0% ont trouvé ce document utile (0 vote)
15 vues6 pages

Lab - Configuring OSPFv2 Advanced Features - ILM

Le document décrit un travail pratique sur la configuration avancée du protocole OSPFv2, incluant la création d'une topologie réseau, la configuration de routage OSPF, la propagation de routes statiques et l'authentification OSPF. Il fournit des étapes détaillées pour configurer les routeurs et les PC, tester la connectivité et vérifier les configurations. Les ressources nécessaires et les objectifs de chaque partie sont également précisés.

Transféré par

bognoumikel92
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues6 pages

Lab - Configuring OSPFv2 Advanced Features - ILM

Le document décrit un travail pratique sur la configuration avancée du protocole OSPFv2, incluant la création d'une topologie réseau, la configuration de routage OSPF, la propagation de routes statiques et l'authentification OSPF. Il fournit des étapes détaillées pour configurer les routeurs et les PC, tester la connectivité et vérifier les configurations. Les ressources nécessaires et les objectifs de chaque partie sont également précisés.

Transféré par

bognoumikel92
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Travaux pratiques : configuration des fonctionnalités avancées

du protocole OSPFv2
Topologie

Table d’adressage

Masque de sous- Passerelle par


Périphérique Interface Adresse IP réseau défaut

R1 G0/0 192.168.1.1 255.255.255.0 N/A


S0/0/0 (DCE) 192.168.12.1 255.255.255.252 N/A
S0/0/1 192.168.13.1 255.255.255.252 N/A
R2 Lo0 209.165.200.225 255.255.255.252 N/A
S0/0/0 192.168.12.2 255.255.255.252 N/A
S0/0/1 (DCE) 192.168.23.1 255.255.255.252 N/A
R3 G0/0 192.168.3.1 255.255.255.0 N/A
S0/0/0 (DCE) 192.168.13.2 255.255.255.252 N/A
S0/0/1 192.168.23.2 255.255.255.252 N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 6
Travaux pratiques : configuration des fonctionnalités avancées du protocole OSPFv2

Objectifs
Partie 1 : création du réseau et configuration des paramètres de base du périphérique
Partie 2 : configuration et vérification du routage OSPF
Partie 3 : modification des métriques OSPF
Partie 4 : configuration et propagation d’une route statique par défaut
Partie 5 : configuration de l’authentification OSPF

Ressources requises
 3 routeurs (Cisco 1941 équipés de Cisco IOS version 15.2(4)M3 image universelle ou similaire)
 2 PC (Windows 7, Vista ou XP, équipés d’un programme d’émulation de terminal tel que Tera Term)
 Câbles de console pour configurer les périphériques Cisco IOS via les ports de console
 Câbles Ethernet et série conformément à la topologie

Partie 1 : Création du réseau et configuration des paramètres de base du


périphérique
Dans cette 1re partie, vous allez configurer la topologie du réseau et les paramètres de base sur les PC hôte
et les routeurs.

Étape 1 :Câblez le réseau conformément à la topologie.

Étape 2 :Initialisez et redémarrez les routeurs, le cas échéant.

Étape 3 :Configurez les paramètres de base pour chaque routeur.


a. Désactivez la recherche DNS.
b. Configurez le nom du périphérique conformément à la topologie.
c. Attribuez class comme mot de passe du mode d’exécution privilégié.
d. Attribuez cisco comme mots de passe de console et vty.
e. Chiffrez tous les mots de passe en clair.
f. Configurez une bannière MOTD pour avertir les utilisateurs que tout accès non autorisé est interdit.
g. Configurez logging synchronous pour la ligne de console.
h. Configurez les adresses IP indiquées dans la table d’adressage pour toutes les interfaces.
i. Définissez la fréquence d’horloge pour toutes les interfaces série DCE sur 128000.
j. Copiez la configuration en cours en tant que configuration de démarrage.

Étape 4 :Configurez les hôtes PC.


Reportez-vous à la table d’adressage pour les informations d’adresses d’hôte de PC.

Étape 5 :Tester la connectivité


À ce stade, les ordinateurs ne sont pas en mesure de s’envoyer des requêtes ping. Cependant, les routeurs
doivent pouvoir envoyer des requêtes ping aux interfaces des voisins connectés directement et les PC
doivent pouvoir envoyer des requêtes ping à leur passerelle par défaut. Vérifiez et dépannez, le cas échéant.

