Relais DHCP
I. Présentation
Théoriquement on devrait installer un serveur DHCP par sous-réseau étant donné que les
clients le contact par diffusion qui correspond à une trame DHCP Discover. Mais, si vous
donnez le rôle d’agent relais DHCP à votre routeur – Cisco dans notre cas – celui-ci sera
capable de relayer la trame de diffusion dans les autres sous-réseaux. En bref, vous
pouvez gérer plusieurs sous-réseaux avec un seul serveur DHCP.
Ce tutoriel a été réalisé grâce au logiciel Cisco Packet Tracer et ne nécessite donc
aucun matériel.
II. Schéma du réseau
III. Configuration réseau des différents
éléments
- Routeur :
Interface Eth0 : [Link] [Link] et Interface Eth1 [Link] [Link]
- Serveur DHCP :
Adresse IP : [Link] [Link]
Passerelle par défaut : [Link] (Ce qui correspond à notre routeur)
- Client 1, 2 et 3 :
Ils n’ont pas encore de configuration, ils sont en configuration TCP/IP automatique et
attendent donc que le serveur DHCP leur offre une configuration.
IV. Activer/Allumer le "Vlan 1" sur les deux
switchs
Par défaut, les switchs Cisco ont un Vlan regroupant l’ensemble des ports et lorsque que
la configuration est vierge celui-ci est « éteint » donc cela fait comme ci tous les ports
du switch étaient inactifs.
- Procédure à effectuer sur le switch 1 et le switch 2 grâce au terminal (CLI) :
Switch>enable # Passer en super utilisateur.
Switch#configure terminal # Passer en mode configuration.
Switch(config)#interface vlan 1 # Accéder à la configuration du Vlan 1
Switch(config-if)#no shutdown # Allumer / Activer le Vlan 1
Switch(config-if)#exit
Switch(config)#exit
# Sauvegarder la configuration en cours en tant que configuration de
démarrage :
Switch#copy running-config startup-config
V. Configuration du serveur DHCP :
Cliquez sur le serveur DHCP > Onglet Desktop > IP Configuration
Onglet Config > DHCP
On configure le serveur DHCP, c'est-à-dire les pools d’adresses qu’il distribuera à ses
différents clients. Nous devons configurer deux plages étant donné que ce serveur DHCP
servira pour 2 sous-réseaux différents.
- Voici les deux plages d’adresses à configurer sur le serveur DHCP :
Il faut Éditer la plage par défaut pour saisir les informations d’une des deux plages car
cette plage étant par défaut elle ne peut pas être supprimée.
VI. Configurer les deux interfaces du routeur
Attribution d’une adresse IP à l’interface FastEthernet 0 et à l’interface FastEthernet 1,
ainsi que l’ajout de l’IP Helper pour l’interface FastEthernet 1 qui correspond au réseau
[Link] c'est-à-dire le réseau sans serveur DHCP. Grâce à l’option IP Helper le routeur
pourra relayer la trame de diffusion au serveur DHCP.
Note : Il est essentiel d’ajouter l’IP Helper sur l’interface du côté où il n’y a pas de serveur
DHCP.
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address [Link] [Link]
Router(config-if)#no shutdown # On active l’interface
Router(config-if)#exit
Router(config)#interface fastEthernet 1/0
Router(config-if)#ip address [Link] [Link]
# On indique que les trames de diffusion sont relayées au serveur DHCP
soit à [Link]
Router(config-if)#ip helper-address [Link]
Router(config-if)#no shutdown # On active l’interface
Router(config-if)#exit
Router(config)#exit
Router#copy running-config startup-config
VII. Test de fonctionnement
Cliquez sur le PC > Onglet Desktop > IP Configuration > Cochez DHCP
Regarder que la configuration attribuée par le serveur DHCP correspond bien à la plage
définit et au réseau dans lequel vous vous situez.
