Exemple de configuration IPSec entre deux routeurs IOS avec chevauchement des réseaux privés



Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Exercice : configuration de base de DHCP et NAT

comment paramétrer une connexion ADSL sur un modemrouteur

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

GNS 3 Travaux pratiques

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

QoS sur les exemples de configuration de Cisco ASA

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

NAC 4.5 : Exemple de configuration d'import-export de stratégie

Travaux pratiques : collecte et analyse de données NetFlow

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Firewall ou Routeur avec IP statique

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Intégration de Cisco CallManager IVR et Active Directory

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Configuration de WINS, DNS et DHCP sur les serveurs d'accès

Mise en route d'un Routeur/Pare-Feu

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Projet de sécurité d un SI Groupe défense

Les clés d un réseau privé virtuel (VPN) fonctionnel

Réseaux Privés Virtuels Virtual Private Network

SECURIDAY 2013 Cyber War

Réseaux Privés Virtuels Virtual Private Network

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB


TP Configuration de l'authentification OSPF

7.3 : Ce qu IPv6 peut faire pour moi

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

Configuration des routes statiques, routes flottantes et leur distribution.

Les réseaux des EPLEFPA. Guide «PfSense»

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

Mise en service d un routeur cisco

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Passerelle de Sécurité Internet Guide d installation

Figure 1a. Réseau intranet avec pare feu et NAT.

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

Pare-feu VPN sans fil N Cisco RV120W

04002-LOR 2004 Mars 2004

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Administration du WG302 en SSH par Magicsam

TP réseaux Translation d adresse, firewalls, zonage

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Instructions Mozilla Thunderbird Page 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Configuration du matériel Cisco. Florian Duraffourg

TAGREROUT Seyf Allah TMRIM

Travaux pratiques IPv6

Cisco Certified Network Associate Version 4

Devoir Surveillé de Sécurité des Réseaux

Arkoon Security Appliances Fast 360

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Note d Application. Bascule d ALOHA via injection de route en BGP

Exemple de configuration USG

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Exemple de configuration d'asa avec WebVPN et authentification unique à l'aide d'asdm et de NTLMv1

MAUREY SIMON PICARD FABIEN LP SARI

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Axel Remote Management

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité des réseaux IPSec

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

VPN IP security Protocol

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Résumé et recommandations

ZEROSHELL NET BALANCING. Julien Dabin Page 1

Présentation du modèle OSI(Open Systems Interconnection)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Travaux pratiques : Configuration de base d une route statique

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

Configuration de l'accès distant

SL200. Manuel de l'utilisateur

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Rappels réseaux TCP/IP

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Transcription:

Exemple de configuration IPSec entre deux routeurs IOS avec chevauchement des réseaux privés Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configurations Vérifiez Dépannez Informations connexes Introduction Ce document décrit comment configurer le routeur Cisco IOS dans un site à site IPsec VPN avec les adresses de réseau privé superposantes derrière des passerelles VPN. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations dans ce document sont basées sur le Cisco IOS 3640 Routeurs qui exécutent la version de logiciel 12.4. Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section. Diagramme du réseau Ce document utilise la configuration réseau suivante :

Remarque: Les schémas d'adressage d'ip utilisés dans cette configuration ne sont pas légalement routables sur Internet. Ce sont des adresses RFC 1918 qui ont été utilisées dans un environnement de laboratoire. Private_LAN1 et Private_LAN2 ont un IP de sous-réseau de 192.168.1.0/24. Ceci simule l'espace d'adressage superposant derrière chaque côté du tunnel d'ipsec. Dans cet exemple, le routeur de Site_A exécute une traduction bidirectionnelle de sorte que les deux réseaux locaux privés puissent communiquer au-dessus du tunnel d'ipsec. La traduction signifie que Private_LAN1 «voit» Private_LAN2 en tant que 10.10.10.0/24 par le tunnel d'ipsec, et Private_LAN2 «voit» Private_LAN1 en tant que 10.5.5.0/24 par le tunnel d'ipsec. Configurations Ce document utilise les configurations suivantes : Configuration du routeur SDM de Site_A Configuration CLI de routeur de Site_A Configuration de routeur de Site_B Configuration du routeur SDM de Site_A Remarque: Ce document suppose que le routeur est configuré avec des paramètres de base comme la configuration d'interface, etc. se rapportent à la configuration de base du routeur utilisant le pour en savoir plus SDM. Configuration NAT Terminez-vous ces étapes afin de l'utiliser NAT pour configurer SDM sur le routeur de Site_A : 1. Choisissez le Configure > NAT > Edit NAT Configuration, et cliquez sur les interfaces NAT désignées afin de définir les interfaces de confiance et non approuvées comme affichées.

