En ROUTE v7 Ch01
En ROUTE v7 Ch01
En ROUTE v7 Ch01
ROUTE v7 Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 1
Protocoles de routage IGP et EGP
Les protocoles de routage peuvent être divisés selon qu'ils échangent des routes
au sein d'un AS ou entre différents systèmes autonomes :
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 2
Types de protocoles de routage
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 3
Route Summarization
Le resumé de route
améliore la stabilité et
l'évolutivité du
routage en réduisant
la quantité
d'informations de
routage gérées et
échangées entre les
routeurs.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 5
Comprendre les technologies de réseau
Différencier les types de trafic
Différencier les types d'adresses IPv6
Décrire la découverte de voisins ICMPv6
Types de réseau
Réseaux NBMA
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 6
Differentiate traffic types
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 7
Differentiate traffic types
Unicast
Les adresses de monodiffusion sont utilisées dans un contexte un à un. Le trafic de
monodiffusion n'est échangé qu'entre un expéditeur et un destinataire.
Multicast
Les adresses de multidiffusion identifient un groupe d'interfaces sur différents périphériques.
Le trafic envoyé à une adresse de multidiffusion est envoyé à plusieurs destinations en
même temps.
Adresses de multidiffusion réservées IPv6 224.0.0.0–239.255.255.255.
Les adresses de multidiffusion réservées IPv6 ont le préfixe FF00 :: / 8
.Anycast
Une adresse anycast est attribuée à une interface sur plusieurs nœuds. Lorsqu'un paquet
est envoyé à une adresse anycast, il est routé vers l'interface la plus proche qui possède
cette adresse. L'interface la plus proche est trouvée en fonction de la mesure de distance du
protocole de routage particulier
.
Broadcast
Les adresses de diffusion IPv4 sont utilisées lors de l'envoi de trafic vers tous les
périphériques du sous-réseau. Adresse de diffusion locale 255.255.255.255.
IPv6 n'utilise pas d'adresse de diffusion, mais utilise des adresses de multidiffusion
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 8
Adresses IPv4 et multidiffusion IPv6 attribuées bien
connues
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 9
Differentiate IPv6 address types
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 10
Types de réseau
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 11
Network Types
Point-to-point network
Un réseau qui connecte une seule paire de routeurs.
Une liaison série est un exemple de connexion point à point.
Broadcast network
Un réseau pouvant connecter plusieurs routeurs avec la possibilité
d'adresser un seul message à tous les routeurs connectés.
Ethernet est un exemple de réseau de diffusion.
Nonbroadcast Multiaccess (NBMA) network
Un réseau qui peut prendre en charge de nombreux routeurs mais n’a
pas de capacité de diffusion.
L'expéditeur doit créer une copie individuelle du même paquet pour
chaque destinataire s'il souhaite informer que tous les paquets
connectés peuvent être transmis.
Frame rely et le mode de transfert asynchrone (ATM) sont des
exemples d'un type de réseau NBMA.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 12
Problèmes de réseaux NBMA
Split horizon
Empêche la transmission d'une mise à jour de routage
reçue sur une interface à partir de la même interface.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 13
Problèmes de réseaux NBMA
Découverte du voisin
Les voisins OSPF sur NBMA ne sont pas automatiquement
découverts.
Vous pouvez configurer des voisins de manière statique, mais une
configuration supplémentaire est requise pour configurer
manuellement le concentrateur en tant que routeur désigné.
OSPF traite un réseau NBMA comme Ethernet par défaut
Réplication de diffusion
Avec les routeurs prenant en charge les connexions multipoints
sur une seule interface se terminant par plusieurs PVC, le routeur
doit répliquer les paquets de diffusion.
Ces paquets de diffusion dupliqués consomment de la bande
passante et provoquent des variations de latence importantes
dans le trafic des utilisateurs..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 14
Problèmes de réseaux NBMA
Sous-interfaces point à point
Chaque sous-interface, qui assure la connectivité entre
deux routeurs, utilise son propre sous-réseau pour
l’adressage..
