98
© F. Nolot 2007 1 Les protocoles de routage OSPF et EIGRP Fonctionnement général d'OSPF

Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

1

Les protocoles de routage OSPF et EIGRP

Fonctionnement général d'OSPF

Page 2: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

2

OSPF ?

Page 3: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

3

Historique

Début du travail sur ce protocole en 1987

1989 OSPFv1 released in RFC 1131

Version expérimental, jamais déployée

1991 OSPFv2 released in RFC 1247

L'ISO commence en même temps à travailler sur le protocole IS-IS

1998 OSPFv2 updated in RFC 2328

1999 OSPFv3 published in RFC 2740

Page 4: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

4

Les principes d'OSPF

Le protocole OSPF est un protocole de routage à état de lien

Même objectif que les algorithmes à vecteurs distance

Obtenir une table de routage avec les meilleurs routes

Converger au plus vite vers une table de routage optimale

Attention : les sens de meilleur et optimal dépendent de la métrique !

Avec un protocole à vecteur distance

Un routeur connaît ses voisins uniquement lors de la transmission de mise à jour de leur part

Lors d'un envoi d'une mise à jour à un voisin, ce voisin ne retourne aucune confirmation à l'expéditeur

Avec un protocole à état de lien

Beaucoup d'informations sont transmises et nécessitent beaucoup de ressources

Chaque routeur doit connaître ses voisins avant d'échanger des informations

Page 5: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

5

Idée du fonctionnement

Dans les protocoles à état de lien, B ne va pas donner à A le coût de la liaison mais la carte qu'il connaît du réseau avec les masques associés

Ainsi, A va pouvoir calculer les meilleurs routes vers tous les sous-réseaux en se basant sur les informations topologiques transmises par B

Comparativement aux protocoles à vecteur distance, les protocoles à états de liens doivent calculer les coûts vers toutes les sous-réseaux

E

D

B

C

A

coût 100

coût 10 coût100

coût100

coût100

coût 100

10.1.1.0/24 coût 10coût 10

Page 6: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

6

Idée du fonctionnement

Avec les vecteurs distances, B dit à A : sous-réseaux 10.1.1.0, metric 3

Avec les états de liens : A va apprendre puis calculer

A vers 10.1.1.0/24 : par C, coût 220

A vers 10.1.1.0/24 : par D, coût 310

Résultat : A mettra dans sa table de routage la route vers 10.1.1.0/24 par C

E

D

B

C

A

coût 100

coût 10 coût100

coût100

coût100

coût 100

10.1.1.0/24 coût 10coût 10

Page 7: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

7

Idée du fonctionnement

L'algorithme utilisé pour trouver les meilleurs routes est appelé Shortest Path First algorithm : SPF

Appelé également Dijkstra SPF algorithm ou bien simplement Dijkstra algorithm du nom de son concepteur

Les échanges d'informations ne se font pas dès le départ par un broadcast

Initialisation du processus par une recherche des voisins

Après qu'un routeur ait identifié un voisin, les routeurs s'échangent leurs informations topologiques

Page 8: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

8

Les paquets utilisés

5 types de paquets sont utilisés dont

Hello packet – permet de découvrir ses voisins et d'avertir son entourage de sa présence

Database Description packets (DBD) – contient un résumé de la base de données de chaque routeur dont les noms des routeurs connus

Link-state request packets (LSR) – pour faire une demande d'informations complémentaire par rapport à sa DBD

Link-state updates packets (LSU) – décrivent les changements de topologie et contient 7 types différents de LSA

Link-state advertisements (LSA) qui contient le sous-réseau, le masque, la métrique et d'autres informations sur les sous-réseaux

Link-state Acknowledgement packets (LSAck) – pour accuser réception des paquets OSPF reçus

Page 9: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

9

Fonctionnement détaillé d'OSPF

Le déroulement complet d'OSPF est le suivant :