2. 3. Cliquez sur Add afin de configurer la traduction NAT de l'intérieur à la direction extérieure comme affichée. 4. 5. De nouveau, cliquez sur Add afin de configurer la traduction NAT de la direction d'externe vers interne comme affichée.

6. Remarque: Voici la configuration équivalente CLI : Configuration équivalente CLI interface Loopback0 ip nat inside interface Ethernet0/0 ip nat inside ip nat inside source static network 192.168.1.0 10.5.5.0 /24 ip nat outside source static network 192.168.1.0 10.10.10.0 /24 Configuration du VPN Terminez-vous ces étapes afin d'employer le VPN pour configurer SDM sur le routeur de Site_A : 1. Choisissez configurent > des composants VPN > VPN >IKE > stratégies IKE > ajoutent afin de définir les stratégies IKE suivant les indications de cette image. 2.

Remarque: Voici la configuration équivalente CLI : crypto isakmp policy 10 encr des hash md5 authentication pre-share group1 Configuration équivalente CLI 3. Choisissez configurent > des composants VPN > VPN >IKE > des clés pré-partagées > ajoutent afin de placer la valeur principale prépartagée avec l'adresse IP de pair. 4. Remarque: Voici la configuration équivalente CLI : Configuration équivalente CLI crypto isakmp key 6 L2L12345 address 172.16.1.2 255.255.255.0 5. Choisissez configurent > VPN > composants > IPSec > jeux de transformations VPN > ajoutent afin de créer un myset de jeu de transformations suivant les indications de cette image. 6. Remarque: Voici la configuration équivalente CLI :

Configuration équivalente CLI crypto ipsec transform-set myset esp-des esp-md5-hmac 7. Choisissez configurent > VPN > composants > IPSec > IPSec Rules(ACLs) VPN > ajoutent afin de créer un crypto Access Control List(ACL) 101. 8. Remarque: Voici la configuration équivalente CLI : 9. Configuration équivalente CLI access-list 101 permit ip 10.5.5.0 0.0.0.255 192.168.1.0 0.0.0.255 Choisissez configurent > VPN > composants > IPSec > stratégies IPSecs VPN > ajoutent dans oder pour créer le mymap de carte de cryto suivant les indications de cette image.

10. Cliquez sur Add. a. Cliquez sur l' onglet Général et retenez les valeurs par défaut. b. Cliquez sur l'onglet de l' information de pair afin d'ajouter l'adresse IP 172.16.1.2 de pair.

c. Cliquez sur l'onglet de jeux de transformations afin de sélectionner le myset désiré de jeu de transformations. d. Cliquez sur l'onglet de règle IPSec afin de sélectionner le crypto ACL existant 101.

e. Remarque: Voici la configuration équivalente CLI : crypto map mymap 10 ipsec-isakmp set peer 172.16.1.2 set transform-set myset match address 101 Configuration équivalente CLI 11. Choisissez configurent > VPN > site à site VPN > éditent le site à site VPN > ajoutent afin d'appliquer le mymap de crypto map à l'interface Ethernet0/0. 12. Remarque: Voici la configuration équivalente CLI : interface Ethernet0/0 crypto map mymap Configuration équivalente CLI Configuration CLI de routeur de Site_A Routeur de Site_A Site_A#show running-config *Sep 25 21:15:58.954: %SYS-5-CONFIG_I: Configured from console by console Building configuration... Current configuration : 1545 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Site_A boot-start-marker boot-end-marker no aaa new-model resource policy ip cef

