Vous êtes sur la page 1sur 60

Chapitre 1: Concepts de

base de réseau et de routage

CCNP ROUTE: Implementing IP Routing

ROUTE v7 Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 1
Protocoles de routage IGP et EGP

Un système autonome (AS) représente un ensemble de périphériques réseau


sous un administrateur commun.

Les protocoles de routage peuvent être divisés selon qu'ils échangent des routes
au sein d'un AS ou entre différents systèmes autonomes :

Interior Gateway Protocols (IGP)


Prise en charge des petites, moyennes et grandes entreprises, mais leur
évolutivité a ses limites. La convergence rapide et les fonctionnalités de base ne
sont pas complexes à configurer. Les IGP les plus couramment utilisés dans les
entreprises sont EIGRP, OSPF et le protocole RIP est rarement utilisé. IS-IS est
également couramment trouvé en tant que FAI IGP

Exterior Gateway Protocols (EGP)


Utilisé pour échanger des routes entre différents systèmes autonomes. Le BGP
est le seul EGP utilisé aujourd'hui. La fonction principale de BGP consiste à
échanger un grand nombre de routes entre différents systèmes autonomes.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 2
Types de protocoles de routage

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 3
Route Summarization

 Le resumé de route
améliore la stabilité et
l'évolutivité du
routage en réduisant
la quantité
d'informations de
routage gérées et
échangées entre les
routeurs.

Les mises à jour moins fréquentes et plus petites, en raison


du résumé des routes, réduisent également le temps de
convergence.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 4
Comprendre les
technologies de
réseau

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 5
Comprendre les technologies de réseau
 Différencier les types de trafic
 Différencier les types d'adresses IPv6
 Décrire la découverte de voisins ICMPv6
 Types de réseau
 Réseaux NBMA

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 6
Differentiate traffic types

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 7
Differentiate traffic types
Unicast
 Les adresses de monodiffusion sont utilisées dans un contexte un à un. Le trafic de
monodiffusion n'est échangé qu'entre un expéditeur et un destinataire.
Multicast
 Les adresses de multidiffusion identifient un groupe d'interfaces sur différents périphériques.
 Le trafic envoyé à une adresse de multidiffusion est envoyé à plusieurs destinations en
même temps.
 Adresses de multidiffusion réservées IPv6 224.0.0.0–239.255.255.255.
 Les adresses de multidiffusion réservées IPv6 ont le préfixe FF00 :: / 8
.Anycast
 Une adresse anycast est attribuée à une interface sur plusieurs nœuds. Lorsqu'un paquet
est envoyé à une adresse anycast, il est routé vers l'interface la plus proche qui possède
cette adresse. L'interface la plus proche est trouvée en fonction de la mesure de distance du
protocole de routage particulier
 .
Broadcast
 Les adresses de diffusion IPv4 sont utilisées lors de l'envoi de trafic vers tous les
périphériques du sous-réseau. Adresse de diffusion locale 255.255.255.255.
 IPv6 n'utilise pas d'adresse de diffusion, mais utilise des adresses de multidiffusion

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 8
Adresses IPv4 et multidiffusion IPv6 attribuées bien
connues

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 9
Differentiate IPv6 address types

