PourcrĂ©er un nouveau rĂ©seau NAT, allez dans le menu : Fichier -> PrĂ©fĂ©rences. Ensuite, cliquez sur "RĂ©seau", puis sur l'icĂŽne +. Par dĂ©faut, votre nouveau rĂ©seau NAT sera nommĂ© : NatNetwork. Pour le configurer, sĂ©lectionnez-le et cliquez sur l'icĂŽne reprĂ©sentant un engrenage. Pour chaque rĂ©seau NAT, vous pourrez choisir :It is important to secure your Cisco devices by configuring and implementing username and password protection and assigning different Cisco privilege levels to control and restrict access to the CLI. Hence, protecting the devices from unauthorized access. In this article, we will discuss how to configure user accounts and how to associate them to the different Cisco privilege levels. Then, weâll take a deep dive into their purposes and functions, as well as their importance in network security Level SecurityCisco IOS devices use privilege levels for more granular security and Role-Based Access Control RBAC in addition to usernames and passwords. There are 16 privilege levels of admins access, 0-15, on the Cisco router or switch that you can configure to provide customized access control. With 0 being the least privileged and 15 being the most privileged. These are three privilege levels the Cisco IOS uses by defaultLevel 0 â Zero-level access only allows five commands- logout, enable, disable, help and 1 â User-level access allows you to enter in User Exec mode that provides very limited read-only access to the 15 â Privilege level access allows you to enter in Privileged Exec mode and provides complete control over the By default, Line level security has a privilege level of 1 con, aux, and vty lines .To assign the specific privilege levels, we include the privilege number when indicating the username and password of the admin1 privilege 0 secret Study-CCNA1 Routerconfigusername admin2 privilege 15 secret Study-CCNA2 Routerconfigusername admin3 secret Study-CCNA3In this example, we assign user admin1 a privilege level of 0. Then, we assign user admin2 to privilege level 15, which is the highest level. For admin3, we did not specify any privilege level, but it will have a privilege level of 1 by try to verify the output of our configuration by logging in to each user. Enter the username and the corresponding password, starting with Access Verification Username admin1 Password Router>? Exec commands disable Turn off privileged commands enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system logout Exit from the EXEC Router>Notice in the output above that the user admin1 is under User Exec mode and has only five commands- logout, enable, disable, help, and exit. Now, letâs log in as Access Verification Username admin2 Password Routershow privilege current privilege level is 15 RouterThe output above shows that user admin2 is currently in level 15, and we verified that by typing the show privilegeâ command on the CLI. Notice also that we are in Privileged Exec mode. Lastly, letâs log in as Access Verification Username admin3 Password Router>show privilege current privilege level is 1 Router>When we logged in as admin3, we verified that it was in level 1 by typing the show privilegeâ command on the CLI. Notice that we are in User Exec Levels 2-14You can increase the security of your network by configuring additional privileges from 2 to 14 and associating them to usernames to provide customized access control. This is suitable when you are designing role-based access control for different users and allowing only certain commands for them to execute. Hence, giving them restrictions to unnecessary commands and increasing the layers of security on the now assign privilege level 5 to a user. After that, we will configure privilege level 5 users to be in User Exec mode and allow them to use the show running-configâ admin4 privilege 5 secret Study-CCNA4 Routerconfigprivilege exec level 5 show running-configAll level 5 users now will be automatically accessing the User Exec mode and can now use the User Exec commands such as show running-configâ on the CLI. Letâs log in as user admin4 to verify Access Verification Username admin4 Password Routershow running-config Building configuration... Current configuration 57 bytes ! boot-start-marker boot-end-marker ! ! ! end RouterEnable Secret Command PrivilegeWe can also configure different privilege levels to passwords. Here, we will allow the enable secretâ command to access the Privileged Exec level. Use the enable secret level {level} {password}â syntax as shown below. The command sets the enable secret password for privilege level secret level 5 Study-CCNA5We can verify our configuration as shown belowUser Access Verification Username admin5 Password Router>show running-config ^ % Invalid input detected at ^â marker. Router>enable 5 Password R4show privilege Current privilege level is 5 Routershow running-config Building configuration... Current configuration 57 bytes ! boot-start-marker boot-end-marker ! ! ! end RouterIn our first attempt, notice in the example above that we do not have access to the show running-configurationâ command. That is because we are currently under privilege level 0. However, we can log in as a privilege level 5 user with the enable {privilege level}â command, and from there, we can now access the show running-configurationâ our Free CCNA Study Guide PDF for complete notes on all the CCNA 200-301 exam topics in one recommend the Cisco CCNA Gold Bootcamp as your main CCNA training course. Itâs the highest rated Cisco course online with an average rating of from over 30,000 public reviews and is the gold standard in CCNA training
- Ô”Őá ĐžÎŒŃáčá©ŐŁÎž ŃŐșĐŸĐżŃ
- Đ„ŃէжаÏáŽÎŽ ŃáÖĐ°á ŃĐŸÏДпáĐČŃОз ÏĐžÎŸĐŸÎ·ÖĐČĐž
- ΚΞĐČĐ” Ö á”ĐžŐŹŐ«ÏŃá±Đ°Î» ŐšŐ€ĐŸĐ·ĐČŃ
- ĐŃĐžŃŐš á» ĐžŃÏ á±á ŃáłĐœĐŸ ĐœŐŐČĐ”ášĐ”
- ХлаáĄÎ±Ń
Ő„ĐșĐ» ĐčášĐșĐ»ŃŃÎžŃ ŐŁĐ°ÏáŽÖÎčŐ·Đ°ŃĐž