Routage dynamique
Commençons par le routeur R1 ! Activez le routage RIP en version 2 avec les
commandes suivantes en mode de configuration (commandes « en » et « conf t »
préalables) :
router rip
version 2
Maintenant, nous aller déclarer les réseaux que R1 forme avec R2 et R3. La
commande a la forme suivante :
network [ip_réseau]
Pour R1, vous pouvez donc saisir les 2 commandes suivantes :
network [Link]
network [Link]
Vous devriez vous demander « et pourquoi on ne déclare pas aussi le réseau D vu qu’il
est aussi connecté au routeur ? »
Très bonne question merci de l’avoir posée !
En effet, actuellement, le réseau D n’est pas accessible. Vous pouvez tout à fait le
déclarer comme les 2 autres en réalité, cela va fonctionner !
L’idée, c’est d’imaginer que le R1 est connecté à 2, 5, 12 autres réseaux… Cela signifie
que je vais devoir rentrer la commande «
Topologie du labo
Le labo est divisé en deux parties, le côté privé (réseau de l’entreprise) et le côté publique (le FAI
et Internet). le routeur ISP (qui représente le FAI), n’a aucune connaissance des réseaux privés
de l’entreprise et ne peut donc rien router à destination des réseaux 192.168.x.x. (comme défini
dans la RFC1918). Ces adresses sont réservées pour l’utilisation dans les réseaux privés. Il en va
de même pour toutes les adresses faisant parties des plages suivantes:
• [Link]/8 (de [Link] à [Link])
• [Link]/12 (de [Link] à [Link])
• [Link]/16 (de [Link] à [Link])
Dés lors, nous allons configurer le NAT afin de permettre un accès à Internet (simulé par
l’adresse [Link]/32 configurée sur une interface loopback de ISP):
• Le réseau [Link]/24 utilisera du NAT dynamique avec surcharge.
• Le réseau [Link]/24 utilisera du NAT avec pool d’adresse.
• La machine [Link] sera accessible depuis le réseau publique grâce à une
configuration de NAT statique.
Configuration de la topologie de
base
Sur ISP:
Configuration de l’interface loopback
ISP#conf t
ISP(config)#int l0
ISP(config-if)#ip address [Link] [Link]
ISP(config-if)#exit
Configuration de la liaison sérielle vers R1
ISP(config)#int s0/0
ISP(config-if)#no shut
ISP(config-if)#ip address [Link] [Link]
ISP(config-if)#exit
Configuration de la route vers le pool d’adresses publique
ISP(config)#ip route [Link] [Link] serial 0/0
Sur R1
Configuration de l’interface sérielle vers ISP
R1#conf t
R1(config)#int s0/0
R1(config-if)#ip address [Link] [Link]
R1(config-if)#no shut
R1(config-if)#exit
Configuration de l’interface du LAN1
R1(config)#int fa0/0
R1(config-if)#ip address [Link] [Link]
R1(config-if)#no shut
R1(config-if)#exit
Configuration de l’interface du LAN2
R1(config)#int fa0/1
R1(config-if)#ip address [Link] [Link]
R1(config-if)#no shut
R1(config-if)#exit
Configuration de la route par défaut
R1(config)#ip route [Link] [Link] serial 0/0
Pour le moment il est possible d’effectuer les tests suivants:
• Effectuer un ping depuis chaque PC vers R1
• Effectuer un ping entre les PCs de LAN différent
• Effectuer un ping depuis R1 vers [Link]
Test de C1 à R1
VPCS[1]> ping [Link]
[Link] icmp_seq=1 ttl=255 time=70.000 ms
[Link] icmp_seq=2 ttl=255 time=54.000 ms
[Link] icmp_seq=3 ttl=255 time=67.000 ms
[Link] icmp_seq=4 ttl=255 time=65.000 ms
[Link] icmp_seq=5 ttl=255 time=63.000 ms
Test de C1 à C2
VPCS[1]> ping [Link]
[Link] icmp_seq=1 ttl=63 time=31.000 ms
[Link] icmp_seq=2 ttl=63 time=16.000 ms
[Link] icmp_seq=3 ttl=63 time=32.000 ms
[Link] icmp_seq=4 ttl=63 time=32.000 ms
[Link] icmp_seq=5 ttl=63 time=32.000 ms
Test de R1 à [Link]
R1#ping [Link]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to [Link], timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/29/112 ms
Par contre impossible par exemple pour C1 de communiquer avec [Link]
VPCS[1]> ping [Link]
[Link] icmp_seq=1 timeout
[Link] icmp_seq=2 timeout
[Link] icmp_seq=3 timeout
[Link] icmp_seq=4 timeout
[Link] icmp_seq=5 timeout
Configuration commune à tout
type de NAT
La première chose à faire lorsque l’on configure du NAT, quel qu’en soit le type, c’est d’indiquer
au routeur où se situe le réseau privé et où se situe le réseau publique.