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 / 6
Travaux pratiques : configuration des fonctionnalités avancées du protocole OSPFv2

Partie 2 : Configuration et vérification du routage OSPF


Dans cette deuxième partie, vous allez configurer le routage OSPFv2 sur tous les routeurs du réseau, puis
vous vous assurerez que les tables de routage sont mises à jour correctement.

Étape 1 :Configurez l’ID de routeur sur chaque routeur.


Attribuez la valeur 1 comme ID de ce processus OSPF. Les ID de routeurs doivent être attribués à chaque
routeur comme suit :
 ID du routeur R1 : 1.1.1.1
 ID du routeur R2 : 2.2.2.2
 ID du routeur R3 : 3.3.3.3

Étape 2 :Configurez les informations réseau OSPF sur les routeurs.

Étape 3 :Vérifiez le routage OSPF.


a. Exécutez la commande show ip ospf neighbor pour vérifier que chaque routeur répertorie les autres
routeurs dans le réseau.
b. Exécutez la commande show ip routeospf pour vérifier que tous les réseaux OSPF sont présents dans
la table de routage de chaque routeur.

Étape 4 :Testez la connectivité de bout en bout.


Envoyez la requête ping de PC-A à PC-C pour vérifier la connectivité de bout en bout. En principe, cette
requête ping doit aboutir. Si tel n’est pas le cas, dépannez comme nécessaire.
Remarque : il peut être nécessaire de désactiver le pare-feu du PC pour que les requêtes ping aboutissent.

Partie 3 : Configuration et propagation d’une route statique par défaut


Dans la Partie 4, vous allez utiliser une interface de bouclage sur R2 pour simuler une connexion FAI
à Internet. Vous créez une route statique par défaut sur R2, puis le protocole OSPF propage cette route vers
les deux autres routeurs du réseau.

Étape 1 :Configurez une route statique par défaut sur R2 vers l’adresse de bouclage 0.
Configurez une route par défaut en utilisant l’interface de bouclage configurée à la Partie 1, afin de simuler
une connexion vers un FAI.

Étape 2 :Faites propager par le protocole OSPF la route statique par défaut.
Exécutez la commande default-information originate pour inclure la route statique par défaut dans les
mises à jour OSPF envoyées par R2.

Étape 3 :Vérifiez la propagation de la route statique OSPF.


a. Exécutez la commande show ip route static sur R2.
R2# show ip route static
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 / 6
Travaux pratiques : configuration des fonctionnalités avancées du protocole OSPFv2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2


ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S* 0.0.0.0/0 is directly connected, Loopback0

b. Exécutez la commande show ip route sur R1 pour vérifier la propagation de la route statique à partir de
R2.
R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is 192.168.12.2 to network 0.0.0.0

O*E2 0.0.0.0/0 [110/1] via 192.168.12.2, 00:02:57, Serial0/0/0


192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
O 192.168.3.0/24 [110/15634] via 192.168.12.2, 00:03:35, Serial0/0/0
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/30 is directly connected, Serial0/0/0
L 192.168.12.1/32 is directly connected, Serial0/0/0
192.168.13.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.13.0/30 is directly connected, Serial0/0/1
L 192.168.13.1/32 is directly connected, Serial0/0/1
192.168.23.0/30 is subnetted, 1 subnets
O 192.168.23.0 [110/15624] via 192.168.12.2, 00:05:18, Serial0/0/0

c. Vérifiez la connectivité de bout en bout en exécutant une requête ping à partir de PC-A vers l’adresse de
l’interface du FAI 209.165.200.225.
Les requêtes ping ont-elles abouti ? ________________

Partie 4 : Configuration de l’authentification OSPF


L’authentification OSPF peut être configurée au niveau des liens ou des zones. L’authentification OSPF
compte trois types : Null (aucune authentification), plain text (mot de passe en texte clair) ou MD5. Dans la
Partie 5, vous allez configurer l’authentification MD5 OSPF, qui est la plus sûre disponible.