crypto isakmp policy 10 hash md5 authentication pre-share --- Defines ISAKMP policy. crypto isakmp key 6 L2L12345 address 172.16.1.2 255.255.255.0 --- Defines pre-shared secret used for IKE authentication crypto ipsec transform-set myset esp-des esp-md5-hmac --- Defines IPSec encryption and authentication algorithms. crypto map mymap 10 ipsec-isakmp set peer 172.16.1.2 set transform-set myset match address 101 --- Defines crypto map. interface Loopback0 ip address 192.168.1.1 255.255.255.0 ip nat inside ip virtual-reassembly interface Ethernet0/0 ip address 10.1.1.2 255.255.255.0 ip nat outside ip virtual-reassembly half-duplex crypto map mymap --- Apply crypto map on the outside interface. --- Output Suppressed ip http server no ip http secure-server ip route 0.0.0.0 0.0.0.0 10.1.1.1 ip nat inside source static network 192.168.1.0 10.5.5.0 /24 --- Static translation defined to translate Private_LAN1 --- from 192.168.1.0/24 to 10.5.5.0/24. --- Note that this translation is used for both --- VPN and Internet traffic from Private_LAN1. --- A routable global IP address range, or an extra NAT --- at the ISP router (in front of Site_A router), is --- required if Private_LAN1 also needs internal access. ip nat outside source static network 192.168.1.0 10.10.10.0 /24 --- Static translation defined to translate Private_LAN2 --- from 192.168.1.0/24 to 10.10.10.0/24. access-list 101 permit ip 10.5.5.0 0.0.0.255 192.168.1.0 0.0.0.255 --- Defines IPSec interesting traffic. --- Note that the host behind Site_A router communicates --- to Private_LAN2 using 10.10.10.0/24. --- When the packets arrive at the Site_A router, they are first --- translated to 192.168.1.0/24 and then encrypted by IPSec.

control-plane line con 0 line aux 0 line vty 0 4 end Site_A# Configuration CLI de routeur de Site_B Site_B#show running_config Building configuration... Routeur de Site_B Current configuration : 939 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Site_B ip subnet-zero crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key L2L12345 address 10.1.1.2 255.255.255.0 crypto ipsec transform-set myset esp-des esp-md5-hmac crypto map mymap 10 ipsec-isakmp set peer 10.1.1.2 set transform-set myset match address 101 interface Ethernet0 ip address 192.168.1.1 255.255.255.0 interface Ethernet1 ip address 172.16.1.2 255.255.255.0 crypto map mymap --- Output Suppressed ip classless ip route 0.0.0.0 0.0.0.0 172.16.1.1 ip http server access-list 101 permit ip 192.168.1.0 0.0.0.255 10.5.5.0 0.0.0.255 line con 0 line aux 0 line vty 0 4 end Site_B# Vérifiez Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement. L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'oit pour afficher

une analyse de la sortie de la commande show. show crypto isakmp sa Affiche toutes les associations de sécurité en cours d'échange de clés Internet (IKE) (SAS) à un pair. Site_A#show crypto isakmp sa dst src state conn-id slot status 172.16.1.2 10.1.1.2 QM_IDLE 1 0 ACTIVE show crypto isakmp sa detail Affiche les détails de tout l'ike en cours SAS à un pair. Site_A#show cryto isakmp sa detail Codes: C - IKE configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal X - IKE Extended Authentication psk - Preshared key, rsig - RSA signature renc - RSA encryption C-id Local Remote I-VRF Status Encr Hash Auth DH Lifetime Cap. 1 10.1.1.2 172.16.1.2 ACTIVE des md5 psk 1 23:59:42 Connection-id:Engine-id = 1:1(software) show crypto ipsec sa Afficheles paramètres utilisés par les SA. Site_A#show crypto ipsec sa interface: Ethernet0/0 Crypto map tag: mymap, local addr 10.1.1.2 protected vrf: (none) local ident (addr/mask/prot/port): (10.5.5.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0) current_peer 172.16.1.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 2, #pkts encrypt: 2, #pkts digest: 2 #pkts decaps: 2, #pkts decrypt: 2, #pkts verify: 2 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 3, #recv errors 0 local crypto endpt.: 10.1.1.2, remote crypto endpt.: 172.16.1.2 path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0 current outbound spi: 0x1A9CDC0A(446487562) inbound esp sas: spi: 0x99C7BA58(2580003416) transform: esp-des esp-md5-hmac, in use settings ={Tunnel, } conn id: 2002, flow_id: SW:2, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4478520/3336) IV size: 8 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x1A9CDC0A(446487562) transform: esp-des esp-md5-hmac, in use settings ={Tunnel, } conn id: 2001, flow_id: SW:1, crypto map: mymap sa timing: remaining key lifetime (k/sec): (4478520/3335) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas: Site_A# show ip nat translations Les informations d'emplacement de traduction d'affichages. Site_A#show ip nat translations Pro Inside global Inside local Outside local Outside global --- --- --- 10.10.10.1 192.168.1.1 --- --- --- 10.10.10.0 192.168.1.0

