lundi 7 janvier 2013

Un peu de routage ....

Et oui notre commutateur peut router tout seul comme un grand .... c 'est vite dit.

Premier point quand je parle routage ce n 'est pas mettre une bête route statique vers le next hop mais utiliser un protocole de routage. Là ça se gâte .... les options sont limitées sur la plus part des équipements. Contrairement à un Cisco (on va dire le bas de gamme) OSPF n 'est pas disponible sur tous les commutateurs. Il faut attendre un modèle comme le 6850 pour le mettre en oeuvre. Pour le reste ... utilisons RIP (v2 quand même lol !!!!)

Deuxième point .... la configuration. Venant du monde Cisco je la trouve un peu, ... spéciale. Pas complètement débile si on y réfléchit un peu mais pas forcément évident aux tous premiers abords.

Troisième point ....c 'est plus brouillon, les infos de routage données par le commutateur sont moins bien organisées, en fait c 'est pas comme chez Cisco alors ça me laisse un peu dubitatif.

Quatrième point mon protocole préféré ..... EIGRP est aux abonnés abstents ..... forcément c 'est proprio Cisco mais c 'est gonflant quand même !

Bon, après tous ça j'ai un doute si oui ou non vous allez lire la suite du topic

Je tiens à préciser que ce topic traite du routage basique, les redistributions de protocole et autres joyeusetés du genre viendront dans un prochain chapitre. D'ailleurs les imprimes écran de mes configs viendront aussi plus tard cause mon câble USB est cassé !

Routage basique


Je passe vite là dessus.
Sans options particulières, si je crée deux vlans et associe une adresse IP à chacun le commutateur va router nos paquets de l 'un vers l'autre.
Pour désactiver ce routage par défaut, utilisez la commande no forward sur l 'interface IP.
A savoir que l on peut créer 8 interfaces IP par vlan.

Routage statique


Une route statique peut éviter pas mal de soucis, que ce soit dans des configurations simples ou bien plus complexes.

Par ex une route par défaut avec pour next hop le 192.168.1.1 :

ip static-route 0.0.0.0/0 gateway 192.168.1.1

et non, rien de bien surprenant là dedans.

 La Loopback0


Oh rage, oh désespoir !!! Les interfaces de loopback si pratiquent chez Cisco se résument à la loopback 0 de chez Alcatel. Celle-ci ne peut servir qu'à la configuration de l'équipement, elle n'est "connectée" à aucun vlan et elle est automatiquement propagée si RIP ou OSPF est configuré.

Le routage dynamic


Voici venir le temps du point important du topic

Niveau préférence routage voici ce que renvoie la commande show route-pref

Local 1
Static 2
OSPF 10
RIP 100
BGP 200

Maintenant les commandes, dans notre cas ce sera RIP :

ip load rip                                                                  On charge RIP
ip rip status enable                                                   Après avoir charger le protocole, on l' active
ip rip interface nom de l'interface                            On lie rip à notre interface IP
ip rip interface nom de l'interface status enable     On l'active (non c'est pas une blague ...)

et là le meilleur :

ip route-map euh... sequence-number 10 action permit
ip route-map euh... sequence-number 10 match ip-address 0.0.0.0/0

On crée une route-map euh... qu'on utilise pour la redistribution de nos interfaces locales (et ou) statiques dans le protocole RIP. J 'ai spécifié ici une adresse en 0.0.0.0/0 pour rendre la chose plus simple, on peut être plus exigent et n'autoriser que certaines adresses IP¨à être redistribuées dans RIP. On peut aussi configurer plusieurs séquence différentes avec des deny et des permit.

Je ne m'étend pas plus pour l'instant sur les possibilités des routes-map, ce sera pour une prochaine fois

ip redist local into rip route-map euh... status enable
ip redis static into rip route-map euh... status enable

Ici on redistribue à gogo, la première ligne de commande est obligatoire, la deuxième uniquement si vous avez une route statique configurée.

Oui, on peut configurer de l'authentif pour RIP. Comment :

ip rip interface nom de l'interface auth-type md5
ip rip interface nom de l'interface md5 auth-key (svt ce que l on veut faire) cisco

Ici j'utilise md5 mieux qu'en claire !
Ceci est à configurer pour toutes les interfaces concernées.


J'ai connecté mon 6400 à un Cisco 3750 et je mettrai en ligne des prints écrans demain, ce sera plus causant !

Aucun commentaire:

Enregistrer un commentaire