Vous êtes sur la page 1sur 53

Chapitre 3 : connexion

des succursales

CCNA Routing and Switching

Connecting Networks v6.0


Chapitre 3 – Sections et objectifs
 3.1 Connexions d'accès distant

• Sélectionnez les technologies d'accès distant à haut-débit pour répondre aux besoins de l'entreprise.
• Comparer les options de connexion haut débit à distance pour les petites et moyennes entreprises.
• Sélectionner une solution haut débit appropriée pour des caractéristiques de réseau données.
 3.2 PPPoE

• Configuration d'un routeur Cisco avec PPPoE


• Expliquer le fonctionnement de PPPoE.
• Mettre en œuvre une connexion PPPoE basique sur un routeur client.
 3.3 VPN

• Expliquez comment les VPN sécurisent la connectivité de site à site et d'accès distant.
• Décrire les avantages de la technologie VPN.
• Décrire les VPN de site à site et d'accès à distance
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 3 : Sections et objectifs (suite)
 3.4 GRE

• Mise en œuvre d'un tunnel GRE


• Expliquer l'objectif et les bénéfices des tunnels GRE.
• Dépanner un tunnel GRE de site à site.
 3.5 eBGP

• Mise en œuvre d'eBGP dans un réseau d'accès distant à un seul fournisseur d'accès.
• Décrire les fonctionnalités de base du protocole BGP.
• Expliquer les considérations de conception BGP.
• Configurer une connexion eBGP pour les succursales.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
3.1 Connexions d'accès distant

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Connexions à haut débit
Qu'est-ce qu'un système de câblage ?
 Le système de câblage utilise un
câble coaxial qui transporte les
signaux de radiofréquence (RF)
sur le réseau.
 Les systèmes de câblage
fournissent un accès Internet haut
débit, la télévision par câble
numérique et un service
téléphonique aux particuliers.
 Ils utilisent des réseaux hybrides
fibre-coaxial (HFC) pour
transmettre les données à haut
débit.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Connexions à haut débit
Composants de câblage
 Deux types d'équipements sont requis pour envoyer des signaux en amont et en aval sur
un système de câblage :
• Système CMTS au niveau de la tête de réseau du câblo-opérateur. La tête de réseau est un
routeur avec des bases de données, qui fournit des services Internet aux abonnés par câble.
• Modem câble chez l'abonné.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Connexions à haut débit
Qu'est-ce que la technologie DSL ?
 Une ligne d'abonné numérique (DSL) est un
moyen de fournir des connexions haut débit
sur des fils de cuivre installés.
 La technologie ADSL (DSL asymétrique) offre
à l'utilisateur une bande passante pour le
téléchargement supérieure à celle du
transfert d'informations dans la direction
opposée.
 La technologie SDSL (DSL symétrique)
Cette figure représente une allocation de bande passante
fournit la même capacité dans les deux sens. sur un fil en cuivre pour la ligne ADSL. La zone libellée
POTS (Plain Old Telephone System) identifie l'intervalle de
 Pour un service ADSL satisfaisant, la fréquence utilisé par le service téléphonique. La zone
longueur de la boucle locale doit être étiquetée ADSL représente l'espace de fréquences utilisé
par les signaux DSL en amont et en aval.
inférieure à 5,46 km.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Connexions à haut débit
Connexions DSL
 La connexion DSL est configurée entre l'équipement
d'abonné (CPE) et le multiplexeur d'accès DSL
(DSLAM) installé au central téléphonique (CO).

 Principaux composants d'une connexion DSL :