Chaque routeur

découvre son voisinage et conserve une liste de tous ses voisins

utilise un protocole fiable pour échanger les informations topologiques avec ses voisins

stocke les informations topologiques apprises dans leur base de données

exécute l'algorithme SPF pour calculer les meilleurs routes

place ensuite la meilleur route vers chaque sous-réseau dans sa table de routage

Chaque routeur possède

Une table de ses voisins, appelé Neighbor table

Une base de données de la topologie du réseau, appelé Topology database

Une table de routage, appelé Routing table

Page 10: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

10

Les protocoles de routage OSPF et EIGRP

Fonctionnement détaillé d'OSPF

Page 11: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

11

Les messages OSPF

Les messages OSPF sont encapsulés dans des paquets IP

Page 12: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

12

Les types de paquets OSPF

Page 13: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

13

Identification d'un routeur

La base de données de la topologie du réseau contient la liste de tous les sous-réseaux, appelé lien, connu du routeur et de l'identité du routeur permettant de faire la liaison avec ce lien

Il est facile d'identifier un sous-réseau et son masque associé, par contre identifier un routeur est plus compliqué !

La solution utilisée doit permettre d'identifier, de façon unique sur le réseau un routeur par un identifiant appelé RID

La solution choisie est de se baser sur les adresses IP de ceux-ci

Si le routeur possède un adresse loopback, il prendra l'adresse la plus grande parmi ses adresses de loopback

Sinon, il choisira la plus grande adresse IP de ses interfaces opérationnelles

Chaque routeur choisit son OSPF RID à l'initialisation

Attention : le RID ne change pas, même si une nouvelle interface s'active. Les changements n'ont lieu que si le processus OSPF est réinitilisé (clear ip ospf process)

Page 14: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

14

Découverte des voisins

2 routeurs OSPF deviennent voisins s'ils possèdent une interface sur le même sous-réseau

Pour découvrir d'autres routeurs OSPF, un routeur OSPF diffuse par multicast un message du type OSPF Hello

Les paquets Hello sont envoyés en multicast à l'adresse 224.0.0.5, c'est à dire à tous les routeurs qui « parlent » OSPF

Ces paquets sont envoyés toutes les

10 secondes sur les réseaux supportant le broadcast

30 secondes sur les autres

Ces paquets permettent à un routeur de

Découvrir ses voisins

Partager des paramètres de configuration

Elire le Designated Router et Backup Designated Router sur les « multiaccess networks » comme Ethernet et Frame Relay

Page 15: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

15

Le paquet Hello

Page 16: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

16

Découverte des voisins

Chaque routeur a besoin de savoir si l'expédition de son message Hello est bien arrivé à destination

Pour cela, si un routeur A reçoit d'un routeur B un message Hello

Il va prévenir B qu'il a bien reçu son message Hello en ajoutant B dans la liste de ses voisins dans le prochain message Hello qu'il expédiera à B

Ensuite, B fera de même en ajoutant A dans la liste de ses voisins dans son prochain message Hello

Dès qu'un routeur voit son propre RID dans la liste des voisins incluse dans un message Hello provenant d'un autre routeur, il sait qu'une communication bi-directionnelle aussi appelé « two-way communication » est faite. A partir de cet instant, des informations LSA sont susceptibles d'être échangées

Page 17: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

17

Routeurs voisins ?

Hello interval

30 s sur les NBMA

10 s sur les autres

Dead Interval

Sur routeur Cisco, par défaut, 4 * Hello Interval

Il faut que les 3 paramètres soient identiques

Hello interval

Dead Interval

Network type

Page 18: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

18

Le « Designated Router »

Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un routeur désigné est élu

Ainsi, tous les échanges ne se font qu'avec ce routeur désigné

Pas de routeur désigné

DR

DR

Après l'élection du DR, les Database Description packets 

vont vers le DR qui les retransmets à tousSans DR sur un réseau de 10 routeurs,il y a 45 couples différents de routeursentre lesquels des echanges devront avoir lieu !