Sous-interfaces point à multipoint
Un sous-réseau est partagé entre tous les circuits virtuels.
EIGRP et OSPF ont tous deux besoin d'une configuration
supplémentaire pour prendre en charge cette technologie
sous-jacente.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 15
Connexion de sites distants
avec le siège
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 16
Connexion de sites distants avec le siège
Identifier les options pour connecter des succursales et des sites
distants
Décrire l'utilisation des routes statiques et des routes statiques par
défaut
Décrire la configuration de base de PPP sur des liaisons série point à
point
Description du relais de trame de base sur les liaisons série point à point
Expliquer VRF Lite
Décrire l'interaction des protocoles de routage sur les VPN MPLS
Expliquer l'utilisation de GRE pour la connectivité de branche
Décrire les réseaux privés virtuels multipoints dynamiques
Décrire les tunnels GRE multipoints
Décrire le protocole de résolution du prochain saut
Identifier le rôle d'IPsec dans les solutions DMVPN
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 17
Principes de routage statique
la route statique peut être utilisé dans les cas suivants
Lorsqu'il n'est pas souhaitable de faire suivre les mises à jour du
routage dynamique via des liaisons à faible bande passante.
Lorsque l'administrateur a besoin d'un contrôle total sur les routes
utilisés par le routeur.
Lorsqu'une sauvegarde sur une route reconnu dynamiquement est
nécessaire.
Lorsqu'il est nécessaire d'atteindre un réseau accessible par un seul
chemin
Lorsqu'un routeur se connecte à son fournisseur d'accès et n'a
besoin que d'une route par défaut.
Lorsqu'un routeur est sous-alimenté et ne dispose pas des
ressources de processeur ou de mémoire nécessaires pour gérer un
protocole de routage dynamique.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 18
Configuration d'une route statique IPv4
ip route prefix mask { address | interface [ address ]} [ dhcp ] [ distance ]
[ name next-hop-name ] [ permanent | track number ] [ tag tag ]
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 19
Configuration d'une route statique par défaut
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 20
Présentation PPP de base
Le protocole point à point (PPP) présente plusieurs
avantages par rapport à son prédécesseur, le contrôle de
liaison de données à haut niveau (HDLC).
Authentification
Multiliason
Compression
Qualité
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 21
Présentation PPP de base
Router(config-if)# ppp authentication { chap | chap pap |
pap chap | pap } [ if-needed ][ list-name | default ] [ callin ]
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 22
Exemple de configuration PPP
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 23
protocole PPPoE (PPP over Ethernet).
Dans le années 90 nous allions sur internet via nos modems analogiques.
Notre modem (Modulateur/Démodulateur) permettait de passer du signal
numérique de notre ordinateur au signal analogique de notre ligne
téléphonique.
Le protocole utilisé entre nos modems était le PPP (Point to point Protocol)il
offrait une authentification CHAP .
Cette authentification permettait au FAI d’identifier chacun de ces clients et
de voir s’ils étaient à jour de paiement.
Lors du basculement du Modem analogique/Modem ADSL. Les FAI
n’avaient plus de solution pour authentifier leurs clients possédant un
modem ADSL vu qu’il n’avait plus de liaison PPP mais une liaison Ethernet
Afin de pourvoir continuer à utiliser l’authentification CHAP du protocole PPP,
il a été décidé d’encapsuler le protocole PPP a travers du protocole Ethernet
Le protocole PPPoE est né (PPP over Ethernet):Ce protocole
Cree un tunnel de niveau 2 entre deux routeurs
Doit être en point a point
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 24
Concepts PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 25
Configuration de PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 26
Configuration de PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 27
Configuration de PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 28
Configuration de PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 29
Configuration de PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 30
Vérification du protocole PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 31
Vérification du protocole PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 32
Vérification du protocole PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 33
Vérification du protocole PPPoE
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 34
Vue d'ensemble du relais de trame de base
Frame Relay présente de nombreux avantages par rapport aux
lignes louées traditionnelles de point à point
Pas besoin d'interface physique séparée par connexion sur le
routeur
Le coût de la bande passante est beaucoup plus flexible
Frame Relay est une technologie WAN commutée dans
laquelle des circuits virtuels (VC) sont créés par un
fournisseur de service (SP) via le réseau.