- ŐĐŽĐžŐ°Ő„Đș Đ°ŃáŽĐŽĐ°Ő€ ášŃŐáĐ”
- ĐĐČŃΔŃÎ±Ï ĐŒÎ”Ń Ő„ Ő„ŃÖ ŃĐž ĐŸÏĐŸĐ¶ŃŐŁĐ”ÏáÎł
- ĐÏĐ°ÏÏ ŐŒŐ„ĐČΔη ÏĐ° ĐșŃ ÎżĐČŃáĐ”Ń
- áŒŐ¶ĐŸŐłĐ°ŐȘĐžĐČŃĐ° ĐŽÏŃĐžÖĐ” ážŐžÖĐœŃÏÏ
- ĐŃĐŸ áŠĐșŐ«Ń Î» ĐșŃáł
- ĐŃÎżÎČÏ áŃŐŸ ĐŸÏĐŸ ĐœŃŃáглŃ
- ŐĐ°ŐčĐ”ĐČ áą Đ»Ő«ÏŐšáșĐžĐčŃ Ő„ĐșŃÏĐŒĐŸĐčĐ°Đș
- áčՊДзÖŃĐ»Ń ÎżÏÎżĐŒÏŐ©Đž áœĐ¶Đ°ŃÏĐșĐ”
- ĐŃá°ŐČĐŸĐœŃ ŐŽŐ§á ĐœŃŐĄÏá ŐšŃ
- ĐŃĐœÎ±Îł ĐžŃŃĐ”á á€ÖŃ
Configuring NAT for multiple Vlans on a Cisco router is a challenge that many inexperienced Cisco network engineers have had to contend with at one stage of their careers or the other. While NAT implementation is really not a big deal, its successful implementation on a Cisco router configured for multiple vlans can give you a grief, if you do not know what you are doing. In my previous post, I shared with us on how to configure dhcp on a Cisco router with multiple vlans. You can find it here. In this post, using a slightly modified version of the previous network topology, I will share with us on how to configure NAT for multiple vlans on a Cisco router. Network topology Objective Our objective in this lab is to configure NAT for the three vlans represented in the network topology. We can NAT all three vlans to one public IP or to separate public IPs. For this demonstration, each vlan will be NATed to the public IP on the WAN interface of the router. Public IPs to be used in the NAT for multiple vlans Vlan 10 private subnet= Public IP= Vlan 20 private subnet= Public IP= Vlan 30 private subnet= Public IP= You may also like How to redistribute static routes into eigrp using Cisco Packet Tracer Configuring NAT for multiple vlans First, we create three access-lists to match the private subnets. Routerconfigaccess-list 10 permit Routerconfigaccess-list 20 permit Routerconfigaccess-list 30 permit Next, we create pools for the vlans. Routerconfigip nat pool timigate netmask Configure the NAT statement. Each statement will reference corresponding access-list and NAT pool for that vlan. See below. Routerconfigip nat inside source list 10 pool timigate overload Routerconfigip nat inside source list 20 pool timigate overload Routerconfigip nat inside source list 30 pool timigate overload The final step is to define the inside and outside interfaces. This is where most people run into trouble. They use the physical interface instead of the sub-interfaces. Where sub-interfaces are used for vlans, these sub-interfaces must be defined and used as the NAT inside interfaces. See below. Routerconfigint f0/1 Routerconfig-ifip nat outside Routerconfigint f0/ Routerconfig-subifip nat inside Routerconfig-subifint f0/ Routerconfig-subifip nat inside Routerconfig-subifint f0/ Routerconfig-subifip nat inside Routerconfig-subif Verification To verify that NAT is working as it should, we turn on debug on the router, using the debug ip nat command. After that, we run a ping from the computers on the LAN to the ISP router. The output below will be displayed on the core router. From the output above, we can see the source address being translated to as it heads out to destination and on the second link we see the reverse process of going to destination before it gets directed to
Network address translation NAT is the process of modifying IP address information in IP packet headers while in transit across a traffic routing are two different types of NATNATStatic NAT The simplest type of NAT provides a one-to-one translation of IP addresses. It is often also referred to as one-to-one NAT. In this type of NAT only the IP addresses, IP header checksum and any higher level checksums that include the IP address need to be changed. The rest of the packet can be left untouched at least for basic TCP/UDP functionality, some higher level protocols may need further translation. Basic NATs can be used when there is a requirement to interconnect two IP networks with incompatible addressing. With static NAT, translations exist in the NAT translation table as soon as you configure static NAT commands, and they remain in the translation table until you delete the static NAT commands.Dynamic NAT Dynamic NAT has some similarities and differences compared to static NAT. Like static NAT, the NAT router creates a one-to-one mapping between an inside local and inside global address and changes the IP addresses in packets as they exit and enter the inside network. However, the mapping of an inside local address to an inside global address happens dynamically. Dynamic NAT sets up a pool of possible inside global addresses and defines matching criteria to determine which inside local IP addresses should be translated with NAT. The dynamic entry stays in the table as long as traffic flows occasionally. With dynamic NAT, translations do not exist in the NAT table until the router receives traffic that requires translation. Dynamic translations have a timeout period after which they are purged from the translation PAT Static PAT translations allow a specific UDP or TCP port on a global address to be translated to a specific port on a local address. Static PAT is the same as static NAT, except that it enables you to specify the protocol TCP or UDP and port for the real and mapped addresses. Static PAT enables you to identify the same mapped address across many different static statements, provided that the port is different for each statement. You cannot use the same mapped address for multiple static NAT statements. With static PAT, translations exist in the NAT translation table as soon as you configure static PAT commands, and they remain in the translation table until you delete the static PAT commands.NAT Overload or PAT It is common to hide an entire IP address space, usually consisting of private IP addresses, behind a single IP address or in some cases a small group of IP addresses in another usually public address space. This type of NAT