• Émetteur-récepteur : généralement le modem d'un
routeur qui connecte l'ordinateur du télétravailleur à la
ligne DSL.
• DSLAM : situé au niveau du central téléphonique (CO)
de l'opérateur, ce périphérique combine des
connexions DSL individuelles d'abonnés en une liaison
haute capacité vers un FAI.
 L'avantage de la technologie DSL par rapport à la
technologie du câble est qu'elle n'est pas un support
partagé. Chaque utilisateur bénéficie d'une connexion
directe et distincte au multiplexeur DSLAM.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Connexions à haut débit
Connexion sans fil
 Les trois principales technologies sans fil à haut débit :
• Wi-Fi municipal : la plupart des réseaux sans fil
municipaux utilisent un réseau maillé de points d'accès
interconnectés, comme illustré dans la figure.
• Cellulaire/mobile : les téléphones mobiles utilisent les
ondes radio pour communiquer par l'intermédiaire des
tours de téléphonie mobile voisines. Les débits des
réseaux cellulaires continuent à augmenter. Le réseau
LTE catégorie 10 prend en charge jusqu'à 450 Mbit/s en
téléchargement et 100 Mbit/s en chargement.
• Internet par satellite : utilisé dans des lieux où l'accès
Internet par voie terrestre n'est pas disponible. La
principale exigence en matière d'installation est que
l'antenne ait une vision dégagée sur l'Équateur.
Remarque : la technologie WiMax a été en grande partie
remplacée par la technologie LTE pour l'accès mobile et le
câble ou la DSL pour l'accès fixe.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Sélectionner une connexion haut débit
Comparaison des solutions haut débit
 Facteurs à prendre en compte dans le choix d'une
solution haut débit :
• Câble : bande passante partagée entre de nombreux
utilisateurs, faible débit de données lors des pics
d'activité.
• DSL : bande passante limitée et variable selon la distance
(par rapport au central téléphonique du FAI).
• Fibre optique jusqu'au domicile : requiert l'installation
de la fibre optique directement jusqu'au domicile.
• Cellulaire/mobile : nombreux problèmes de couverture.
• Réseau Wi-Fi maillé : la plupart des municipalités ne
disposent pas d'un réseau maillé.
• Satellite : technologie onéreuse, capacité limitée par
abonné.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Sélectionner une connexion haut débit
Travaux pratiques : recherche de technologies d'accès Internet haut débit

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
3.2 PPPoE

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Présentation de PPPoE
Motivation de PPPoE
 Le protocole PPP peut être utilisé sur
l'ensemble des liaisons série, y compris celles Trames PPP sur une connexion Ethernet
créées à l'aide de modems analogiques à
ligne commutée et de modems RNIS.

 Les FAI utilisent souvent le protocole PPP en


tant que protocole de liaisons de données sur
les connexions haut débit.
• Les FAI peuvent l'utiliser pour attribuer une
seule adresse IPv4 publique à chacun de leurs
clients.
• Le protocole PPP prend en charge
l'authentification CHAP.

 Les liaisons Ethernet ne prennent pas en


charge le protocole PPP de manière native.
• Le protocole PPPoE (PPP over Ethernet)
fournit une solution à ce problème.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Présentation de PPPoE
Concepts de PPPoE
 Le protocole PPPoE crée un tunnel PPP sur une connexion Ethernet.

 Cela permet l'envoi des trames PPP sur le câble Ethernet vers le FAI à partir du routeur
du client.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Mise en œuvre de PPPoE
Configuration de PPPoE
 Pour créer le tunnel PPP, une interface de
numérotation doit être configurée.
• Utilisez la commande interface dialer numéro
 Il faut ensuite configurer l'authentification PPP
CHAP. Utilisez les commandes ppp chap
hostname nom et ppp chap password mot de
passe.

 L'interface Ethernet physique connectée au modem


DSL est ensuite activée à l'aide de la commande de
configuration d'interface pppoe enable.

 L'interface de numérotation est liée à l'interface


Ethernet à l'aide des commandes de configuration
d'interface dialer pool et pppoe-client.

 La valeur MTU doit être définie sur 1492 pour


prendre en charge les en-têtes PPPoE.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Mise en œuvre de PPPoE
Vérification de PPPoE
 Utilisez les commandes suivantes pour
vérifier la configuration de PPPoE :
• show ip interface brief : vérifie l'adresse IPv4
attribuée automatiquement.
• show interface dialer : vérifie la valeur de
l'unité de transmission maximale (MTU) et
l'encapsulation PPP.
• show ip route
• show pppoe session : affiche les informations
concernant les sessions PPPoE actives.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Mise en œuvre de PPPoE
Dépannage de PPPoE
 Voici les causes possibles des problèmes
liés à PPPoE :
• Échec du processus de négociation PPP
• Échec du processus d'authentification
PPP
• Échec de l'ajustement de la taille de
segment maximale TCP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Mise en œuvre de PPPoE
Négociation PPPoE
 Utilisez la commande debug ppp negotiation pour tester la négociation PPP.