Le NAT ne prend effet que lorsque qu’un paquet est routé d’une interface « inside » (côté privé)
vers une interface « outside » (côté publique) et vice-versa.
Dans notre cas, les interfaces Fa0/0 et Fa0/1 sont du côté privé et seront déclarées comme
« inside », l’interface S0/0 par contre, étant du côté publique, sera configurée comme « outside ».
R1(config)#int fa0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#int fa0/1
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#int s0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
Configuration du NAT statique
pour C3
Ce que nous allons configurer ici c’est une translation statique dans la table de translation NAT,
ce qu’on appelle vulgairement sur du matériel domestique « ouvrir un port ». Nous allons
explicitement indiquer au routeur que ce qui arrive sur son interface publique (S0/0) et dont
l’adresse destination est [Link] (une des adresse du pool publique) doit être redirigé vers
[Link].
Du point de vue du routeur cela revient à modifier l’adresse IP destionation dans l’en-tête IPv4
avant de router le paquet. Cela signifie aussi que si C3 envoi un paquet vers internet, à la sortie
de S0/0 de R1 l’adresse source ([Link]) sera remplacée par l’adresse indiquée dans la
translation, soit [Link].
R1(config)#ip nat inside source static [Link] [Link]
La table de translations NAT doit mainentant ressembler à ceci:
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- [Link] [Link] --- ---
R1#
A présent C3 doit pouvoir communiquer avec le réseau publique
VPCS[3]> ping [Link]
[Link] icmp_seq=1 ttl=254 time=119.000 ms
[Link] icmp_seq=2 ttl=254 time=102.000 ms
[Link] icmp_seq=3 ttl=254 time=75.000 ms
[Link] icmp_seq=4 ttl=254 time=117.000 ms
[Link] icmp_seq=5 ttl=254 time=116.000 ms
Chaque paquet a donc été translaté, preuve en est la table de translations juste après l’émission
de ces pings:
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp [Link]:33598 [Link]:33598 [Link]:33598 [Link]:33598
icmp [Link]:33854 [Link]:33854 [Link]:33854 [Link]:33854
icmp [Link]:34366 [Link]:34366 [Link]:34366 [Link]:34366
icmp [Link]:34622 [Link]:34622 [Link]:34622 [Link]:34622
icmp [Link]:34878 [Link]:34878 [Link]:34878 [Link]:34878
--- [Link] [Link] --- ---
R1#
On peut observer le résultat de la translation du côté de ISP aussi à l’aide de la commande
« debug ip packet » qui va afficher le détail de chaque paquet IP traité par le routeur (Attention,
dans un environnement réel cette commande peut gravement saturer le routeur).