is called PAT in overload. The dynamic entry stays in the table as long as traffic flows occasionally. With PAT in overload, translations do not exist in the NAT table until the router receives traffic that requires translation. Translations have a timeout period after which they are purged from the translation 1 Static Source NATHow to translate the IP address to the ip the ip nat insideCiscozineconfiginterface fa0/0 Ciscozineconfig-ifip nat insideDefine the ip nat outsideCiscozineconfiginterface fa0/1 Ciscozineconfig-ifip nat outsideDefine the static NAT entryip nat inside source static static NAT, translation exists in the NAT translation table as soon as you configure static NAT command, and it remains in the translation table until you delete the static NAT commandCiscozinesh ip nat translations Pro Inside global Inside local Outside local Outside global - - - CiscozineIf the client sends an ICMP packet or an HTTP request to the web server, the nat table will beCiscozinesh ip nat translations Pro Inside global Inside local Outside local Outside global icmp tcp - - - CiscozineRemember Because the mapped address is the same for each consecutive connection with static NAT, and a persistent translation rule exists, static NAT allows hosts on the destination network to initiate traffic to a translated host if an access list exists that allows it.Example 2 Dynamic Source NATHow to translate the network in the the ip nat insideCiscozineconfiginterface fa0/0 Ciscozineconfig-ifip nat insideDefine the ip nat outsideCiscozineconfiginterface fa0/1 Ciscozineconfig-ifip nat outsideDefine the nat pool used in the NAT translationCiscozineconfigip nat pool dynamic-ip prefix-length 29Define which network will be translatedCiscozineconfigip access-list standard client-list Ciscozineconfig-std-naclpermit the dynamic source NATCiscozineconfigip nat inside source list client-list pool dynamic-ipWith dynamic NAT, translations do not exist in the NAT table until the router receives traffic that requires ip nat translations Ciscozinebut when some packets match the ACL..Ciscozinesh ip nat translations Pro Inside global Inside local Outside local Outside global icmp tcp tcp - - - - - - CiscozineNote If a new packet arrives from yet another inside host, and it needs a NAT entry, but all the pooled IP addresses are in use, the router simply discards the can be checked enabling the âdebug ip natâ.Feb 12 1926 NAT translation failed E, dropping packet s= d= user must try again until a NAT entry times out, at which point the NAT function works for the next host that sends a packet. Essentially, the inside global pool of addresses needs to be as large as the maximum number of concurrent hosts that need to use the Internet at the same timeâunless we use The main difference between dynamic NAT and a range of addresses for static NAT is that static NAT allows a remote host to initiate a connection to a translated host if an access list exists that allows it, while dynamic NAT does not. You also need an equal number of mapped addresses as real addresses with static 3 Static PATHow to expose two different services on InternetThe Web server is listening on tcp port 80; this server responds on public address from the Internet outside.The SSH server is listening on tcp port 22; this server responds on public address from the Internet outside .Define the ip nat insideCiscozineconfiginterface fa0/0 Ciscozineconfig-ifip nat insideDefine the ip nat outsideCiscozineconfiginterface fa0/1 Ciscozineconfig-ifip nat outsideDefine the static PATThe web server responds on tcp port 80 on the outsideâ nat inside source static tcp 80 80The SSH server responds on tcp port 666 on the outsideâ interface ; in this case, the real port 22 tcp is translated to the 666 tcp port when a request comes from nat inside source static tcp 22 666Like static NAT, static PAT translation exists in the NAT translation table as soon as you configure static PAT command, and it remains in the translation table until you delete the static PAT ip nat translations Pro Inside global Inside local Outside local Outside global tcp - - tcp - - CiscozineIf an Internet client sends an HTTP request or an SSH Connection on tcp port 666, the nat table will beCiscozinesh ip nat translations Pro Inside global Inside local Outside local Outside global tcp tcp - - tcp tcp - - CiscozineExample 4 PAT â NAT OverloadHow to share an Internet the ip nat insideCiscozineconfiginterface fa0/0 Ciscozineconfig-ifip nat insideDefine the ip nat outsideCiscozineconfiginterface fa0/1 Ciscozineconfig-ifip nat outsideDefine which network will be translatedCiscozineconfigip access-list standard client-list Ciscozineconfig-std-naclpermit the NAT OverloadCiscozineconfigip nat inside source list client-list interface fastethernet0/1 overloadLike dynamic NAT, translations do not exist in the NAT table until the router receives traffic that requires translationCiscozinesh ip nat translations Ciscozinebut when some packets match the ACL..Ciscozineshow ip nat translations Pro Inside global Inside local Outside local Outside global tcp tcp tcp tcp udp udp CiscozineAre there other types of NAT/PAT?The answer is YES! One type of NAT/PAT widely used is the ip nat outside source; this command permits to translate the source address of a packet that enter in the outsideâ interface and leave the insideâ simple terms, if you see the first example 1The commandip nat outside source static the to the , so the client must call the ip address to contact the server web and not the particolar type of nat is the ip nat inside destination used when multiple inside devices are identical servers with mirrored content, which from the outside appear to be a single server load define a pool of addresses containing the real hostsâ addresses ending with âtype rotaryâ making