériques pour fournir une connectivité de bout en bout dans un réseau
d'entreprise de taille petite à moyenne.
Expliquer comment un routeur traite les paquets lorsqu'une route statique est
configurée.
Résoudre les problèmes courants de configuration de route statique et par défaut.

56
2.1 Implement Static Routes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57

2 - Static Routing
2.1 – Implement Static Routes

57
Static Routing
Reach Remote Networks
 A router learns about remote networks in two ways:
• Manually entered into the route table using static routes
• Static routes are not automatically updated and must be reconfigured when topology changes
• Dynamically (Automatically) learned using a routing protocol

Static and Dynamic


Default Routing
Routes

2.1 – Implement Static Routes


2.1.1 – Static Routing
2.1.1.1 – Reach Remote Networks
Un routeur apprend sur les réseaux distants de deux façons:
Entrée manuelle dans la table de routage à l'aide d'itinéraires statiques
Les routes statiques ne sont pas automatiquement mises à jour et doivent être
reconfigurées lorsque les changements de topologie
Dynamiquement (automatiquement) appris en utilisant un protocole de routage

58
Static Routing
Why Use Static Routing?

Dynamic versus Static Routing

2.1 – Implement Static Routes


2.1.1 – Static Routing
2.1.1.2 – Why Use Static Routing?

59
Static Routing
When to Use Static Routes
Three uses for static routes:
Stub Networks and
 Smaller networks that are not Stub Routers
expected to grow
 Routing to and from stub networks
• Stub network accessed by a single
route and has one neighbor
• 172.16.3.0 is a stub network
 A single default route to represent
a path to any network not found in
the routing table
• Use default route on R1 to point to R2
for all other networks

2.1 – Implement Static Routes


2.1.1 – Static Routing
2.1.1.3 – When to Use Static Routes
Trois utilisations pour les routes statiques:
Des réseaux plus petits qui ne devraient pas croître
Routage vers et depuis les réseaux de bout
Réseau de tronçons accessible par une route unique et a un voisin
172.16.3.0 est un réseau de bout
Une route par défaut unique pour représenter un chemin vers un réseau introuvable
dans la table de routage
Utiliser l'itinéraire par défaut sur R1 pour pointer sur R2 pour tous les autres réseaux

60
Types of Static Routes
Static Route Applications

Use Static Routes To:


 Connect to a specific network

 Connect a stub router

 Summarize routing table entries which reduces size of routing advertisements

 Create a backup route in case a primary route link fails

2.1 – Implement Static Routes


2.1.2 – Types of Static Routes
2.1.2.1 – Static Route Applications
Utiliser les routes statiques pour:
Se connecter à un réseau spécifique
Connectez un routeur
Résumer les entrées de table de routage qui réduisent la taille des annonces de routage
Créer une route de sauvegarde en cas d'échec d'un lien de route principal

61
Types of Static Routes
Standard Static Route

 R2 configured with a static route to reach the stub network 172.16.3.0/24

2.1 – Implement Static Routes


2.1.2 – Types of Static Routes
2.1.2.2 – Standard Static Route
R2 configuré avec une route statique pour atteindre le réseau de bout de ligne
172.16.3.0/24

62
Types of Static Routes
Default Static Route
 Default route matches all packets and is
used when a packet does not match a
specific route in the routing table
 Can be dynamically learned or statically
configured
 Default Static route uses 0.0.0.0/0 as
the destination IPv4 address
 Creates a Gateway of Last Resort
 Common use is when connecting a
company’s edge router to the ISP
network
 Router has only one router to which it
is connected

2.1 – Implement Static Routes


2.1.2 – Types of Static Routes
2.1.2.3 – Default Static Route
L'itinéraire par défaut correspond à tous les paquets et est utilisé lorsqu'un paquet ne
correspond pas à une route spécifique dans la table de routage
Peut être appris dynamiquement ou configuré statiquement
La route statique par défaut utilise 0.0.0.0/0 comme adresse IPv4 de destination
Crée une passerelle de dernier recours
L'utilisation courante consiste à connecter le routeur périphérique d'une entreprise au
réseau ISP
Le routeur n'a qu'un seul routeur auquel il est connecté

63
Types of Static Routes
Summary Static Route
 Multiple static routes can be summarized into a single network address
• Destination networks must be contiguous
• Multiple static routes must use the same exit interface or next hop
• In figure, four networks is summarized into one summary static route

2.1 – Implement Static Routes


2.1.2 – Types of Static Routes
2.1.2.4 – Summary Static Route
Plusieurs routes statiques peuvent être résumées en une seule adresse réseau
Les réseaux de destination doivent être contigus
Les routes statiques multiples doivent utiliser la même interface de sortie ou le prochain
saut
Dans la figure, quatre réseaux sont résumés en une route statique récapitulative

64
Types of Static Routes
Floating Static Route
 Static routes that are used to
provide a backup path Floating Static
 Used when primary route is not Route
available
 Configured with a higher
administrative distance
(trustworthiness) than the
primary route
 Example: EIGRP administrative
distance equals 90. A floating
static route with an AD of 91 or
higher would serve as backup
route and will be used if EIGRP
route goes down.

2.1 – Implement Static Routes


2.1.2 – Types of Static Routes
2.1.2.5 – Floating Static Route

Routes statiques utilisées pour fournir un chemin de sauvegarde


Utilisé lorsque la route principale n'est pas disponible
Configuré avec une distance administrative plus élevée (fiabilité) que la route principale
Exemple: La distance administrative EIGRP est égale à 90. Une route statique flottante
avec un AD de 91 ou plus servirait de route de secours et sera utilisée si la route EIGRP
tombe en panne.

65
2.2 Configure Static and Default
Routes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66

2 - Static Routing
2.2 – Configure Static and Default Routes

66
Configure IPv4 Static Routes
ip route Command

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.1 –ip route Command

67
Configure IPv4 Static Routes
Next-Hop Options

 In this example, each router only has entries for directly connected network

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.2 – Next-Hop Options
Dans cet exemple, chaque routeur n'a d'entrées que pour le réseau directement
connecté

68
Configure IPv4 Static Routes
Next-Hop Options (Cont.)

 R1 does not have an entry in its routing


table for the R3 LAN network
 In a static route next-hop can be
identified by
• Next-hop IP address
• Router exit interface
• Next-hop IP address and exit interface

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.2 – Next-Hop Options
R1 n'a pas d'entrée dans sa table de routage pour le réseau LAN R3
Dans une route statique, le prochain saut peut être identifié par
Adresse IP du prochain bond
Interface de sortie du routeur
Adresse IP du saut suivant et interface de sortie

69
Configure IPv4 Static Routes
Configure a Next-Hop Static Route
 In this example, only the next-
hop IP address is specified
 Before packet is forwarded the
router must determine the exit
interface to use (route
resolvability)

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.3 – Configure a Next-Hop Static Route
Dans cet exemple, seule l'adresse IP du tronçon suivant est spécifiée
Avant que le paquet ne soit retransmis, le routeur doit déterminer l'interface de sortie à
utiliser (résolvabilité de la route)

70
Configure IPv4 Static Routes
Configure a Next-Hop Static Route (Cont.)
 In example, when a packet is
destined for 192.168.2.0/24
network, R1:
• Looks for match (#1) and needs to
forward packets to 172.16.2.2
• R1 must determine how to reach
172.16.2.2 first
• Searches a second time for
172.16.2.0/24 (#2) and matches to exit
interface s0/0/0
• Takes two routing table lookups,
process referred to as recursive lookup
• If the exit interface is “down” or
“administratively down” then the static
route configured with next-hop will not
be installed in routing table

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.3 – Configure a Next-Hop Static Route
Dans l'exemple, lorsqu'un paquet est destiné au réseau 192.168.2.0/24, R1:
Recherche la correspondance (# 1) et doit transférer les paquets vers 172.16.2.2
R1 doit déterminer comment atteindre 172.16.2.2 en premier
Recherche une seconde fois pour 172.16.2.0/24 (# 2) et correspond à l'interface de
sortie s0 / 0/0
Prend deux recherches de table de routage, processus appelé recherche récursive
Si l'interface de sortie est "down" ou "administratively down" alors la route statique
configurée avec next-hop ne sera pas installée dans la table de routage

71
Configure IPv4 Static Routes
Configure a Directly Connected Static Route
 Use the exit interface to specify
next-hop so no other lookups are
required
 Administrative distance of static
route is 1

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.4 – Configure a Directly Connected Static Route
Utilisez l'interface de sortie pour spécifier le prochain saut, donc aucune autre recherche
n'est requise
La distance administrative de la route statique est de 1

72
Configure IPv4 Static Routes
Configure a Directly Connected Static Route (Cont.)
 Cisco Express Forwarding (CEF)
• default behavior on IOS 12.0 or later
• provides optimized lookup
• uses a Forwarding Information Base (FIB) which is a copy of the routing table and an
adjacency table that includes Layer 2 addresses
• no recursive lookup needed for next-hop IP address lookups

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.4 – Configure a Directly Connected Static Route
Cisco Express Forwarding (CEF)
comportement par défaut sur IOS 12.0 ou plus tard
fournit une recherche optimisée
utilise une base d'informations de transfert (FIB) qui est une copie de la table de routage
et une table d'adjacence qui inclut des adresses de couche 2
aucune recherche récursive nécessaire pour les recherches d'adresse IP du saut suivant

73
Configure IPv4 Static Routes
Configure a Fully Specified Static Route
 Both the exit interface and the next-hop IP address are
specified

 When exit interface is an Ethernet network, fully


specified static route is used

 Note: With CEF, a next-hop address could be used instead

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.5 – Configure a Fully Specified Static Route
L'interface de sortie et l'adresse IP du saut suivant sont spécifiées
Lorsque l'interface de sortie est un réseau Ethernet, une route statique entièrement
spécifiée est utilisée
Remarque: avec CEF, une adresse de saut suivant pourrait être utilisée à la place

74
Configure IPv4 Static Routes
Verify a Static Route

2.2 – Configure Static and Default Routes


2.2.1 – Configure IPv4 Static Routes
2.2.1.6 – Verify a Static Route

75
Configure IPv4 Default Routes
Default Static Route
 Default static routes are commonly used when connecting:
• An edge router to a service provider network
• A stub router (a router with only one upstream neighbor router)

 Default route is used when no other routes in the routing table match the destination IP

2.2 – Configure Static and Default Routes


2.2.2 – Configure IPv4 Default Routes
2.2.2.1 – Default Static Route
Les routes statiques par défaut sont généralement utilisées lors de la connexion:
Un routeur périphérique vers un réseau de fournisseur de services
Un routeur de bout (un routeur avec un seul routeur voisin en amont)
L'itinéraire par défaut est utilisé lorsque aucune autre route de la table de routage ne
correspond à l'adresse IP de destination

76
Configure IPv4 Default Routes
Configure a Default Static Route
Any packets not
matching route
entries are
forwarded to
172.16.2.2

2.2 – Configure Static and Default Routes


2.2.2 – Configure IPv4 Default Routes
2.2.2.2 – Configure a Default Static Route

77
Configure IPv4 Default Routes
Verify a Default Static Route
 show ip route static
displays just the static
routes
• S indicates static route
• candidate default route
indicated by *
• /0 mask in route entry
indicates none of the bits
are required to match

2.2 – Configure Static and Default Routes


2.2.2 – Configure IPv4 Default Routes
2.2.2.3 – Verify a Default Static Route
show ip route statique affiche seulement les routes statiques
S indique une route statique
itinéraire par défaut du candidat indiqué par *
/ 0 masque dans l'entrée d'itinéraire indique qu'aucun des bits n'est requis pour
correspondre

78
Configure Floating Static Routes
Floating Static Routes
Floating static routes have an administrative
distance greater than the dynamic routing
protocol or other static route
 Used as backup routes
 Administrative distance of common routing protocols
• EIGRP = 90
• IGRP = 100
• OSPF = 110
• IS-IS = 115
• RIP = 120
 By default, AD of static route = 1

 Static route AD can be increased to make


route less desirable until preferred route is
lost

2.2 – Configure Static and Default Routes


2.2.5 – Configure Floating Static Routes
2.2.5.1 – Floating Static Routes
Les routes statiques flottantes ont une distance administrative supérieure au protocole
de routage dynamique ou à tout autre itinéraire statique
Utilisé comme itinéraires de secours
Distance administrative des protocoles de routage courants
EIGRP = 90
IGRP = 100
OSPF = 110
IS-IS = 115
RIP = 120
Par défaut, AD de route statique = 1
La route statique AD peut être augmentée pour rendre l'itinéraire moins souhaitable
jusqu'à ce que l'itinéraire préféré soit perdu

79
Configure Floating Static Routes
Configure a Floating Static Route

Preferred router from R1


is to R2 (AD = 1)

2.2 – Configure Static and Default Routes


2.2.5 – Configure Floating Static Routes
2.2.5.2 – Configure an IPv4 Floating Static Route