 Voici quatre causes possibles de défaillance de la négociation PPP :

• Aucune réponse du périphérique distant.


• Protocole LCP (Link Control Protocol) non ouvert.
• Échec de l'authentification.
• Échec du protocole IPCP (IP Control Protocol).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Mise en œuvre de PPPoE
Authentification PPPoE
 Vérifiez que le nom d'utilisateur et le mot de passe CHAP sont corrects à l'aide de la
commande debug ppp negotiation.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Mise en œuvre de PPPoE
Taille de MTU en PPPoE Taille de segment maximale ajustée avec en-tête PPPoE

 La valeur MTU prise en charge par


PPPoE est 1 492 octets seulement,
afin d'accueillir l'en-tête PPPoE
supplémentaire de 8 octets.
 Utilisez la commande show running-
config pour vérifier la valeur MTU en
PPPoE.
 La commande d'interface ip tcp
adjust-mss taille-max-segment permet
d'empêcher l'abandon de sessions TCP
en ajustant la valeur MSS au moment
de la connexion TCP en trois étapes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Mise en œuvre de PPPoE
Travaux pratiques : configuration d'un routeur en tant que client PPPoE pour la
connectivité DSL

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Mise en œuvre de PPPoE
Travaux pratiques : résolution de problèmes liés à PPPoE

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
3.3 VPN

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Notions fondamentales concernant les VPN
Présentation des réseaux privés virtuels (VPN)
 Un VPN est un réseau privé créé par
tunneling sur un réseau public,
généralement Internet.
 L'implémentation sécurisée de VPN avec
chiffrement, tels que des VPN IPsec,
correspond à ce qu'on entend
habituellement par réseau privé virtuel.
 La mise en œuvre d'un VPN requiert une
passerelle VPN qui peut être un routeur,
un pare-feu ou un périphérique Cisco ASA
(Adaptive Security Appliance).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Notions fondamentales concernant les VPN
Avantages des réseaux privés virtuels
 Les avantages d'un VPN sont les suivants :
• Réduction des coûts : les VPN permettent aux
entreprises d'utiliser des technologies haut débit
économiques, telles que la DSL, pour connecter
des bureaux et des utilisateurs distants au site
principal.
• Évolutivité : les entreprises peuvent ajouter des
volumes importants de capacité sans effectuer
de gros investissements en matière
d'infrastructure.
• Compatibilité avec la technologie haut débit :
les collaborateurs mobiles et les télétravailleurs
bénéficient d'une connectivité haut débit.
• Sécurité : les VPN peuvent utiliser des
protocoles de chiffrement et d'authentification
avancés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Types de VPN
VPN site à site
 Les VPN site à site connectent entre eux des réseaux entiers. Ils peuvent par exemple connecter
un réseau de filiale au réseau du siège d'une entreprise.

 Dans un VPN de site à site, les hôtes finaux envoient et reçoivent le trafic TCP/IP normal par
l'intermédiaire d'une « passerelle » VPN.
 La passerelle VPN se charge de l'encapsulation et du chiffrement du trafic sortant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Types de VPN
VPN d'accès à distance
 Un VPN d'accès à distance est
particulièrement adapté pour les
télétravailleurs, les collaborateurs
mobiles et le trafic Extranet.

 Il permet de modifier les informations


de manière dynamique et peut être
activé ou désactivé.

 Il est utilisé pour connecter des hôtes


individuels devant accéder en toute
sécurité au réseau de leur entreprise
via Internet.

