Vous êtes sur la page 1sur 8

OSPF

Vérification des rôles de DR/BDR

1
Vérification des contiguïtés de DR/BDR
Les états de contiguïtés dans un réseau à multi accès peuvent être:
 FULL/DROTHER – routeur DR ou BDR, en contiguïté
complète avec un routeur ni DR, ni BDR.
 FULL/DR – routeur en contiguïté complète avec le voisin DR
indiqué.
 FULL/BDR – routeur en contiguïté complète avec le voisin
BDR indiqué.
 2-WAY/DROTHER – routeur ni DR, ni BDR, voisin d'un
autre routeur ni DR, ni BDR.

Priorité OSPF
Pour définir la priorité d'une interface, utilisez les commandes
suivantes :
ip ospf priority Valeur (commande d'interface OSPFv2)
ipv6 ospf priority Valeur (commande d'interface OSPFv3)
Intervalles des paquets Hello et Dead OSPF
Pour définir les hello et dead d'une interface, utilisez les commandes
suivantes :
ip ospf hello-interval Valeur (commande d'interface OSPFv2)
ip ospf dead-interval Valeur (commande d'interface OSPFv2)
2
ipv6 ospf hello-interval Valeur (commande d'interface
OSPFv3)
ipv6 ospf dead-interval Valeur (commande d'interface OSPFv3)
Propagation d'une route statique par défaut dans OSPFv2

Mises à jour de routage sécurisées de OSPF


OSPF prend en charge 3 types d'authentification :
• Null – aucune authentification.
• Authentification par simple mot de passe – également
appelée authentification en texte clair, car le mot de passe
est présent en texte clair dans la mise à jour envoyée sur le
réseau.
• Authentification MD5 – méthode d'authentification la
mieux sécurisée et la plus recommandée. Le mot de passe

3
n'est jamais échangé entre homologues. Il est calculé au
moyen de l'algorithme MD5. L'expéditeur est authentifié
lorsque le résultat de l'algorithme correspond au résultat
prévu.
Configuration de l'authentification MD5 OSPF
 L'authentification MD5 peut être activée globalement pour
toutes les interfaces ou séparément pour chaque interface
souhaitée.
 Pour activer l'authentification MD5 OSPF globalement, exécutez
les commandes suivantes :
• ip ospf message-digest-key key
md5 password (commande de mode de configuration
d'interface)
• area area-id authentication message-digest (en mode de
configuration de routeur)
 Pour activer l'authentification MD5 par interface, exécutez les
commandes suivantes :
• ip ospf message-digest-key key
md5 password (commande de mode de configuration
d'interface)
• ip ospf authentication message-digest (commande de
mode de configuration d'interface

4
EIGRP
Configuration des routes récapitulatives manuelles du protocole
EIGRP

5
Propagation d'une route statique par défaut
 L'utilisation d'une route statique vers 0.0.0.0/0 comme route par
défaut ne dépend pas du protocole de routage.
 La route statique « quatre zéros » peut être utilisée avec
n’importe quel protocole de routage pris en charge.
 La route statique par défaut est généralement configurée sur le
routeur connecté à un réseau extérieur au domaine de routage
EIGRP ; par exemple, à un FAI..

Vérification de la route par défaut propagée

L'entrée de la route par défaut apprise avec le protocole EIGRP est


identifiée à l'aide des éléments suivants :

6
 D – cette route a été apprise à partir d'une mise à jour de routage
EIGRP.
 * – la route peut convenir comme route par défaut.
 EX – la route est une route EIGRP externe, dans ce cas, une
route statique extérieure au domaine de routage EIGRP.
 170 – il s'agit de la distance administrative d'une route EIGRP
externe.
Protocole EIGRP pour IPv6 : route par défaut

Minuteurs Hello et de mise en attente

7
Configuration du protocole EIGRP avec l'authentification MD5

Vous aimerez peut-être aussi