80
Configure Floating Static Routes
Test the IPv4 Floating Static Route

2.2 – Configure Static and Default Routes


2.2.5 – Configure Floating Static Routes
2.2.5.3 – Test the IPv4 Floating Static Route

81
Configure Floating Static Routes
Test the IPv4 Floating Static Route (Cont.)

2.2 – Configure Static and Default Routes


2.2.5 – Configure Floating Static Routes
2.2.5.3 – Test the IPv4 Floating Static Route

82
2.3 Troubleshoot Static and Default
Routes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 83

2 - Static Routing
2.3 – Troubleshoot Static and Default Routes

83
Packet Processing with Static Routes
Static Routes and Packet Forwarding
PC1 sending packet R1 has no
to PC3 - Packet specific route to
arrives on G0/0 192.168.2.0 so
uses default
route

R1 encapsulates Frame
packet in new forwarded out
frame S0/0/0

2.3 – Troubleshoot Static and Default Routes


2.3.1 – Packet Processing with Static Routes
2.3.1.1 – Static Routes and Packet Forwarding

84
Packet Processing with Static Routes
Static Routes and Packet Forwarding (Cont.)

R2 de-
Packet encapsulates the
arrives on frame and looks
S0/0/0 for a route to the
interface on R2 has a static R2 encapsulates
destination route to the packet in a
R2
192.168.2.0/24 new frame and
out the Serial forwards out
0/0/1 interface S0/0/1

2.3 – Troubleshoot Static and Default Routes


2.3.1 – Packet Processing with Static Routes
2.3.1.1 – Static Routes and Packet Forwarding

85
Packet Processing with Static Routes
Static Routes and Packet Forwarding (Cont.)

• R3 encapsulates the
R3 de-encapsulates R3 looks up the ARP
packet in a new frame
the frame and sees table entry for
with the MAC address of
a connected route 192.168.2.10 to find
the G0/0 interface as
to 192.168.2.0/24 the Layer 2 MAC
the source Layer 2
out G0/0 address for PC3 (ARP
address and the MAC
used if needed for PC3
address of PC3 as the
MAC)
destination MAC
address
• Frame is forwarded out
of G0/0 interface and
packet arrives on the
NIC interface of PC3

2.3 – Troubleshoot Static and Default Routes


2.3.1 – Packet Processing with Static Routes
2.3.1.1 – Static Routes and Packet Forwarding
R3 désencapsule le cadre et voit une route connectée à 192.168.2.0/24 out G0 / 0

R3 recherche l'entrée de table ARP pour 192.168.2.10 pour trouver l'adresse MAC de
couche 2 pour PC3 (ARP utilisé si nécessaire pour PC3 MAC)

R3 encapsule le paquet dans une nouvelle trame avec l'adresse MAC de l'interface G0 /
0 comme adresse de couche 2 source et l'adresse MAC de PC3 comme adresse MAC de
destination
La trame est transférée hors de l'interface G0 / 0 et le paquet arrive sur l'interface NIC
du PC3

86
Troubleshoot IPv4 Static and Default Route Configuration
Troubleshoot a Missing Route
 Common IOS troubleshooting
commands include:
• ping
• traceroute
• show ip route
• show ip interface brief
• show cdp neighbors detail

2.3 – Troubleshoot Static and Default Routes


2.3.2 – Troubleshoot IPv4 Static and Default Route Configuration
2.3.2.1 – Troubleshoot a Missing Route

Les commandes de dépannage courantes d'IOS incluent:


ping
traceroute
Afficher la route IP
show ip interface brief
Afficher les détails des voisins cdp

87
Troubleshoot IPv4 Static and Default Route Configuration
Troubleshoot a Missing Route (Cont.)

2.3 – Troubleshoot Static and Default Routes


2.3.2 – Troubleshoot IPv4 Static and Default Route Configuration
2.3.2.1 – Troubleshoot a Missing Route

88
Troubleshoot IPv4 Static and Default Route Configuration
Solve a Connectivity Problem

A traceroute reveals that R2


forwards the traceroute back to
R1. R1 returns it to R2

2.3 – Troubleshoot Static and Default Routes


2.3.2 – Troubleshoot IPv4 Static and Default Route Configuration
2.3.2.2 – Solve a Connectivity Problem
Un traceroute révèle que R2 transmet le traceroute à R1. R1 le renvoie à R2

89
Troubleshoot IPv4 Static and Default Route Configuration
Solve a Connectivity Problem (Cont.)

Static route to 192.168.2.0/24 has been


configured using the next-hop address
172.16.2.1.

Incorrect route is removed and the correct


route is then entered

2.3 – Troubleshoot Static and Default Routes


2.3.2 – Troubleshoot IPv4 Static and Default Route Configuration
2.3.2.2 – Solve a Connectivity Problem
La route statique vers 192.168.2.0/24 a été configurée à l'aide de l'adresse de saut
suivant 172.16.2.1.
L'itinéraire incorrect est supprimé et l'itinéraire correct est alors entré

90
2.4 Chapter Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 91

2 - Static Routing
2.4 – Summary

91
Conclusion
Chapter 2: Static Routing
 Explain how static routes are implemented in a small to medium-sized
business network.
 Configure static routes to enable connectivity in a small to medium-sized
business network.
 Troubleshoot static and default route configurations.

2.4 – Summary
2.4.1 – Conclusion
2.4.1.2 – Chapter 2: Static Routing
Expliquer comment les routes statiques sont implémentées dans un réseau d'entreprise
de petite à moyenne taille.
Configurez les itinéraires statiques pour activer la connectivité dans un réseau
d'entreprise de petite à moyenne taille.
Résoudre les problèmes de configuration statique et par défaut des itinéraires.

92
Chapter 3: Dynamic Routing

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 3: Dynamic Routing

93
Chapter 3 - Sections & Objectives
 3.1 Dynamic Routing Protocols
• Explain the function of dynamic routing protocols.
• Explain the purpose of dynamic routing protocols.
• Explain the use of dynamic routing and static routing.

 3.2 RIPv2
• Implement RIPv2.
• Configure the RIPv2 routing protocol.
• 3.3 The Routing Table
• Determine the route source, administrative distance, and metric for a given route.
• Explain the components of an IPv4 routing table entry for a given route.
• Explain the parent/child relationship in a dynamically built routing table.
• Determine which route will be used to forward a IPv4 packet.
• Determine which route will be used to forward a IPv6 packet.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 3: Dynamic Routing
3.1 Protocoles de routage dynamique
Expliquer la fonction des protocoles de routage dynamique.
Expliquer l'objectif des protocoles de routage dynamique.
Expliquer l'utilisation du routage dynamique et du routage statique.
3.2 RIPv2
Implémentez RIPv2.
Configurez le protocole de routage RIPv2.
3.3 La table de routage
Déterminez la source de l'itinéraire, la distance administrative et la mesure pour un
itinéraire donné.
Expliquer les composants d'une entrée de table de routage IPv4 pour un itinéraire
donné.
Expliquer la relation parent / enfant dans une table de routage créée dynamiquement.
Déterminez quelle route sera utilisée pour transférer un paquet IPv4.
Déterminez quelle route sera utilisée pour transférer un paquet IPv6.

94
3.1 Dynamic Routing Protocols

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 95

3 – Dynamic Routing
3.1 – Dynamic Routing Protocols

95
Dynamic Routing Protocol Overview
Dynamic Routing Protocol Overview

 RIP protocol was updated to RIPv2 to accommodate growth in the network environment
• RIPv2 does not scale to current larger network implementations
 Routing Protocols developed to meet the need of larger networks include:
• Open Shortest Path First (OSPF)
• Intermediate System-to-Intermediate System (IS-IS).
• Enhanced IGRP (EIGRP)
 Border Gateway Protocol (BGP) is used between Internet service providers (ISPs)

.
3.1 – Dynamic Routing Protocols
3.1.1 – Dynamic Routing Protocol Overview
3.1.1.1 – Dynamic Routing Protocol Overview
Le protocole RIP a été mis à jour vers RIPv2 pour s'adapter à la croissance de
l'environnement réseau
RIPv2 ne s'adapte pas aux implémentations de réseau plus importantes en cours
Les protocoles de routage développés pour répondre aux besoins de réseaux plus
importants comprennent:
Ouvrir le chemin le plus court en premier (OSPF)
Système intermédiaire à intermédiaire (IS-IS).
IGRP amélioré (EIGRP)
Border Gateway Protocol (BGP) est utilisé entre les fournisseurs de services Internet
(FAI)

96
Dynamic Routing Protocol Overview
Dynamic Routing Protocol Components
 Purpose of dynamic routing protocols includes:
• Discovery of remote networks
• Maintaining up-to-date routing information
• Choosing the best path to destination
networks
• Ability to find a new best path if the current
path is no longer available
 The main components of dynamic routing protocols
include:
• Data structures - tables or databases kept in
RAM.
• Routing protocol messages - to discover
neighboring routers, exchange routing
information, and maintain accurate

3.1 – Dynamic Routing Protocols


3.1.1 – Dynamic Routing Protocol Overview
3.1.1.2 – Dynamic Routing Protocol Components
L'objectif des protocoles de routage dynamique comprend:
Découverte des réseaux distants
Maintenir les informations de routage à jour
Choisir le meilleur chemin vers les réseaux de destination
Possibilité de trouver un nouveau meilleur chemin si le chemin courant n'est plus
disponible
Les principaux composants des protocoles de routage dynamique comprennent:
Structures de données - tables ou bases de données conservées dans la RAM.
Messages de protocole de routage - pour découvrir les routeurs voisins, échanger des
informations de routage et conserver des informations précises sur le réseau.
Algorithmes - pour faciliter l'apprentissage des informations de routage et pour la
meilleure détermination du chemin.

97
Dynamic versus Static Routing
Static Routing Uses
 Networks often use both static and
dynamic routing.
 Static Routing is used as follows:
• For easy routing table maintenance
in small networks.
• Routing to and from a stub
network.
• Accessing a single default route.

3.1 – Dynamic Routing Protocols


3.1.2 – Dynamic versus Static Routing
3.1.2.1 – Static Routing Uses
Les réseaux utilisent souvent le routage statique et dynamique.
Le routage statique est utilisé comme suit:
Pour faciliter la maintenance de la table de routage dans les petits réseaux.
Routage vers et depuis un réseau de bout.
Accéder à un itinéraire par défaut unique

98
Dynamic versus Static Routing
Static Routing Advantages and Disadvantages

3.1 – Dynamic Routing Protocols


3.1.2 – Dynamic versus Static Routing
3.1.2.2 – Static Routing Advantages and Disadvantages

99
Dynamic versus Static Routing
Dynamic Routing Protocols Uses
 Dynamic routing is the best choice
for large networks
 Dynamic routing protocols help the
network administrator manage the
network:
• Providing redundant paths
• Automatically implementing the
alternate path when a link goes
down.

3.1 – Dynamic Routing Protocols


3.1.2 – Dynamic versus Static Routing
3.1.2.3 – Dynamic Routing Protocols Uses
Le routage dynamique est le meilleur choix pour les grands réseaux
Les protocoles de routage dynamique aident l'administrateur réseau à gérer le réseau:
Fournir des chemins redondants
Implémenter automatiquement le chemin alternatif quand un lien tombe en panne.

100
Dynamic versus Static Routing
Dynamic Routing Advantages and Disadvantages

3.1 – Dynamic Routing Protocols


3.1.2 – Dynamic versus Static Routing
3.1.2.4 – Dynamic Routing Advantages and Disadvantages

101
3.2 RIPv2

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 102

3 – Dynamic Routing
3.2 – RIPv2

102
Dynamic versus Static Routing
Router RIP Configuration Mode

 Use the router rip command to enable RIP v1

 Use the no router rip command to disable RIP

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.1 – Router RIP Configuration Mode
Utilisez la commande router rip pour activer RIP v1

Utilisez la commande no router rip pour désactiver RIP

103
Configuring the RIP Protocol
Advertise Networks
 The network network-address
router configuration mode
command:
• Enables RIP on all interfaces
that belong to a specific
network
• Advertises the network in RIP
routing updates sent to other
routers every 30 seconds.

Note: RIPv1 is a classful routing


protocol for IPv4.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.2 – Advertise Networks
La commande de mode de configuration du routeur d'adresse réseau:
Active RIP sur toutes les interfaces appartenant à un réseau spécifique
Annonce le réseau dans les mises à jour de routage RIP envoyées aux autres routeurs
toutes les 30 secondes.

Remarque: RIPv1 est un protocole de routage par classe pour IPv4.

104
Configuring the RIP Protocol
Verify RIP Routing

show ip route – displays RIP routes installed


in the routing table.
show ip protocols – displays IPv4 routing protocols
configured on the router.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.3 – Verify RIP Routing
show ip protocols - affiche les protocoles de routage IPv4 configurés sur le routeur.
show ip route - affiche les routes RIP installées dans la table de routage.

