0% ont trouvé ce document utile (0 vote)
32 vues33 pages

Chapitre 4

Le chapitre 4 traite du routage IP, en expliquant les protocoles de routage, la sélection de chemin, le routage statique et les transferts virtuels. Il aborde les algorithmes de vecteurs de distance, d'état de lien et de vecteur de chemin, ainsi que les critères de sélection des itinéraires par les routeurs. Enfin, il décrit les métriques et la distance administrative utilisées pour déterminer le meilleur chemin dans la table de routage.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues33 pages

Chapitre 4

Le chapitre 4 traite du routage IP, en expliquant les protocoles de routage, la sélection de chemin, le routage statique et les transferts virtuels. Il aborde les algorithmes de vecteurs de distance, d'état de lien et de vecteur de chemin, ainsi que les critères de sélection des itinéraires par les routeurs. Enfin, il décrit les métriques et la distance administrative utilisées pour déterminer le meilleur chemin dans la table de routage.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Chapitre 4 : Le routage IP

CCNP Enterprise
Chapitre 4 Contenu

Ce chapitre couvre le contenu suivant :


• Présentation du protocole de routage - Cette section explique
comment les différents protocoles de routage annoncent et identifient les
itinéraires.
• Sélection de chemin – Cette section explique la logique utilisée par un
routeur pour identifier le meilleur itinéraire et l’installer dans la table de
routage.
• Routage statique – Cette section fournit un bref aperçu des concepts
fondamentaux du routage statique.
• Routage et transfert virtuels - Cette section explique la création de
routeurs logiques sur un routeur physique.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Présentation du protocole
de routage
• Un routeur est nécessaire pour transmettre des paquets entre les segments du
réseau.
• La fonction principale d’un routeur est de déplacer un paquet d’un réseau vers un
autre réseau.
• Cette section couvrira les algorithmes de vecteurs de distance, les algorithmes de
vecteurs de distance améliorés, les algorithmes d'état de lien et les algorithmes de
vecteurs de chemin.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Présentation du protocole de routage
Présentation du protocole de routage
• La fonction principale d’un routeur est de déplacer un paquet IP d’un réseau vers un
autre réseau.
• Un routeur apprend l'existence de réseaux non connectés grâce à la configuration de
routes statiques ou via des protocoles de routage IP dynamiques.
• Les protocoles de routage IP dynamique distribuent les informations de topologie du
réseau entre les routeurs et fournissent des mises à jour sans intervention lorsqu'un
changement de topologie se produit dans le réseau.
• Avec les protocoles de routage dynamique, les routeurs tentent de sélectionner le
meilleur chemin sans boucle sur lequel transférer un paquet vers son adresse IP de
destination.
• Un réseau de routeurs interconnectés et de systèmes associés gérés sous une
administration réseau commune est appelé système autonome (AS) ou domaine de
routage.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Présentation du protocole de routage
Présentation du protocole de routage (suite)
Les protocoles de routage dynamique courants
présents sur la plupart des plates-formes de
routage actuelles sont les suivants :
• Protocole d'information de routage version 2
(RIPv2)
• Routage de passerelle intérieure amélioré
(EIGRP)
• Ouvrir le chemin le plus court en premier
(OSPF)
• Système intermédiaire à système
intermédiaire
À l’exception de(IS-IS)
BGP, les protocoles de cette liste sont conçus et optimisés pour le routage
• auProtocole
sein d’un de
système autonome
passerelle et sont
frontalière connus sous le nom de protocoles de passerelle
(BGP)
intérieure (IGP).
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Présentation du protocole de routage
Algorithmes de vecteur de distance
Les protocoles de routage à vecteur de distance, tels que RIP, annoncent les itinéraires sous
forme de vecteurs, où la distance est une mesure (ou un coût) telle que le nombre de sauts, et
le vecteur est l'IP du routeur du saut suivant utilisé pour atteindre la destination :
• Distance - La distance est la métrique de l'itinéraire pour atteindre le réseau.
• Vecteur - Le vecteur est l'interface ou la direction pour atteindre le réseau.