• Les VC sont généralement des PVC identifiés par un identifiant de
connexion de liaison de données (DLCI)
• Par défaut, un réseau Frame Relay est un réseau NBMA.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 36
Configuration de base frame relais
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 37
Présentation de la connectivité VPN
VPN basé sur MPLS
Tunnelling des VPN
GRE
Ipsec
DMVPN
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 38
L3 MPLS VPNs
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 40
Tunneling VPNs
GRE
Protocole de tunneling développé par Cisco qui permet l'encapsulation de
protocoles de couche 3 arbitraires au sein d'un réseau point à point, tunnel sur
IP.
Le trafic acheminé sur le tunnel GRE n'est pas crypté.
Le trafic GRE est généralement encapsulé dans IPsec.
IPsec
Est un systeme qui utilise un ensemble de protocoles cryptographiques pour
sécuriser le trafic en couche 3.
DMVPN
Cette solution offre la possibilité d'établir de manière dynamique des tunnels
IPsec de centre à réseau et de canal à réseau, réduisant ainsi le temps de
latence et optimisant les performances du réseau.
DMVPN prend en charge les protocoles de routage dynamique entre
concentrateur, ainsi que la multidiffusion IP.
Il convient également aux environnements avec des adresses IP dynamiques
sur des interfaces physiques telles que des connexions DSL ou par câble.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 41
DMVPN
Les principaux avantages des réseaux DMVPN sont les suivants: :
Réduction de la configuration du routeur concentrateur
Traditionnellement, la configuration individuelle d’un tunnel GRE et d’IPsec
devrait être définie pour chaque routeur en étoile. La fonctionnalité DMPVN
permet la configuration d'une seule interface de tunnel mGRE et d'un seul profil
IPsec sur le routeur concentrateur pour gérer tous les routeurs en étoile.
Initiation automatique à Ipsec
GRE utilise NHRP pour configurer et résoudre l'adresse de destination
homologue. Cette fonctionnalité permet à IPsec d'être immédiatement
déclenché pour créer des tunnels GRE point à point sans configuration
d'appairage IPsec.
Prise en charge des routeurs en étoile à adresse dynamique
Lorsque vous utilisez des réseaux VPN GRE et IPsec hub-and-spoke point à
point, il est important de connaître l'adresse IP de l'interface physique des
routeurs en étoile lors de la configuration du routeur concentrateur..
• DMVPN permet aux routeurs en étoile d'avoir des adresses IP d'interface physique
dynamiques et utilise NHRP pour enregistrer les adresses IP d'interface physique dynamique
des routeurs en étoile avec le routeur concentrateur..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 42
Multipoint GRE
Les principales caractéristiques de la configuration mGRE sont les
suivantes:
Une seule interface de tunnel doit être configurée sur un routeur pour
prendre en charge plusieurs homologues GRE distants.
Pour apprendre les adresses IP a d'autres homologues, les périphériques
utilisant mGRE nécessitent que NHRP construise des tunnels GRE
dynamiques..
Les interfaces mGRE prennent également en charge le trafic unicast,
multicast et broadcast.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 43
NHRP
Du point de vue du protocole de routage, le domaine NHRP fonctionne de la même manière qu'un réseau
NBMA, tel qu'un réseau multipoint à relais de trame.
L'utilisation de NHRP dans les réseaux mGRE mappe les adresses IP de tunnel interne sur les adresses IP
de transport externes. Dans un déploiement DMVPN en étoile, aucune information GRE ou IPsec sur un
rayon n'est configurée sur le routeur concentrateur. Le routeur en étoile du tunnel GRE est configuré (via
des commandes NHRP) avec des informations sur le routeur concentrateur en tant que serveur de saut
suivant.