105
Configuring the RIP Protocol
Enable and Verify RIPv2
 Use the version 2 router
configuration mode command to
enable RIPv2
 Use the show ip protocols
command to verify that RIPv2 is
configured.
 Use the show ip route command to
verify the RIPv2 routes in the
routing table.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.4 – Enable and Verify RIPv2
Utilisez la commande de mode de configuration du routeur version 2 pour activer RIPv2
Utilisez la commande show ip protocols pour vérifier que RIPv2 est configuré.
Utilisez la commande show ip route pour vérifier les routes RIPv2 dans la table de
routage.

106
Configuring the RIP Protocol
Disable Auto Summarization
 RIPv2 automatically summarizes
networks at major network
boundaries.
 Use the no auto-summary router
configuration mode command to
disable auto summarization.
 Use the show ip protocols
command to verify that auto
summarization is off.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.5 – Disable Auto Summarization
RIPv2 résume automatiquement les réseaux aux grandes limites du réseau.
Utilisez la commande no auto-summary router configuration mode pour désactiver le
résumé automatique.
Utilisez la commande show ip protocols pour vérifier que la synthèse automatique est
désactivée.

107
Configuring the RIP Protocol
Configure Passive Interfaces
 RIP updates:
• Are forwarded out all RIP-enabled
interfaces by default.
• Only need to be sent out interfaces
that are connected to other RIP-
enabled routers.
 Sending RIP updates to LANs wastes
bandwidth, wastes resources, and
is a security risk.
 Use the passive-interface router
configuration command to stop routing
updates out the interface. Still allows that
network to be advertised to other routers.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.6 – Configure Passive Interfaces
Mises à jour RIP:
Sont transmises par défaut toutes les interfaces compatibles RIP.
Il suffit d'envoyer des interfaces connectées à d'autres routeurs compatibles RIP.
L'envoi de mises à jour RIP aux réseaux locaux gaspille de la bande passante, gaspille des
ressources et représente un risque de sécurité.
Utilisez la commande de configuration de routeur passive-interface pour arrêter le
routage des mises à jour hors de l'interface. Permet toujours à ce réseau d'être annoncé
à d'autres routeurs.

108
Configuring the RIP Protocol
Propagate a Default Route
 In the diagram a default static route to
the Internet is configured on R1.
 The default-information originate
router configuration command
instructs R1 to send the default static
route information in the RIP updates.

3.2 – RIPv2
3.2.1 – Configuring the RIP Protocol
3.2.1.7 – Propagate a Default Route
Dans le diagramme, une route statique par défaut vers Internet est configurée sur R1.
La commande default originate router configuration configuration demande à R1
d'envoyer les informations de route statique par défaut dans les mises à jour RIP.

109
3.3 The Routing Table

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 110

3 – Dynamic Routing
3.3 – The Routing Table

110
Parts of an IPv4 Route Entry
Routing Table Entries

Routing Table for R1

3.3 – The Routing Table


3.3.1 – Parts of an IPv4 Route Entry
3.3.1.1 – Routing Table Entries

111
Parts of an IPv4 Route Entry
Directly Connected Entries  Directly Connected Networks (C) are
automatically added to the routing table when
the interface is configured and activated.
 Entries contain the following information:
• Route source - how the route was
learned.
• Destination network – remote network.
• Outgoing Interface – exit interface used
to forward packets to destination.
 Other route source entries include:
• S –Static Route
• D – EIGRP routing protocol
• O – OSPF routing protocol
• R - RIP routing protocol

3.3 – The Routing Table


3.3.1 – Parts of an IPv4 Route Entry
3.3.1.2 - Directly Connected Entries
Les réseaux directement connectés (C) sont automatiquement ajoutés à la table de
routage lorsque l'interface est configurée et activée.
Les entrées contiennent les informations suivantes:
Route source - comment l'itinéraire a été appris.
Réseau de destination - réseau distant.
Interface sortante - interface de sortie utilisée pour transférer les paquets vers la
destination.
Les autres entrées de source d'itinéraire incluent:
S-Route statique
D - Protocole de routage EIGRP
O - Protocole de routage OSPF
R - Protocole de routage RIP

112
Parts of an IPv4 Route Entry
Remote Network Entries
 Routes to remote networks contain the
following information:
• Route source – how route was learned
• Destination network
• Administrative distance (AD) -
trustworthiness of the route.
• Metric – value assigned to reach the
remote network. Lower is better.
• Next hop – IPv4 address of the next
router that the packet should be
forwarded to.
• Route timestamp – time since the
route was updated.
• Outgoing interface - the exit interface
to use to forward the packet

3.3 – The Routing Table


3.3.1 – Parts of an IPv4 Route Entry
3.3.1.3 - Remote Network Entries
Les routes vers les réseaux distants contiennent les informations suivantes:
Route source - comment la route a été apprise
Réseau de destination
Distance administrative (AD) - fiabilité de la route.
Métrique - valeur assignée pour atteindre le réseau distant. Plus c'est mieux.
Next hop - Adresse IPv4 du prochain routeur vers lequel le paquet doit être transféré.
Horodatage de l'itinéraire - temps écoulé depuis la mise à jour de l'itinéraire.
Interface sortante - l'interface de sortie à utiliser pour transférer le paquet

113
Dynamically Learned IPv4 Routes
Routing Table Terms
 The routing table is a hierarchical structure
that is used to speed up the lookup process
when locating routes and forwarding
packets.

 The hierarchy includes:


• Ultimate Routes
• Level 1 routes
• Level 1 parent routes
• Level 2 child routes

3.3 – The Routing Table


3.3.2 – Dynamically Learned IPv4 Routes
3.3.2.1 - Routing Table Terms
La table de routage est une structure hiérarchique utilisée pour accélérer le processus
de recherche lors de la localisation des routes et du transfert des paquets.
La hiérarchie comprend:
Routes ultimes
Routes de niveau 1
Voies parentales de niveau 1
Itinéraires enfants de niveau 2

114
Dynamically Learned IPv4 Routes
Ultimate Route
 An ultimate route is a routing table
entry that contains either a next-hop
IPv4 address or an exit interface.
 Directly connected, dynamically
learned, and local routes are ultimate
routes.

3.3 – The Routing Table


3.3.2 – Dynamically Learned IPv4 Routes
3.3.2.2 - Ultimate Route
Une route ultime est une entrée de table de routage qui contient une adresse IPv4 ou
une interface de sortie.
Directement connecté, appris dynamiquement, et les routes locales sont des itinéraires
ultimes.

115
Dynamically Learned IPv4 Routes
Level 1 Route
 A level 1 route can be a:
• Network route - a network route that
has a subnet mask equal to that of the
classful mask.
• Supernet route - a network address with
a mask less than the classful mask, for
example, a summary address.
• Default route - a static route with the
address 0.0.0.0/0

3.3 – The Routing Table


3.3.2 – Dynamically Learned IPv4 Routes
3.3.2.3 - Level 1 Route
Un itinéraire de niveau 1 peut être:
Route réseau - route réseau ayant un masque de sous-réseau égal à celui du masque par
classe.
Supernet route - une adresse réseau avec un masque inférieur au masque de classe, par
exemple, une adresse de résumé.
Route par défaut - une route statique avec l'adresse 0.0.0.0/0

116
Dynamically Learned IPv4 Routes
Level 1 Parent Route
 A parent route is a level 1 network
route that is subnetted.
 In the routing table, it basically provides a
heading for the specific subnets it contains.

3.3 – The Routing Table


3.3.2 – Dynamically Learned IPv4 Routes
3.3.2.4 - Level 1 Parent Route
Une route parente est une route de réseau de niveau 1 sous-connectée.
Dans la table de routage, il fournit essentiellement un en-tête pour les sous-réseaux
spécifiques qu'il contient.

117
Dynamically Learned IPv4 Routes
Level 2 Child Route
 A level 2 child route is a route that is a
subnet of a classful network address.
 Level 1 parent routes contain level 2
child routes.
 Level 2 child routes are also ultimate
routes.

3.3 – The Routing Table


3.3.2 – Dynamically Learned IPv4 Routes
3.3.2.5 - Level 2 Child Route
Une route enfant de niveau 2 est une route qui est un sous-réseau d'une adresse réseau
par classe.
Les itinéraires parents de niveau 1 contiennent des routes enfants de niveau 2.
Les itinéraires pour enfants de niveau 2 sont également des itinéraires ultimes.

118
The IPv4 Route Lookup Process
Route Lookup Process  Router lookup process:
• If the best match is a level 1 ultimate route,
then this route is used to forward the
packet.
• If the best match is a level 1 parent route,
the router then examines child routes (the
subnet routes).
• If there is a match with a level 2 child route,
that is used to forward the packet.
• If there is no match with level 2 child
routes, the router searches level 1 supernet
or default routes. If there is a match, that
route is used.
• If there is no match found in the routing
table the packet is dropped.

3.3 – The Routing Table


3.3.3 – The IPv4 Route Lookup Process
3.3.3.1 - Route Lookup Process
Processus de recherche de routeur:
Si la meilleure correspondance est une route ultime de niveau 1, cette route est utilisée
pour transférer le paquet.
Si la meilleure correspondance est une route parent de niveau 1, le routeur examine
ensuite les routes enfant (les routes de sous-réseau).
S'il existe une correspondance avec une route enfant de niveau 2, elle est utilisée pour
transférer le paquet.
S'il n'y a pas de correspondance avec les routes enfants de niveau 2, le routeur
recherche les routes supernet ou par défaut de niveau 1. S'il y a correspondance, cette
route est utilisée.
S'il n'y a pas de correspondance trouvée dans la table de routage, le paquet est
supprimé.

119
The IPv4 Route Lookup Process
Best Route = Longest Match
 The best match is the route in the routing
table that has the most number of far left
matching bits with the destination IPv4
address of the packet.
 The route with the greatest number of
equivalent far left bits, or the longest
match, is always the preferred route.

3.3 – The Routing Table


3.3.3 – The IPv4 Route Lookup Process
3.3.3.2 - Best Route = Longest Match
La meilleure correspondance est la route dans la table de routage qui a le plus grand
nombre de bits correspondant à l'extrême gauche avec l'adresse IPv4 de destination du
paquet.
La route avec le plus grand nombre de bits extrême gauche équivalents, ou la plus
longue correspondance, est toujours la route préférée.

120
3.4 Chapter Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 121

3 – Dynamic Routing
3.4 – Summary

121
Conclusion
Chapter 3: Dynamic Routing
 Explain the function of dynamic routing protocols.
 Implement RIPv2.
 Determine the route source, administrative distance, and metric for
a given route.

3.4 – Summary
3.4.1 – Conclusion
3.4.1.2 – Chapter 3: Dynamic Routing
Expliquer la fonction des protocoles de routage dynamique.
Implémentez RIPv2.
Déterminez la source de l'itinéraire, la distance administrative et la mesure pour un
itinéraire donné.

122
Chapter 4: Switched Networks

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 4: Switched Networks

123
Chapter 4 - Sections & Objectives
 4.1 LAN Design
• Explain how switched networks support small to medium-sized businesses.
• Explain how data, voice, and video are converged in a switched network.
• Describe a switched network in a small to medium-sized business.

 4.2 The Switched Environment


• Explain how Layer 2 switches forward data in a small to medium-sized LAN.
• Explain how frames are forwarded in a switched network.
• Compare a collision domain to a broadcast domain.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 4: Switched Networks
4.1 Conception de LAN
Expliquer comment les réseaux commutés soutiennent les petites et moyennes
entreprises.
Expliquer comment les données, la voix et la vidéo convergent dans un réseau
commuté.
Décrivez un réseau commuté dans une petite ou moyenne entreprise.
4.2 L'environnement commuté
Expliquez comment la couche 2 bascule les données dans un réseau local de taille petite
à moyenne.
Expliquer comment les trames sont transmises dans un réseau commuté.
Comparez un domaine de collision à un domaine de diffusion.

124
4.1 LAN Design

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 125

4 – Switched Networks
4.1 – LAN Design

125
Converged Networks
Growing Complexity of Networks
 Next-generation networks need to be
secure, reliable, and highly available.
 They must support a globalized
workforce.
 They must be able to integrate legacy
devices.

4.1 – LAN Design


4.1.1 – Converged Networks
4.1.1.1 – Growing Complexity of Networks
Les réseaux de la prochaine génération doivent être sécurisés, fiables et hautement
disponibles.
Ils doivent soutenir une main-d'œuvre mondialisée.
Ils doivent être capables d'intégrer les périphériques existants.

126
Converged Networks
Elements of a Converged Network
 Converged network solutions integrate
voice systems, IP phones, voice
gateways, video support, and video
conferencing.
 Primary benefit of the converged
network - just one physical network to
install and manage.