--- 10.5.5.1 192.168.1.1 --- --- --- 10.5.5.0 192.168.1.0 --- --- show ip nat statistics Affiche des informations statiques sur la traduction. Site_A#show ip nat statistics Total active translations: 4 (2 static, 2 dynamic; 0 extended) Outside interfaces: Ethernet0/0 Inside interfaces: Loopback0 Hits: 42 Misses: 2 CEF Translated packets: 13, CEF Punted packets: 0 Expired translations: 7 Dynamic mappings: Queued Packets: 0 Site_A# Terminez-vous ces étapes afin de vérifier la connexion : 1. Dans SDM, choisissez les outils > le ping afin d'établir le tunnel VPN d'ipsec avec le source ip comme 192.168.1.1 et l'ip de destination comme 10.10.10.1. 2. Le tunnel de test de clic afin de vérifier le tunnel VPN d'ipsec est établi suivant les indications de cette image. 3. Début de clic.

Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Site_A#debug ip packet IP packet debugging is on Site_A#ping Protocol [ip]: Target IP address: 10.10.10.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 192.168.1.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds: Packet sent with a source address of 192.168.1.1 Success rate is 100 percent (5/5), round-trip min/avg/max = 40/45/52 ms Site_A# *Sep 30 18:08:10.601: IP: tableid=0, s=192.168.1.1 (local), d=10.10.10.1 (Ethern et0/0), routed via FIB *Sep 30 18:08:10.601: IP: s=192.168.1.1 (local), d=10.10.10.1 (Ethernet0/0), len 100, sending *Sep 30 18:08:10.641: IP: tableid=0, s=10.10.10.1 (Ethernet0/0), d=192.168.1.1 ( Loopback0), routed via RIB *Sep 30 18:08:10.641: IP: s=10.10.10.1 (Ethernet0/0), d=192.168.1.1, len 100, rc vd 4 *Sep 30 18:08:10.645: IP: tableid=0, s=192.168.1.1 (local), d=10.10.10.1 (Ethern et0/0), routed via FIB *Sep 30 18:08:10.645: IP: s=192.168.1.1 (local), d=10.10.10.1 (Ethernet0/0), len 100, sending *Sep 30 18:08:10.685: IP: tableid=0, s=10.10.10.1 (Ethernet0/0), d=192.168.1.1 ( Loopback0), routed via RIB *Sep 30 18:08:10.685: IP: s=10.10.10.1 (Ethernet0/0), d=192.168.1.1, len 100, rc vd 4 *Sep 30 18:08:10.685: IP: tableid=0, s=192.168.1.1 (local), d=10.10.10.1 (Ethern et0/0), routed via FIB *Sep 30 18:08:10.689: IP: s=192.168.1.1 (local), d=10.10.10.1 (Ethernet0/0), len 100, sending *Sep 30 18:08:10.729: IP: tableid=0, s=10.10.10.1 (Ethernet0/0), d=192.168.1.1 ( Loopback0), routed via RIB *Sep 30 18:08:10.729: IP: s=10.10.10.1 (Ethernet0/0), d=192.168.1.1, len 100, rc vd 4 *Sep 30 18:08:10.729: IP: tableid=0, s=192.168.1.1 (local), d=10.10.10.1 (Ethern et0/0), routed via FIB *Sep 30 18:08:10.729: IP: s=192.168.1.1 (local), d=10.10.10.1 (Ethernet0/0), len 100, sending *Sep 30 18:08:10.769: IP: tableid=0, s=10.10.10.1 (Ethernet0/0), d=192.168.1.1 ( Loopback0), routed via RIB *Sep 30 18:08:10.769: IP: s=10.10.10.1 (Ethernet0/0), d=192.168.1.1, len 100, rc vd 4 *Sep 30 18:08:10.773: IP: tableid=0, s=192.168.1.1 (local), d=10.10.10.1 (Ethern et0/0), routed via FIB *Sep 30 18:08:10.773: IP: s=192.168.1.1 (local), d=10.10.10.1 (Ethernet0/0), len 100, sending *Sep 30 18:08:10.813: IP: tableid=0, s=10.10.10.1 (Ethernet0/0), d=192.168.1.1 ( Loopback0), routed via RIB *Sep 30 18:08:10.813: IP: s=10.10.10.1 (Ethernet0/0), d=192.168.1.1, len 100, rc vd 4 Informations connexes Exemples et notes techniques de configuration 1992-2010 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 17 octobre 2015

http://www.cisco.com/cisco/web/support/ca/fr/109/1097/1097465_iosrouter_overlapping.html