 Un logiciel client VPN doit être installé


sur le périphérique de l'utilisateur
mobile.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Types de VPN
DMVPN
 DMVPN (Dynamic Multipoint VPN) est une
solution logicielle Cisco permettant de créer
plusieurs VPN.
 DMVPN s'appuie sur les technologies suivantes :
• Next Hop Resolution Protocol (NHRP) : le
protocole NHRP crée une base de données de
mappage distribuée regroupant les adresses IP
publiques de tous les rayons du tunnel.
• Tunnels mGRE (Multipoint Generic Routing
Encapsulation) : une interface de tunnel mGRE
permet à une seule interface GRE de prendre en
charge plusieurs tunnels IPsec.
• Chiffrement IPsec (IP Security) : sécurise le
transport de données privées sur les réseaux
publics.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
3.4 GRE

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Présentation de GRE
Introduction au protocole GRE
 Le protocole GRE (Generic Routing
Encapsulation) est un protocole de tunneling
VPN de site à site non sécurisé.

 Développé par Cisco.

 Le protocole GRE gère le transport du trafic IP


multidiffusion et multiprotocole entre deux sites
ou plus
 Une interface de tunnel prend en charge un
en-tête pour chacun des éléments suivants :
• Un protocole encapsulé (ou protocole passager),
tel que IPv4 ou IPv6.
• Un protocole d'encapsulation (ou protocole
porteur), tel que GRE.
• Un protocole de transport, tel que le protocole IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Présentation de GRE
Caractéristiques du protocole GRE
 Il est défini en tant que norme IETF (RFC 2784).

 Dans l'en-tête IP externe, 47 est défini dans le


champ de protocole.

 L'encapsulation GRE utilise un champ de type de


protocole dans l'en-tête GRE afin de prendre en
charge l'encapsulation de n'importe quel protocole
OSI de couche 3.

 La GRE est sans état.

 Le protocole GRE n'inclut aucun mécanisme de


sécurité fort.

 L'en-tête GRE, avec l'en-tête IP de tunneling,


crée un minimum de 24 octets de surcharge
supplémentaire pour les paquets qui transitent par
le tunnel.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Mise en œuvre de GRE
Configuration de GRE
 La configuration d'un tunnel GRE s'effectue en
cinq étapes :
• Étape 1. Créez une interface de tunnel à l'aide de
la commande interface tunnel numéro.
• Étape 2. Configurez une adresse IP pour
l'interface du tunnel. (Généralement une adresse
privée)
• Étape 3. Spécifiez l'adresse IP source du tunnel.
• Étape 4. Spécifiez l'adresse IP de destination du
tunnel.
• Étape 5. (Facultatif) Spécifiez le mode de tunnel
GRE en tant que mode d'interface de tunnel.

Remarque : les commandes tunnel source et


tunnel destination référencent l'adresse IP des
interfaces physiques préconfigurées.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Mise en œuvre de GRE
Vérification de GRE
 Utilisez la commande show ip interface
brief pour vérifier que l'interface du tunnel
est opérationnelle.
 Utilisez la commande show interface
tunnel pour vérifier l'état du tunnel.

 Utilisez la commande show ip ospf


neighbor pour vérifier qu'une contiguïté
OSPF est établie sur l'interface du tunnel.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Mise en œuvre de GRE
Résolution des problèmes liés à GRE
 Les problèmes de fonctionnalité GRE sont
généralement dus à une ou plusieurs des
erreurs suivantes :
• Les adresses IP d'interface du tunnel ne se
trouvent pas sur le même réseau ou bien les
masques de sous-réseau ne correspondent
pas. Utiliser la commande show ip interface
brief.
• Les interfaces de la source et/ou de la
destination du tunnel ne sont pas configurées
avec l'adresse IP correcte ou sont à l'état
désactivé. Utiliser la commande show ip
interface brief.
• Le routage statique ou dynamique n'est pas
correctement configuré. Utilisez la commande
show ip route ou show ip ospf neighbor.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Mise en œuvre de GRE
Packet Tracer : configuration de GRE

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Mise en œuvre de GRE
Packet Tracer : résolution des problèmes liés à GRE

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Mise en œuvre de GRE
Travaux pratiques : configuration d'un tunnel VPN GRE point à point

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
3.5 eBGP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Présentation de BGP
Protocoles de routage IGP et EGP
 Les protocoles IGP permettent d'échanger
des informations de routage dans un réseau
d'entreprise ou un système autonome (AS).
 Un protocole de passerelle externe (EGP)
permet d'échanger des informations de
routage entre des systèmes autonomes, tels
que les fournisseurs d'accès à Internet.