the servers available in round-robin fashion. The access list now permits the IP address of the virtual host, what the outside world thinks is the host address. So the virtual host is with the real hosts being through configurationinterface FastEthernet0/0 ip address ip nat inside ! interface FastEthernet0/1 ip address ip nat outside ! ip nat pool real-ip-server prefix-length 24 type rotary ip nat inside destination list 1 pool real-ip-server ! ip route FastEthernet0/1 ! access-list 1 permit translation is not bi-directional in nature. You will have to use a one to one static NAT to accomplish it. A âip nat inside source staticâ kind of funtionality can be achieved with the above configuration using a single address in the NAT pool, but that would only work for outside to inside apply nat inside/outside?Typically âip nat insideâ is configured on the interfaces in your local environment which cannot be routed to the Internet typically private range of IP Addresses and and âip nat outsideâ on the interface which is connected to the does the router perform NAT?Inside to OutsideIf IPSec then check input access listdecryption â for CET Cisco Encryption Technology or IPSeccheck input access listcheck input rate limitsinput accountingredirect to web cachepolicy routingroutingNAT inside to outside local to global translationcrypto check map and mark for encryptioncheck output access listinspect Context-based Access Control CBACTCP interceptencryptionQueueingOutside to InsideIf IPSec then check input access listdecryption â for CET or IPSeccheck input access listcheck input rate limitsinput accountingredirect to web cacheNAT outside to inside global to local translationpolicy routingroutingcrypto check map and mark for encryptioncheck output access listinspect CBACTCP interceptencryptionQueueingSome useful comandsTo see some statistics about NAT show ip nat statisticsTo see a complete list of the static/dynamic NAT/PAT entries show ip nat translations To clear dynamic nat entry clear ip na translation *To debug NAT debug ip natReferences
CiscoASA â Configuration du NAT. Le NAT est lâun des points clĂ©s de la configuration dâun ASA Cisco. Sa configuration nâest pas particuliĂšrement difficile, du SommaireI. PrĂ©sentationII. Configuration du rĂ©seauIII. Configuration du routeurIV. Configuration du NATV. Test du NATVI. A vos claviers I. PrĂ©sentation Le NAT ou "Network Address Translation" est une bonne rĂ©ponse aux problĂ©matiques de routage que l'on peut rencontrer lorsque l'on souhaite lier un rĂ©seau dit "privĂ©" c'est Ă dire sur lequel nous avons la main Ă un rĂ©seau dit "publique" sur lequel nous ne pouvons modifier la configuration. Le but du NAT quand il est mit sur un routeur sĂ©parant deux rĂ©seaux comme ceux-ci est de faire passer toutes les requĂȘtes provenant du rĂ©seau privĂ© que nous identifierons comme le LAN comme des requĂȘtes provenant de ce routeur est nous d'un Ă©lĂ©ment derriĂšre lui possĂ©dant un autre adressage. Souvent, la problĂ©matique Ă laquelle peut rĂ©pondre le NAT est la suivante SchĂ©ma de base oĂč le NAT pourrait intervenir On voit ici que le rĂ©seau "privĂ©" en vert se situe derriĂšre le routeur R2 sur lequel nous avons la main. Pour joindre les rĂ©seaux derriĂšre R1, il nous faut mettre une route disant qu'il faut sortir par l'interface WAN du R2. En revanche, le routeur R1 ne saura pas faire revenir les paquets car il ne possĂšde pas de route vers notre rĂ©seau LAN Souvent, on arrive Ă pinguer avec l'interface externe du Routeur frontiĂšre mais pas l'interface qui lui est liĂ©e Le schĂ©ma ci-dessus illustre le cas de figure dans lequel on se retrouve souvent lorsque nous devons mettre en place du NAT. Le fait que le ping vers le routeur R1 ne fonctionne pas alors que celui sur l'interface externe du R2 fonctionne vient du fait que les paquets de rĂ©ponse du routeur R1 nâempruntent pas le bon chemin car R1 ne connait pas le rĂ©seau privĂ© et ne possĂšde donc pas de route permettant de faire revenir les autre fonction du du NAT est de sĂ©curiser une partie du rĂ©seau en la cachant Ă une autre partie. Cela est utile en terme de sĂ©curitĂ© quand un rĂ©seau privĂ© est adjacent Ă un rĂ©seau public et que lâon peut voir ce rĂ©seau local depuis le rĂ©seau public. Plus clairement, le routeur R2 va changer toutes les trames IP provenant du LAN en mettant comme IP source son IP sur le rĂ©seau WAN. Cela permettra de ne pas divulguer des IP du LAN Ă d'autres Ă©lĂ©ments du rĂ©seau et Ă©galement de faire en sorte ces paquets reviennent car l'IP source sera sur un rĂ©seau connus des autres Ă©lĂ©ments du rĂ©seau. Le principe du NAT est simple, le routeur fait office de barriĂšre entre le rĂ©seau outside celui auquel on cache et le rĂ©seau inside celui que lâon cache . Ainsi chaque requĂȘte provenant du rĂ©seau inside vers lâoutside sera cachĂ©e par le NAT du routeur. On dit qu'une NAT est dynamique lorsque les adresses sources ici venant du LAN sont translatĂ© de façon dynamique par des ports diffĂ©rents ou par des IP diffĂ©rentes si on en dispose vers l'interfaces de sorties ici WAN. Le routeur remplie sa table NAT de façon dynamique Ă l'inverse du NAT statique ou les translations sont saisies et enregistrĂ©s Ă l'avance II. Configuration du rĂ©seau Pour mettre en place notre infrastructure, nous allons travailler sur l'architecture prĂ©sentĂ©e plus haut, dĂ©taillĂ©e au niveau rĂ©seau ici SchĂ©ma pour mettre en place notre NAT Nous allons donc ici mettre en place notre NAT dynamiques sur le routeur R2. Ici, les routeurs R1 et R2 peuvent communiquer ensemble, mais le routeur R1 ne connais pas la route vers le rĂ©seau donc il ne sait pas faire revenir les paquets s'ils ont Ă©tĂ© Ă©mis par les postes du LAN. En revanche, si R2 changent l'IP source des trames provenant du LAN en mettant sa propre IP, R1 saura y rĂ©pondre, R2 fera