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 10
Types de réseau

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 11
Network Types
Point-to-point network
 Un réseau qui connecte une seule paire de routeurs.
 Une liaison série est un exemple de connexion point à point.
Broadcast network
 Un réseau pouvant connecter plusieurs routeurs avec la possibilité
d'adresser un seul message à tous les routeurs connectés.
 Ethernet est un exemple de réseau de diffusion.
Nonbroadcast Multiaccess (NBMA) network
 Un réseau qui peut prendre en charge de nombreux routeurs mais n’a
pas de capacité de diffusion.
 L'expéditeur doit créer une copie individuelle du même paquet pour
chaque destinataire s'il souhaite informer que tous les paquets
connectés peuvent être transmis.
 Frame rely et le mode de transfert asynchrone (ATM) sont des
exemples d'un type de réseau NBMA.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 12
Problèmes de réseaux NBMA
Split horizon
 Empêche la transmission d'une mise à jour de routage
reçue sur une interface à partir de la même interface.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 13
Problèmes de réseaux NBMA
Découverte du voisin
 Les voisins OSPF sur NBMA ne sont pas automatiquement
découverts.
 Vous pouvez configurer des voisins de manière statique, mais une
configuration supplémentaire est requise pour configurer
manuellement le concentrateur en tant que routeur désigné.
 OSPF traite un réseau NBMA comme Ethernet par défaut
Réplication de diffusion
 Avec les routeurs prenant en charge les connexions multipoints
sur une seule interface se terminant par plusieurs PVC, le routeur
doit répliquer les paquets de diffusion.
 Ces paquets de diffusion dupliqués consomment de la bande
passante et provoquent des variations de latence importantes
dans le trafic des utilisateurs..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 14
Problèmes de réseaux NBMA
Sous-interfaces point à point
 Chaque sous-interface, qui assure la connectivité entre
deux routeurs, utilise son propre sous-réseau pour
l’adressage..
Sous-interfaces point à multipoint
 Un sous-réseau est partagé entre tous les circuits virtuels.
 EIGRP et OSPF ont tous deux besoin d'une configuration
supplémentaire pour prendre en charge cette technologie
sous-jacente.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 15
Connexion de sites distants
avec le siège

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 16
Connexion de sites distants avec le siège
 Identifier les options pour connecter des succursales et des sites
distants
 Décrire l'utilisation des routes statiques et des routes statiques par
défaut
 Décrire la configuration de base de PPP sur des liaisons série point à
point
 Description du relais de trame de base sur les liaisons série point à point
 Expliquer VRF Lite
 Décrire l'interaction des protocoles de routage sur les VPN MPLS
 Expliquer l'utilisation de GRE pour la connectivité de branche
 Décrire les réseaux privés virtuels multipoints dynamiques
 Décrire les tunnels GRE multipoints
 Décrire le protocole de résolution du prochain saut
 Identifier le rôle d'IPsec dans les solutions DMVPN

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 17
Principes de routage statique
la route statique peut être utilisé dans les cas suivants
 Lorsqu'il n'est pas souhaitable de faire suivre les mises à jour du
routage dynamique via des liaisons à faible bande passante.
 Lorsque l'administrateur a besoin d'un contrôle total sur les routes
utilisés par le routeur.
 Lorsqu'une sauvegarde sur une route reconnu dynamiquement est
nécessaire.
Lorsqu'il est nécessaire d'atteindre un réseau accessible par un seul
chemin
 Lorsqu'un routeur se connecte à son fournisseur d'accès et n'a
besoin que d'une route par défaut.
 Lorsqu'un routeur est sous-alimenté et ne dispose pas des
ressources de processeur ou de mémoire nécessaires pour gérer un
protocole de routage dynamique.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 18
Configuration d'une route statique IPv4
ip route prefix mask { address | interface [ address ]} [ dhcp ] [ distance ]
[ name next-hop-name ] [ permanent | track number ] [ tag tag ]

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 19
Configuration d'une route statique par défaut

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 20
Présentation PPP de base
Le protocole point à point (PPP) présente plusieurs
avantages par rapport à son prédécesseur, le contrôle de
liaison de données à haut niveau (HDLC).
 Authentification
 Multiliason
 Compression
 Qualité

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 21
Présentation PPP de base
Router(config-if)# ppp authentication { chap | chap pap |
pap chap | pap } [ if-needed ][ list-name | default ] [ callin ]

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 22
Exemple de configuration PPP