Page 19: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

19

Le DR est élu suivant le principe suivant :

Chaque routeur possède une priorité

Le routeur qui envoie un message Hello avec la plus grande priorité OSPF est élu DR

En cas d'égalité, c'est le routeur avec la plus grande adresse IP qui gagne

Si deux ou plus possèdent la plus haute priorité, celui avec le plus grand RID est élu DR

Généralement, celui avec la 2ème plus grande priorité devient BDR

Les valeurs des priorités varient entre 0 et 255

Une priorité de 0 signifie que le routeur ne sera jamais élu ni DR, ni BDR

Si un DR est élu et qu'un routeur apparaît dans le réseau avec une priorité supérieure, le DR ne sera réélu que si une défaillance du DR ou du BDR a lieu

Si le DR est en panne, le BDR devient DR et une nouveau BDR est élu

Si le BDR est en panne, un nouveau BDR est élu

Élection du Designated Router

Page 20: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

20

Échanges des données

Sur une interface sans DR (liaison point à point par exemple)

Les mises à jour OSPF sont envoyées directement à tous les voisins

Sur une interface avec un DR, les routeurs « non DR » envoient leurs mises à jour au DR et BDR en utilisant l'adresse multicast 224.0.0.6

Cette adresse désigne tous les routeurs OSPF DR, ce qui signifie que le DR et le BDR doivent être en écoute de cette adresse

Le DR relaie les mises à jour à tous les routeurs OSPF en utilisant l'adresse 224.0.0.5

Le BDR reçoit les mises à jour mais ne les forward pas. Il se tient juste près au cas où le DR tombe en panne

Les routeurs voisins échangent alors leur base de données topologiques entre-eux. Dès qu'un routeur a fait cet échange, il est dit être dans l'état « Full state »

Un routeur « full state » échange des LSU avec ses voisins

Par conséquent, un routeur sera full-state avec un DR ou un BDR et « 2 way state » avec les autres non-DR

Page 21: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

21

Distance administrative

Page 22: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

22

Les autres mécanismes ?

Quand un routeur ne reçoit plus de messages « Hello » de la part d'un autre, au bout de l'intervalle de temps « dead interval », le routeur silencieux est considéré comme mort

Le « dead interval » par défaut est de 4 * « hello interval »

Les boucles de routage sont naturellement supprimées grâce à l'algorithme SPF

Dès qu'un routeur est détecté défaillant, tout le monde est immédiatement averti

L'algorithme OSPF peut converger aussi vite que 5 secondes après détection d'une défaillance dans la plupart des cas

Page 23: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

23

L'authentification

Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets

Evite tout routeur « pirate » d'envoyer des mauvaises mise à jour

2 méthodes pour OSPF

Authentification plaintext : transmission en clair du mot de passe

Authentification message-digest

Création d'un hash MD5 et transmission de ce hash sur le réseau

Attention : l'authentification ne crypte pas les tables de routage

Page 24: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

24

Les protocoles de routage OSPF et EIGRP

Les messages LSU

Page 25: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

25

Les types de messages LSU

Page 26: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

26

Les protocoles de routage OSPF et EIGRP

Passage à l'échelle d'OSPF

Page 27: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

27

Sur grand réseau ?

OSPF peut être utilisé sur de très petits réseaux comme les exemples présentés jusqu'à présent

Sur de grands réseaux, les ingénieurs doivent étudier la mise en place d'OSPF pour tirer au mieux parti de ses fonctionnalités

Prenons l'exemple suivant

10.1.6.0

10.1.7.0

10.1.8.0

10.1.9.0

Page 28: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

28

Nouvelle fonctionnalité ?

Dans ce type de réseau, la topologie réseau est suffisamment petite pour être stockée sur tous les routeurs

Supposons maintenant que nous avons 900 routeurs !

Plus le réseau est grand, plus il faudra de mémoire pour stocker la topologie du réseau

La résolution de l'algorithme SPF nécessitera plus de ressources de calcul

Un simple changement de status forcera à ré-éxécuter sur tous les routeurs l'algo. SPF

C'est pour cela que des solutions de passage à l'échelle permette de résoudre ces problèmes

Page 29: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

29

Le zone OSPF

Les zones OSPF permettent d'isoler des parties du réseau afin de diminuer la taille de la topologie réseau à mémoriser sur chaque routeur

10.1.6.0

10.1.7.0

10.1.8.0

10.1.9.0

Zone 1 Zone 0

AreaBorderRouter

Page 30: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

30

Le zone OSPF

10.1.6.0

10.1.7.0

10.1.8.0

10.1.9.0

Zone 1 Zone 0

10.1.6.010.1.7.010.1.8.010.1.9.0

Zone 1 peut être vu ainsi :