Lorsqu'un routeur reçoit des informations de routage d'un voisin, il les stocke dans une base de
données de routage locale et l'algorithme de vecteur de distance (tel que les algorithmes de
Bellman-Ford et de Ford-Fulkerson) est utilisé pour déterminer quels chemins sont les meilleurs
chemins sans boucle vers chaque destination accessible.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Présentation du protocole de routage
Amélioré Algorithmes de vecteur de distance
L'algorithme de mise à jour par diffusion (DUAL) est un algorithme de vecteur de distance amélioré
que l'EIGRP utilise pour calculer le chemin le plus court vers une destination au sein d'un réseau.
L'EIGRP annonce les informations réseau à ses voisins comme le font les autres protocoles de
vecteur de distance, mais il présente quelques améliorations :
• Il offre un temps de convergence rapide pour les changements dans la topologie du réseau.
• Il envoie des mises à jour uniquement en cas de changement sur le réseau. Il n'envoie pas de
mises à jour complètes de la table de routage de manière périodique, comme le font les
• Ilprotocoles
utilise lesàhellos et forme des relations de
vecteur de distance.
voisinage tout comme le font les protocoles
d'état de lien.
• Il utilise la bande passante, le délai, la
fiabilité, la charge et la taille de l'unité de
transmission maximale (MTU) au lieu du
nombre de sauts pour les calculs de
chemin.
EIGRP est parfois appelé protocole de routage hybride.
• Il offre la possibilité d'équilibrer la charge © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

du trafic sur des chemins à coût égal ou


Présentation du protocole de routage
Algorithmes d'état de lien
Un protocole de routage IP dynamique à état de lien annonce l'état de lien et la métrique de lien
pour chacun de ses liens connectés et routeurs directement connectés à chaque routeur du
réseau. OSPF et IS-IS sont deux protocoles de routage à état de lien couramment utilisés dans les
réseaux d'entreprise et de fournisseurs de services. Les annonces OSPF sont appelées annonces
d'état de lien (LSA) et IS-IS utilise des paquets d'état de lien (LSP) pour ses annonces.
• Un routeur reçoit une publicité d'un voisin
et la stocke dans la base de données d'état
de liens (LSDB).
• Les informations sur l'état des liens sont
communiquées à chacun des routeurs
voisins exactement comme elles ont été
reçues. Cela permet à tous les routeurs du
réseau d'avoir une carte identique du
réseau.
• L'algorithme Dijkstra Shortest Path First
(SPF) est exécuté par chaque routeur du
réseau afin de calculer les meilleurs
chemins sans boucle les plus courts. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Présentation du protocole de routage
Algorithme de vecteur de chemin
Un protocole à vecteur de chemin, tel que BGP, est similaire à un protocole à vecteur de distance.
La différence est qu'au lieu de prendre en compte la distance pour déterminer le meilleur chemin
sans boucle, il prend en compte divers attributs de chemin BGP. Les attributs de chemin BGP
incluent le chemin système autonome (AS_Path), le discriminateur de sorties multiples (MED),
l'origine, le saut suivant, la préférence locale, l'agrégat atomique et l'agrégateur.
La figure 6-5 illustre le concept de prévention de boucle selon les étapes
suivantes :
1. R1 (AS 1) annonce le réseau [Link]/24 à R2 (AS 2). R1 ajoute l'AS 1 à
l'AS_Path lors de l'annonce du réseau à R2.
2. R2 annonce le réseau [Link]/24 à R4 et ajoute AS 2 à AS_Path pendant
l'annonce du réseau à R4.
3. R4 annonce le réseau [Link]/24 à R3 et ajoute AS 4 à AS_Path pendant
l'annonce du réseau à R3.
4. R3 annonce le réseau [Link]/24 à R1 et R2 après avoir ajouté AS 3 à
AS_Path pendant l'annonce du réseau.
5. Lorsque R1 reçoit l'annonce réseau [Link]/24 de R3, il rejette l'annonce
de route car R1 détecte son AS (AS 1) dans l'AS_Path « 3 4 2 1 » et
considère l'annonce comme une boucle. R2 rejette l'annonce réseau
[Link]/24 de R3 car il détecte son AS (AS 2) dans l'AS_Path « 3 4 2 1 »
et le considère également comme une boucle. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Sélection du chemin
• Un routeur identifie le chemin qu'un paquet doit emprunter en évaluant la longueur du
préfixe programmée dans la base d'informations de transfert (FIB).
• Le FIB est programmé via la table de routage, également connue sous le nom de base
d'informations de routage (RIB).
• Cette section couvrira la longueur du préfixe, la distance administrative, les métriques,
le multivoie à coût égal et l'équilibrage de charge à coût inégal.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Sélection du chemin
Sélection du chemin
La sélection du chemin comporte trois éléments principaux :
• Longueur du préfixe - La longueur du préfixe représente le nombre de bits binaires de
début du masque de sous-réseau qui sont en position activée.
• Distance administrative - La distance administrative (AD) est une évaluation de la
fiabilité d'une source d'informations de routage. Si un routeur découvre un itinéraire vers
une destination à partir de plusieurs protocoles de routage et que tous les itinéraires ont la
même longueur de préfixe, l'AD est alors comparée.
• Métriques - Une métrique est une unité de mesure utilisée par un protocole de routage
dans le calcul du meilleur chemin. Les métriques varient d'un protocole de routage à
l'autre.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Sélection du chemin
Longueur du préfixe
Supposons qu'un routeur dispose des routes suivantes avec différentes longueurs de préfixe dans
la table de routage : [Link]/28, [Link]/26 et [Link]/24.