4.1 – LAN Design


4.1.1 – Converged Networks
4.1.1.2 – Elements of a Converged Network
Les solutions réseau convergentes intègrent les systèmes vocaux, les téléphones IP, les
passerelles vocales, le support vidéo et la vidéoconférence.
Bénéfice principal du réseau convergé - un seul réseau physique à installer et à gérer.

127
Converged Networks
Cisco Borderless Networks
 The Cisco Borderless Network has the
following features:
• Allows organizations to connect anyone,
anywhere, anytime, on any device;
securely, reliably, and seamlessly.
• Provides the framework to unify wired and
wireless access, including policy, access
control, and performance management
across many different device types.
• Provides network services, and user and
endpoint services that are all managed by
an integrated management solution.

4.1 – LAN Design


4.1.1 – Converged Networks
4.1.1.3 – Cisco Borderless Networks
Le réseau Cisco Borderless a les caractéristiques suivantes:
Permet aux organisations de connecter n'importe qui, n'importe où, n'importe quand,
sur n'importe quel appareil; de manière sécurisée, fiable et transparente.
Fournit le cadre permettant d'unifier l'accès filaire et sans fil, y compris la stratégie, le
contrôle d'accès et la gestion des performances sur de nombreux types de
périphériques.
Fournit des services réseau et des services d'utilisateurs et de terminaux qui sont tous
gérés par une solution de gestion intégrée.

128
Converged Networks
Hierarchy in the Borderless Switched Network
 Borderless switched network design
guidelines are based on the following
principles:
• Hierarchical - Facilitates understanding the
role of each device at every tier.
• Modularity - Allows seamless network
expansion and integrated services.
• Resiliency – Provides an always available
network.
• Flexibility - Allows intelligent traffic load
sharing.
 The three tiers of the hierarchical model are
Access, Distribution and Core layers.

4.1 – LAN Design


4.1.1 – Converged Networks
4.1.1.4 – Hierarchy in the Borderless Switched Network
Les directives de conception de réseau commuté sans frontières sont basées sur les
principes suivants:
Hiérarchique - Facilite la compréhension du rôle de chaque périphérique à chaque
niveau.
Modularité - Permet une expansion réseau transparente et des services intégrés.
Résilience - Fournit un réseau toujours disponible.
Flexibilité - Permet le partage intelligent de la charge de trafic.
Les trois niveaux du modèle hiérarchique sont les couches Access, Distribution et Core.

129
Converged Networks
Access, Distribution, and Core Layers
 Access Layer – provides network access to the
user.
 Distribution Layer - interfaces between the
access layer and the core layer. Provides
functions such as:
• aggregating Layer 2 broadcast domains
and Layer 3 routing boundaries.
• providing intelligent switching, routing,
and network access policy functions to
access the rest of the network.
 Core Layer - is the network
backbone. It provides fault isolation
and high-speed backbone Smaller networks that do not need a separate distribution and
connectivity. core layer often use a two-tier campus or collapsed core
network design.

4.1 – LAN Design


4.1.1 – Converged Networks
4.1.1.5 – Access, Distribution, and Core Layers
Access Layer - fournit un accès réseau à l'utilisateur.
Couche de distribution - interfaces entre la couche d'accès et la couche principale.
Fournit des fonctions telles que:
agrégation des domaines de diffusion de couche 2 et des limites de routage de couche 3.
fournir des fonctions de commutation, de routage et d'accès réseau intelligentes pour
accéder au reste du réseau.
Core Layer - est le backbone du réseau. Il fournit une isolation de défaut et une
connectivité backbone à haute vitesse.
Les réseaux plus petits qui n'ont pas besoin d'une couche de distribution et d'une
couche principale utilisent souvent un campus à deux niveaux ou une conception de
réseau central réduite.

130
Switched Networks
Role of Switched Networks
 A hierarchical switched LAN allows more
flexibility, traffic management, and additional
features:
• Quality of service
• Additional security
• Support for wireless networking and
connectivity
• Support for new technologies.

4.1 – LAN Design


4.1.2 – Switched Networks
4.1.2.1 – Role of Switched Networks
Un réseau local commuté hiérarchique permet plus de flexibilité, de gestion du trafic et
de fonctionnalités supplémentaires:
Qualité de service
Sécurité supplémentaire
Prise en charge des réseaux sans fil et de la connectivité
Soutien aux nouvelles technologies

131
Switched Networks
Form Factors

Stackable Configuration
Fixed Configuration  Considerations when selecting switches:

• Cost

• Port Density

• Power

• Reliability

• Port Speed

• Frame buffers

• Scalability

Modular Configuration

4.1 – LAN Design


4.1.2 – Switched Networks
4.1.2.2 – Form Factors
Considérations lors de la sélection des commutateurs:
Coût
Densité portuaire
Puissance
Fiabilité
Vitesse du port
Tampons de cadre
Évolutivité

132
4.2 The Switched Environment

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 133

4 – Switched Networks
4.2 – The Switched Environment

133
Frame Forwarding
Switching as a General Concept in Networking and Telecommunications
 A LAN switch makes decisions based on two
criteria:
• Ingress port - where a frame enters the device
• Destination address
 A LAN switch maintains a table that it uses to
determine how to forward traffic.
 In the diagram, If a message enters switch port 1
with a destination address of EA, then the switch
forwards the traffic out port 4.
 Layer 2 Ethernet switches forward frames based
on the destination MAC address.

4.2 – The Switched Environment


4.2.1 – Frame Forwarding
4.2.1.1 – Switching as a General Concept in Networking and Telecommunications
Un commutateur LAN prend des décisions en fonction de deux critères:
Port d'entrée - où un cadre pénètre dans l'appareil
Adresse de destination
Un commutateur LAN maintient une table qu'il utilise pour déterminer comment
transférer le trafic.
Dans le diagramme, Si un message entre le port de commutateur 1 avec une adresse de
destination de EA, le commutateur transfère le port de sortie de trafic 4.
Layer 2 Ethernet bascule les trames en fonction de l'adresse MAC de destination.

134
Frame Forwarding
Video Demonstration - MAC Address Tables on Connected Switches
 The video explains how a switch builds its
MAC address table by recording the MAC
address of each device connected to each of
its ports.

4.2 – The Switched Environment


4.2.1 – Frame Forwarding
4.2.1.2 – Video Demonstration - MAC Address Tables on Connected Switches
La vidéo explique comment un commutateur construit sa table d'adresses MAC en
enregistrant l'adresse MAC de chaque périphérique connecté à chacun de ses ports.

135
Frame Forwarding
Switch Forwarding Methods

4.2 – The Switched Environment


4.2.1 – Frame Forwarding
4.2.1.3 – Switch Forwarding Methods

136
Frame Forwarding
Store-and-Forward Switching
 Features of Store-and-Forward
Switching:
• Error Checking– After receiving the
entire frame, the switch compares the
frame-check-sequence (FCS) value in the
last field against its own FCS calculations.
Only error-free frames are forwarded
• Automatic Buffering– ingress port
buffering provides the flexibility to
support any mix of Ethernet speeds.
 Store-and-Forward is Cisco’s primary
LAN switching method.

4.2 – The Switched Environment


4.2.1 – Frame Forwarding
4.2.1.4 – Store-and-Forward Switching
Caractéristiques de la commutation Store-and-Forward:
Vérification des erreurs - Après avoir reçu la trame entière, le commutateur compare la
valeur FCS (frame-check-sequence) dans le dernier champ avec ses propres calculs FCS.
Seules les trames sans erreur sont transmises
La mise en mémoire tampon automatique du port d'entrée en mémoire tampon offre la
flexibilité nécessaire pour prendre en charge toute combinaison de vitesses Ethernet.
Store-and-Forward est la principale méthode de commutation LAN de Cisco.

137
Frame Forwarding
Cut-Through Switching
 Rapid Frame Forwarding - The switch can
make a forwarding decision as soon as it
has looked up the destination MAC
address.
• Frames with errors are forwarded.
 Fragment Free - modified form of cut-
through switching. The switch waits for
the collision window (64 bytes) to pass
before forwarding the frame.
• Provides better error checking than cut-
through, with practically no increase in
latency.

4.2 – The Switched Environment


4.2.1 – Frame Forwarding
4.2.1.5 – Cut-Through Switching
Transfert rapide de trame - Le commutateur peut prendre une décision de transfert dès
qu'il a recherché l'adresse MAC de destination.
Les trames avec des erreurs sont transmises.
Fragment Free - forme modifiée de commutation directe. Le commutateur attend que la
fenêtre de collision (64 octets) passe avant de transmettre la trame.
Assure une meilleure vérification des erreurs que les coupures, avec pratiquement
aucune augmentation de la latence.

138
Switching Domains
Collision Domains
 In hub-based Ethernet segments, network
devices compete for the medium,
therefore collisions will occur.
 Ethernet switch ports operating in full
duplex eliminate collisions.
 Ethernet switch ports will autonegotiate
full-duplex if connected to full-duplex
device.
 If connected to a half-duplex device then
the switch port will operate in half duplex
and be part of a collision domain.

4.2 – The Switched Environment


4.2.2 – Switching Domains
4.2.2.1 – Collision Domains
Dans les segments Ethernet basés sur un concentrateur, les périphériques réseau
entrent en concurrence pour le support, ce qui entraîne des collisions.
Les ports de commutation Ethernet fonctionnant en duplex intégral éliminent les
collisions.
Les ports du commutateur Ethernet autoréglent le mode duplex intégral s'ils sont
connectés à un périphérique en mode duplex intégral.
S'il est connecté à un périphérique semi-duplex, le port de commutation fonctionnera en
semi-duplex et fera partie d'un domaine de collision.

139
Switching Domains
Broadcast Domains  One switch or multiple interconnected
switches form a single broadcast domain.
 When a switch receives a broadcast frame,
it forwards the frame out each of its ports,
except the ingress port where the
broadcast frame was received.
 When two switches or more switches are
connected together, the broadcast domain
is increased because the broadcast is
propagated from switch to switch.
 Too many broadcasts can cause network
congestion.

4.2 – The Switched Environment


4.2.2 – Switching Domains
4.2.2.2 – Broadcast Domains
Un ou plusieurs commutateurs interconnectés forment un seul domaine de diffusion.
Lorsqu'un commutateur reçoit une trame de diffusion, il transfère la trame sur chacun
de ses ports, à l'exception du port d'entrée où la trame de diffusion a été reçue.
Lorsque deux commutateurs ou plusieurs commutateurs sont connectés ensemble, le
domaine de diffusion est augmenté car la diffusion est propagée du commutateur au
commutateur.
Trop d'émissions peuvent provoquer une congestion du réseau.

140
Switching Domains
Alleviating Network Congestion
 The following characteristics of switches
help alleviate congestion:
• Establishing full-duplex links, therefore
eliminating collisions.
• High port density
• Large frame buffers
• Port speed
• Fast internal switching
• Low per-port cost

4.2 – The Switched Environment


4.2.2 – Switching Domains
4.2.2.3 – Alleviating Network Congestion
Les caractéristiques suivantes des commutateurs aident à réduire la congestion:
Établir des liens full-duplex, éliminant ainsi les collisions.
Haute densité de port
Tampons de grande taille
Vitesse du port
Commutation interne rapide
Faible coût par port

141
4.3 Chapter Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 142

4 – Switched Networks
4.3– Summary

142
Conclusion
Chapter 4: Switched Networks
 Explain how switched networks support small to medium-sized businesses.
 Explain how Layer 2 switches forward data in a small to medium-sized LAN.

4.3 – Summary
4.3.1 – Conclusion
4.3.1.3 – Chapter 4: Switched Networks
Expliquer comment les réseaux commutés soutiennent les petites et moyennes
entreprises.
Expliquez comment la couche 2 bascule les données dans un réseau local de taille petite
à moyenne.

143
Chapter 5: Switch Configuration

CCNA Routing and Switching


Routing and Switching Essentials
v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 5: Switch Configuration

144
Chapter 5 - Sections & Objectives
 5.1 Basic Switch Configuration
• Configure basic switch settings to meet network requirements.
• Configure initial settings on a Cisco switch.
• Configure switch ports to meet network requirements.
 5.2 Basic Device Configuration
• Configure a switch using security best practices in a small to medium-sized business network.
• Configure the management virtual interface on a switch.
• Configure the port security feature to restrict network access.

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 5: Switch Configuration
5.1 Configuration de base du commutateur
Configurez les paramètres de commutation de base pour répondre aux exigences du
réseau.
Configurez les paramètres initiaux sur un commutateur Cisco.
Configurez les ports de commutateur pour répondre aux exigences du réseau.
5.2 Configuration de base du périphérique
Configurez un commutateur à l'aide des meilleures pratiques en matière de sécurité
dans un réseau d'entreprise de taille petite à moyenne.
Configurez l'interface virtuelle de gestion sur un commutateur.
Configurez la fonction de sécurité du port pour restreindre l'accès au réseau.