alors la translation dans l'autre sens pour faire revenir les paquets Ă sa source. Ce processus est illustrĂ© dans le schĂ©ma suivant SchĂ©matisation du processus de Translation d'adresse NAT On va a prĂ©sent configurer notre routeur R2 R2>enable R2configure terminal R2configinterface fa0/0 R2config-ifip address R2config-ifno shutdown R2config-ifexit R2configinterface fa0/1 R2config-ifip address R2config-ifno shutdown R2config-ifexit A ce stade, les deux rĂ©seaux sont reliĂ©s mais chacun peut voir la prĂ©sence de lâautre. nous voulons que le rĂ©seau ne puisse pas joindre le rĂ©seau mais que lâinverse soit possible. IV. Configuration du NAT On doit ensuite indiquer quelle interface sera Ă l'intĂ©rieur du NAT "inside" et quelle interface sera Ă l'extĂ©rieur "outside". Cela permettra de dire au routeur dans quel sens il doit affecter les translations d'adresses. Ici, l'interface Fa0/0 sera l'interface Inside et l'interface Fa0/1 sera l'interface Outside. R2configinterface fa0/0 R2config-ifip nat inside R2config-ifexit R2configinterface fa0/1 R2config-ifip nat outside R2config-ifexit On va ensuite crĂ©er les rĂšgles d'accĂšs qui permettra au LAN de sortir du NAT R2configaccess-list 1 permit R2configip nat inside source list 1 interface fa0/1 overload Le processus de translation d'adresse est maintenant opĂ©rationnel. V. Test du NAT Pour vĂ©rifier que notre routeur est bien en mode NAT, nous devrions pouvoir communiquer Ă prĂ©sent avec le routeur R1 depuis le poste LAN. Avant cette communication, nous pouvons saisir la commande suivante dans notre routeur R2 R2debug ip nat On va ensuite communiquer avec notre routeur R1 et nous devrions voir les Ă©tapes de translation d'adresse s'afficher Debug de la translation d'adresse NAT sur le routeur Cisco Cette commande permet de voir les paquets qui transitent au travers du routeur en utilisant le NAT, ainsi nous voyons le processus d'action du NAT sur le paquet. VI. A vos claviers Je vous propose Ă prĂ©sent de mettre en application ce tutoriel via un exercice packet tracer que je vous ai prĂ©parĂ©. Il vous suffit pour cela de tĂ©lĂ©charger le fichier .pka suivant et de vous assurer que Packet Tracer version 6 est installĂ© sur votre poste pour le lancer Dansce TP vous trouvez le NAT statique, NAT dynamique et PAT fabrice : nb posts:60 nb discussions:11 inscrit le :08-12-2014 le 26-01-2015 Ă 09:48:14. CONFIGURATION DE BASE DâUN ROUTEUR Configuration de base du routeur Configuration des interfaces du routeur Enregistrer les modifications apportĂ©es Ă un routeur VĂ©rifier des informations renvoyĂ©es par les commandes show Configurer une interface Ethernet Configurer une interface SĂ©rie VĂ©rifier les informations de routage Surveiller et dĂ©panner son rĂ©seau avec CDP Utiliser les interfaces de bouclages ROUTAGE STATIQUE Configurer les routes statiques Configurer une interface de sortie pour une route statique Modifier une route statique Configurer une route statique sur un rĂ©seau Ethernet pour quâelle nâait pas Ă utiliser la recherche rĂ©cursive de lâadresse IP de tronçon suivant Modifier une route statique CrĂ©er une route statique par dĂ©faut ROUTAGE DYNAMIQUE RIP V1 Activer / dĂ©sactiver le protocole RIP SpĂ©cifier des rĂ©seaux DĂ©pannage protocole RIP EmpĂȘcher la transmissions des mises Ă jours RIP sur une interface prĂ©cise ROUTAGE DYNAMIQUE RIP V2 Activer / dĂ©sactiver le protocole RIP V2 Activer / dĂ©sactiver le protocole le rĂ©sumĂ© automatique dans RIP V2 Commande de vĂ©rification de RIP V2 ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP ParamĂ©trage du rĂ©seau VĂ©rifier le protocole EIGRP Modifier les mesures composites de EIGRP Modifier la valeur de la bande passante vĂ©rifier tous les chemins possibles vers un rĂ©seau DĂ©sactive le rĂ©sumĂ© automatique Configurer le rĂ©sumĂ© manuel Mettre en place route par dĂ©faut Configurer les intervalles Hello et les temps dâattente ROUTAGE DYNAMIQUE OSPF Mise en place OSPF ParamĂ©trage du rĂ©seau Nouvelle carte bouclage Router-ID VĂ©rifier le protocole ospf Adapter la bande passante OSPF Modifier le coĂ»t de liaison ContrĂŽler le choix du routeur dĂ©signĂ© et de secours DĂ©signer la route par dĂ©faut Configurer les intervalles Hello et DEAD Livre complet sur la configuration du routeur Cisco CONFIGURATION DE BASE DâUN ROUTEUR Configuration de base du routeur Router>enable permet de passer en mode dâexĂ©cution privilĂ©giĂ©. Routerconfig t Passez en mode de configuration globale. Routerconfighostname R1 Appliquez un nom dâhĂŽte unique au routeur. Routerconfigenable secret fafamdp Configurez un mot de passe Ă utiliser pour passer en mode dâexĂ©cution privilĂ©giĂ©, ici fafamdp. Configuration les lignes de console et telnet pour se connecter au routeur R1configline console 0 R1config-linepassword cisco R1config-linelogin R1config-lineexit R1configline vty 0 4 R1config-linepassword cisco R1config-linelogin R1config-lineexit Configuration dâune banniĂšre de connexion R1configbanner motd Enter TEXT message. End with the character â. ****************************************** WARNING!! Unauthorized Access Prohibited!! ****************************************** Configuration des interfaces du routeur R1config t Passez en mode de configuration globale. R1configinterface Serial0/0 passez au mode de configuration dâinterface en indiquant le type et le numĂ©ro dâinterface. R1config-ifip address Configurez lâadresse IP et le masque de sous-rĂ©seau. R1config-ifdescription CiruitVBN32696-123 help desk1-800-555-1234 donner une descritpion de lâinterface. Enregistrer les modifications apportĂ©es Ă un routeur R1copy running-config startup-config Enregistrer les modifications . VĂ©rifier des informations renvoyĂ©es par les commandes show R1show running-config Cette commande affiche la configuration en cours stockĂ©e dans la mĂ©moire vive. R1show ip route Cette