ISP#debug ip packet
*Mar 1 [Link].491: IP: tableid=0, s=[Link] (Serial0/0),
d=[Link] (Loopback0), routed via RIB
*Mar 1 [Link].491: IP: s=[Link] (Serial0/0), d=[Link], len 92,
rcvd 4
*Mar 1 [Link].495: IP: tableid=0, s=[Link] (local), d=[Link] (Serial0/0), routed via FIB
*Mar 1 [Link].495: IP: s=[Link] (local), d=[Link] (Serial0/0), len 92, sending
Configuration du NAT avec pool
d’adresses
Pour l’instant seul C3 a accès au réseau publique, nous allons maintenant configurer un autre
type de NAT pour le réseau [Link]/24 (à l’exception de C3).
Ici, au lieu de configurer une translation statique, nous allons donner au routeur une plage
d’adresses publiques (un pool d’adresse) dans laquelle il peut piocher pour créer dynamiquement
les translations.
Tout d’abord créons le pool d’adresses
R1(config)#ip nat pool POOL-NAT-LAN2 [Link] [Link] netmask
[Link]
Ici on crée donc une plage d’adresse nommée POOL-NAT-LAN2 allant de [Link] à
[Link].
Il nous faut ensuite définir quelles adresses IP sources seront susceptibles d’êtres translatées …
pour cela il faut créer une ACL.
R1(config)#access-list 1 deny [Link]
R1(config)#access-list 1 permit [Link] [Link]
On autorise donc à être translatées les adresses ip du réseau [Link]/24 sauf [Link]
(pour laquelle on a déjà une translation statique).
Il ne reste plus qu’à configurer le NAT en lui même
R1(config)#ip nat inside source list 1 pool POOL-NAT-LAN2
On instruit donc ici le routeur de créer dynamiquement une translation pour les paquets arrivant
sur une interface « inside » routés par une interface « outside » dont l’adresse IP source
correspond à l’ACL 1 et de remplacer l’IP source par une de celles comprises dans le pool
POOL-NAT-LAN2.
Attention, si il y a plus de machine dans le réseau privé que d’adresses publiques disponibles, il
faut alors rajouter le mot clé « overload » à la commande:
R1(config)#ip nat inside source list 1 pool POOL-NAT-LAN2 overload
Ceci permet de « partager » les adresses publiques en translatant également les numéros de
ports dans l’entête de la couche transport (méthode communément appelée PAT).
A présent C2 (et les autres machines qui seraient dans le réseau [Link]/24) peuvent
communiquer avec l’extérieur.
VPCS[2]> ping [Link]
[Link] icmp_seq=1 ttl=254 time=111.000 ms
[Link] icmp_seq=2 ttl=254 time=97.000 ms
[Link] icmp_seq=3 ttl=254 time=143.000 ms
[Link] icmp_seq=4 ttl=254 time=131.000 ms
[Link] icmp_seq=5 ttl=254 time=99.000 ms
La table de translation de R1 a maintenant une nouvelle entrée crée dynamiquement, mais qui
réserve l’adresse publique pour C2 (tant que l’on ne purge pas la table NAT).
R1#sh ip nat trans
Pro Inside global Inside local Outside local Outside global
--- [Link] [Link] --- ---
--- [Link] [Link] --- ---
R1#
Configuration du NAT dynamique
avec surcharge (sans pool)
Il reste encore à configurer R2 pour que le réseau [Link]/24 puisse accéder à l’extérieur.
Pour cela nous allons configurer le troisième type de NAT, à savoir du NAT dynamique avec
surcharge (overload) en utilisant l’adresse publique configurée sur l’interface S0/0 de R1.
Notez que c’est la configuration la plus courante dans un réseau modeste (par exemple dans un
réseau domestique). Cette méthode ne requiert pas d’obtenir de nouvelles adresses publiques
auprès du provider.
Nous devons cette fois aussi identifier les adresses sources à faire passer par le NAT, donc nous
créons une nouvelle ACL.
R1(config)#access-list 2 permit [Link] [Link]
Il ne reste plus qu’à configurer le NAT.