Important : le routeur ABRa toujours besoin des informations des 2 zones

AreaBorderRouter

Page 31: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

31

Comparatif

FonctionnalitéTemps de convergence Rapide Lent à cause de la détection des bouclesSuppression des boucles Inhérent au protocole Nécessite des mécanismes spécifiques

Peut être important Faible

Oui Non

Protocole public ou propriétaire

Link State Distance Vector

Besoin en Mémoire et CPUNécessite des efforts de conception pour les grands réseaux

OSPF publique RIP public, IGRP propriétaire

Page 32: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

32

Les protocoles de routage OSPF et EIGRP

Configuration d'OSPF

Page 33: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

33

Configuration exemple

Remarque : utilisation de réseaux non-continus (172.16.x.x) d'ou l'importance de transporter les masques réseaux pour le routage

Page 34: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

34

Configuration basique

Activation du routage OSPF

Router(config)#router ospf process-id

Process-id entre 1 et 65535

Signification locale uniquement

Permet d'avoir plusieurs processus OSPF

Pour des usages et configurations inhabituelles

Page 35: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

35

Configuration basique

Définition du réseau

network adresse wildcard_mask area_id

adresse : réseau devant être utilisé pour diffuser et écouter les messages OSPF

area_id : zone dans laquelle le réseau figure

Page 36: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

36

Configuration basique

Visualiser le Router ID

3 solutions :

show ip protocols

show ip ospf

show ip ospf interface

Page 37: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

37

Configurer le loopback

Le Router ID (RID) est déterminé par soit l'adresse de loopback, soit par l'adresse IP d'une interface

Avantage d'uitliser une adresse de loopback

Une interface de Loopback ne peut pas devenir défaillante

Apporte une plus grande stabilité à OSPF

Pour faire prendre en compte une modification de RID

Router#clear ip ospf process

Page 38: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

38

Vérifier les configurations

Visualiser les Neighbor adjacency table

Router#show ip ospf neighbor

L'absence de voisin est indiquée par

Une absence de Router ID

Un état FULL non affiché

Conséquence d'une absence de voisin

Aucune information link state ne sera échangée

L'arbre SPF et les tables de routages ne seront pas justes

Page 39: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

39

Configuration basique

Les autres commandes disponibles

Displays hello interval and dead intervalShow ip ospf interface

Displays OSPF process ID, router ID, OSPF area information & the last time SPF algorithm calculated

Show ip ospf

Displays OSPF process ID, router ID, networks router is advertising & administrative distance

Show ip protocols

DescriptionCommand

Page 40: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

40

La table de routage

La commande show ip route permet de visualiser les routes apprises par OSPF

La lettre O en début de ligne indique que la route a été apprise par OSPF

Remarque : OSPF ne fait automatique d'aggrégation de route

Page 41: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

41

Les métriques OSPF

OSPF calcule le cout d'un lien par la formule

108 / bande passande

Le meilleur route sera la route avec le plus petit cout

La référence pour la bande passante est 100 Mb/s

Possibilité de la modifier avec la commande

auto-cost reference-bandwidth

Page 42: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

42

Calcul du cout

Le cout total d'une route est la somme des couts de chaque lien

Page 43: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

43

Visualiser le cout d'un lien

La commande show interface permet de visualiser la bande passante définie sur une interface

Page 44: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

44

Modifier le cout

Les 2 interfaces extrémités d'une liaison série doivent être configuré avec la même bande passante

Router(config-if)#bandwidth bandwidth-kbps

La commande ip ospf cost permet de définir directement le cout d'une interface

Page 45: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

45

Les protocoles de routage OSPF et EIGRP

EIGRP ou un protocole hybride

Page 46: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

46

Les concepts

Un protocole de routage dynamique est dit être hybride quand celui-ci possède à la fois des fonctionnalités d'algorithmes de routage à vecteur distance et d'algorithmes de routage à états de liens

EIGRP est une version avancée d'IGRP

Converge plus vite qu'IGRP

Tous 2 propriétaires Cisco

EIGRP envoie d'abord toutes ses informations de routage à un voisin et ensuite seulement des mises à jour