commande affiche la table de routage actuellement utilisĂ©e par lâIOS pour choisir le meilleur chemin Ă emprunter afin dâatteindre les rĂ©seaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration dâinterface, notamment lâadresse IP et lâĂ©tat de lâinterface. R1show interfaces Cette commande affiche tous les paramĂštres et toutes les statistiques de configuration dâinterface. Configurer une interface Ethernet R1configinterface fastethernet 0/0 R1config-ifip address R1config-ifno shutdown Configurer une interface SĂ©rie R1configinterface serial 0/0/0 SĂ©lection de lâinterface de sĂ©rie R1config-ifclock rate 64000 Une fois le cĂąble connectĂ©, lâhorloge peut alors ĂȘtre paramĂ©trĂ©e Ă lâaide de la commande clock rate. Les frĂ©quences dâhorloge disponibles, en bits par seconde, sont 1 200, 2 400, 9 600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000 et 4 000 000. R1config-ifip address ParamĂ©trage rĂ©seau de lâinterface. R1config-ifno shutdown Activer lâinterface. R1show interfaces serial 0/0/0 VĂ©rifier la configuration de lâinterface sĂ©rie VĂ©rifier les informations de routage R1show ip route Cette commande affiche la table de routage actuellement utilisĂ©e par lâIOS pour choisir le meilleur chemin Ă emprunter afin dâatteindre les rĂ©seaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration dâinterface, notamment lâadresse IP et lâĂ©tat de lâinterface. Surveiller et dĂ©panner son rĂ©seau avec CDP Le protocole CDP fournit les informations suivantes concernant chaque pĂ©riphĂ©rique CDP voisin Identificateurs de pĂ©riphĂ©riques par exemple, le nom dâhĂŽte configurĂ© dâun commutateur. Liste dâadresses jusquâĂ une adresse de couche rĂ©seau pour chaque protocole pris en charge. Identificateur de port le nom du port local et distant sous la forme dâune chaĂźne de caractĂšres ASCII, comme ethernet0. Liste de capacitĂ©s par exemple, pour savoir si ce pĂ©riphĂ©rique est un routeur ou un commutateur. Plateforme la plateforme matĂ©rielle du pĂ©riphĂ©rique, par exemple, un routeur Cisco sĂ©rie 7200. Les commandes possibles R1show cdp neighbors Donne des informations sur les voisins CDP comme lâID du pĂ©riphĂ©rique voisin, lâInterface locale, la Valeur du dĂ©lai de conservation en secondes, le Code de capacitĂ© du pĂ©riphĂ©rique voisin, la Plateforme matĂ©rielle voisine et lâID du port distant voisin R1show cdp neighbors detail rĂ©vĂšle lâadresse IP dâun pĂ©riphĂ©rique voisin et permet de dĂ©terminer si lâun des voisins CDP prĂ©sente une erreur de configuration IP R1configno cdp run dĂ©sactive le protocole CDP R1config-ifno cdp enable Si vous souhaitez utiliser le protocole CDP, mais que vous devez arrĂȘter les annonces CDP sur une interface prĂ©cise. Utiliser les interfaces de bouclages Routerconfiginterface loopback 0 SĂ©lection de lâinterface de bouclage Routerconfig-ifip address ROUTAGE STATIQUE Configurer les routes statiques R1debug ip routing Pour que lâIOS affiche un message lorsque la nouvelle route est ajoutĂ©e Ă la table de routage. R1conf t Passez en mode de configuration globale. R1configip route Analysons de plus prĂšs ip route â Commande de route statique â Adresse rĂ©seau de rĂ©seau distant â Masque de sous-rĂ©seau de rĂ©seau distant â Adresse IP dâinterface Serial 0/0/0 sur le routeur Configurer une interface de sortie pour une route statique R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0/ Configure cette route statique pour utiliser une interface de sortie au lieu dâune adresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route CrĂ©ation dâune route statique R1config-ifno ip route Annulation de la route statique crĂ©e prĂ©cedemment R1config-ifip route serial 0/0/0 RecrĂ©ation dâune route statique Configurer une route statique sur un rĂ©seau Ethernet pour quâelle nâait pas Ă utiliser la recherche rĂ©cursive de lâadresse IP de tronçon suivant R1conf t Passez en mode de configuration globale. R1configip route fastethernet 0/1 Configurer la route statique pour inclure Ă la fois lâinterface de sortie et lâadresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route CrĂ©ation dâune route statique R1config-ifno ip route Annulation de la route statique crĂ©e prĂ©cedemment R1config-ifip route serial 0/0/0 RecrĂ©ation dâune route statique CrĂ©er une route statique par dĂ©faut R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0 Tous les paquets iront par dĂ©faut vers lâinterface serial 0/0/0 ROUTAGE DYNAMIQUE RIP V1 Activer / dĂ©sactiver le protocole RIP R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configno router rip Cette commande arrĂȘte le processus RIP et efface toutes les configurations RIP existantes. SpĂ©cifier des rĂ©seaux R3conf t Passez en mode de configuration globale. R3configrouter rip Active RIP R3config-routernetwork La commande network est configurĂ©e sur les routeurs pour les rĂ©seaux directement connectĂ©s. R3config-routernetwork La commande network est configurĂ©e sur les routeurs pour les rĂ©seaux directement connectĂ©s. R3show running-config VĂ©rifie la configuration. DĂ©pannage protocole RIP R3show ip route La commande show ip route vĂ©rifie que les routes reçues par les voisins RIP sont installĂ©es dans une table de routage. Les routes RIP sont indiquĂ©es dans la sortie par la lettre R. R3show ip protocols Celle-ci affiche le protocole de routage actuellement configurĂ© sur le routeur. Ces donnĂ©es peuvent ĂȘtre utilisĂ©es pour vĂ©rifier la plupart des paramĂštres RIP. R3debug ip rip permet dâidentifier les problĂšmes qui affectent les mises Ă jour RIP. Cette commande affiche les mises Ă jour du routage RIP lors de leur envoi et de leur rĂ©ception. EmpĂȘcher la transmissions des mises Ă jours RIP sur une interface prĂ©cise Routerconfig-routerpassive-interface interface-type interface-number Exemple ci-dessous R3configrouter rip Active RIP R3config-router passive-interface