 Le protocole BGP (Border Gateway Protocol)


est un exemple de protocole EGP.
• Chaque système autonome obtient un
numéro d'AS exclusif (16 ou 32 bits) qui
permet de l'identifier de façon unique sur
Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Présentation de BGP
eBGP et iBGP
 BGP externe (eBGP) : protocole de routage
utilisé entre les routeurs de différents
systèmes autonomes.
 BGP interne (iBGP) : protocole de routage
utilisé entre les routeurs d'un même système
autonome.
 Deux routeurs qui échangent des
informations de routage BGP sont appelés
« homologues BGP ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Considérations de conception BGP
Quand utiliser le protocole BGP
 L'utilisation du protocole BGP est indiquée lorsqu'un système autonome se connecte à plusieurs
systèmes autonomes. C'est ce qu'on appelle le « multi-homing » ou multirésidence.

 Toute erreur de configuration d'un routeur BGP peut entraîner des effets négatifs à l'échelle d'Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Considérations de conception BGP
Quand ne pas utiliser BGP
 N'utilisez pas BGP si au moins l'une des conditions suivantes est remplie :
• Connexion unique à Internet ou un autre système autonome (topologie à résidence unique)
• Connaissances limitées de BGP -
Remarque : bien qu'une telle pratique ne soit recommandée que dans de rares cas, dans le cadre
de ce cours, vous serez amené à configurer BGP en résidence unique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Considérations de conception BGP
Options BGP

 Dans un environnement multirésident,


une entreprise peut mettre en œuvre
BGP de l'une des trois manières
suivantes :
• Route par défaut seulement
• Route par défaut et routes de FAI
• Toutes les routes Internet (cela peut
inclure des routes vers plus de
550 000 réseaux)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Configuration de succursale eBGP
Étapes de la configuration eBGP
 Pour mettre en œuvre eBGP :
• Activez le routage BGP.
• Configurez les voisins (homologues) BGP.
• Annoncez les réseaux provenant de ce système autonome (AS).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Configuration de succursale eBGP
Exemple de configuration du protocole BGP
 La commande de configuration globale
router bgp numéro-as active le protocole
BGP et identifie le numéro du système
autonome.

 La commande de configuration de routeur


neighbor adresse-ip remote-as numéro-
as identifie l'homologue BGP et son Company-A(config)#router bgp 65000
Company-A(config-router)#neighbor 209.165.201.1 remote-as 65001
numéro de système autonome. Company-A(config-router)#network 198.133.219.0 mask 255.255.255.0

 La commande de configuration de routeur


network adresse-réseau [mask masque-
réseau] inscrit l'adresse réseau dans la
table BGP locale.

Remarque : l'adresse réseau utilisée dans la


commande network n'a pas besoin d'être un
réseau connecté directement.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Configuration de succursale eBGP
Vérification de la configuration eBGP
 Trois commandes permettent de vérifier
la configuration eBGP :
• show ip route
• show ip bgp
• show ip bgp summary

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Configuration de succursale eBGP
Packet Tracer : configuration et vérification du protocole eBGP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Configuration de succursale eBGP
Travaux pratiques : configuration et vérification du protocole eBGP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
3.6 Synthèse du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Conclusion
Packet Tracer : exercice d'intégration des compétences

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Conclusion
Travaux pratiques : configuration d'une connexion de succursale

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Conclusion
Chapitre 3 : connexions des succursales
 Sélectionnez les technologies d'accès distant à haut-débit pour répondre aux besoins de l'entreprise.

 Configuration d'un routeur Cisco avec PPPoE

 Expliquez comment les VPN sécurisent la connectivité de site à site et d'accès distant.

 Mise en œuvre d'un tunnel GRE

 Mise en œuvre d'eBGP dans un réseau d'accès distant à un seul fournisseur d'accès.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52

Vous aimerez peut-être aussi