145
5.1 Configure a Switch with
Initial Settings

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 146

5 – Switch Configuration
5.1 – Configure a Switch with Initial Settings

146
Configure a Switch with Initial Settings
Switch Boot Sequence
 When a switch is powered on, the boot sequence occurs.
• Power-on self-test (POST), a program stored in ROM, executes and checks hardware like
CPU and RAM.
• The boot loader, also stored in ROM, runs and initializes parts within the CPU, initializes
the flash file system, and then locates and loads an IOS image.
• The IOS image can be defined within the BOOT environment variable.
• If the variable is not set, the switch scours through the flash file system searching for an executable
image file, loading it into RAM, and launching it if found.
• If an executable image file is not found, the switch shows the prompt switch: where a few
commands are allowed in order to provide access to operating system files found in flash memory
and files used to load or reload an operating system.
• If an IOS operating system loads, the switch interfaces are initialized and any commands
stored in the startup-config file load.

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.1 – Switch Boot Sequence
Lorsqu'un commutateur est sous tension, la séquence de démarrage se produit.
L'autotest à la mise sous tension (POST), un programme stocké dans la ROM, exécute et
vérifie le matériel comme l'UC et la RAM.
Le chargeur de démarrage, également stocké dans la ROM, exécute et initialise des
parties dans la CPU, initialise le système de fichiers flash, puis localise et charge une
image IOS.
L'image IOS peut être définie dans la variable d'environnement BOOT.
Si la variable n'est pas définie, le commutateur parcourt le système de fichiers Flash à la
recherche d'un fichier image exécutable, le charge dans la RAM et le lance s'il est
détecté.
Si un fichier d'image exécutable est introuvable, le commutateur affiche le commutateur
d'invite: où quelques commandes sont autorisées afin de fournir l'accès aux fichiers du
système d'exploitation trouvés dans la mémoire flash et aux fichiers utilisés pour charger
ou recharger un système d'exploitation.
Si un système d'exploitation IOS est chargé, les interfaces de commutation sont
initialisées et toutes les commandes stockées dans le fichier startup-config sont
chargées.

147
Configure a Switch with Initial Settings
Switch Boot Sequence (Cont.)
 The boot system command is use to set the BOOT environment variable.

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.1 – Switch Boot Sequence
La commande boot system est utilisée pour définir la variable d'environnement BOOT.

148
Configure a Switch with Initial Settings
Recovering From a System Crash
 The boot loader prompt can be accessed through a console connection to the
switch:
1. Cable the PC to the switch console port.
2. Configure the terminal emulation software on the PC.
3. Unplug the switch power cord.
4. Reconnect the power cord and at the same time or within 15 seconds, press and hold the
Mode button on the front of the switch until the System LED turns an amber color briefly
and then turns a solid green.
 The boot loader command prompt is switch: (instead of Switch>).
• The commands available through the boot loader command prompt are limited.
• Use the help command to display the available commands.

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.2 – Recovering From a System Crash
L'invite du chargeur de démarrage est accessible via une connexion de console au
commutateur:
1. Connectez le PC au port de la console du commutateur.
2. Configurez le logiciel d'émulation de terminal sur le PC.
3. Débranchez le cordon d'alimentation de l'interrupteur.
4. Rebranchez le cordon d'alimentation et, en même temps ou dans les 15 secondes,
appuyez et maintenez enfoncé le bouton Mode à l'avant de l'interrupteur jusqu'à ce que
le voyant System devienne brièvement orange et devienne vert fixe.
L'invite de commande du chargeur de démarrage est switch: (au lieu de Switch>).
Les commandes disponibles via l'invite de commande du chargeur de démarrage sont
limitées.
Utilisez la commande help pour afficher les commandes disponibles.

149
Configure a Switch with Initial Settings
Switch LED Indicators
 System LED shows if the switch has
power applied.
 Port LED states:
• Off – no link or shut down
• Green – link is present
• Blinking green – data activity
• Alternating green and amber – link
fault

• Amber – port is not sending data;


common for first 30 seconds of
connectivity or activation
• Blinking amber – port is blocking to
prevent a switch loop

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.3 – Switch LED Indicators
La DEL du système indique si le commutateur est sous tension.
Etats du voyant de port:
Éteint - pas de lien ou éteint
Vert - le lien est présent
Vert clignotant - activité de données
Alternance de défaut vert et ambre - lien?
Ambre - le port n'envoie pas de données; commun pour les 30 premières secondes de
connectivité ou d'activation
Clignotant ambre - le port bloque pour empêcher une boucle de commutateur

150
Configure a Switch with Initial Settings
Preparing for Basic Switch Management
 To configure a switch for remote
access, the switch must be configured
with an IP address, subnet mask, and
default gateway.
 One particular switch virtual interface
(SVI) is used to manage the switch:
• A switch IP address is assigned to an SVI.
• By default the management SVI is
controlled and configured through VLAN
1.
• The management SVI is commonly called
the management VLAN. Remember that the switch console port is on the back of the switch.

 For security reasons, it is best practice


to use a VLAN other than VLAN 1 for
the management VLAN.

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.4 – Preparing for Basic Switch Management
Pour configurer un commutateur pour l'accès à distance, le commutateur doit être
configuré avec une adresse IP, un masque de sous-réseau et une passerelle par défaut.
Une interface virtuelle de commutateur particulier (SVI) est utilisée pour gérer le
commutateur:
Une adresse IP de commutateur est affectée à un SVI.
Par défaut, le SVI de gestion est contrôlé et configuré via le VLAN 1.
La gestion SVI est communément appelée le VLAN de gestion.
Pour des raisons de sécurité, il est recommandé d'utiliser un VLAN autre que VLAN 1
pour le VLAN de gestion.

151
Configure a Switch with Initial Settings
Configuring Basic Switch Management Access with IPv4

exit

Important Concept

The default gateway is the router


address and is used by the switch
to communicate with other
networks.

5.1 – Basic Switch Configuration


5.1.1 – Configure a Switch with Initial Settings
5.1.1.5 – Configuring Basic Switch Management Access with IPv4

152
Configure Switch Ports
Duplex Communication
 Gigabit Ethernet and 10Gb Ethernet NICs require full-duplex connections to
operate.

Bidirectional
communication

Unidirectional
communication

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.1 – Duplex Communication

153
Configure Switch Ports
Configure Switch Ports at the Physical Layer
 Some switches have the default setting of auto for both duplex and speed.
 Mismatched duplex and/or speed settings can cause connectivity issues.
 Always check duplex and speed settings using the show interface interface_id
command.
 All fiber ports operate at one speed and are always full-duplex.

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.2 – Configure Switch Ports at the Physical Layer
Certains commutateurs ont le réglage par défaut de l'auto pour le duplex et la vitesse.
Des paramètres de duplex et / ou de vitesse non concordants peuvent entraîner des
problèmes de connectivité.
Vérifiez toujours les paramètres duplex et de vitesse à l'aide de la commande show
interface interface_id.
Tous les ports fibre fonctionnent à une vitesse et sont toujours en duplex intégral.

154
Configure Switch Ports
Auto-MDIX
 Some switches have the automatic medium-dependent interface crossover
(auto-MDIX) feature that allows an interface to detect the required cable
connection type (straight-through or crossover) and configure the connection
appropriately.

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.3 – Auto-MDIX
Certains commutateurs disposent de la fonction de permutation automatique de
l'interface dépendant du support (MDIX automatique) qui permet à une interface de
détecter le type de connexion de câble requis (direct ou croisé) et de configurer la
connexion de manière appropriée.

155
Configure Switch Ports
Auto-MDIX (Cont.)
 Use the show controllers Ethernet-controller command to verify auto-MDIX
settings.

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.3 – Auto-MDIX (Cont.)
Utilisez la commande show controller Ethernet-controller pour vérifier les paramètres
MDIX automatiques.

156
Configure Switch Ports
Verifying Switch Port Configuration

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.4– Verifying Switch Port Configuration

157
Configure Switch Ports
Verifying Switch Port Configuration (Cont.)

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.4– Verifying Switch Port Configuration (Cont.)

158
Configure Switch Ports
Verifying Switch Port Configuration (Cont.)

Layer 1 OK Layer 2 OK

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.4– Verifying Switch Port Configuration (Cont.)

159
Configure Switch Ports
Network Access Layer Issues
 Use the show interfaces command to detect common media issues.
 The first parameter refers to Layer 1, the physical layer, and indicates if the
interface is receiving a carrier detect signal.
 The second parameter (protocol status) refers to the data link layer and
indicates whether the data link layer protocol has been configured correctly
and keepalives are being received.

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.5 – Network Access Layer Issues
Utilisez la commande show interfaces pour détecter les problèmes de média courants.
Le premier paramètre fait référence à la couche 1, la couche physique, et indique si
l'interface reçoit un signal de détection de porteuse.
Le deuxième paramètre (état du protocole) fait référence à la couche de liaison de
données et indique si le protocole de couche de liaison de données a été correctement
configuré et si des valeurs de maintien sont reçues.

160
Configure Switch Ports
Network Access Layer Issues (Cont.)

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.5 – Network Access Layer Issues (Cont.)

161
Configure Switch Ports
Troubleshooting Network Access Layer Issues

5.1 – Basic Switch Configuration


5.1.2 – Configure Switch Ports
5.1.2.6– Troubleshooting Network Access Layer Issues

162
5.2 Switch Security

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 163

5 - Switch Configuration
5.2 – Switch Security

163
Secure Remote Access
SSH Operation
 Secure Shell (SSH)
• An alternative protocol to Telnet. Telnet uses unsecure plaintext of the
username and password as well as the data transmitted.
• SSH isWireshark
more secure because it provides an encrypted management
Capture of Telnet
connection.
Wireshark Capture of SSH

5.2 – Switch Security


5.2.1 – Secure Remote Access
5.2.1.1 – SSH Operation
Secure Shell (SSH)
Un protocole alternatif à Telnet. Telnet utilise un texte en clair non sécurisé du nom
d'utilisateur et du mot de passe ainsi que les données transmises.
SSH est plus sécurisé car il fournit une connexion de gestion chiffrée.

164
Secure Remote Access
SSH Operation (Cont.)
 A switch must have an IOS version (k9 at the end of the IOS file name)
that includes cryptographic capabilities in order to configure and use
SSH.
• Use the show version command to see the IOS version.

5.2 – Switch Security


5.2.1 – Secure Remote Access
5.2.1.1 – SSH Operation (Cont.)
Un commutateur doit avoir une version IOS (k9 à la fin du nom de fichier IOS) qui inclut
des capacités cryptographiques afin de configurer et d'utiliser SSH.
Utilisez la commande show version pour voir la version IOS.

165
Secure Remote Access
Commonly forgotten
Configuring SSH command that is used in key
generation
1. Verify SSH support.
2. Configure the IP domain name.
3. Generate RSA key pairs.
4. Configure user authentication.
5. Configure the vty lines.
6. Enable SSH version 2. Default is to accept both Telnet and
The login local command SSH (transport input all)

forces the use of the local


database for username/
password.

5.2 – Switch Security


5.2.1 – Secure Remote Access
5.2.1.2 – Configuring SSH
Vérifiez le support SSH.
Configurez le nom de domaine IP.
Génère des paires de clés RSA.
Configurez l'authentification de l'utilisateur.
Configurez les lignes vty.
Activer SSH version 2.

166
Secure Remote Access
Verifying SSH
 On the PC, connect to the switch using SSH.

The PC is using SSH to communicate and issue commands


on the switch.

5.2 – Switch Security


5.2.1 – Secure Remote Access
5.2.1.3 – Verifying SSH
Sur le PC, connectez-vous au commutateur en utilisant SSH.

167
Switch Port Security
Secure Unused Ports

The interface range command


can be used to apply a configuration to
several switch ports at one time.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.1 – Secure Unused Ports

168
Switch Port Security
Port Security: Operation
 Port security limits the number of valid MAC addresses allowed to transmit data
through a switch port.
• If a port has port security enabled and an unknown MAC address sends data, the switch
presents a security violation.
• Default number of secure MAC addresses allowed is 1.
 Methods use to configure MAC addresses within port security:
• Static secure MAC addresses – manually configure
switchport port-security mac-address mac-address
• Dynamic secure MAC addresses – dynamically learned and removed if the switch restarts
• Sticky secure MAC addresses – dynamically learned and added to the running configuration
(which can later be saved to the startup-config to permanently retain the MAC addresses)
switchport port-security mac-address sticky mac-address
Note: Disabling sticky learning converts sticky MAC addresses to dynamic secure addresses and
removes them from the running-config.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.2 – Port Security: Operation
La sécurité du port limite le nombre d'adresses MAC valides autorisées à transmettre
des données via un port de commutateur.
Si un port a la sécurité de port activée et qu'une adresse MAC inconnue envoie des
données, le commutateur présente une violation de sécurité.
Le nombre par défaut d'adresses MAC sécurisées autorisées est 1.
Méthodes utilisées pour configurer les adresses MAC dans la sécurité des ports:
Adresses MAC statiques sécurisées - configuration manuelle
switchport port-sécurité mac-adresse mac-adresse
Adresses MAC sécurisées dynamiques - apprises dynamiquement et supprimées si le
commutateur redémarre
Adresses MAC sécurisées collantes - apprises dynamiquement et ajoutées à la
configuration en cours d'exécution (qui peut ensuite être enregistrée dans startup-config
pour conserver en permanence les adresses MAC)
switchport port-sécurité mac-address adresse mac collante
Remarque: La désactivation de l'apprentissage permanent convertit les adresses MAC
collantes en adresses sécurisées dynamiques et les supprime de la configuration en
cours.