Chacune de ces routes, également appelées routes de préfixe ou simplement préfixes, possède
une longueur de préfixe différente (masque de sous-réseau). Les routes sont considérées comme
des destinations différentes et elles seront toutes installées dans la RIB, également appelée table
de routage. La table de routage inclut également l'interface sortante et l'adresse IP du saut suivant
(à moins que le préfixe ne soit un réseau connecté). Le tableau 6-2 présente cette table de
routage. Préfixe Plage d'adresses IP Prochain Interface sortante
Tableau 6-2 saut
Représentation de [Link]/28 [Link]–[Link] [Link] Gigabit Ethernet 1/1
la table de routage
[Link]/26 [Link]–[Link] [Link] Gigabit Ethernet 2/2
[Link]/24 [Link]–[Link] [Link] Gigabit Ethernet 3/3
Si un paquet doit être transféré, l'itinéraire choisi dépend de la longueur du préfixe, la longueur de
préfixe la plus longue étant toujours préférée. La décision de transfert est une fonction du FIB et
résulte des calculs effectués dans le RIB. Le RIB est calculé grâce à la combinaison des mesures du
protocole de routage et de la distance administrative.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Sélection du chemin Protocole de routage Distance administrative
par défaut
Distance administrative
Lorsque chaque protocole de routage reçoit des mises à Commande 0
jour de routage et d’autres informations de routage, il Statique 1
choisit le meilleur chemin vers une destination donnée et
Résumé de l'itinéraire 5
tente d’installer ce chemin dans la table de routage. EIGRP
BGP externe (eBGP) 20
Le RIB est programmé à partir des différents processus
EIGRP (interne) 90
de protocole de routage. Chaque protocole de routage
OSPF 110
présente les mêmes informations au RIB pour
l'insertion : le réseau de destination, l'adresse IP du EI-EI 115
saut suivant, l'AD et les valeurs métriques. DÉCHIRER 120
EIGRP (externe) 170
BGP interne (iBGP) 200
Le RIB accepte ou rejette un itinéraire en fonction de la logique suivante :
• Si l'itinéraire n'existe pas dans le RIB, l'itinéraire est accepté.
• Si la route existe dans le RIB, l'AD doit être comparée. Les routes avec les valeurs AD les plus
basses sont installées dans la table de routage, les routes avec les valeurs AD les plus élevées
sont rejetées et le processus de routage en cours est notifié.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Sélection du chemin
Distance administrative (suite)
Chacun de ces trois protocoles tente d'installer la route vers [Link]/24 dans la table de routage.
Étant donné que la longueur du préfixe est la même, le point de décision suivant est l'AD, où le
protocole de routage avec l'AD le plus bas installe la route dans la table de routage.