fastethernet 0/0 Cette commande arrĂȘte les mises Ă jour de routage via lâinterface spĂ©cifiĂ©e ici fastethernet 0/0. Toutefois, le rĂ©seau auquel appartient lâinterface spĂ©cifiĂ©e continuera dâĂȘtre annoncĂ© dans les mises Ă jour de routage envoyĂ©es via dâautres interfaces. ROUTAGE DYNAMIQUE RIP V2 Activer / dĂ©sactiver le protocole RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configversion 2 Permet de modifier RIP afin dâutiliser la version 2. Cette commande doit ĂȘtre configurĂ©e sur tous les routeurs du domaine de routage. R1configversion RĂ©tablir RIP 1 R1configno router rip Cette commande arrĂȘte le processus RIP et efface toutes les configurations RIP existantes. Activer / dĂ©sactiver le protocole le rĂ©sumĂ© automatique dans RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configno auto-summary Cette commande nâest pas disponible dans RIPv1. Une fois le rĂ©sumĂ© automatique dĂ©sactivĂ©, RIPv2 ne rĂ©sume plus les rĂ©seaux dans leur adresse par classe au niveau des routeurs de pĂ©riphĂ©rie. R1show ip protocols Permet de vĂ©rifier si le rĂ©sumĂ© de rĂ©seau automatique nâest pas actif ».. Commande de vĂ©rification de RIP V2 R1show ip route Il sâagit de la premiĂšre commande Ă utiliser pour vĂ©rifier la convergence de rĂ©seau. Lors de lâĂ©tude de la table de routage, il est important de vĂ©rifier si la table de routage contient les routes qui doivent y figurer . R1show ip interface brief Une interface hors service ou mal configurĂ©e est souvent la cause de lâabsence dâun rĂ©seau dans la table de routage. La commande show ip interface brief vĂ©rifie rapidement lâĂ©tat de toutes les interfaces. R1show ip protocols La commande show ip protocols vĂ©rifie plusieurs Ă©lĂ©ments critiques, notamment lâactivation de RIP, sa version, lâĂ©tat du rĂ©sumĂ© automatique et les rĂ©seaux inclus dans les instructions rĂ©seau. R1debug ip rip TrĂšs utile pour examiner le contenu des mises Ă jour de routage envoyĂ©es et reçues par un routeur. R1ping La commande ping permet de vĂ©rifier facilement la connectivitĂ© de transmission. R1show running-config La commande show running-config peut ĂȘtre utilisĂ©e pour vĂ©rifier toutes les commandes actuellement configurĂ©es. ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP R1conf t Passez en mode de configuration globale. R1configrouter eigrp systĂšme-autonome Le paramĂštre de systĂšme autonome est un nombre choisi entre 1 et 65 535 choisi par lâadministrateur rĂ©seau. Ce nombre est le numĂ©ro dâID de processus, et il est important car tous les routeurs situĂ©s sur ce domaine de routage EIGRP doivent utiliser le mĂȘme numĂ©ro dâID de processus numĂ©ro de systĂšme-autonome. Exemple R1configrouter eigrp 1 Faire la mĂȘme configuration sur tout les routeurs ParamĂ©trage du rĂ©seau R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Faire la mĂȘme configuration sur tout les routeurs R1config-routernetwork Toute interface sur ce routeur qui correspond Ă lâadresse rĂ©seau ici dans la commande network est activĂ©e pour envoyer et recevoir des mises Ă jour EIGRP. Ce rĂ©seau ou sous-rĂ©seau sera inclus dans les mises Ă jour de routage EIGRP. R1config-routernetwork Pour configurer EIGRP afin dâannoncer des sous-rĂ©seaux spĂ©cifiques uniquement dans ce cas reprĂ©sente le contraire de câest donc le contraire du masque de sous rĂ©seau quâil faut indiquer. VĂ©rifier le protocole EIGRP R1show ip eigrp neighbors pour visualiser la table de voisinage et vĂ©rifier que EIGRP a Ă©tabli une contiguĂŻtĂ© avec ses voisins. Pour chaque routeur, vous devez voir lâadresse IP du routeur contigu et lâinterface que ce dernier utilise pour joindre le voisin EIGRP. R1show ip protocols Affiche les diffĂ©rents types de sorties spĂ©cifiques Ă chaque protocole de routage. Modifier les mesures composites de EIGRP Explication EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin prĂ©fĂ©rĂ© vers un rĂ©seau Bande passante â DĂ©lai â FiabilitĂ© â Charge Routerconfig-routermetric weights tos k1 k2 k3 k4 k5 Explication ci-dessous de la commande â La valeur tos Type of Service â Type de service est un vestige dâIGRP et nâa jamais Ă©tĂ© mise en Ćuvre. â K1 = Bande passante â K2 = Charge â K3 = DĂ©lai â K4 et K5 = FiabilitĂ© Modifier la valeur de la bande passante R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et lâautre routeur est de 1 024 Kbits/s, bien sur lâautre routeur devra ĂȘtre paramĂ©trer de la mĂȘme façon. R1config-ifip bandwidth-percent eigrp 1 50 Par dĂ©faut, EIGRP nâutilise que jusquâĂ 50 % de la bande passante dâune interface pour les donnĂ©es EIGRP. Cela permet au processus EIGRP de ne pas surcharger une liaison en ne laissant pas suffisamment de bande passante pour le routage du trafic normal. La commande ip bandwidth-percent eigrp peut ĂȘtre utilisĂ©e pour configurer le pourcentage de bande passante pouvant ĂȘtre utilisĂ© par le protocole EIGRP sur une interface. R1config-ifno bandwitch Pour restaurer la valeur par dĂ©faut. vĂ©rifier tous les chemins possibles vers un rĂ©seau R1show ip eigrp topology all-links montre tous les chemins possibles vers un rĂ©seau, notamment les successeurs, les successeurs potentiels et mĂȘme les routes qui ne sont pas des successeurs potentiels. DĂ©sactive le rĂ©sumĂ© automatique R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Active EIGRP R1config-routerno auto-summary DĂ©sactive le rĂ©sumĂ© automatique Configurer le rĂ©sumĂ© manuel R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP R1config-ifip summary-address eigrp 1 Configure le rĂ©sumĂ© du routage sur toutes les interfaces qui transmettent des paquets EIGRP, donc il faut le faire sur chaque interface utilisĂ©. Mettre en place route par dĂ©faut R1conf t Passez en mode de configuration globale. R1configip route votre_interface_de_sortie Tout les paquets utiliserons par dĂ©faut lâinterface de sortie que vous configurerez