169
Switch Port Security
Port Security: Violation Modes
 Protect – data from unknown source MAC addresses are dropped; a security notification IS NOT presented by the
switch

 Restrict - data from unknown source MAC addresses are dropped; a security notification IS presented by the switch
and the violation counter increments.

 Shutdown – (default mode) interface becomes error-disabled and port LED turns off. The violation counter
increments. Issues the shutdown and then the no shutdown command on the interface to bring it out of the error-
disabled state.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.3 – Port Security: Violation Modes
Protéger - les données d'adresses MAC inconnues sont supprimées; une notification de
sécurité N'EST PAS présentée par le commutateur
Restreindre - les données provenant d'adresses MAC source inconnues sont supprimées;
une notification de sécurité est présentée par le commutateur et les incréments du
compteur de violation.
Arrêt - l'interface (mode par défaut) devient désactivée par erreur et le voyant du port
s'éteint. Le compteur de violation s'incrémente. Émets la commande shutdown puis la
commande no shutdown sur l'interface pour la sortir de l'état d'erreur-disabled.

170
Switch Port Security
Port Security: Configuring

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.4 – Port Security: Configuring

171
Switch Port Security
Port Security: Configuring (Cont.)
 Before configuring port-security features, place the port in access mode and
use the switchport port-security interface configuration command to enable
port security on an interface.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.4 – Port Security: Configuring (Cont.)
Avant de configurer les fonctions de sécurité du port, placez le port en mode d'accès et
utilisez la commande de configuration switchport port-security interface pour activer la
sécurité des ports sur une interface.

172
Switch Port Security
Port Security: Configuring (Cont.)

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.4 – Port Security: Configuring (Cont.)

173
Switch Port Security
Port Security: Verifying
 Use the show port-security interface command to verify the maximum
number of MAC addresses allowed on a particular port and how many of
those addressesDynamic
were learned dynamically using sticky.
Sticky

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.5 – Port Security: Verifying
Utilisez la commande show port-security interface pour vérifier le nombre maximal
d'adresses MAC autorisées sur un port particulier et combien de ces adresses ont été
apprises dynamiquement à l'aide de sticky.

174
Switch Port Security
Port Security: Verifying (Cont.)
 Use the show running-config command to see learned MAC addresses added
to the configuration.

 The show port-security address command shows how MAC addresses were
learned on a particular port.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.5 – Port Security: Verifying (Cont.)

Utilisez la commande show running-config pour voir les adresses MAC apprises ajoutées
à la configuration.

La commande show port-security address indique comment les adresses MAC ont été
apprises sur un port particulier.

175
Switch Port Security
Ports in Error Disabled State
 Switch console messages display when a port security violation occurs. Notice
the port link status changes to down.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.6 – Ports in Error Disabled State
Les messages de la console de basculement s'affichent lorsqu'une violation de sécurité
de port se produit. Notez que l'état du lien de port est désactivé.

176
Switch Port Security
Ports in Error Disabled State (Cont.)

 Do not re-enable a port until the security threat


 Check the port status and the port is investigated and eliminated.
security settings.
 Notice that you must first shut the port down
and then issue the no shutdown command in
order to use the particular port again after a
security violation has occurred.

5.2 – Switch Security


5.2.2 – Switch Port Security
5.2.2.6 – Ports in Error Disabled State (Cont.)
Vérifiez l'état du port et les paramètres de sécurité du port.

Ne réactivez pas un port tant que la menace de sécurité n'a pas été examinée et
éliminée.
Notez que vous devez d'abord fermer le port puis émettre la commande no shutdown
afin d'utiliser à nouveau le port en question après une violation de sécurité.

177
5.3 Chapter Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 178

5 - Switch Configuration
5.3 – Summary

178
Conclusion
Chapter 5: Switch Configuration
 Configure basic switch settings to meet network requirements.
 Configure a switch using security best practices in a small to medium-sized
business network.

5.3 – Summary
5.3.1 – Conclusion
5.3.1.3 – Switch Configuration
Configurez les paramètres de commutation de base pour répondre aux exigences du
réseau.
Configurez un commutateur à l'aide des meilleures pratiques en matière de sécurité
dans un réseau d'entreprise de taille petite à moyenne.

179
Chapter 6: VLANs

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 6: VLANs

180
Chapter 6 - Sections & Objectives
 6.1 VLAN Segmentation
• Explain the purpose of VLANs in a switched network.
• Explain how a switch forwards frames based on VLAN configuration in a multi-switch
environment.
 6.2 VLAN Implementations
• Configure a switch port to be assigned to a VLAN based on requirements.
• Configure a trunk port on a LAN switch.
• Troubleshoot VLAN and trunk configurations in a switched network.
 6.3 Inter-VLAN Routing Using Routers
• Describe the two options for configuring Inter-VLAN routing.
• Configure legacy Inter-VLAN Routing.
• Configure Router-on-a-Stick Inter-VLAN Routing

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 6: VLANs
6.1 Segmentation de VLAN
Expliquer l'objectif des VLAN dans un réseau commuté.
Expliquer comment un commutateur transmet les trames en fonction de la configuration
du VLAN dans un environnement à commutateurs multiples.
6.2 Implémentations de VLAN
Configurez un port de commutateur à affecter à un VLAN en fonction des besoins.
Configurez un port de jonction sur un commutateur LAN.
Dépannez les configurations de VLAN et de joncteur réseau dans un réseau commuté.
6.3 Routage inter-VLAN à l'aide de routeurs
Décrivez les deux options de configuration du routage Inter-VLAN.
Configurer le routage inter-VLAN hérité.
Configurer le routage inter-VLAN Router-on-a-Stick

181
6.1 VLAN Segmentation

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 182

6 - VLANs
6.1 – VLAN Segmentation

182
Overview of VLANs
VLAN Definitions
 VLANs can segment LAN devices without regard for the
physical location of the user or device.
• In the figure, IT users on the first, second, and third floors
are all on the same LAN segment. The same is true for HR
and Sales users.
 A VLAN is a logical partition of a Layer 2 network.
• Multiple partitions can be created and multiple VLANs can
co-exist.
• The partitioning of the Layer 2 network takes place inside a
Layer 2 device, usually via a switch.
• Each VLAN is a broadcast domain that can span multiple
physical LAN segments.  VLANs are mutually isolated and packets can only
• Hosts on the same VLAN are unaware of the VLAN’s pass between VLANs via a router.
existence.

6.1 – VLAN Segmentation


6.1.1 – Overview of VLANs
6.1.1.1 – VLAN Definitions
Les VLAN peuvent segmenter des périphériques LAN sans tenir compte de
l'emplacement physique de l'utilisateur ou du périphérique.
Dans la figure, les utilisateurs informatiques des premier, deuxième et troisième étages
sont tous sur le même segment LAN. La même chose est vraie pour les utilisateurs des
RH et des ventes.
Un VLAN est une partition logique d'un réseau de couche 2.
Plusieurs partitions peuvent être créées et plusieurs VLAN peuvent coexister.
Le partitionnement du réseau de couche 2 a lieu à l'intérieur d'un périphérique de
couche 2, généralement via un commutateur.
Chaque VLAN est un domaine de diffusion pouvant s'étendre sur plusieurs segments
LAN physiques.
Les hôtes sur le même VLAN ignorent l'existence du VLAN.
Les VLAN sont mutuellement isolés et les paquets ne peuvent passer entre VLAN via un
routeur.

183
Overview of VLANs
Benefits of VLANs

6.1 – VLAN Segmentation


6.1.1 – Overview of VLANs
6.1.1.2 – Benefits of VLANs

184
Overview of VLANs
Types of VLANs
 Common types of VLANs:
Default VLAN Assignment
• Default VLAN – Also known as VLAN 1. All
switch ports are members of VLAN 1 by
default.
• Data VLAN – Data VLANs are commonly
created for specific groups of users or
devices. They carry user generated traffic.
• Native VLAN – This is the VLAN that carries all
untagged traffic. This is traffic that does not
originate from a VLAN port (e.g., STP BPDU
traffic exchanged between STP enabled
switches). The native VLAN is VLAN 1 by Initially, all switch ports are members of VLAN 1.
default.
• Management VLAN – This is a VLAN that is
created to carry network management traffic
including SSH, SNMP, Syslog, and more. VLAN
1 is the default VLAN used for network
management.

6.1 – VLAN Segmentation


6.1.1 – Overview of VLANs
6.1.1.3 – Types of VLANs
Types communs de VLAN:
VLAN par défaut - Aussi appelé VLAN 1. Tous les ports de commutateur sont membres
du VLAN 1 par défaut.
Data VLAN - Les VLAN de données sont généralement créés pour des groupes
spécifiques d'utilisateurs ou de périphériques. Ils transportent le trafic généré par
l'utilisateur.
VLAN natif - C'est le VLAN qui transporte tout le trafic non étiqueté. Il s'agit d'un trafic
qui ne provient pas d'un port VLAN (par exemple, le trafic BPDU STP est échangé entre
des commutateurs compatibles STP). Le VLAN natif est VLAN 1 par défaut.
VLAN de gestion: il s'agit d'un VLAN créé pour acheminer le trafic de gestion de réseau,
notamment SSH, SNMP, Syslog, etc. VLAN 1 est le VLAN par défaut utilisé pour la gestion
du réseau.

185
Overview of VLANs
Voice VLANs
 To support time-sensitive voice traffic, Cisco switches
support a voice VLAN that requires:
• Assured bandwidth
• Delay of less than 150 ms across the network to ensure voice
quality
• Transmission priority over other types of network traffic
• Ability to be routed around congested areas on the network.

 The voice VLAN feature enables access ports to carry user and IP voice traffic.
• In the figure, the S3 F0/18 interface has been configured to tag student traffic on VLAN 20 and voice traffic on
VLAN 150.

6.1 – VLAN Segmentation


6.1.1 – Overview of VLANs
6.1.1.4 – Voice VLANs

Pour prendre en charge le trafic vocal sensible au temps, les commutateurs Cisco
prennent en charge un VLAN voix qui nécessite:
Bande passante assurée
Retard de moins de 150 ms sur le réseau pour assurer la qualité de la voix
Priorité de transmission sur les autres types de trafic réseau
Possibilité d'être acheminé autour des zones congestionnées sur le réseau.

La fonction VLAN voix permet aux ports d'accès d'acheminer le trafic voix utilisateur et
IP.
Sur la figure, l'interface S3 F0 / 18 a été configurée pour marquer le trafic étudiant sur le
VLAN 20 et le trafic vocal sur le VLAN 150.

186
VLANs in a Multi-Switched Environment
VLAN Trunks
 A VLAN trunk is a point-to-
point link that carries more
than one VLAN.
• Usually established between
switches to support intra VLAN
communication.
• A VLAN trunk or trunk ports are
not associated to any VLANs.

 Cisco IOS supports IEEE The links between switches S1 and S2, and S1 and S3 are
configured to transmit traffic coming from VLANs 10, 20, 30, and
802.1q, a popular VLAN trunk 99 across the network.
protocol.

6.1 – VLAN Segmentation


6.1.2 – VLANs in a Multi-Switched Environment
6.1.2.1 – VLAN Trunks
Une jonction VLAN est un lien point à point qui transporte plus d'un VLAN.
Généralement établi entre les commutateurs pour prendre en charge la communication
intra-VLAN.
Un trunk VLAN ou des ports de jonction ne sont associés à aucun VLAN.
Cisco IOS prend en charge IEEE 802.1q, un protocole de réseau local VLAN populaire.
Les liaisons entre les commutateurs S1 et S2 et S1 et S3 sont configurées pour
transmettre le trafic provenant des VLAN 10, 20, 30 et 99 sur le réseau.

187
VLANs in a Multi-Switched Environment
Controlling Broadcast Domains with VLANs
 If a switch port receives a broadcast frame, it forwards it out all ports except the originating port.
• Eventually the entire network receives the broadcast because the network is one broadcast domain.
 VLANs can be used to limit the reach of broadcast frames because each VLAN is a broadcast
domain.
• VLANs help control the reach of broadcast frames and their impact in the network.

 In the figure, PC1 on VLAN 10 sends a broadcast


frame.
• Trunk links between S2 - S1 and S1 - S3 propagate
the broadcast to other devices in VLAN 10.
• Only devices in the same VLAN receive the broadcast
therefore, PC4 would receive the broadcast.