Lorsque le routeur en étoile démarre, il lance automatiquement le tunnel IPsec avec la route du
concentrateur. Il utilise ensuite NHRP pour informer le routeur concentrateur de son adresse IP d'interface
physique actuelle.
La configuration du routeur concentrateur est raccourcie et simplifiée car il n’est pas nécessaire de disposer
d’informations GRE ou IPsec sur les routeurs homologues. Toutes ces informations sont apprises de
manière dynamique via NHRP.
Lorsque vous ajoutez un nouveau routeur en étoile au réseau DMVPN, vous n'avez pas besoin de modifier
la configuration sur le concentrateur ni sur aucun des routeurs en étoile actuels. Le nouveau routeur en
étoile est configuré avec les informations du concentrateur et lors de son démarrage, il s'enregistre de
manière dynamique auprès du routeur concentrateur. Le protocole de routage dynamique propage les
informations de routage du hub parlé au hub. Le concentrateur propage les nouvelles informations de
routage vers les autres rayons et les informations de routage des autres rayons vers le nouveau rayon.
Dans la figure 1-22, un rayon veut envoyer du trafic IP à un autre rayon, doté d'une interface de tunnel
configurée avec l'adresse IP 10.1.1.3. Le routeur d'origine envoie une requête NHRP pour l'adresse IP
10.1.1.3 au concentrateur, configuré en tant que serveur NHRP. Le concentrateur répond en indiquant que
l'adresse
Chapter 1 IP 10.1.1.3 est mappée sur l'interface physique (209.165.202.149) du routeur parlé
© 2007 – 2016, Cisco Systems, Inc. All rights reserved.
en réception.
Cisco Public 45
IPsec
IPsec fournit quatre services de sécurité importants :
Confidentialité (cryptage)
Personne ne peut écouter la communication. Si la communication est
interceptée, elle ne peut pas être lue..
Intégrité des données
Le destinataire peut vérifier que les données ont été transmises via le
chemin sans être modifiées ni altérées de quelque manière que ce soit
Authentification
• L'authentification garantit que la connexion est établie avec le partenaire de
communication souhaité. IPsec utilise Internet Key Exchange (IKE) pour authentifier
les utilisateurs et les périphériques pouvant établir des communications de manière
indépendante.
Protection antireprise
• Les paquets IPsec sont protégés en comparant le numéro de séquence des paquets
reçus à une fenêtre glissante sur l'hôte de destination. Un paquet dont le numéro de
séquence se trouve avant la fenêtre glissante est considéré comme un paquet en
retard ou en double. Les paquets en retard et en double sont abandonnés.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 46
Implémentation de RIPng
Décrire les caractéristiques générales de RIP
Décrire comment configurer et vérifier le RIPng de base
Décrire comment configurer RIPng pour partager les routes
par défaut
Analyser la base de données RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 47
Présentation de RIP
Le protocole RIP est un IGP utilisé dans des réseaux plus
petits.
C'est un protocole de routage à vecteur de distance qui
utilise le nombre de sauts comme métrique de routage.
Il existe trois versions de RIP: RIPv1, RIPv2 et RIPng..
RIP est un protocole de routage IGP normalisé qui
fonctionne dans un environnement de routeur de
fournisseurs mixtes..
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 48
Présentation de RIP
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 50
Comparaion entre RIPv2 et RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 51
Configuration RIPv2
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 52
Configuration RIPv2
By default, RIPv2 automatically summarizes networks at
major network boundaries, summarizing routes to the
classful network address
When route summarization is disabled, the software sends
subnet routing information across classful network
boundaries.
Router(config-router)# no auto-summary
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 54
Verification RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 55
Resumé RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 56
Propagation de la route par Defaut
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 57
Commandes de vérification RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 58
Commandes de vérification RIPng
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 59
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 60