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 23
protocole PPPoE (PPP over Ethernet).
 Dans le années 90 nous allions sur internet via nos modems analogiques.
 Notre modem (Modulateur/Démodulateur) permettait de passer du signal
numérique de notre ordinateur au signal analogique de notre ligne
téléphonique.
 Le protocole utilisé entre nos modems était le PPP (Point to point Protocol)il
offrait une authentification CHAP .
 Cette authentification permettait au FAI d’identifier chacun de ces clients et
de voir s’ils étaient à jour de paiement.
 Lors du basculement du Modem analogique/Modem ADSL. Les FAI
n’avaient plus de solution pour authentifier leurs clients possédant un
modem ADSL vu qu’il n’avait plus de liaison PPP mais une liaison Ethernet
 Afin de pourvoir continuer à utiliser l’authentification CHAP du protocole PPP,
il a été décidé d’encapsuler le protocole PPP a travers du protocole Ethernet
Le protocole PPPoE est né (PPP over Ethernet):Ce protocole
 Cree un tunnel de niveau 2 entre deux routeurs
 Doit être en point a point

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 24
Concepts PPPoE

 comme illustré dans la figure, le routeur du client est


généralement connecté à un modem DSL à l'aide d'un
câble Ethernet.
 Le protocole PPPoE crée un tunnel PPP sur une connexion
Ethernet.
 Cela permet l'envoi des trames PPP sur le câble Ethernet
vers le FAI à partir du routeur du client.
 Le modem convertit les trames Ethernet en trames PPP en
éliminant les en-têtes Ethernet.
 Le modem transmet ensuite ces trames PPP sur le réseau
DSL du FAI.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 25
Configuration de PPPoE

 Pour que tout fonctionne, le client et les routeurs du FAI


requièrent une configuration supplémentaire, notamment la
configuration PPP, comme illustré dans la Figure

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 26
Configuration de PPPoE

1. Pour créer un tunnel PPP, la configuration utilise une


interface de numérotation. Une interface de numérotation est
une interface virtuelle. La configuration du protocole PPP est
placée sur l'interface de numérotation et non sur l'interface
physique. L'interface de numérotation est créée à l'aide de la
commande interface dialer numéro commande. Le client peut
configurer une adresse IP statique, mais il est plus probable
qu'une adresse IP publique lui soit automatiquement attribuée
par le FAI.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 27
Configuration de PPPoE

2. La configuration PPP CHAP définit généralement une


authentification unidirectionnelle ; par conséquent, c'est le FAI
qui authentifie le client. Le nom d'hôte et le mot de passe
configurés sur le routeur du client doivent correspondre au
nom d'hôte et au mot de passe configurés sur le routeur du
FAI. Remarquez dans la figure que le nom d'utilisateur et le
mot de passe CHAP correspondent aux paramètres définis
sur le routeur ISP.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 28
Configuration de PPPoE

3- L'interface Ethernet physique connectée au modem DSL


est ensuite activée à l'aide de la commande pppoe enable
qui active le protocole PPPoE et relie l'interface physique à
l'interface de numérotation. L'interface de numérotation est
liée à l'interface Ethernet avec les commandes dialer pool et
pppoe-client, en utilisant le même numéro. Le numéro de
l'interface de numérotation ne doit pas être identique à celui
du pool de numérotation

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 29
Configuration de PPPoE

4 L'unité de transmission maximale (MTU) doit être diminuée


à la valeur 1492, par rapport à la valeur par défaut 1500, et
ce, afin de prendre en compte les en-têtes PPPoE

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 30
Vérification du protocole PPPoE

 La commande show ip interface brief est exécutée sur R1


pour vérifier que l'adresse IPv4 est automatiquement
affectée à l'interface de numérotation par le routeur du FAI.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 31
Vérification du protocole PPPoE

 la commande show interface dialer sur R1 vérifie la MTU


et l'encapsulation PPP configurée sur l'interface de
numérotation

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 32
Vérification du protocole PPPoE

 La Figure affiche la table de routage sur R1.