R1(config)#ip nat inside source list 2 interface serial 0/0 overload
Nous disons ici au routeur de translater les paquets provenant des adresses décrites dans l’ACL
2 ([Link]/24) et de remplacer l’adresse IP source par celle configurée sur l’interface Serial
0/0 en la surchargeant pour permettre à plus d’une machine de communiquer avec l’extérieur
(PAT).
C1 (ainsi que toute machine de ce réseau) peut communiquer avec l’extérieur désormais
VPCS[1]> ping [Link]
[Link] icmp_seq=1 ttl=254 time=132.000 ms
[Link] icmp_seq=2 ttl=254 time=130.000 ms
[Link] icmp_seq=3 ttl=254 time=127.000 ms
[Link] icmp_seq=4 ttl=254 time=112.000 ms
[Link] icmp_seq=5 ttl=254 time=125.000 ms
Le « debug ip packets » sur ISP donne le résultat suivant
ISP#
*Mar 1 [Link].195: IP: tableid=0, s=[Link] (Serial0/0), d=[Link]
(Loopback0), routed via RIB
*Mar 1 [Link].195: IP: s=[Link] (Serial0/0), d=[Link], len 92,
rcvd 4
*Mar 1 [Link].199: IP: tableid=0, s=[Link] (local), d=[Link]
(Serial0/0), routed via FIB
*Mar 1 [Link].199: IP: s=[Link] (local), d=[Link] (Serial0/0),
len 92, sending
On voit là que c’est bien l’adresse de S0/0 qui est utilise pour remplacer l’IP source du paquet.
network. » pour chaque réseau ! Et comme je suis une bonne informaticienne, j’ai grave
la flemme…
Du coup, on va rajouter un paramétrage supplémentaire au protocole RIP qui va
permettre à mon routeur R1 de redistribuer à ses voisins, la liste de tous les réseaux
qui lui sont connectés, sans avoir besoin de les déclarer un par un !
La commande à saisir pour ceci est la suivante :
redistribute connected
Voilà, désormais mon routeur R1 est officiellement configuré pour faire du routage
RIPv2 !
Maintenant, on s’attaque à R2 ! Voici les commandes à saisir pour le configurer :
router rip
version 2
network [Link]
network [Link]
redistribute connected
R2, ça s’est fait ! Pour R3, je vous laisse faire seul !
Une fois vos 3 routeurs configurés, lancez des tests de ping depuis les PC dans toutes
les directions pour vérifier que tout le monde communique bien. Vous pouvez
également utiliser la commande tracert pour voir par quel nœud (routeur) passe vos
paquets.
Info + : La 4ème partie de la vidéo (dispo ICI) montre la configuration du routage RIP qui vient d’être effectuée.
Pour visualiser la table de routage de R1, utiliser la commande suivante :
show ip route
Et pour visualiser la base de données du protocole RIP, voici la commande :
show ip rip database
2. Le protocole OSPF
Nous allons maintenant voir un protocole standard ouvert à état de liens appelé
OSPF (Open Shortest Path First).
Avec le protocole OSPF, chaque routeur établit des relations de voisinage en
envoyant régulièrement des messages de type « hello » dans une zone spécifique
appelé système autonome.
Un système autonome c’est justement un ensemble de réseaux qui seront gérés par
des groupes de routeurs qui s’échangent des informations en utilisant le même
protocole de routage.
Chaque routeur de la zone qui répond va alors transférer la liste des réseaux auxquels
il est connecté (message LSA) qui seront propagés de routeur à routeur pour former
au final la base de données à état de liens (LSDB). L’algorithme du protocole sera
ensuite en charge de déterminer la meilleure route à emprunter pour rejoindre
chacun des réseaux inscrits dans la LSDB.
Après avoir recueilli toutes les informations, le routeur connaîtra alors l’ensemble de
la topologie du réseau.
Info + : Pour une route utilisant le protocole OSPF, la distance administrative sera de 110.
