Ce document apporte des réponses à des questions fréquemment posées au sujet du routage IP.
Remarque : Pour plus d'informations sur les conventions du document, reportez-vous à Conventions des conseils techniques Cisco.
A. Regardez cet exemple :
Ethernet 6 is up, line protocol is up Internet address is 192.192.15.1, subnet mask is 255.255.255.0 Broadcast address is 192.192.15.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is 192.192.12.5 Outgoing access list is not set Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP autonomous switching is enabled IP autonomous switching on the same interface is disabled ^^^^^^^^^^^^^^^^^^^^^^^^^^^ Gateway Discovery is disabled IP accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabledSi vous activez la commutation rapide ou autonome sur une interface, les paquets venant de n'importe quelle autre interface sur le routeur sont commutés rapidement (ou de manière autonome) vers cette interface. Si vous activez la commutation autonome ou rapide sur la même interface, les paquets dont l'adresse d'origine et de destination sont identiques sont commutés rapidement ou de manière autonome.
Vous pouvez utiliser la commutation rapide ou autonome de la même interface dans les cas où vous avez des liaisons WAN de Frame Relay ou de Asynchronous Transfer Mode (ATM) configurées comme sous-interfaces sur la même interface principale. Une autre situation est quand vous utilisez les réseaux secondaires sur des interfaces de réseau local, comme pendant le transfert d'adresse IP. Afin d'activer la commutation rapide de même interface, utilisez la commande de configuration ip route-cache same-interface.
A. Pour l'IP, si le routeur est en commutation rapide, il charge les équilibrages sur une base par destination. Si le routeur est en commutation de processus, il charge l'équilibrage sur une base par paquet. Pour plus d'informations, consultez la section Comment fonctionne l'équilibrage de charge ? Le logiciel Cisco IOS® prend également en charge l'équilibrage de charge par paquet et par destination avec le Cisco Express Forwarding (CEF). Pour en savoir plus, référez-vous à Équilibrage de charge avec CEF et Dépannage de l'équilibrage de charge sur les liaisons parallèles avec Cisco Express Forwarding.
A. La récapitulation est le processus par lequel nous réduisons de nombreuses routes avec un masque long pour former une autre route avec un masque plus court. Consultez la Récapitulation du routage et de l'OSPF et la section « Récapitulation » de Enhanced Interior Gateway Routing Protocol pour plus d'informations. La commande auto-summary fonctionne seulement si vous avez des sous-réseaux contigus. Si vous travaillez avec des sous-réseaux discontinus, vous devez utiliser la commande de configuration d'interface ip summary-address sur chaque interface qui participe au processus de routage où vous voulez configurer la récapitulation.
A. Avant les versions 11.3 et 12.0 du logiciel Cisco IOS®, un routeur Cisco génère un épuisement de la source uniquement s'il ne dispose pas de l'espace tampon nécessaire pour mettre le paquet en file d'attente. Si le routeur ne peut pas mettre en file d'attente le paquet routé dans la file d'attente de l'interface de sortie, il génère un épuisement de la source et enregistre une perte en sortie face à l'interface de sortie. Si le routeur n'est pas congestionné, il ne génèrera pas d'épuisement de la source.
Vous pouvez regarder le résultat de la commande show ip traffic pour les épuisements de la source envoyés. Regardez également la commande show interface pour voir s'il y a des abandons. S'il n'y en a aucun, alors vous ne devriez voir aucun épuisement de la source.
Les versions du logiciel Cisco IOS ultérieures à la 11.3 et 12.0 n'ont pas la fonctionnalité d'épuisement de la source.
A. Un routeur Cisco qui exécute un protocole de routage à vecteur lance une requête de routage depuis ses interfaces si l'une de ces conditions est remplie :
L'interface tombe en panne.
Il y a une modification au niveau de la commande de configuration globale router.
Il y a une modification au niveau de la commande de configuration metric.
La commande EXEC clear ip route est utilisée.
La commande de configuration d'interface shutdown est utilisée.
Le routeur est démarré.
Il y a une modification au niveau de la commande ip address.
La requête est envoyée vers toutes les interfaces configurées pour ce protocole de routage particulier, peu importe l'interface qui lance cette requête. La requête de routage est envoyée vers une interface seulement si c'est la seule interface configurée pour le protocole de routage.