IGRP envoie régulièrement (toutes les 90 s.) la totalité de sa table de routage

EIGRP fonctionne avec Novell IPX et Apple AppleTalk, en plus d'IP, contrairement à IGRP

Page 47: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

47

EIGRP

Page 48: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

48

Historique d'IGRP et EIGRP

Développé en 1985 pour palier aux limites de RIP version 1

Algorithme de routage à vecteur distance utilisant une metrique en saut et une limite sur la dimension d'un réseau à 15 sauts

Utilise les métriques suivantes :

bande passante (par défaut)

le délai (par défaut)

la fiabilité

la charge

N'est plus supporté à partir des versions IOS 12.2(13)T et 12.2(R1s4)S

Les algorithmes à vecteur distance utilise généralement des variantes de Bellman-Ford ou Ford-Fulkerson

EIGRP utilise un algorithme de diffusion appelé DUAL

Page 49: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

49

Les messages EIGRP

L'en-tête EIGRP contient

Data link Frame Header : contient les adresses MAC source et destination

IP Packet Header : contient les adresses IP source et destination

EIGRP packet header : contient les numéro d'Autonomous System (AS)

Type/length/Fiel : portion de données propre aux messages EIGRP

Page 50: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

50

EIGRP packet header

Page 51: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

51

Type/Length/Values types (TLV)

Page 52: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

52

Type/Length/Values types (TLV)

EIGRP identifie les routes internes et externes au processus EIGRP

TLV : IP internal contient

metric

subnet mask

destination

Champ destination est de 24 bits !

Si besoin de plus, par exemple pour un réseau 192.168.10.192/27, 32 bits supplémentaires seront utilisés (soient 56 au total)

Page 53: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

53

TLV pour les routes externes

TLV : IP external contient des informations utilisées quand des routes externes sont importées à l'intérieur de process EIGRP

Page 54: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

54

Les tables EIGRP

Découverte des routeurs voisins attachés à un même sous-réseau et stockage de leur identité dans une table appelé EIGRP neighbor table

Echange et stockage des informations topologiques dans une table appelé EIGRP topology table

Après analyse des informations topologiques, les routes de métriques les plus faibles sont stockées dans la table de routage

Page 55: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

55

Modules dépendants du protocol

Comme EIGRP fonctionne à la fois avec IP, IPX et Appletalk et que chacune de ces 3 tables est dépendante du protocole réseau de couche 3 utilisé, le routeur doit maintenir constamment à jour 9 tables

Page 56: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

56

Voisinage et information topologique

Quand 2 routeurs se sont mutuellement découvert voisins, ils échangent complètement leur table de routage.

Ensuite, des messages Hello sont constamment échangés afin de manifester sa présence, comme OSPF. L'intervalle de temps séparant 2 messages Hello est par défaut de

5 secondes sur un LAN ou connexion PPP

60 secondes sur un WAN multi-points comme Frame Relay

Quand une modification topologique est constatée, seules les nouveautés sont échangées, comme OSPF,

par multicast à l'adresse 224.0.0.10, si plusieurs routeurs doivent être prévenus

par unicast dans le cas contraire

Les mises à jour sont envoyées via le protocole RTP (Reliable Transport Protocol)

Page 57: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

57

Le protocole RTP

Proposition de RTP

Utilisé par EIGRP pour les échanges de paquets EIGRP

Caractéristiques :

Permet de faire à la fois de l'acheminement

fiable qui necessite des accusés réceptions

non fiable

Les paquets peuvent être envoyés

en unicast et

en multicast sur l'adresse 224.0.0.10

Page 58: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

58

Les types de message EIGRP

EIGRP utilise 5 types de messages

Hello packets

Update packets

Acknowledgement packet

Query packets

Reply packets

Page 59: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

59

Hello packets

Permet de découvrir les voisins

Envoie toutes

les 5 secondes sur la plupart des réseaux

toutes les 60 secondes sur le Non Brodadcast Multi-access Networks (NBMA)

C'est le temps maximum qu'un routeur peut attendre avant de déclarer un routeur absent