Contrairement au RIP, OSPF ne se base pas sur le nombre de saut pour déterminer la
meilleure route à suivre mais sur son « coût » (et je ne parle pas de $$$).
Le coût d’une route est en fait la métrique du protocole OSPF et se base sur la bande
passante de l’interface réseau.
Pour calculer le coût d’une interface, c’est plutôt simple. Il faut diviser une bande
passante dite « de référence » qui vaut 100 000 000 bits/s (soit 10^8) par la bande
passante de l’interface réseau transcrite en bits par seconde.
Voici un tableau pour mieux vous représenter cette notion de coût :
Plus le coût est faible, meilleure sera la route pour OSPF car il considère que la route
sera celle supposément la plus rapide à la vue de son débit théorique.
Info ++ : Dans notre topologie de test, nous utilisons une topologie Point-à-point entre nos routeurs. En revanche,
dans le cas d’une topologie « Broadcast multi-accès » (telle qu’Ethernet avec des switchs), OSPF risque d’inonder
le réseau de messages inutiles. Pour pallier à ceci, les routeurs vont devoir élire un « Designated Router » (DR)
qui sera le « chef » et qui lui seul transmettra les informations à tous les autres routeurs, et un « Backup
Designated Routeur » (BDR) qui prendra la place du DR en cas d’indisponibilité de ce dernier. Plus d’infos sur
cet article qui explique de façon simple ce processus : OSPF DR & BDR
Bon assez de blabla, on passe à la pratique !
Reprenez une topologie sous Cisco Packet Tracer toute prête, sans routage bien sûr, et
commençons par R1.
Activez le routage OSPF sur R1 avec la commande suivante en mode de
configuration (commandes « en » et « conf t » préalables) :
router ospf 1
Le 1 ici représente l’ID de processus OSPF. C’est une valeur locale propre au routeur.
Ce n’est pas obligatoire d’avoir la même sur tous les autres routeurs mais dans le cadre
de ce tuto, on gardera la même.
Ensuite, nous allons déclarer les réseaux de routeurs connus par R1, soit le réseau A
et le réseau B. La commande prend la forme suivante :
network [ip_réseau] [masque_inversé] area [ID_zone]
Je vous rappelle que OSPF fonctionne par zone (area), la zone déclarée ici devra donc
être la même sur tous les routeurs de notre topologie.
Le « masque inversé », ou « wildcard mask » est utilisé par le protocole OSPF et lui
sert à identifier les réseaux et sous-réseaux, comme un masque normal à la différence
qu’il s’écrit… à l’inverse !
Voici un exemple :
Un masque en [Link] implique que les 24 premiers bits sont à 1 et les 8
derniers à 0, c’est-à-dire qu’on peut l’écrire en binaire de cette
façon 11111111.11111111.11111111.00000000.
Pour un masque inversé, les bits à 1 passent à 0 et les bits à 0 passent à 1. Ce qui
veut dire qu’en binaire on
écrira 00000000.00000000.00000000.11111111 soit [Link] en décimal. Le
wildcard masque du masque [Link] sera donc [Link].
L’ID de la zone (area) est le numéro de la zone dans laquelle nous voulons placer
l’interface pour qu’elle échange avec les autres routeurs. Cette area sera commune à
tous les routeurs de la topologie.
Pour R1, nous pouvons donc saisir les commandes suivantes :
network [Link] [Link] area 0
network [Link] [Link] area 0
Nous avons déclaré en configuration OSPF, au routeur R1, qu’il connaissait les réseaux
de routeurs A et B.
Et comme avec le protocole RIP, vous pouvez déclarer également le réseau D qui est
lui aussi connecté à R1 ou utiliser simplement la commande de
redistribution suivante :
redistribute connected
Le protocole OSPF a bien été configuré sur R1 ! Passons à R2, voici donc les
commandes à saisir :
router ospf 1
network [Link] [Link] area 0
network [Link] [Link] area 0
redistribute connected
Et pour R3… à vous de jouer !