6.1 – VLAN Segmentation


6.1.2 – VLANs in a Multi-Switched Environment
6.1.2.2 - Controlling Broadcast Domains with VLANs
Si un port de commutateur reçoit une trame de diffusion, il transmet tous les ports sauf
le port d'origine.
Finalement, le réseau entier reçoit la diffusion parce que le réseau est un domaine de
diffusion.
Les VLAN peuvent être utilisés pour limiter la portée des trames de diffusion car chaque
VLAN est un domaine de diffusion.
Les VLAN aident à contrôler la portée des trames de diffusion et leur impact sur le
réseau.
Sur la figure, PC1 sur le VLAN 10 envoie une trame de diffusion.
Les liaisons interurbaines entre S2 - S1 et S1 - S3 propagent la diffusion à d 'autres
périphériques dans le VLAN 10.
Seuls les appareils du même VLAN recevront donc la diffusion, PC4 recevra la diffusion.

188
VLANs in a Multi-Switched Environment
Tagging Ethernet Frames for VLAN Identification
 Before a frame is forwarded across a trunk link, it must be tagged with its VLAN
information.
• Frame tagging is the process of adding a VLAN identification header to the frame.
• It is used to properly transmit multiple VLAN frames through a trunk link.

 IEEE 802.1Q is a vey popular VLAN trunking protocol that defines the structure
of the tagging header added to the frame.
• Switches add VLAN tagging information after the Source
MAC address field.
• The fields in the 802.1Q VLAN tag includes VLAN ID (VID).
• Trunk links add the tag information before sending the frame
and then remove the tags before forwarding frames through
non-trunk ports.

6.1 – VLAN Segmentation


6.1.2 – VLANs in a Multi-Switched Environment
6.1.2.3 - Tagging Ethernet Frames for VLAN Identification
Avant qu'une trame ne soit transmise sur un lien de jonction, elle doit être étiquetée
avec ses informations VLAN.
Le balisage de trame est le processus d'ajout d'un en-tête d'identification de VLAN à la
trame.
Il est utilisé pour transmettre correctement plusieurs trames VLAN via une liaison
interurbaine.
IEEE 802.1Q est un protocole de trunking VLAN populaire qui définit la structure de l'en-
tête de marquage ajouté à la trame.
Les commutateurs ajoutent des informations de marquage VLAN après le champ
Adresse MAC source.
Les champs de la balise VLAN 802.1Q incluent l'ID de VLAN (VID).
Les liens de jonction ajoutent les informations de tag avant d'envoyer le cadre, puis
suppriment les balises avant de transférer les cadres via des ports non interurbains.

189
VLANs in a Multi-Switched Environment
Native VLANs and 802.1Q Tagging
 Control traffic sent on the native VLAN should not
be tagged.
 Frames received untagged, remain untagged and are
placed in the native VLAN when forwarded.
 If there are no ports associated to the native VLAN
and no other trunk links, an untagged frame is
dropped.
 When configuring a switch port on a Cisco switch,
configure devices so that they do not send tagged
frames on the native VLAN.
 In Cisco switches, the native VLAN is VLAN 1, by
default.

6.1 – VLAN Segmentation


6.1.2 – VLANs in a Multi-Switched Environment
6.1.2.4 - Native VLANs and 802.1Q Tagging
Le trafic de contrôle envoyé sur le VLAN natif ne doit pas être balisé.
Les trames reçues non étiquetées restent non étiquetées et sont placées dans le VLAN
natif lorsqu'elles sont transférées.
Si aucun port n'est associé au VLAN natif et à aucun autre lien de jonction, une trame
non balisée est supprimée.
Lors de la configuration d'un port de commutateur sur un commutateur Cisco,
configurez les périphériques de sorte qu'ils n'envoient pas de trames étiquetées sur le
VLAN natif.
Dans les commutateurs Cisco, le VLAN natif est VLAN 1, par défaut.

190
VLANs in a Multi-Switched Environment
Voice VLAN Tagging
 An access port connecting a Cisco IP
phone can be configured to use two
separate VLANs:
• A VLAN for voice traffic
• A VLAN for data traffic from a device
attached to the phone.

 The link between the switch and the


IP phone behaves like a trunk to  Cisco IP Phone contains an integrated three-port 10/100
carry traffic from both VLANs. switch dedicated to these devices:
• Port 1 connects to the switch or other VoIP device.
• Port 2 is an internal 10/100 interface that carries the IP
phone traffic.
• Port 3 (access port) connects to a PC or other device.

6.1 – VLAN Segmentation


6.1.2 – VLANs in a Multi-Switched Environment
6.1.2.5 - Voice VLAN Tagging
Un port d'accès connectant un téléphone IP Cisco peut être configuré pour utiliser deux
VLAN distincts:
Un VLAN pour le trafic vocal
Un VLAN pour le trafic de données à partir d'un périphérique connecté au téléphone.
Le lien entre le commutateur et le téléphone IP se comporte comme une ligne de réseau
pour acheminer le trafic des deux VLAN.
Cisco IP Phone contient un commutateur 10/100 intégré à trois ports dédié à ces
périphériques:
Le port 1 se connecte au commutateur ou à un autre périphérique VoIP.
Le port 2 est une interface interne 10/100 qui transporte le trafic téléphonique IP.
Le port 3 (port d'accès) se connecte à un PC ou à un autre périphérique.

191
6.2 VLAN Implementation

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 192

6 - VLANs
6.2 – VLAN Implementation

192
VLAN Assignment
VLAN Ranges on Catalyst Switches
 VLANs are split into two categories:
• Normal range VLANs
• VLAN numbers from 1 to 1,005  Cisco Catalyst 2960 and 3560 Series
• Configurations stored in the vlan.dat (in the flash memory)
switches support over 4,000 VLANs.
• IDs 1002 through 1005 are reserved for legacy Token Ring
and Fiber Distributed Data Interface (FDDI) VLANs,
automatically created and cannot be removed.

• Extended Range VLANs


• VLAN numbers from 1,006 to 4,096
• Configurations stored in the running configuration
(NVRAM)
• VLAN Trunking Protocol (VTP) does not learn extended
VLANs

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.1 - VLAN Ranges on Catalyst Switches
Les VLAN sont divisés en deux catégories:
VLAN de portée normale
Numéros VLAN de 1 à 1005
Configurations stockées dans vlan.dat (dans la mémoire flash)
Les identifiants 1002 à 1005 sont réservés aux réseaux locaux virtuels traditionnels
Token Ring et FDDI (Fiber Distributed Data Interface), créés automatiquement et ne
peuvent pas être supprimés.
VLAN étendus
Les numéros de VLAN de 1006 à 4096
Configurations stockées dans la configuration en cours d'exécution (NVRAM)
VLAN Trunking Protocol (VTP) n'apprend pas les VLAN étendus
Les commutateurs de la gamme Cisco Catalyst 2960 et 3560 prennent en charge plus de
4 000 réseaux locaux virtuels.

193
VLAN Assignment
Creating a VLAN

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.2 – Creating a VLAN

194
VLAN Assignment
Assigning Ports to VLANs

Example 1 Example 2

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.3 – Assigning Ports to VLANs

195
VLAN Assignment
Changing VLAN Port Membership
 Remove VLAN Assignment

Even though interface F0/18


was previously assigned to
VLAN 20, it reset to the
default VLAN1.

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.4 - Changing VLAN Port Membership

196
VLAN Assignment
Deleting VLANs
 Use the no vlan vlan-id global configuration mode command to remove VLAN.

 To delete the entire vlan.dat file, use the delete flash:vlan.dat privileged EXEC mode
command.
• delete vlan.dat can be used if the vlan.dat file has not been moved from its default location.

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.5 – Deleting VLANs
Utilisez la commande de mode de configuration globale no vlan vlan-id pour supprimer
le VLAN.

Pour supprimer l'ensemble du fichier vlan.dat, utilisez la commande de mode EXEC


privilégié delete flash: vlan.dat.
delete vlan.dat peut être utilisé si le fichier vlan.dat n'a pas été déplacé de son
emplacement par défaut.

197
VLAN Assignment
Verifying VLAN Information
 VLAN configurations can be validated using the Cisco IOS show vlan and show interfaces
command options.

6.2 – VLAN Implementations


6.2.1 – VLAN Assignment
6.2.1.6 - Verifying VLAN Information
Les configurations de VLAN peuvent être validées en utilisant les options de commande
de Cisco IOS show vlan et show interfaces.

198
VLAN Trunks
Configuring IEEE 802.1q Trunk Links

Native VLAN
VLAN 99
172.17.99.0/24

6.2 – VLAN Implementations


6.2.2 – VLAN Trunks
6.2.2.1 - Configuring IEEE 802.1q Trunk Links

199
VLAN Trunks
Resetting the Trunk to Default State

F0/1 is
configured
as an access
port which
removes
the trunk
feature.

6.2 – VLAN Implementations


6.2.2 – VLAN Trunks
6.2.2.2 - Resetting the Trunk to Default State

200
VLAN Trunks
Verifying Trunk Configuration

6.2 – VLAN Implementations


6.2.2 – VLAN Trunk
6.2.2.3 - Verifying Trunk Configuration

201
Troubleshoot VLANs and Trunks
IP Addressing Issues with VLANs
 Common practice to associate a VLAN
with an IP network.
• Different IP networks must communicate
through a router.
• All devices within a VLAN must be part of
the same IP network to communicate.

 In the figure, PC1 cannot communicate to


the server because it has a wrong IP
address configured.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.1 - IP Addressing Issues with VLANs
Pratique courante pour associer un VLAN à un réseau IP.
Différents réseaux IP doivent communiquer via un routeur.
Tous les périphériques d'un VLAN doivent faire partie du même réseau IP pour
communiquer.
Dans la figure, PC1 ne peut pas communiquer avec le serveur car il a une adresse IP
incorrecte configurée.

202
Troubleshoot VLANs and Trunks
Missing VLANs
 If all the IP address mismatches have been solved, but the device still cannot
connect, check if the VLAN exists in the switch.
If the VLAN to which the port belongs is deleted,
the port becomes inactive and is unable to
communicate with the rest of the network.
• It is not functional until the missing VLAN is created
or the VLAN is removed from the port.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.2 - Missing VLANs
Si toutes les discordances d'adresses IP ont été résolues, mais que l'appareil ne peut
toujours pas se connecter, vérifiez si le VLAN existe dans le commutateur.

203
Troubleshoot VLANs and Trunks
Introduction to Troubleshooting Trunks

In this example, the Native VLAN should be VLAN 99 however,


the output of the command identifies VLAN 2 as the Native
VLAN.
• To solve this problem, configure the same native VLAN on both sides.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.3 - Introduction to Troubleshooting Trunks
Dans cet exemple, le VLAN natif doit être VLAN 99. Cependant, la sortie de la commande
identifie le VLAN 2 en tant que VLAN natif.
Pour résoudre ce problème, configurez le même VLAN natif des deux côtés.

204
Troubleshoot VLANs and Trunks
Common Problems with Trunks
 Trunking issues are usually associated with incorrect configurations.

 The most common type of trunk configuration errors are:

 When a trunk problem is suspected, it is recommended to troubleshoot in the order


shown above.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.4 - Common Problems with Trunks
Les problèmes de jonction sont généralement associés à des configurations incorrectes.
Les erreurs de configuration de tronc les plus courantes sont les suivantes:

Lorsqu'un problème de ligne est suspecté, il est recommandé de dépanner dans l'ordre
indiqué ci-dessus.

205
Troubleshoot VLANs and Trunks
Incorrect Port Mode
 In this example, PC4 cannot reach the Web
server.
• The trunk links on S1 and S3 are verified and reveal
that the S3 trunk port has been configured as an
access port.

To resolve the issue, the S3 F03 port is


configured as a trunk link.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.5 - Incorrect Port Mode
Dans cet exemple, PC4 ne peut pas atteindre le serveur Web.
Les liens de jonction sur S1 et S3 sont vérifiés et révèlent que le port de jonction S3 a été
configuré en tant que port d'accès.
Pour résoudre le problème, le port S3 F03 est configuré comme un lien de jonction.

206
Troubleshoot VLANs and Trunks
Incorrect VLAN List
 In this example, PC5 cannot reach the Student Email server.
• The output of the switchport trunk allowed vlan command reveals S1 is not allowing
VLAN 20.

To resolve the issue, the S1 F0/1 port is


configured to allow VLANs 10, 20, and 99.

6.2 – VLAN Implementations


6.2.3 – Troubleshoot VLANs and Trunks
6.2.3.6 - Incorrect VLAN List
Dans cet exemple, PC5 ne peut pas atteindre le serveur de messagerie de Student.
La sortie de la commande vlan switchport autorisée révèle que S1 n'autorise pas le VLAN
20.
Pour résoudre le problème, le port S1 F0 / 1 est configuré pour autoriser les VLAN 10, 20
et 99.