Étape 1 :Configurez l’authentification MD5 OSPF sur un seul lien.


a. Exécutez la commande debug ip ospf adj sur R2 pour visualiser les messages de contiguïté OSPF.
b. Attribuez une clé MD5 pour l’authentification OSPF sur R1, interface S0/0/0.

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 / 6
Travaux pratiques : configuration des fonctionnalités avancées du protocole OSPFv2

c. Activez l’authentification MD5 sur R1, interface S0/0/0.


Les messages de débogage OSPF qui s’affichent sur R2 vous informent d’un type d’authentification
incohérent.
*Mar 19 00:03:18.187: OSPF-1 ADJ Se0/0/0: Rcv pkt from 192.168.12.1 : Mismatched
Authentication type. Input packet specified type 2, we use type 0

d. Sur R2, exécutez la commande u all, qui est la version la plus courte de la commande undebug all, afin
de désactiver le débogage.
e. Configurez l’authentification OSPF sur R2, interface S0/0/0. Utilisez le même mot de passe MD5 que
celui que vous aviez saisi pour R1.
f. Exécutez la commande show ip ospf interface s0/0/0 sur R2. Cette commande affiche le type
d’authentification au bas du résultat.
R2# show ip ospf interface s0/0/0
Serial0/0/0 is up, line protocol is up
Internet Address 192.168.12.2/30, Area 0, Attached via Network Statement
Process ID 1, Router ID 2.2.2.2, Network Type POINT_TO_POINT, Cost: 7812
Topology-MTID Cost Disabled Shutdown Topology Name
0 7812 no no Base
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 1.1.1.1
Suppress hello for 0 neighbor(s)
Message digest authentication enabled
Youngest key id is 1

Étape 2 :Configurez l’authentification OSPF au niveau de la zone.


a. Exécutez la commande area 0 authentication afin de configurer l’authentification MD5 pour OSPF,
zone 0, sur R1.
b. Cette option exige encore que vous attribuiez le mot de passe MD5 au niveau de l’interface.
c. Exécutez la commande show ip ospf neighbor sur R3. R1 n’a plus de contiguïté avec R3.
R3# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


2.2.2.2 0 FULL/ - 00:00:31 192.168.23.1 Serial0/0/1

d. Configurez l’authentification de zone sur R3 et attribuez le même mot de passe MD5 à l’interface S0/0/0.
e. Exécutez la commande show ip ospf neighbor sur R3. Notez que R1 est désormais indiqué en tant que
voisin, mais que R2 est absent.

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 / 6
Travaux pratiques : configuration des fonctionnalités avancées du protocole OSPFv2

R3# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


1.1.1.1 0 FULL/ - 00:00:38 192.168.13.1 Serial0/0/0

Pourquoi R2 n’est-il plus affiché en tant que voisin OSPF ?


____________________________________________________________________________________
____________________________________________________________________________________
f. Configurez R2 pour effectuer l’authentification MD5 au niveau de la zone.
g. Attribuez MD5KEY en tant que mot de passe MD5 pour le lien entre R2 et R3.
h. Exécutez la commande show ip ospf neighbor sur chaque routeur pour vérifier que toutes les
contiguïtés ont été de nouveau établies.
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


3.3.3.3 0 FULL/ - 00:00:39 192.168.13.2 Serial0/0/1
2.2.2.2 0 FULL/ - 00:00:35 192.168.12.2 Serial0/0/0

R2# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


3.3.3.3 0 FULL/ - 00:00:36 192.168.23.2 Serial0/0/1
1.1.1.1 0 FULL/ - 00:00:32 192.168.12.1 Serial0/0/0

R3# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


2.2.2.2 0 FULL/ - 00:00:33 192.168.23.1 Serial0/0/1
1.1.1.1 0 FULL/ - 00:00:39 192.168.13.1 Serial0/0/0

Remarques générales
1. Quelle est la meilleure méthode et la plus facile pour manipuler les coûts des routes OSPF ?
_______________________________________________________________________________________
_______________________________________________________________________________________
2. Quel est l’effet de la commande default-information originate sur un réseau utilisant le protocole de routage
OSPF ?
_______________________________________________________________________________________
3. Pourquoi l’utilisation de l’authentification OSPF est-elle recommandée ?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 / 6

Vous aimerez peut-être aussi