Étant donné que la route interne EIGRP possède le meilleur AD, c'est celle qui est installée dans la
table de routage, comme illustré dans le Tableau 6-4.

Protocole de ANNONCE Réseau S'installe dans


Tableau 6-4 Sélection routage le RIB
de l'itinéraire pour le
Protocole 90 [Link]/24
RIB
EIGRP
OSPF 110 [Link]/24 X
EI-EI 115 [Link]/24 X
Le ou les protocoles de routage qui n'ont pas réussi à installer leur route dans la table (dans cet
exemple, OSPF et IS-IS) conservent la route et indiquent au processus de la table de routage de leur
signaler si le meilleur chemin échoue afin qu'ils puissent essayer de réinstaller cette route. Il est
essentiel de comprendre l'ordre de traitement d'un routeur car dans certains scénarios, le chemin
avec l'AD le plus bas peut ne pas toujours être installé dans la RIB. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Sélection du chemin
Métriques – Multipathing à coût égal
La logique de sélection du meilleur chemin pour un protocole de routage peut varier. La plupart
des IGP préfèrent les routes apprises en interne aux routes externes et donnent la priorité au
chemin avec la métrique la plus basse.
Multipathing à coût égal
Si un protocole de routage identifie plusieurs chemins comme étant le meilleur chemin et prend en
charge plusieurs entrées de chemin, le routeur installe le nombre maximal de chemins autorisés
par destination. Ce procédé est connu sous le nom de multi-acheminement à coût égal (ECMP) et
permet un partage de charge sur toutes les liaisons. RIP, EIGRP, OSPF et IS-IS prennent tous en
charge ECMP. ECMP fournit un mécanisme permettant d'augmenter la bande passante sur
plusieurs chemins en répartissant le trafic de manière égale sur les liaisons. Cette figure montre
un exemple et la table de routage.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Sélection du chemin
Métriques - Équilibrage de charge à coûts inégaux
Par défaut, les protocoles de routage installent uniquement les routes avec la métrique de chemin
la plus basse. Cependant, EIGRP peut être configuré pour installer plusieurs routes avec des
métriques de chemin différentes. Cela permet un équilibrage de charge à coût inégal sur plusieurs
chemins. Le trafic est transmis vers les interfaces du routeur en fonction des métriques de ce
chemin par rapport aux autres métriques de l'interface.
La figure 6-7 montre une topologie avec quatre routeurs exécutant EIGRP. Le délai a été
incrémenté sur l'interface Gi0/2 de R1 de 1 μ à 10 μ. R1 voit les deux chemins avec des métriques
différentes. Le chemin de R1 à R3 via R1–R2–R3 s'est vu attribuer une métrique de chemin de
3328, et le chemin via R1–R4–R3 s'est vu attribuer une métrique de chemin de 5632.

Remarque : le chemin explicite doit être


visualisé pour voir les ratios de trafic avec un
équilibrage de© 2016
charge à coût inégal.
Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Routage statique
• L’utilisation du routage statique ne nécessite aucune bande passante réseau, car
l’implémentation d’entrées de route manuelles ne nécessite pas de communication
avec d’autres routeurs.
• Comme les routeurs ne communiquent pas, il n'y a pas d'intelligence réseau. Si une
liaison est interrompue, les autres routeurs ne sauront pas que le chemin réseau n'est
plus valide.
• Cette section couvre les routes statiques directement attachées, les routes statiques
récursives et les routes statiques entièrement spécifiées.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Routage statique
Routage statique et types de routes statiques
Les itinéraires statiques sont utiles lorsque :
• Les protocoles de routage dynamique ne peuvent pas être utilisés sur un routeur en raison du
processeur ou de la mémoire limités du routeur.
• Les itinéraires appris à partir de protocoles de routage dynamique doivent être remplacés.
Les itinéraires statiques peuvent être classés comme l'un des suivants :
• Routes statiques directement attachées
• Route statique récursive
• Route statique entièrement spécifiée