 Notez que deux routes d'hôte /32 pour 10.0.0.0 ont été
installées dans la table de routage de R1. La première
route d'hôte correspond à l'adresse attribuée à l'interface
de numérotation. La seconde correspond à l'adresse IPv4
du FAI. L'installation de ces deux routes d'hôte constitue le
comportement par défaut pour PPPoE.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 33
Vérification du protocole PPPoE

 la Figure , la commande show pppoe session permet


d'afficher des informations sur les sessions PPPoE
actuellement actives. Les adresses MAC Ethernet locales et
distantes des deux routeurs s'affichent à l'écran. Les
adresses MAC Ethernet peuvent être vérifiées en utilisant la
commande show interfaces sur chaque routeur

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 34
Vue d'ensemble du relais de trame de base
Frame Relay présente de nombreux avantages par rapport aux
lignes louées traditionnelles de point à point
 Pas besoin d'interface physique séparée par connexion sur le
routeur
 Le coût de la bande passante est beaucoup plus flexible
 Frame Relay est une technologie WAN commutée dans
laquelle des circuits virtuels (VC) sont créés par un
fournisseur de service (SP) via le réseau.
• Les VC sont généralement des PVC identifiés par un identifiant de
connexion de liaison de données (DLCI)
• Par défaut, un réseau Frame Relay est un réseau NBMA.

 Le split horizon est désactivé par défaut sur les interfaces


physiques Frame Relay..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 35
Topologie Frame relay

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 36
Configuration de base frame relais

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 37
Présentation de la connectivité VPN
 VPN basé sur MPLS
 Tunnelling des VPN
 GRE
 Ipsec
 DMVPN

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 38
L3 MPLS VPNs

 Le transfert de trafic via le backbone MPLS est basé sur des


étiquettes précédemment distribuées entre les principaux routeurs.
 Avec un VPN MPLS de couche 3, le fournisseur de services participe
au routage client.
 Le fournisseur de services établit une liaison de routage entre les
routeurs PE et CE.
 Ensuite, lesroutes clients reçus sur le routeur PE sont redistribués
dans MP-BGP et acheminés via le réseau fédérateur MPLS vers le
routeur PE distant.
 Sur le PE distant, cesroutes clients sont redistribués par MP-BGP
dans un protocole de routage PE-CE distant.
 Les protocoles de routage entre les routeurs PE-CE sur les sites
locaux et distants peuvent être totalement différents

.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 39
L2 MPLS VPNs
 Un routeur CE de réseau privé virtuel MPLS de couche 2
s'interconnecte avec le routeur PE de couche 2 en utilisant
un protocole de couche 2, Ethernet étant le plus courant.