207
6.3 Inter-VLAN Routing Using Routers

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 208

6 - VLANs
6.3 – Inter-VLAN Routing Using Routers

208
Inter-VLAN Routing Operation
What is Inter-VLAN Routing?
 Layer 2 switches cannot forward traffic between VLANs without the assistance
of a router.

 Inter-VLAN routing is a process for forwarding network traffic from one VLAN
to another, using a router.

 There are three options for inter-VLAN routing:


• Legacy inter-VLAN routing
• Router-on-a-Stick
• Layer 3 switching using SVIs

6.3 – Inter-VLAN Routing Using Routers


6.3.1 – Inter-VLAN Routing Operation
6.3.1.1 - What is Inter-VLAN Routing?
Les commutateurs de couche 2 ne peuvent pas transférer le trafic entre les VLAN sans
l'aide d'un routeur.
Le routage inter-VLAN est un processus de transfert du trafic réseau d'un VLAN à un
autre, à l'aide d'un routeur.
Il existe trois options pour le routage inter-VLAN:
Routage inter-VLAN hérité
Routeur sur bâton
Commutation de couche 3 en utilisant des SVI

209
Inter-VLAN Routing Operation
Legacy Inter-VLAN Routing
 In the past: In this example, the router was configured with two separate physical
• Router interfaces were used to route interfaces to interact with the different VLANs and perform the routing.
between VLANs.
• Each VLAN was connected to a
different physical router interface.
• Packets would arrive on the router
through one interface, be routed and
leave through another.
• Because the router interfaces were
connected to VLANs and had IP
addresses from that specific VLAN,
routing between VLANs was achieved.
• Large networks with large number of
VLANs required many router
interfaces.

6.3 – Inter-VLAN Routing Using Routers


6.3.1 – Inter-VLAN Routing Operation
6.3.1.2 - Legacy Inter-VLAN Routing
Autrefois:
Les interfaces de routeur ont été utilisées pour router entre les VLAN.
Chaque VLAN était connecté à une interface de routeur physique différente.
Les paquets arriveraient sur le routeur via une interface, seraient routés et passeraient
par un autre.
Étant donné que les interfaces de routeur étaient connectées à des réseaux locaux
virtuels et possédaient des adresses IP provenant de ce réseau local virtuel spécifique, le
routage entre les réseaux locaux virtuels a été réalisé.
Les grands réseaux avec un grand nombre de VLAN ont nécessité de nombreuses
interfaces de routeur.

Dans cet exemple, le routeur a été configuré avec deux interfaces physiques distinctes
pour interagir avec les différents VLAN et effectuer le routage.

210
Inter-VLAN Routing Operation
Router-on-a-Stick Inter-VLAN Routing

 The router-on-a-stick approach In this example, the R1 interface is configured as a trunk link and connects
uses only one of the router’s to the trunk F0/4 port on S1.
• Router accepts VLAN-tagged traffic on the trunk interface
physical interface. • Router internally routes between the VLANs using subinterfaces.
• Router then forwards the routed traffic as VLAN-tagged for the
• One of the router’s physical interfaces destination VLAN out the trunk link.
is configured as a 802.1Q trunk port
so it can understand VLAN tags.
• Logical subinterfaces are created; one
subinterface per VLAN.
• Each subinterface is configured with
an IP address from the VLAN it
represents.
• VLAN members (hosts) are configured
to use the subinterface address as a
default gateway.

6.3 – Inter-VLAN Routing Using Routers


6.3.1 – Inter-VLAN Routing Operation
6.3.1.3 - Router-on-a-Stick Inter-VLAN Routing
L'approche routeur-sur-un-bâton utilise seulement l'une des interfaces physiques du
routeur.
L'une des interfaces physiques du routeur est configurée en tant que port de ligne
réseau 802.1Q afin de pouvoir comprendre les balises VLAN.
Les sous-interfaces logiques sont créées. une sous-interface par VLAN.
Chaque sous-interface est configurée avec une adresse IP du VLAN qu'elle représente.
Les membres VLAN (hôtes) sont configurés pour utiliser l'adresse de sous-interface
comme passerelle par défaut.
Dans cet exemple, l'interface R1 est configurée en tant que liaison interurbaine et se
connecte au port F0 / 4 sur S1.
Le routeur accepte le trafic étiqueté par VLAN sur l'interface de ligne de réseau
Le routeur route en interne entre les VLAN en utilisant des sous-interfaces.
Le routeur transfère alors le trafic routé en tant que VLAN-étiqueté pour le VLAN de
destination sur le lien de jonction.

211
Configure Legacy Inter-VLAN Routing
Configure Legacy Inter-VLAN Routing: Preparation
 Legacy inter-VLAN routing requires routers
to have multiple physical interfaces.
 Each one of the router’s physical interfaces
is connected to a unique VLAN.
 Each interface is also configured with an IP
address for the subnet associated with the
particular VLAN.
 Network devices use the router as a
gateway to access the devices connected to
the other VLANs.

6.3 – Inter-VLAN Routing Using Routers


6.3.2 – Configure Legacy Inter-VLAN Routing
6.3.2.1 - Configure Legacy Inter-VLAN Routing: Preparation
Le routage inter-VLAN hérité nécessite que les routeurs disposent de plusieurs interfaces
physiques.
Chacune des interfaces physiques du routeur est connectée à un VLAN unique.
Chaque interface est également configurée avec une adresse IP pour le sous-réseau
associé au VLAN particulier.
Les périphériques réseau utilisent le routeur comme passerelle pour accéder aux
périphériques connectés aux autres VLAN.

212
Configure Legacy Inter-VLAN Routing
Configure Legacy Inter-VLAN Routing: Switch Configuration

 Configure the VLANs on the switch and then


assign the ports to their respective VLANs.
 In this example, the S1 ports are configured
as follows:
• Ports F0/4 and F0/11 of S1 are on VLAN 10
• Ports F0/5 and F0/16 ports are on VLAN 30.

6.3 – Inter-VLAN Routing Using Routers


6.3.2 – Configure Legacy Inter-VLAN Routing
6.3.2.2 - Configure Legacy Inter-VLAN Routing: Switch Configuration
Configurez les VLAN sur le commutateur, puis affectez les ports à leurs VLAN respectifs.
Dans cet exemple, les ports S1 sont configurés comme suit:
Les ports F0 / 4 et F0 / 11 de S1 sont sur le VLAN 10
Les ports F0 / 5 et F0 / 16 sont sur le VLAN 30.

213
Configure Legacy Inter-VLAN Routing
Configure Legacy Inter-VLAN Routing: Router Interface Configuration

 Next configure the router interfaces.

6.3 – Inter-VLAN Routing Using Routers


6.3.2 – Configure Legacy Inter-VLAN Routing
6.3.2.3 - Configure Legacy Inter-VLAN Routing: Router Interface Configuration
Ensuite, configurez les interfaces du routeur.

214
Configure Router-on-a-Stick Inter-VLAN Routing
Configure Router-on-a Stick: Preparation
 An alternative to legacy inter-VLAN routing is
to use VLAN trunking and subinterfaces.
 VLAN trunking allows a single physical router
interface to route traffic for multiple VLANs.
 The physical interface of the router must be
connected to a trunk link on the adjacent
switch.
 On the router, subinterfaces are created for
each unique VLAN.
 Each subinterface is assigned an IP address
specific to its subnet or VLAN and is also
configured to tag frames for that VLAN.

6.3 – Inter-VLAN Routing Using Routers


6.3.3 – Configure Router-on-a-Stick Inter-VLAN Routing
6.3.3.1 - Configure Router-on-a Stick: Preparation
Une alternative au routage inter-VLAN hérité consiste à utiliser le trunking VLAN et les
sous-interfaces.
L'agrégation de réseaux locaux virtuels (VLAN) permet à une seule interface de routeur
physique d'acheminer le trafic vers plusieurs réseaux locaux virtuels.
L'interface physique du routeur doit être connectée à une liaison interurbaine sur le
commutateur adjacent.
Sur le routeur, des sous-interfaces sont créées pour chaque VLAN unique.
Chaque sous-interface reçoit une adresse IP spécifique à son sous-réseau ou à son VLAN
et est également configurée pour marquer les trames de ce VLAN.

215
Configure Router-on-a-Stick Inter-VLAN Routing
Configure Router-on-a Stick: Switch Configuration

 To enable inter-VLAN routing


using router-on-a stick, start
by enabling trunking on the
switch port that is connected
to the router.

6.3 – Inter-VLAN Routing Using Routers


6.3.3 – Configure Router-on-a-Stick Inter-VLAN Routing
6.3.3.2 - Configure Router-on-a Stick: Switch Configuration
Pour activer le routage inter-VLAN à l'aide d'un routeur sur bâton, commencez par
activer le partage sur le port du commutateur connecté au routeur.

216
Configure Router-on-a-Stick Inter-VLAN Routing
Configure Router-on-a Stick: Router Subinterface Configuration
 The router-on-a-stick method requires
subinterfaces to be configured for each
routable VLAN.
• The subinterfaces must be configured to
support VLANs using the encapsulation
dot1Q VLAN-ID interface configuration
command.

6.3 – Inter-VLAN Routing Using Routers


6.3.3 – Configure Router-on-a-Stick Inter-VLAN Routing
6.3.3.3 - Configure Router-on-a Stick: Router Subinterface Configuration
La méthode du routeur sur bâton nécessite la configuration de sous-interfaces pour
chaque VLAN routable.
Les sous-interfaces doivent être configurées pour prendre en charge les VLAN à l'aide de
la commande de configuration de l'interface VLAN-ID d'encapsulation dot1Q.

217
Configure Router-on-a-Stick Inter-VLAN Routing
Configure Router-on-a Stick: Verifying Subinterfaces
 By default, Cisco routers are configured to route traffic between local
subinterfaces.
• As a result, routing does not specifically need to be enabled.
 Use the show vlan and show ip route commands to verify the subinterface
configurations.

The show vlan command displays information about the Cisco The show ip route command displays the routing table containing the
IOS VLAN subinterfaces. networks associated with outgoing subinterfaces.

6.3 – Inter-VLAN Routing Using Routers


6.3.3 – Configure Router-on-a-Stick Inter-VLAN Routing
6.3.3.4 - Configure Router-on-a Stick: Verifying Subinterfaces
Par défaut, les routeurs Cisco sont configurés pour acheminer le trafic entre les sous-
interfaces locales.
Par conséquent, le routage n'a pas spécifiquement besoin d'être activé.
Utilisez les commandes show vlan et show ip route pour vérifier les configurations de
sous-interface.
La commande show vlan affiche des informations sur les sous-interfaces du réseau local
virtuel Cisco IOS.
La commande show ip route affiche la table de routage contenant les réseaux associés
aux sous-interfaces sortantes.

218
Configure Router-on-a-Stick Inter-VLAN Routing
Configure Router-on-a Stick: Verifying Routing
 Remote VLAN device connectivity can
be tested using the ping command.
• The command sends an ICMP echo
request and when a host receives an ICMP
echo request, it responds with an ICMP
echo reply.

 Tracert is a useful utility for confirming


the routed path taken between two
devices.

6.3 – Inter-VLAN Routing Using Routers


6.3.3 – Configure Router-on-a-Stick Inter-VLAN Routing
6.3.3.5 - Configure Router-on-a Stick: Verifying Routing
La connectivité du périphérique VLAN distant peut être testée à l'aide de la commande
ping.
La commande envoie une requête d'écho ICMP et lorsqu'un hôte reçoit une requête
d'écho ICMP, il répond par une réponse d'écho ICMP.
Tracert est un utilitaire utile pour confirmer le chemin routé pris entre deux
périphériques.

219
6.4 Chapter Summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 220

6 - VLANs
6.4 – Summary

220
Conclusion
Chapter 6: VLANs
 Explain how VLANs segment broadcast domains in a small to medium-sized
business network.
 Implement VLANs to segment a small to medium-sized business network..
 Configure routing between VLANs in a small to medium-sized business
network.

6.4 – Summary
6.4.1 – Conclusion
6.4.1.3 – Chapter 6: VLANs
Expliquer comment les VLAN segmentent les domaines de diffusion dans un réseau
d'entreprise de taille petite à moyenne.
Implémenter des VLAN pour segmenter un réseau d'entreprise de petite à moyenne
taille.
Configurez le routage entre les VLAN dans un réseau d'entreprise de petite à moyenne
taille.

221
Chapter 7: Access Control Lists

CCNA Routing and Switching


Routing and Switching Essentials
v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 7: Access Control Lists

222
Chapter 8: DHCP

CCNA Routing and Switching


Routing and Switching Essentials v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 8: DHCP

223
Chapter 9: NAT for IPv4

CCNA Routing and Switching


Routing and Switching Essentials
v6.0

Cisco Networking Academy Program


Routing and Switching Essentials v6.0
Chapter 9: NAT for IPv4

224
225

Vous aimerez peut-être aussi