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Routage statique
Routes statiques directement attachées
Une route statique qui utilise uniquement l'interface de saut suivant sortante est appelée route
statique directement attachée. L'interface sortante spécifiée doit être dans un état actif pour que la
route soit installée dans le RIB.
Remarque : la configuration d'une route statique directement connectée à une interface qui utilise
le protocole ARP (Address Resolution Protocol), comme un réseau Ethernet, entraîne des
problèmes et n'est pas recommandée. Le routeur doit répéter le processus ARP pour chaque
destination correspondant à la route statique, ce qui consomme du processeur et de la mémoire.
Dans les réseaux plus grands, cela peut entraîner des problèmes d'instabilité du routeur.
Les interfaces série point à point (P2P) n'utilisent pas ARP, les routes statiques peuvent donc
référencer directement l'interface sortante d'un routeur. Les routes statiques directement
connectées sont configurées avec la commande ip route network subnetmask next-hop-interface-
id.. figure 6-8 montre une topologie série
La
P2P avec R1 et R2 directement
connectés avec une connexion série.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Routage statique
Routes statiques directement attachées (suite)
L'exemple 6-4 montre la configuration de R1 et R2
à l'aide de routes statiques avec des interfaces
série 1/0. R1 indique que le réseau [Link]/24
est accessible via l'interface S1/0 et R2 indique
que le réseau [Link]/24 est accessible via
l'interface S1/0.

L'exemple 6-5 montre la table de routage avec la


route statique configurée. Une route statique
directement attachée n'affiche pas les informations
[AD/Metric] lors de la consultation de la table de
routage. Notez que la route statique s'affiche
directement connectée à l'interface sortante.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Routage statique
Routes statiques récursives
Le moteur de transfert sur les périphériques Cisco doit savoir quelle interface un paquet
sortant doit utiliser.
• Une route statique récursive spécifie l’adresse IP de l’adresse du saut suivant.
• La recherche récursive se produit lorsque le routeur interroge le RIB pour localiser
l'itinéraire vers l'adresse IP du saut suivant (connectée, statique ou dynamique), puis
effectue une référence croisée avec la table de contiguïté.
• Les routes statiques récursives sont configurées avec la commande ip route network
subnet-mask next-hop-ip .
• Les routes statiques récursives nécessitent que l'adresse du saut suivant de la route existe
dans la table de routage pour installer la route statique dans le RIB. Une route statique
récursive peut ne pas résoudre l'adresse de transfert du saut suivant à l'aide de l'entrée de
route par défaut ([Link]/0). La route statique ne répondra pas aux exigences d'accessibilité
du saut suivant et ne sera pas insérée dans le RIB.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Routage statique
Routes statiques récursives (suite)
La figure 6-9 montre une topologie avec R1 et R2 connectés via le port Gi0/0. R1 utilise une
route statique récursive vers le réseau [Link]/24 et R2 utilise une route statique récursive
vers le réseau [Link]/24 pour permettre la connectivité entre ces réseaux.