Quand la commande debug ip igrp events ou debug ip igrp transactions est activée, vous voyez cela dans l'une de ces situations :
IGRP: broadcasting request on Ethernet0 IGRP: broadcasting request on Ethernet1 IGRP: broadcasting request on Ethernet2 IGRP: broadcasting request on Ethernet3
A. La commande ip default-gateway est utilisée quand le routage IP est désactivé sur le routeur. Cependant, ip default-network et ip route 0.0.0.0/0 sont pertinentes quand le routage IP est activé sur le routeur et qu'elles sont utilisées pour conduire tous les paquets qui n'ont pas une correspondance d'itinéraire exact dans la table de routage. Consultez Configuration d'une passerelle de dernier recours en utilisant la commande IP pour plus d'informations.
A. La commande ip helper-address prend un argument de l'adresse IP du serveur BOOTP ou d'une adresse de diffusion dirigée pour le segment sur lequel le serveur BOOTP réside. Vous pouvez également avoir plusieurs instances de la commande avec différentes adresses IP si vous avez plusieurs serveurs BOOTP. La commande ip helper-address peut également être utilisée sur des sous interfaces individuelles.
A. EIGRP peut interagir avec RIP à l'aide des commandes redistribute. Puisque le routage RIP et le routage EIGRP sont fondamentalement différents, l'interaction automatique produirait probablement des résultats imprévisibles et indésirables. Cependant, l'interaction automatique est possible entre le routage EIGRP et le routage IGRP en raison de leurs similarités architecturales. Consultez Redistribution des protocoles de routage pour plus d'informations.
A. La réponse rapide est d'utiliser la commande distance sous le processus de routage. Le routage OSPF a une distance administrative par défaut de 110 et le routage EIGRP a une distance administrative par défaut de 90 pour des routes internes. Si les mêmes préfixes d'itinéraires sont connus sous les deux protocoles de routage, les itinéraires connus par EIGRP seront installés dans la table de routage IP en raison d'une distance administrative inférieure (90 est inférieur à 110). La clé pour avoir des itinéraires OSPF installés dans la Routing Information Base (RIB), au lieu des itinéraires EIGRP, est de faire en sorte que la distance administrative du routage OSPF est inférieure à celle du routage EIGRP qui utilise la commande distance ospf. Pour se renseigner sur la distance administrative, consultez Qu'est-ce que la distance administrative ?
A. Toute ACL d'IP sur une interface est appliquée à n'importe quel trafic IP sur cette interface. Tous les paquets de mises à jour de routage IP sont pris en charge en tant que paquets IP réguliers au niveau de l'interface, et, ainsi, ils correspondent à l'ACL défini sur l'interface à l'aide de la commande access-list. Pour s'assurer que les mises à jour du routage ne sont pas refusées par les ACL, autorisez-lez-en utilisant les instructions suivantes.
Pour permettre l'utilisation de routage RIP :
access-list 102 permit udp any any eq ripPour permettre l'utilisation de routage IGRP :
access-list 102 permit igrp any anyPour permettre l'utilisation de routage EIGRP :
access-list 102 permit eigrp any anyPour permettre l'utilisation de routage OSPF :
access-list 102 permit ospf any anyPour permettre l'utilisation de Border Gateway Protocol (BGP) :
access-list 102 permit tcp any any eq 179 access-list 102 permit tcp any eq 179 anyPour plus d'informations sur les ACL, consultez Configuration des Listes d'accès d'IP et Configuration des Listes d'accès IP utilisées généralement.
A. Par Advanced Research Projects Agency (ARPA) ARP, vous voulez dire des « interfaces Ethernet » et, par défaut, ARP ARPA est défini sans le SNAP d'arp. Cela signifie que des ARP de style ARPA sont envoyés, mais l'ARPA et le Subnetwork Access Protocol (SNAP) ont des réponses. En définissant no arp arpa, les requêtes ARP sont désactivées, bien que des entrées de routage nulles soient créées pour chaque station à laquelle une requête ARP est essayée. Vous pouvez activer SNAP seul, ARPA seul (le routage par défaut), SNAP et ARPA ensemble (envoi de deux ARP chaque fois), ou aucun SNAP ni ARPA (ce qui se produit si vous définissez no arp arpa sans installer d'autre ARP).