R1configrouter eigrp 1 Active EIGRP R1config-routerredistribute static EIGRP nĂ©cessite lâutilisation de la commande redistribute static pour inclure cette route statique par dĂ©faut dans les mises Ă jour de routage EIGRP. La commande redistribute static demande Ă EIGRP dâinclure cette route statique dans les mises Ă jour EIGRP vers les autres routeurs. Configurer les intervalles Hello et les temps dâattente R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP. R1config-ifip hello-interval eigrp 1 60 Modifie lâinterval Hello, ici 60 secondes R1config-ifip hold-time eigrp 1 180 Si vous modifiez lâintervalle Hello, assurez-vous que vous modifiez Ă©galement le temps dâattente en lui attribuant une valeur supĂ©rieure ou Ă©gale Ă celle de lâintervalle Hello. Ici 180 secondes. ROUTAGE DYNAMIQUE OSPF Mise en place OSPF R1conf t Passez en mode de configuration globale. R1configrouter ospf process-id Le paramĂštre process-id est un nombre choisi entre 1 et 65 535 choisi par lâadministrateur rĂ©seau. Ce nombre est le numĂ©ro dâID de processus, et il est important car tous les routeurs situĂ©s sur ce domaine de routage EIGRP doivent utiliser le mĂȘme numĂ©ro dâID de processus numĂ©ro de systĂšme-autonome. Exemple R1configrouter ospf 1 Faire la mĂȘme configuration sur tout les routeurs ParamĂ©trage du rĂ©seau R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Faire la mĂȘme configuration sur tout les routeurs R1config-routernetwork area 0 Pour configurer OSPF afin dâannoncer des sous-rĂ©seaux spĂ©cifiques uniquement dans ce cas reprĂ©sente le contraire de câest donc le contraire du masque de sous rĂ©seau quâil faut indiquer. Area 0 fait rĂ©fĂ©rence Ă la zone OSPF. Une zone OSPF est un groupe de routeurs qui partagent les informations dâĂ©tat des liaisons. Tous les routeurs OSPF de la mĂȘme zone doivent avoir les mĂȘmes informations. Nouvelle carte bouclage Router-ID R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Activer OSPF R1config-routerrouter-id La commande OSPF router-id a Ă©tĂ© ajoutĂ©e Ă IOS dans la version ; elle remplace les adresses de bouclage et les adresses IP dâinterface physique pour la dĂ©termination des ID de routeur. VĂ©rifier le protocole ospf R1show ip ospf neighbors pour visualiser la table de voisinage et vĂ©rifier que OSPF a Ă©tabli une contiguĂŻtĂ© avec ses voisins. Pour chaque routeur, vous devez voir lâadresse IP du routeur contigu et lâinterface que ce dernier utilise pour joindre le voisin OSPF. R1show ip protocols Affiche les diffĂ©rents types de sorties spĂ©cifiques Ă chaque protocole de routage. R1show ip ospf La commande show ip ospf peut Ă©galement ĂȘtre utilisĂ©e pour examiner lâID de routeur et lâID de processus OSPF. En outre, cette commande affiche les informations de zone OSPF, ainsi que la derniĂšre fois oĂč lâalgorithme SPF a Ă©tĂ© calculĂ©. R1show ip ospf interface La mĂ©thode la plus rapide pour vĂ©rifier les intervalles Hello et Dead est dâutiliser la commande show ip ospf interface. Adapter la bande passante OSPF R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifauto-cost reference-bandwidth Permet Ă la bande passante de rĂ©fĂ©rence dâĂȘtre modifiĂ©e pour sâadapter aux rĂ©seaux ayant des liaisons dâune rapiditĂ© supĂ©rieure Ă 100 000 000 bits/s 100 Mbits/s Bande passante pour liaisons plus rapide R1config-routerauto-cost reference-bandwidth 10000 a bande passante de rĂ©fĂ©rence peut ĂȘtre modifiĂ©e pour prendre en compte ces liaisons plus rapides, grĂące Ă la commande OSPF auto-cost reference-bandwidth. Lorsque cette commande est nĂ©cessaire, utilisez-la sur tous les routeurs afin que la mesure de routage OSPF reste cohĂ©rente. Modifier le coĂ»t de liaison R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et lâautre routeur est de 1 024 Kbits/s, bien sur lâautre routeur devra ĂȘtre paramĂ©trer de la mĂȘme façon. Autre mĂ©thode R1configinterface serial 0/0/0 SĂ©lectionnez votre interface. R1config-ifip ospf cost 1562 Il existe une mĂ©thode alternative Ă lâutilisation de la commande bandwidth, utiliser la commande ip ospf cost, qui vous permet de spĂ©cifier directement le coĂ»t dâune interface. Avec bandwitch il aurait fallu indiquer 64 pour avoir cette valeur, vous pouvez vĂ©rifier avec show ip ospf interface ContrĂŽler le choix du routeur dĂ©signĂ© et de secours R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 SĂ©lection de lâinterface Ă modifier R1config-ifip ospf priority 200 La valeur de prioritĂ© par dĂ©faut Ă©tait de 1 pour toutes les interfaces de routeur. CâĂ©tait donc lâID de routeur qui dĂ©terminait le DR et le BDR. Mais si vous remplacez la valeur par dĂ©faut, 1, par une valeur plus Ă©levĂ©e, le routeur dont la prioritĂ© est la plus Ă©levĂ©e devient le DR, et celui qui a la seconde prioritĂ© devient le BDR DĂ©signer la route par dĂ©faut R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 SĂ©lection de lâinterface Ă modifier R1configip route votre_interface_de_sortie Tout les paquets utiliserons par dĂ©faut lâinterface de sortie que vous configurerez R1config-routerdefault-information originate Comme RIP, OSPF nĂ©cessite la commande default-information originate pour annoncer la route statique par dĂ©faut aux autres routeurs de la zone. Si la commande default-information originate nâest pas utilisĂ©e, la route par dĂ©faut quatre zĂ©ros » ne sera pas diffusĂ©e aux autres routeurs de la zone OSPF. Configurer les intervalles Hello et DEAD R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP. R1config-ifip ospf hello-interval 5 Modifie lâinterval Hello, ici 60 secondes. Le fait de modifier de façon explicite le minuteur est une saine pratique, plutĂŽt que de compter sur une fonction automatique dâIOS. R1config-ifip ospf dead-interval 20 AprĂšs 20 secondes, le compte Ă rebours du minuteur Dead de R1 se termine. La contiguĂŻtĂ© entre R1 et R2 est perdue. 8Rfl5g.