Dans l'exemple 6-6, la configuration de R1


indique que le réseau [Link]/24 est
accessible via l'adresse IP [Link], et la
configuration de R2 indique que le réseau
[Link]/24 est accessible via l'adresse
IP [Link].
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Routage statique
Routes statiques entièrement spécifiées
La récursivité de la route statique peut simplifier les topologies en cas de défaillance d'un lien, car elle
peut permettre à la route statique de rester installée pendant qu'elle passe à une interface sortante
différente dans la même direction que la destination. Cependant, des problèmes surviennent si la
recherche récursive aboutit à une interface différente pointant dans la direction opposée. La solution
suivante permet de corriger le problème :
• La configuration de la route statique doit utiliser l'interface sortante et l'adresse IP du prochain saut
(une route statique entièrement spécifiée).
• La spécification de l'adresse du saut suivant avec l'interface physique supprime la recherche
récursive et n'implique pas les problèmes de traitement ARP qui se produisent lors de l'utilisation
uniquement de l'interface sortante.
• Les routes statiques entièrement spécifiées sont configurées avec la commande ip route network
subnet-mask interface-id next-hop-ip.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Routage statique
Routage statique flottant
L'utilisation d'une route statique flottante est une technique courante pour fournir une connectivité
de secours pour les préfixes appris via des protocoles de routage dynamique. Une route statique
flottante est configurée avec un AD supérieur à celui de la route principale (l'AD par défaut sur
une route statique est 1). Étant donné que l'AD est supérieur à celui de la route principale, il est
installé dans la RIB uniquement lorsque la route principale est retirée. Dans la Figure 6-11, R1 et
R2 sont configurés avec deux liaisons. Le réseau de transit [Link]/24 est préféré au réseau
[Link]/24. L'exemple 6-10 montre la configuration de la
route statique flottante sur R1, et R2 serait
configuré de la même manière. La route
statique utilisant la liaison Ethernet
([Link]/24) a un AD de 10, et la liaison série
([Link]/24) a un AD défini sur 210.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Routage statique
Routes nulles statiques
La configuration d'une route statique vers une interface nulle permet de supprimer le
trafic réseau sans nécessiter la configuration d'une liste d'accès. La création d'une
route statique vers l'interface Null0 est une technique courante pour éviter les
boucles de routage.

La figure 6-12 montre une topologie courante dans laquelle la société ABC a acquis
la plage réseau [Link]/20 auprès de son fournisseur de services. ABC n'utilise
qu'une partie des adresses fournies mais conserve le grand bloc réseau en prévision
d'une croissance future.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Routage statique
Routes nulles statiques (suite)
L'exemple 6-14 montre la boucle de routage qui se
produit lorsque des paquets proviennent de R2 et
sont adressés à une adresse inutilisée sur le
réseau [Link]. Les paquets qui ne
correspondent à aucune route de la table sur R1
sont envoyés via la route par défaut au FAI, qui les
renvoie ensuite à R1. Cela continue jusqu'à
l'expiration du TTL. Notez l'adresse IP dans
l'alternative traceroute entre le routeur du FAI
([Link]) et R1 ([Link]).
Pour éviter la boucle de routage, une route statique
est ajoutée pour [Link]/20, pointée vers
l'interface Null0 sur R1. Tous les paquets adressés
au réseau [Link]/20 qui ne figurent pas dans la
table de routage de R1 seront supprimés.
L'exemple 6-15 montre la configuration de la route
nulle statique pour R1. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Routage statique
Routes statiques IPv6
Les principes de routage statique pour les routes
IPv4 sont exactement les mêmes pour IPv6. Les
routes statiques IPv6 sont configurées avec la
commande ipv6 route network/ prefix-length { next-
hop-interface-id | [ next-hop-interface-id ] next-ip-
address }.
La figure 6-13 montre R1 et R2 avec l’adressage
IPv6 pour illustrer le routage statique.
R1 a besoin d'une route statique vers le réseau
[Link]/64 de R2, et R2 a besoin d'une route
statique vers le réseau [Link]/64 de R1.
L'exemple 6-17 illustre la configuration de la route
statique IPv6 pour R1 et R2.