N’oubliez pas de faire des pings à partir de et en direction des 3 ordinateurs pour vérifier
que la communication est opérationnelle.
Info + : La 5ème partie de la vidéo (dispo ICI) montre la configuration du routage OSPF qui vient d’être effectuée.
Vérifions la table de routage de l’un de nos routeurs :
Pour vérifier la base de données du protocole OSPF, lancez la commande suivante :
show ip ospf database
Et pour vérifier les relations de voisinage d’un routeur utilisant OSPF, utilisez la
commande :
show ip ospf neighbor
3. Le protocole EIGRP
Passons à un 3ème et dernier protocole à découvrir : le protocole EIGRP (Enhanced
Interior Gateway Routing Protocol)
La première chose à savoir sur EIGRP, c’est qu’il est à la fois protocole à vecteur de
distance et à état de lien. On parle d’un protocole de routage hybride.
C’était à la base un protocole propriétaire de Cisco qu’il n’était pas possible d’utiliser
sur du matériel d’autres constructeurs. Le protocole s’est ouvert au monde depuis
2013.
Info + : Le protocole de routage EIGRP utilise l’algorithme DUAL. Sa distance administrative est de 90 et il ne
supporte pas plus de 224 sauts.
Il fonctionne sur le même principe qu’OSPF et utilise des systèmes autonomes comme
moyen d’authentification pour échanger des données avec d’autres routeurs. Il
établit lui aussi des relations de voisinage en envoyant des messages de type « hello »
dans son système autonome.
Il va stocker dans une table de voisinage les données transmises par les routeurs
voisins. Ensuite il va transmettre ses propres informations de routage à tous les
membres de son système autonome.
Une fois toutes les infos des différents routeurs réceptionnées, chaque routeur
connaîtra l’ensemble de la topologie du réseau. Ce sera ensuite à l’algorithme utilisé
par EIGRP de choisir la meilleure route pour accéder à un réseau x ou y.
La différence avec les autres protocoles, c’est qu’il n’utilise pas le nombre de
sauts pour aller sur une destination particulière mais il tient compte de la bande
passante du lien (comme OSPF), de la charge de la liaison, de sa fiabilité mais aussi
du délai de transmission.
EIGRP est un protocole de routage à convergence rapide, très puissant, capable de
gérer IPv4 et IPv6 et qui se déploie très facilement.
Voyons cela ! Activez le routage EIGRP sur R1 avec la commande suivante en mode
de configuration (commandes « en » et « conf t » préalables) :
router eigrp 10
Le 10 ici représente le numéro de système autonome qui devra être identique sur
les 3 routeurs pour qu’ils s’échangent des informations de routage
Ensuite, on déclare les réseaux de routeurs connus par R1, soit le réseau A et le réseau
B. La commande prend la forme suivante :
network [ip_réseau]
Les commandes à saisir sont :
network [Link]
network [Link]
Vous le voyez, pas de notion de masque ou de zone ici, juste une déclaration simple
des réseaux connus, comme pour le protocole RIP.
Et une fois encore, soit vous ajouter une commande pour chaque réseau connu par le
routeur, soit vous appliquez la redistribution des réseaux connectés avec la
commande :
redistribute connected
Voilà pour R1 ! Et maintenant les commandes pour R2 :
router eigrp 10
network [Link]
network [Link]
redistribute connected
Et pour R3, je pense que vous avez compris que vous devez vous débrouiller seul.
On n’oublie pas de tester que le routage fonctionne sur votre topologie !
Info + : La dernière partie de la vidéo (dispo ICI) montre la configuration du routage EIGRP qui vient d’être
effectuée.
Une fois encore, regardons la table de routage d’un routeur :
Regardons la relation de voisinage d’un routeur sous EIGRP avec la commande :
show ip eigrp neighbors
Et affichons la topologie du réseau connu par un routeur avec la commande :
show ip eigrp topology