Holdtime

Par défaut : 3 fois le hello interval

Page 60: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

60

Update packets

Page 61: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

61

EIGRP Bounded updates

EIGRP n'envoie des mises à jour que si des changements sont constatés

Partial update

N'inclu que les informations de routage ayant été modifié

Bounded update

Quand une route change, seules les routeurs concernés par ce changement seront prévenus grâce à des partials updates

EIGRP utilise des partial bounded updates pour minimiser l'utilisation de la bande passante

Page 62: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

62

Distance administrative

EIGRP définit 3 distances administratives différentes

Page 63: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

63

Authentification

EIGRP peut

encrypter les informations de routage

authentifier les informations de routage

Page 64: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

64

Les protocoles de routage OSPF et EIGRP

Le calcul de la métrique

Page 65: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

65

La métrique

EIGRP utilise comme métrique une association des paramètres suivants :

la bande passante, le délai, la fiabilité et la charge

La formule utilisée est la suivante :

Page 66: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

66

La métrique

Visualiser les paramètres K

Page 67: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

67

La métrique

Page 68: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

68

Le délai

Le delai est défini comme la mesure du temps de transmission d'un paquet à travers une route

c'est une valeur statique suivant le type de lien

Page 69: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

69

Les autres paramètres

La fiabilité

mesuré dynamiquement

exprimé par une fraction de 255

Plus la fraction est élevée, meilleur est la fiabilité

la charge

ce nombre reflète le trafic du lien

mesuré dynamiquement et exprimé par une fraction

plus cette fraction est petite, plus la charge du lien est faible et meilleur sera la métrique

Page 70: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

70

Modifier la bande passante

Modifier le paramètre bande passante

via la commande bandwith comme pour OSPF

Vérification du paramètre

Router#show interface

Attention : ce paramètre ne change pas la bande passante physique du lien correspondant

Page 71: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

71

Résultat de la métrique

Page 72: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

72

Le calcul

EIGRP utilise la bande passante (BW) la plus faible dans son calcul de la métrique

BW calculée = BW de référence / la plus petite BW de la route (en kbps)

Le délai EIGRP utilisé est la somme de toutes les interfaces de sortie

Le délai calculé = la somme de tous les délais des interfaces de sortie

La métrique EIGRP = BW calculé + délai calculé

Page 73: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

73

Exemple

Page 74: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

74

Les protocoles de routage OSPF et EIGRP

L'algorithme DUAL

Page 75: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

75

L'algorithme DUAL

L'élimination des boucles se fait, grâce à l'algorithme DUAL

Diffusing Update Algorithm (DUAL)

Page 76: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

76

Suppression des boucles

Les boucles sont supprimées grâce aux informations topologiques conservées en mémoire du routeur

Quand plusieurs routes sont découvertes vers un même sous-réseau, celle de meilleur métrique est mise dans la table de routage et les autres sont conservées parmi les informations topologiques

La deuxième meilleur route est conservée et est appelée « feasible successor »

En cas de défaillance de la meilleur route, la « feasible successor » sera alors mise dans la table de routage

Page 77: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

77

Les concepts

L'algorithme DUAL utilise les concepts de Successor et de Feasible distance

Successor : identifie la meilleure route vers une destination

Feasible distance : la métrique la plus faible pour la route vers le réseau destination

Page 78: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

78

Les feasible successors ?

C'est une route « secondaire », sans boucle, vers la même destination que la successor route

Pour être feasible succesor, il faut satisfaire la feasible (ou feasibility) condition

Cette condition se rapporte à une distance appelée la reported distance ou advertised distance

Page 79: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

79

Reported ou advertised distance (RD) ?

Egalement appelée Advertised Distance (AD)

C'est la feasible distance envoyé par un voisin d'un routeur, vers une destination

Dans l'exemple, la RD vers 192.168.1.0/24 envoyé par R1 à R2 est 2172416

Page 80: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

80

Feasibility condition ?

Condition satisfaite par un voisin dont la RD est inférieure à la FD du routeur vers la même destination

R1 va donc devenir un feasible successor pour aller de R2 à 192.168.1.0/24

Page 81: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

81

Topology table

La commande show ip eigrp topology permet de visualiser :

les successor routes

les feasible successor routes :

Page 82: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

82

Exemple de table de topologie

Page 83: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

83

No feasible successor ?