A. Oui il est possible de configurer ces masques de sous-réseau. Pour un sous-réseau sur un routeur Cisco, les bits de sous-réseau doivent être contigus, ainsi 255.255.253.0 ne serait pas valide (11111111.11111111.11111101.00000000) tandis que 225.255.252.0 serait valide (11111111.11111111.11111100.00000000). Passer par un sous-réseau en empruntant tous sauf les bits un de la partie hôte n'est pas autorisé. Également, il n'est traditionnellement pas permis de passer par un sous-réseau avec un bit unique. Les masques ci-dessus remplissent ces conditions. Pour plus d'informations sur l'adressage IP, référez-vous à Adressage IP et division en sous-réseaux pour les nouveaux utilisateurs.
Le RIP version 1 de routage IGRP ne prend pas en charge le masque de sous-réseau de longueur variable (VLSM). Un seul routeur exécutant l'un de ces protocoles de routage fonctionnerait correctement avec le sous réseautage de longueur variable. Un paquet entrant destiné à l'un des sous-réseaux configurés serait conduit correctement et livré à l'interface de destination appropriée. Cependant, si les VLSM et les réseaux non contigus sont configurés à travers plusieurs routeurs dans le domaine de routage IGRP, alors cela engendrera des problèmes de routage. Consultez Pourquoi RIP ou IGRP ne prennent pas en charge les réseaux non contigus ? pour plus d'informations.
Les récents protocoles de routage IP, EIGRP, ISIS et OSPF, ainsi que RIP version 2, prennent en charge VLSM, et devraient être préférés dans votre conception de réseau. Consultez la section Page d'assistance technique sur les protocoles de routage IP pour plus d'informations sur tous les protocoles de routage IP.
A. Dans les versions de Cisco IOS 10.0 et ultérieures, vous pouvez avoir deux commandes ip access-group par interface (une pour chaque direction) :
interface ethernet 0 ip access-group 1 in ip access-group 2 outUne access-group est utilisé pour le trafic entrant et une pour le trafic sortant. Pour plus d'informations sur les ACL, consultez la section Configuration des Listes d'accès d'IP et Configuration des Listes d'accès IP utilisées généralement.
A. Non. Pour que le routage fonctionne, chaque interface doit se trouver sur un sous-réseau différent. Cependant, si vous pontez seulement, et ne faites pas de routage IP, vous pouvez configurer les deux interfaces sur le même sous-réseau.
A. Oui, les adresses IP en double sont autorisées sur des interfaces série. C'est un moyen plus efficace de grouper les liaisons entre elles (comme MLPPP) et également un meilleur moyen de préserver l'espace d'adressage. Passez l'encapsulation de HDLC par défaut à PPP afin d'attribuer des adresses IP en double.
A. Reportez-vous à la section Effets de la séparation d'horizon sur les mises à jour de routage RIP/IGRP lorsque des adresses secondaires sont impliquées.
A. Il n'y a aucun avantage réel au niveau des performances. Le mot clé établi signifie simplement que les paquets avec l'accusé de réception (ACK) ou les bits de la réinitialisation (RST) définis sont permis. Pour en savoir plus au sujet des ACL en général, consultez la section Configuration des Listes d'accès d'IP.
Le mot-clé établi permet aux hôtes internes d'établir des connexions TCP externes et de recevoir le trafic de contrôle de retour. Dans la plupart des scénarios, ce type d'ACL serait essentiel sur une configuration de pare-feu. Le même résultat peut également être réalisé à l'aide de Listes de contrôle d'accès réflectives ou de contrôle d'accès basé sur contexte. Consultez la section Configuration des listes de contrôle d'accès IP les plus utilisées pour quelques exemples de configuration.
A. Supposez que nous avons quatre chemins de coût égal vers un ensemble de réseaux IP. Les interfaces 1 et 2 commutent rapidement (ip route-cache activée sur l'interface), les 3 et 4 ne le font pas (pas d'ip route-cache). Le routeur établit d'abord les quatre chemins de coût égal dans une liste (chemin de routage 1, 2, 3 et 4). Quand vous faites une show ip route x.x.x.x, les quatre « prochains sauts » vers x.x.x.x s'affichent.