La table de routage IPv6 s'affiche avec la commande


show ipv6 route . La connectivité peut être vérifiée
avec la commande traceroute ou ping . © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Routage et transfert
virtuels
• Le routage et la transmission virtuels (VRF) sont une technologie qui crée des routeurs
virtuels distincts sur un routeur physique. Les interfaces de routeur, les tables de
routage et les tables de transfert sont complètement isolées entre les VRF, ce qui
empêche le trafic d'un VRF de se transférer vers un autre VRF.
• Toutes les interfaces de routeur appartiennent au VRF global jusqu'à ce qu'elles soient
spécifiquement attribuées à un VRF défini par l'utilisateur.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Routage et transfert virtuels
Routage et transfert virtuels
Le VRF global est identique à la table de routage standard des routeurs non VRF :
• Le VRF de chaque routeur maintient une table de routage distincte ; il est possible d'autoriser
des plages d'adresses IP qui se chevauchent.
• VRF crée une segmentation entre les interfaces réseau, les sous-interfaces réseau, les
adresses IP et les tables de routage.
• La configuration de VRF sur un routeur garantit que les chemins sont isolés, que la sécurité
du réseau est augmentée et que le chiffrement du trafic sur le réseau n'est pas nécessaire
pour maintenir la confidentialité entre les instances VRF.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Routage et transfert virtuels
Routage et transfert virtuels (suite)
La figure 6-14 montre deux routeurs pour aider à
visualiser le concept de table de routage VRF. L'un
des routeurs n'a aucun VRF configuré et l'autre
possède une instance VRF de gestion nommée
MGMT.
La création d'instances VRF multiprotocoles
nécessite la commande de configuration globale
vrf définition nom-vrf . Sous le sous-mode de
définition VRF, la commande address-family
{ ipv4 | ipv6 } il est nécessaire de spécifier la
famille d'adresses appropriée. L'instance VRF est
ensuite associée à l'interface avec la commande
vrf forwarding vrf-name sous le sous-mode de
configuration d'interface.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Routage et transfert virtuels
Routage et transfert virtuels (suite)
Les étapes suivantes sont nécessaires pour créer un VRF et l'affecter à une interface :
Étape 1. Créez une table de routage VRF multiprotocole à l'aide de la commande vrf definition
vrf-name .
Étape 2. Initialisez la famille d'adresses appropriée à l'aide de la commande address-family
{ ipv4 | ipv6 }. La famille d'adresses peut être IPv4, IPv6 ou les deux.
Étape 3. Entrez le sous-mode de configuration d'interface et spécifiez l'interface à associer à
l'instance VRF à l'aide de la commande interface interface-id.
Étape 4. Associez l'instance VRF à l'interface ou à la sous-interface en entrant la commande vrf
forwarding vrf-name sous le sous-mode de configuration de l'interface.
Étape 5. Configurez une adresse IP (IPv4, IPv6 ou les deux) sur l'interface ou la sous-interface
en entrant l'une ou les deux commandes suivantes :
IPv4 - adresse IP adresse IP masque de sous-réseau [ secondaire ]
IPv6 - adresse ipv6 adresse-ipv6/longueur-du-préfixe

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Routage et transfert virtuels
Routage et transfert virtuels (suite)
Le tableau 6-5 fournit un ensemble d’interfaces et d’adresses IP qui se chevauchent entre la table de
routage globale et l’instance VRF.
Interface Adresse IP VRF Mondial

Tableau 6-5 Gigabit Ethernet 0/1 [Link]/24 --


Exemples Gigabit Ethernet 0/2 [Link]/24 --
d'interfaces et
d'adresses IP Gigabit Ethernet 0/3 [Link]/24 GESTION --

Gigabit Ethernet 0/4 [Link]/24 GESTION --

L'exemple 6-20 montre comment les adresses IP sont


attribuées aux interfaces dans la table de routage
globale, ainsi que la création de l'instance VRF
nommée MGMT et de deux interfaces qui lui sont
associées (voir le tableau 6-5). Les adresses IP de
l'instance VRF MGMT se chevauchent avec celles
configurées dans la table globale, mais il n'y a pas de
conflit car elles se trouvent dans une table de routage
différente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32

Vous aimerez peut-être aussi