otamment.
Cette page est un recueil de l'expérience que j'ai acquise en travaillant sur des équipemen... émoire vive, rapide et non permanente (elle s'efface lors d'un arrêt électrique) ; elle contient la ru... mal et le code, chargé au boot du routeur, qui lance l'IOS présent sur la flash
* **Flash memory** (... quipement, cette dernière est copiée dans la RAM, ce qui créer la running-config.
====Les 2 niveaux d
n}}
======QoS======
La **QoS** (Quality Of Service) a pour but d'optimiser les ressources réseau : b...
Cet algorithme conserve les bursts (à la différence du lissage du shaping) mais permet d'écrêter tout... fournit pas de QoS
* pas de garantie de service
* pas de différenciation de service
* **IntServ** Integrated Services (RFC 1633) : permet de fo
de routage propriétaire CISCO à vecteur de distance. Sa distance administrative est 90.
=====Théorie=====
====Les 4 mécanismes clés====
//selon Cisco/... ée sur la bande passante et le délais de l'interface (256 x la métrique IGRP), mais on peut également ... seurs de même métrique ; en jouant sur la **variance** il peut même le faire sur des routes à métrique
= sectorisation qui permet d'agréger les routes, ce qui apporte :
* allègement des tables de rout... **Not So Stubby Area** est une stub area qui annonce un réseau externe
=====BR, BDR et relations d'adjacence=====
Une relation d'adjacence permet l'échange d'informations de routage entre 2 routeurs voisins ;
Cela se configure dans le protocole de routage grâce à la commande ''redistribute'', les paramètres cl... d'injecter les réseaux (ainsi que leur masque grâce au paramètre //subnets//) appris en EIGRP dans l'... ffuser une route par défaut dans ledit protocole (ce qui n'est pas le cas par défaut, même si le route... routeur n'a pas de route par défaut, il ne l'annonce pas).
* ''metric'' : pour préciser la métrique
iste plusieurs modes :
* **mode tunnel** = dans ce cas on ajoute à la fois les headers ESP mais auss... é IKE)
* établissement d'un canal sécurisé grâce à un échange de clé (Diffie-Hellman)
Il existe 2 ... e ses paramètres de sécurité et la machine d'en face doit chercher un matche parmi les siens. Il chois... ) ; ces SAs sont identiques sur la machine d'en face (le peer). Un SA est identifié par un SPI, une de
on par câble
* **DOCSIS** (Data-over-Cable Service Interface Specifications) : ensemble de normes pour les transmissions par câble
* **CM** (Cable Mod... astructure d'un opérateur, dans un Point Of Presence (POP), via une boucle locale.
* **DSLAM** (DSL ... ccess Multiplexer) équipement de l'opérateur en face du CPE
* **LRE** (Long Reach Ethernet) = protoc
nformatique, la sécurité dicte de désactiver tout ce qui ne sert pas afin d'éviter que cela soit utili... la flash, pour la restaurer il faut saisir (NB : ce n'est pas une fonctionnalité liée à l'AutoSecure) :
configure replace flash:pre_autosec.cfg
Utilisation de la commande... de passe inscrits dans la configuration :
service password-encryption
Ils n'apparaissent plus en c
{{tag>spanning-tree "niveau 2" physique redondance}}
=====STP=====
Le **Spanning-Tree Protocol** ou ... chemin unique d'un point à un autre du réseau grâce à un algorithme d'arbre recouvrant (spanning tree... TP en modifiant manuellement le coût d'une interface : en l'augmentant, on "oblige" le commutateur à p... n moins coûteux (ici le coût du lien sur l'interface fa0/1 du switch passe de 19 à 200) :
<code bash>
sco semblable au VRRP, qui permet de mettre en place une redondance au niveau 3 (High Availability) au niveau des passerelles utilisateurs (gateway).
Cel... entre plusieurs routeurs. Pour cela on met en place un groupe de plusieurs routeurs, qui dialoguent e... master" du groupe (celui de plus haute priorité). Ce dernier passera à l'état "Active" (et les autres
ppelé //single tagging// ou //internal tagging//. Ce protocole n'est utilisé que sur des liens point-à... e VLAN ID est codé dans un champ de 10 bits, donc ce protocole ne supporte, lui, que 1024 VLANs max. Comme pour le 802.1q, ce protocole n'est utilisé que sur des liens point-à... matériels ne supportant pas le tagging. C'est par ce VLAN que transitent les protocoles de contrôle te
) : s'applique en "in" ou en "out" sur une interface de routage (niveau 3).
* **VACL** (Vlan ACL) : ... pile OSI et **uniquement sur les adresses IPs source**. Chaque ligne s'empile à la suite des précédent... -list <numéro entre 1-99> {permit | deny} <ip source> [<wildcard>]
* **ACLs étendues** : elles trav... étendues doivent être placées au plus près de source.**
* ACLs additonnelles :
* **ACLs dynamiq
Mbps ~= 1 lien logique à 400 Mbps).
* **redondance d'interface** : si un lien tombe le trafic est répartir sur ceux qui restent
* **répartition de cha... rable, par défaut c'est souvent adresse ''MAC source XOR adresse MAC destination'' ou ''adresse IP source XOR adresse IP destination''. Bien sûr le mode de
système de "virtualisation de routeur" mis en place par Cisco ; cela permet de gérer de multiples tab... outeur physique.
Un VRF est associé à une interface physique ou logique (SVI, si on utilise un Catalyst 4500 par exemple) de niveau 3 ; une interface ne peut appartenir qu'à un seul VRF. En revanche ... c'est donc une déclinaison du VRF utilisée sur un CE (Client Router) destiner à dialoguer avec un PE (
permet un routage administratif basé sur la méfiance de ses voisins, ce qui signifie qu'à la différence des protocoles de routage **IGP** (Interior Gateway Protocol) comme l'OSPF, RIP ou EIGRP qui font confiance à leurs voisins et cherchent le chemin le plus co