GNS3 – OSPF Lab – 4ème partie
Voici le quatrième volet de la configuration de notre lab OSPF. Dans cet article, nous verrons comment configurer OSPF pour fonctionner sur un réseau Frame-Relay dans une topologie Hub&Spoke…
Blog consacré aux technologies Cisco.
Voici le quatrième volet de la configuration de notre lab OSPF. Dans cet article, nous verrons comment configurer OSPF pour fonctionner sur un réseau Frame-Relay dans une topologie Hub&Spoke…
Voici la troisième partie de la configuration de notre lab OSPF. La suite de -cet article-. Après avoir configuré l’area 0, l’area 10 avec la redistribution d’EIGRP et l’area 23, cette fois, nous allons nous attaquer à la configuration de l’area 30, qui, contrairement à la logique d’OSPF n’est pas rattachée à l’area 0. Autrement dit, cet article parlera principalement de la mise en place d’un virtual-link dans OSPF.
Cet article est la seconde partie (mais pas la dernière) de la configuration du lab OSPF présenté dans l’article précédent. Cette fois-ci nous allons configurer les areas « secondaires » (area 10 et 23) en laissant pour la prochaine fois l’area 30. Au programme de cette partie: Configuration multi-area Redistribution de base de EIGRP dans OSPF Area Totally NSSA.
Après EIGRP et le Policy based routing, voici un premier lab GNS3 consacré à OSPF. Il s’agit du début d’une série qui aura pour but final d’établir une configuration relativement avancée d’OSPF. Chaque article ajoutera une série de configurations au précédent. Parmis les points traités, vous retrouverez: Configuration de base d’OSPF en multi-area. OSPF sur les liaisons point-à-point, ethernet et NBMA (frame-relay). Configuration des priorités pour influencer l’élection des DR et BDR. Redistribution de base d’un autre protocole. Configuration d’un …
Il y a quelque mois de cela, j’avais publié un premier lab GNS3 concernant EIGRP. Voici le second. Cette fois-ci, il s’agit d’une topologie plus modeste, dont le but principal est de mettre en place une configuration PBR (Policy based routing).
Qu’il s’agisse de sécuriser une connexion ou encore de créer une liaison entre deux sites au travers d’un réseau non sécurisé tel qu’Internet, le passage par un tunnel VPN se révèle être une arme redoutable. Cet article présente un exemple de configuration Site-à-Site. Chaque site étant une image d’un petit réseau disposat d’un accès à internet au travers d’un NAT overload…
Cet article présente une configuration simple qui permet de rediriger le traffic venant d’un subnet précis vers un next-hop précis. Ce genre de configuration peut se révéler utile lorsqu’un routeur dispose de deux réseaux de « sortie » afin d’affiner ou de contourner le comportement d’un protocole de routage…
Tout d’abord, un tunnel GRE (Generic Routing Encapsulation) est un processus d’encapsulations permettant de véhiculer n’importe quel protocole de la couche Réseau dans des paquets eux-mêmes de la couche Réseau. On peut donc par exemple, encapsuler de l’IPv6 dans un paquet IPv4 afin de faire communiquer deux réseaux IPv6 distants. Dans cet article, je vais présenter une configuration dans la quelle deux réseaux distants, sont reliés par un Tunnel GRE qui permet entre autre de faire passer EIGRP d’un côté …
Que ce soit dans le but de simuler une connexion réseau, pour influencer un protocole de routage, ou encore d’autresraisons, la création et la configuration d’une interface de type « loopback » peut se révéler très utile…
Cet article présente une configuration fonctionnelle pour trois routeurs interconnectés via un réseau frame-relay dans une topologie de type full-mesh, c’est à dire où chaque routeur a une liaison directe vers chaque autre routeur.