Le pointeur est appelé interface_pointer sur l'interface 1. Le pointeur_interface effectue un cycle entre les interfaces et les routes de manière déterministe et ordonnée, par exemple 1-2-3-4-1-2-3-4-1, etc. Le résultat de show ip route x.x.x.x a une « * » à la gauche du « prochain saut » que l'interface_pointer utilise pour une adresse de destination non trouvée dans le cache. Chaque fois que cet interface_pointer est utilisé, il avance à la prochaine interface ou itinéraire.
Pour mieux illustrer ce point, considérez cette boucle de routage répétitive :
Un paquet arrive, destiné à un réseau entretenu par les quatre chemins parallèles.
Le routeur vérifie s'il est dans le cache. (Le cache commence à se vider.)
S'il est dans le cache, le routeur l'envoie vers l'interface enregistrée dans le cache. Autrement, le routeur l'envoie vers l'interface où l'interface_pointer se situe et déplace l'interface_pointer vers la prochaine interface dans la liste.
Si l'interface suivante vers laquelle le routeur vient d'envoyer le paquet exécute une route-cache, le routeur remplit le cache avec cet ID d'interface et l'adresse IP de destination. Tous les paquets suivants vers la même destination sont alors basculés à l'aide de l'entrée de route-cache (ainsi ils sont commutés rapidement).
S'il y a deux interfaces route-cache et deux interfaces non route-cache, il y a 50 pour cent de chance qu'une entrée de routage non mise en cache consulte une interface qui met en cache des entrées, mettant en cache cette destination vers cette interface. Au fil du temps, les interfaces exécutant la commutation rapide (route cache) portent tout le trafic de routage excepté les destinations qui ne sont pas dans le cache. Cela se produit parce qu'une fois qu'un paquet vers une destination est commuté par processus vers une interface, l'interface_pointer se déplace et se dirige vers la prochaine interface dans la liste. Si cette interface est également commutée par processus, alors le deuxième paquet est commuté par processus sur l'interface et l'interface_pointer passe à la prochaine interface. Puisqu'il y a seulement deux interfaces commutées par processus, le troisième paquet s'achemine vers l'interface commutée rapidement, qui à son tour, sera mise en cache. Une fois mis en cache dans l'IP route-cache, tous les paquets vers la même destination seront commutés rapidement. Ainsi, il y a une probabilité de 50 pour cent pour qu'une entrée de routage non mise en cache atteigne une interface qui met en cache les entrées de routage, en mettant en cache cette destination vers cette interface.
En cas de panne d'une interface commutée par processus, la table de routage est mise à jour et vous devriez avoir trois chemins de coût égal (deux à commutation rapide et un à commutation par processus). Au fil du temps, les interfaces exécutant la commutation rapide (route cache) portent tout le trafic de routage excepté les destinations qui ne sont pas dans le cache. Avec deux interfaces route-cache et une interface non route-cache, il y a 66 pour cent de chance qu'une entrée de routage non mise en cache consulte une interface qui met en cache des entrées, mettant en cache cette destination vers cette interface. Vous pouvez prévoir que les deux interfaces commutées rapidement porteront tout le trafic de routage au fil du temps.
De même, quand une interface à commutation rapide tombe en panne, vous devriez avoir trois chemins de coût égal, un à commutation rapide et deux à commutation par processus. Au fil du temps, l'interface exécutant la commutation rapide (route cache) porte tout le trafic de routage excepté les destinations qui ne sont pas dans le cache. Il y a une probabilité de 33 pour cent pour qu'une entrée de routage non mise en cache a atteint une interface qui a mis en cache les entrées de routage, en mettant en cache cette destination vers cette interface. Vous pouvez prévoir que l'unique interface avec la mise en cache activée portera tout le trafic de routage au fil du temps dans ce cas.
Si aucune interface n'exécute le route-cache, le routeur traite le trafic de routage en tourniquet sur une base de paquet-par-paquet.
En conclusion, si des chemins égaux multiples vers une destination existent, certains sont commutés par processus tandis que d'autres sont commutés rapidement. Puis, au fil du temps la majeure partie du trafic de routage sera traitée par les interfaces de commutation rapide uniquement. L'équilibrage de charge ainsi atteint n'est pas optimum et pourrait dans certains cas diminuer les performances. Par conséquent, nous vous recommandons de faire ce qui suit :
Vous devez exécuter tous les route-cache ou aucun route-cache sur toutes les interfaces dans les chemins parallèles.
ou
Prévoyez que les interfaces avec la mise en cache activée porteront tout le trafic de routage au fil du temps.