Il existe deux architectures de service VPN MPLS de couche 2


de base.
• Le service VPW (Virtual Private Wire Service) est une technologie
point à point qui permet le transport de tout protocole de couche 2 au
niveau du PE.
Le deuxième type de réseau privé virtuel MPLS de couche 2 est le
service de réseau local privé virtuel (VPLS), qui émule un segment de
réseau local Ethernet à accès multiple sur le cœur de MPLS et fournit
un service multipoint à multipoint.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 40
Tunneling VPNs
GRE
 Protocole de tunneling développé par Cisco qui permet l'encapsulation de
protocoles de couche 3 arbitraires au sein d'un réseau point à point, tunnel sur
IP.
 Le trafic acheminé sur le tunnel GRE n'est pas crypté.
 Le trafic GRE est généralement encapsulé dans IPsec.
IPsec
 Est un systeme qui utilise un ensemble de protocoles cryptographiques pour
sécuriser le trafic en couche 3.
DMVPN
 Cette solution offre la possibilité d'établir de manière dynamique des tunnels
IPsec de centre à réseau et de canal à réseau, réduisant ainsi le temps de
latence et optimisant les performances du réseau.
 DMVPN prend en charge les protocoles de routage dynamique entre
concentrateur, ainsi que la multidiffusion IP.
 Il convient également aux environnements avec des adresses IP dynamiques
sur des interfaces physiques telles que des connexions DSL ou par câble.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 41
DMVPN
Les principaux avantages des réseaux DMVPN sont les suivants: :
Réduction de la configuration du routeur concentrateur
 Traditionnellement, la configuration individuelle d’un tunnel GRE et d’IPsec
devrait être définie pour chaque routeur en étoile. La fonctionnalité DMPVN
permet la configuration d'une seule interface de tunnel mGRE et d'un seul profil
IPsec sur le routeur concentrateur pour gérer tous les routeurs en étoile.
Initiation automatique à Ipsec
 GRE utilise NHRP pour configurer et résoudre l'adresse de destination
homologue. Cette fonctionnalité permet à IPsec d'être immédiatement
déclenché pour créer des tunnels GRE point à point sans configuration
d'appairage IPsec.
Prise en charge des routeurs en étoile à adresse dynamique
 Lorsque vous utilisez des réseaux VPN GRE et IPsec hub-and-spoke point à
point, il est important de connaître l'adresse IP de l'interface physique des
routeurs en étoile lors de la configuration du routeur concentrateur..
• DMVPN permet aux routeurs en étoile d'avoir des adresses IP d'interface physique
dynamiques et utilise NHRP pour enregistrer les adresses IP d'interface physique dynamique
des routeurs en étoile avec le routeur concentrateur..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 42
Multipoint GRE
Les principales caractéristiques de la configuration mGRE sont les
suivantes:
Une seule interface de tunnel doit être configurée sur un routeur pour
prendre en charge plusieurs homologues GRE distants.
Pour apprendre les adresses IP a d'autres homologues, les périphériques
utilisant mGRE nécessitent que NHRP construise des tunnels GRE
dynamiques..
 Les interfaces mGRE prennent également en charge le trafic unicast,
multicast et broadcast.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 43
NHRP

Le routeur en étoile se connecte initialement à un réseau DMVPN, il enregistre ses


adresses interne (tunnel) et externe (interface physique) auprès du routeur
concentrateur (serveur NHRP). Cet enregistrement permet à l'interface mGRE sur
le routeur concentrateur de reconstituer un tunnel GRE dynamique vers le routeur
parle enregistrable sans avoir à connaître préalablement la destination du tunnel de
branche. Par conséquent, NHRP crée un mappage pour une adresse IP de tunnel
avec l'adresse IP d'interface physique pour chaque rayon du concentrateur.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 44
NHRP