Page 84: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

84

Le DUAL actif

Un feasible successor peut ne pas être choisi, simplement car la feasibility condition n'est pas remplie

Cela signifie que la RD vers une destanation, rapporté par un voisin, est supérieure ou égale à l'actuelle FD

Une recherche de route secondaire va donc se faire grâce aux messages Query

Dans ce cas, la route est dite active

Page 85: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

85

La Finite State Machine (FSM)

C'est une machine abtraite qui définit les états possibles d'un routeur EIGRP

FSM est utilisée pour définir

Comment les « device » fonctionne en fonction des événements reçus

Page 86: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

86

La FSM de l'algorithme DUAL

Page 87: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

87

Etats de la FSM

Pour visualiser les états de la FSM relative à EIGRP, il faut utiliser la commande

debug eigrp fsm

Page 88: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

88

Les protocoles de routage OSPF et EIGRP

L'auto-summarization

Page 89: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

89

La route Null0

Par défaut, EIGRP, utilise l'interface Null0 pour supprimer un paquet qui vérifie les 2 règles suivantes :

Il correspond bien à une route d'un réseau parent

Et à aucune route du même sous-réseau

Page 90: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

90

Null0 Summary Route

Avec un routage classless et sans la Null0 Summary Route, dans l'exemple précédent, les paquets à destination du réseaux 172.16.0.0 mais autre que les sous-réseaux 172.16.1.0/24, 172.16.2.0/24 ou 172.16.3.0/24 seront supprimés

EIGRP inclut automatiquement un Null0 summary route pour une route si les 2 conditions suivantes existent :

Il existe au moins un sous-réseau appris via EIGRP

La fonction d'auto-summarization est activée

Pour désactiver l'auto-summarization, il faut utiliser la commande

no auto-summary

Page 91: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

91

Configuration

Les protocoles de routage OSPF et EIGRP

Page 92: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

92

Configuration d'EIGRP

La configuration se fait de façon similaire à celle d'OSPF

Par contre, besoin d'un identifiant appelé Autonomous System (AS)

Chaque système est identifié par un numéro d'AS, attribué par l'IANA

Ce paramètre n'est actuellement utilisé que par l'algorithme BGP

Les autres algorithmes utilisent, à la place, un identifiant de process ID

Page 93: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

93

La commande network

La configuration de EIGRP se fait de façon similaire à celle de OSPF

Router(config)# router eigrp AS-numberRouter(config-router)# network network-address

ou bien

Router(config)# router eigrp AS-numberRouter(config-router)# network network-address wildcard-mask

Par défaut, une « automatic summarization » est effectué par EIGRP

no auto-summary est nécessaire pour désactiver cette fonction

Page 94: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

94

Visualiser les voisins

Page 95: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

95

Manual summarization

Il est possible de faire les agrégation des routes de façon manuelle

Ici, les routeurs R2 et R3 vont apprendre 3 routes vers 192.168.1.0/24, 192.168.2.0/24 et 192.168.3.0/24

Possibilité d'imposer une annonce vers R2 et R3 uniquement de 192.168.0.0/22

Page 96: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

96

Manual summarization

Dans l'exemple précédent, pour annoncer sur l'interface S0/0/0 et S0/0/1

R3(config)#int serial 0/0/0R3(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.255.0R3(config)#int serial 0/0/1R3(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.255.0

On obtient alors le résultat de la diapositive suivante

Page 97: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

97

Résultat d'une Manual summarization

Page 98: Les protocoles de routage OSPF et EIGRP€¦ · L'authentification Possibilité, comme beaucoup d'autres protocoles de routage, d'authentifier les paquets Evite tout routeur « pirate

© F

. N

olo

t 2

00

7

98

Redistribution des routes statiques

La route par défaut 0.0.0.0 est indépendante du protocole de routage

Comme c'est une route statique, il faut faire « redistribuer » cette route par le processus EIGRP grâce à la commande à ajouter dans la configuration d'EIGRP

redistribute static