A. La fonction Unicast Reverse Path Forwarding, utilisée pour empêcher l'usurpation d'adresse source, est une fonction de retour en arrière qui permet au routeur de vérifier et de voir si un paquet IP reçu sur une interface de routeur arrive sur le meilleur chemin de retour (route de retour) vers l'adresse source du paquet. Si le paquet a été reçu depuis une des meilleures routes de chemin inverse, le paquet est transféré normalement. S'il n'y a aucune route de chemin inverse sur la même interface depuis laquelle le paquet a été reçu, le paquet est déposé ou transféré. Tout dépend si une liste de contrôle d'accès (ACL) est spécifiée dans la commande de configuration ip verify unicast reverse-path list interface. Pour plus d'informations, consultez le chapitre Configuration de Unicast Reverse Path Forwarding du guide de configuration de Sécurité Cisco IOS, version 12.2.
Une route par défaut 0.0.0.0/0 ne peut pas être utilisée pour effectuer un contrôle uRPF. Par exemple, si un paquet avec l'adresse source 10.10.10.1 est livré sur l'interface Serial 0 et la seule route correspondant à 10.10.10.1 est la route par défaut 0.0.0.0/0 dirigée vers Serial 0 sur le routeur, le contrôle uRPF échoue et il abandonne ce paquet.
A. CEF effectue la commutation du paquet en fonction de la table de routage qui est remplie par les protocoles de routage tels que EIGRP, RIP, OSPF (Open Shortest Path First), etc. CEF s'occupe de l'équilibrage de charge une fois que la table de protocole de routage a été calculée. Pour plus de détails sur l'équilibrage de charge, référez-vous à la section Comment fonctionne l'équilibrage de charge ?
A. Il n'y a aucune limite sur la configuration des adresses IP secondaires sur une interface de routeur. Pour plus d'informations, consultez la section Configuration de l'adressage IP.
A. Le Pause control counter indique le nombre de fois où le routeur invite un autre routeur à ralentir le trafic. Par exemple, deux routeurs, routeur A et routeur B, sont connectés par une liaison avec le contrôle de flux activé. Si le routeur B fait face à une salve de trafic, le routeur B envoie un paquet de pause en sortie pour informer le routeur A de ralentir le trafic parce que la liaison est surabonnée. À ce moment-là, le routeur A reçoit un paquet d’entrée Pause qui l’informe de la requête envoyée par le routeur B. Les paquets de sortie/d'entrée de pause ne posent pas de problème ou ne comportent pas d'erreur. Ils sont simplement des paquets de contrôle de flux entre deux périphériques.
A. Non. Le pontage sur tunnel n'est pas pris en charge, car le tunnel nécessite que le trafic IP soit encapsulé dans un en-tête GRE, et vous ne pouvez pas encapsuler le trafic de couche 2.
A. Le routage et transfert virtuels (VRF) est une technologie incluse dans les routeurs de réseau IP qui permet à plusieurs instances d'une table de routage d'exister dans un routeur et de fonctionner simultanément. Cela augmente la fonctionnalité parce qu'il permet aux chemins réseau d'être segmentés sans l'utilisation de plusieurs équipements. Puisque le trafic de routage est automatiquement isolé, le VRF augmente également la sécurité réseau et peut éliminer le besoin de chiffrement et d'authentification. Les fournisseurs de services Internet (ISP) tirent souvent profit du VRF afin de créer des Réseaux privés virtuels (VPN) distincts pour les clients. Par conséquent cette technologie de routage est également mentionnée sous le nom de routage et transfert VPN.
Le VRF agit comme un routeur logique, mais contrairement au routeur logique qui peut inclure beaucoup de tables de routage, une instance de VRF utilise uniquement une table de routage. En outre, le VRF requiert une table de réacheminement qui indique le prochain saut pour chaque paquet de données, une liste de périphériques qui peuvent être invités à transférer le paquet et un ensemble de règles et de protocoles de routage qui régissent le mode de transfert du paquet. Ces tables de routage empêchent que le trafic de routage soit transféré en dehors d'un chemin de routage spécifique de VRF et empêchent également au trafic d'entrer, alors qu'il doit demeurer en dehors du chemin de routage de VRF.