Du point de vue du protocole de routage, le domaine NHRP fonctionne de la même manière qu'un réseau
NBMA, tel qu'un réseau multipoint à relais de trame.
L'utilisation de NHRP dans les réseaux mGRE mappe les adresses IP de tunnel interne sur les adresses IP
de transport externes. Dans un déploiement DMVPN en étoile, aucune information GRE ou IPsec sur un
rayon n'est configurée sur le routeur concentrateur. Le routeur en étoile du tunnel GRE est configuré (via
des commandes NHRP) avec des informations sur le routeur concentrateur en tant que serveur de saut
suivant.
Lorsque le routeur en étoile démarre, il lance automatiquement le tunnel IPsec avec la route du
concentrateur. Il utilise ensuite NHRP pour informer le routeur concentrateur de son adresse IP d'interface
physique actuelle.
La configuration du routeur concentrateur est raccourcie et simplifiée car il n’est pas nécessaire de disposer
d’informations GRE ou IPsec sur les routeurs homologues. Toutes ces informations sont apprises de
manière dynamique via NHRP.
Lorsque vous ajoutez un nouveau routeur en étoile au réseau DMVPN, vous n'avez pas besoin de modifier
la configuration sur le concentrateur ni sur aucun des routeurs en étoile actuels. Le nouveau routeur en
étoile est configuré avec les informations du concentrateur et lors de son démarrage, il s'enregistre de
manière dynamique auprès du routeur concentrateur. Le protocole de routage dynamique propage les
informations de routage du hub parlé au hub. Le concentrateur propage les nouvelles informations de
routage vers les autres rayons et les informations de routage des autres rayons vers le nouveau rayon.
Dans la figure 1-22, un rayon veut envoyer du trafic IP à un autre rayon, doté d'une interface de tunnel
configurée avec l'adresse IP 10.1.1.3. Le routeur d'origine envoie une requête NHRP pour l'adresse IP
10.1.1.3 au concentrateur, configuré en tant que serveur NHRP. Le concentrateur répond en indiquant que
l'adresse
Chapter 1 IP 10.1.1.3 est mappée sur l'interface physique (209.165.202.149) du routeur parlé
© 2007 – 2016, Cisco Systems, Inc. All rights reserved.
en réception.
Cisco Public 45
IPsec
IPsec fournit quatre services de sécurité importants :
Confidentialité (cryptage)
 Personne ne peut écouter la communication. Si la communication est
interceptée, elle ne peut pas être lue..
Intégrité des données
 Le destinataire peut vérifier que les données ont été transmises via le
chemin sans être modifiées ni altérées de quelque manière que ce soit
Authentification
• L'authentification garantit que la connexion est établie avec le partenaire de
communication souhaité. IPsec utilise Internet Key Exchange (IKE) pour authentifier
les utilisateurs et les périphériques pouvant établir des communications de manière
indépendante.
Protection antireprise
• Les paquets IPsec sont protégés en comparant le numéro de séquence des paquets
reçus à une fenêtre glissante sur l'hôte de destination. Un paquet dont le numéro de
séquence se trouve avant la fenêtre glissante est considéré comme un paquet en
retard ou en double. Les paquets en retard et en double sont abandonnés.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 46
Implémentation de RIPng
 Décrire les caractéristiques générales de RIP
 Décrire comment configurer et vérifier le RIPng de base
 Décrire comment configurer RIPng pour partager les routes
par défaut
 Analyser la base de données RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 47
Présentation de RIP
 Le protocole RIP est un IGP utilisé dans des réseaux plus
petits.
 C'est un protocole de routage à vecteur de distance qui
utilise le nombre de sauts comme métrique de routage.
 Il existe trois versions de RIP: RIPv1, RIPv2 et RIPng..
 RIP est un protocole de routage IGP normalisé qui
fonctionne dans un environnement de routeur de
fournisseurs mixtes..

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 48
Présentation de RIP

 RIP utilise le nombre de sauts, le nombre de routeurs, en tant que


métrique.
 Si un périphérique a deux chemins d'accès au réseau de destination, le
chemin avec moins de sauts sera choisi comme chemin de
transmission du trafic.
 Si un réseau est distant de 16 sauts ou plus, le routeur le considère
inaccessible..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 49
Présentation de RIP
 En tant que technique de prévention des boucles de
routage, le protocole RIP implémente le split horizon.
 Le split horizon empêche que les informations de routage
soient envoyées par la même interface à partir de laquelle
elles ont été reçues.
 Le protocole RIP est également capable d'équilibrer la
charge du trafic sur des chemins à coût égal.
 La valeur par défaut est quatre chemins à coût égal.
 Si le nombre maximal de chemins est défini sur un,
l'équilibrage de la charge est désactivé.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 50
Comparaion entre RIPv2 et RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 51
Configuration RIPv2

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 52
Configuration RIPv2
 By default, RIPv2 automatically summarizes networks at
major network boundaries, summarizing routes to the
classful network address
 When route summarization is disabled, the software sends
subnet routing information across classful network
boundaries.

Router(config-router)# no auto-summary

 The ip summary-address rip ip-address network-mask


interface command is used to summarize an address or
subnet under a specific interface.

Router(config-if)# ip summary-address rip 10.2.0.0 255.255.0.0


Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 53
Configuration RIPng

R2(config)# ipv6 router rip CCNP_RIP

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 54
Verification RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 55
Resumé RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 56
Propagation de la route par Defaut

R1(config-if)# ipv6 rip name default-information originate | only

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 57
Commandes de vérification RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 58
Commandes de vérification RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 59
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 60

Vous aimerez peut-être aussi