A. Le routage basé sur des stratégies (PBR) est la fonctionnalité qui vous permet d'acheminer le trafic vers différents FAI en fonction de l'adresse source.
A. Il y a deux méthodes pour créer des itinéraires statiques :
La commande ip route 10.1.1.1 255.255.255.0 eth 0/0 génère un message de diffusion ARP qui recherche l'adresse IP du prochain saut.
La commande ip route 10.1.1.1 255.255.255.0 172.16.1.1 ne génère pas une requête ARP. Elle garde la couche 2 en dehors du processus de routage.
A. Les ports 2228 et 56506 ne sont pas des numéros de port enregistrés. Ils peuvent être utilisés par n'importe quelle application. Quelques applications lancent une connexion avec ces numéros de port. Pour cette raison, les numéros de port sont montrés dans le résultat de la commande show ip sockets. Si les numéros de port doivent être bloqués, configurez une liste d'accès afin de bloquer ces ports.
A. Les interfaces point à point sont utilisées dans les communications série. Normalement, ces types de connexions transmettent uniquement des paquets vers la station située à l'extrême inverse. Les exemples d'interfaces point à point sont EIA/TIA 232, EIA/TIA 449, X.25, Frame Relay, T-carrier et OC3 - OC192.
Les interfaces point-à-multipoint connectent une station à plusieurs autres stations. Il existe deux types d'interfaces point-à-multipoint
Point-à-multipoint de non-diffusion
Point-à-multipoint de diffusion
Dans l'accès point-à-multipoint de non-diffusion, la communication est répliquée vers toutes les stations distantes. Seules certaines stations sélectionnées entendent la transmission répliquée. Les exemples sont Frame Relay et ATM.
La diffusion point-à-multipoint est caractérisée par un médium physique qui se connecte à toutes les machines et où toute la transmission est entendue par toutes les stations.
A. Vous pouvez configurer une IP MTU différente avec la commande ip mtu sur différentes sous-interfaces. Quand vous modifiez le MTU sur une sous-interface, le routeur vérifie le MTU de l'interface principale. Si le MTU de l'interface principale est défini à une valeur plus basse que celle configurée sur la sous-interface, le routeur modifie le MTU sur l'interface principale pour qu'il corresponde avec la sous-interface. Ainsi, le MTU physique configuré avec la commande mtu sur l'interface principale doit être plus élevé que l'IP MTU configuré sur les sous interfaces.
La mémoire des paquets est découpée selon le MTU le plus élevé qui est configuré sur 75000/GSR. Il y a une exception à cela ; la carte de ligne du moteur 4+ ne nécessite pas de découper des mémoires tampon en cas de modification de MTU. Sur l'ESR, la mémoire des paquets est découpée à l'heure de démarrage et n'est pas affectée par les paramètres de MTU. Ainsi si vous modifiez le MTU, vous ne devriez avoir aucune incidence sur l'ESR.
A. Si les clients utilisent la même adresse IP, alors employez commande d'ppp ipcp address unique afin de réduire le nombre de sessions que le client utilise.
A. L'ère de données de comptabilité incrémente sa valeur sur une base d'une minute depuis l'activation de l'ip accounting. Cela continue jusqu'à ce que la commande clear ip accounting soit émise, ce qui la réinitialise à 0.
A. Le seuil définit le seuil ascendant qui génère un événement de réaction et stocke les informations d'historique pour une opération SLA IP.
L'expiration définit la quantité de temps à attendre avant qu'une opération SLA d'IP reçoive une réponse de son paquet de requête.
A. C'est l'ère de la route dans la table de routage. C'est la période pendant laquelle la route est présente dans la table de routage.
A. C'est les informations sur le réseau, qui sont stockées dans la « table de routage » avec le Routing Descriptor Block (RDB). La mémoire pour retenir les préfixes connus de la table de routage IP est divisée en NDB et RDB. Chaque route dans la Routing information Base (RIB) requiert un NDB et un RDB pour chaque chemin de routage. Si la route est mise en sous-réseau, de la mémoire supplémentaire est requise afin de mettre à jour le NDB, et vous pouvez afficher l'utilisation directe de mémoire pour la RIB d'IP avec la commande show ip route summary.