Vous êtes sur la page 1sur 493

Ce document est la propriété exclusive de Cisco Systems, Inc.

La permission d’imprimer et de
copier ce document est accordée pour une distribution non commerciale et exclusivement pour les
formateurs du cours CCNA 4: Technologies WAN dans le cadre du Programme Cisco Networking
Academy.
TP 1.1.4a Configuration de la fonction NAT - Routeurs de la gamme 1700

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.

Prérequis/Préparation
Un fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, avec les adresses 199.99.9.33 à 199.99.9.39 pour
l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 pour l’allocation dynamique. Le
routage doit s’effectuer entre le routeur du fournisseur d’accès (ISP) et le routeur Gateway qu’utilise
la société. Il existera une route statique entre le routeur ISP et le routeur Gateway, et une route par
défaut entre le routeur Gateway et le routeur ISP. La connexion du FAI à Internet sera représentée
par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:

1 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.

2 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? Interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Créez, du routeur Gateway au routeur ISP, une route statique vers le réseau 0.0.0.0 0.0.0.0.
Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination
inconnues sera transmis au FAI via la configuration d’une passerelle de dernier recours sur le
routeur Gateway.

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

3 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access

Étape 10 – Spécifiez les interfaces


Vous devez définir les interfaces actives sur le routeur en tant qu’interfaces internes ou externes par
rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. À partir du PC, envoyez la requête ping 172.16.1.1. Si le résultat est positif,
affichez la traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 199.99.9.40 10.10.10.10 --- ---

4 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
b. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10 = 199.99.9.40
c. Qui est chargé d’attribuer l’adresse globale interne? Le routeur définissant le groupe d'adresses
NAT
d. Qui est chargé d’attribuer l’adresse locale interne? L'administrateur de la station de travail

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

5 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway :

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Entrée]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

6 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez au
professeur de vous aider).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

7 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

8 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4b Configuration de la fonction PAT - Routeurs de la gamme 1700

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction PAT (Port Address Translation ou
traduction d’adresses de ports) pour convertir les adresses IP internes (en général, des
adresses privées) en une adresse publique externe.

Prérequis/Préparation
Aidan McDonald vient de recevoir à son domicile une connexion Internet via une ligne DSL auprès
d’un fournisseur d’accès Internet local. Le FAI a attribué une seule adresse IP à utiliser sur le port
série de son équipement d’accès distant. Par conséquent, tous les PC reliés au LAN d’Aidan
partageront une même adresse IP publique sur le routeur utilisant la traduction PAT. Chacun des PC
possède une adresse IP privée spécifique. Le routage du routeur du domicile ou routeur Gateway au
routeur du fournisseur d’accès (ISP) doit s’effectuer à l’aide d’une route par défaut vers l’interface
Serial 0 du routeur Gateway. La connexion du FAI à Internet sera représentée par une adresse
d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

9 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

10 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route par défaut
a. Ajoutez une route par défaut à l’interface Serial 0 du routeur Gateway. Ainsi, le trafic des
adresses de destination inconnues sera transmis au FAI. Utilisez la commande ip route pour
créer la route par défaut:
Gateway(config)#ip route 0.0.0.0 0.0.0.0 serial 0

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0seau 10.10.10.0
f. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 6 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 7 – Définissez la traduction PAT de la liste interne vers l’adresse externe


Pour définir la traduction PAT, utilisez la commande ip nat inside source. Utilisée avec
l’option de surcharge (Overload), cette commande permet de créer la traduction PAT sur la base de
l’adresse IP Serial 0:

Gateway(config)#ip nat inside source list 1 interface serial 0 overload

Étape 8 – Spécifiez les interfaces


Vous devez définir les interfaces actives sur le routeur en tant qu'interfaces internes ou externes par
rapport à la PAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

11 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 9 – Testez la configuration


a. Configurez l’un des PC du LAN interne avec l’adresse IP 10.10.10.10/24 et l’adresse de
passerelle par défaut 10.10.10.1. À partir des PC, envoyez la requête ping 172.16.1.1. Si le
résultat est positif, établissez une connexion Telnet avec la même adresse IP. Puis, affichez la
traduction PAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 200.2.2.18:1086 10.10.10.10:1086 172.16.1.1:23 172.16.1.1:23
icmp 200.2.2.18:768 10.10.10.10:768 172.16.1.1:768 172.16.1.1:768

b. Quelle est la traduction des adresses des hôtes locaux internes?


10.10.10.10:1086 ou 10.10.10.10:768 (Différentes réponses possibles)
c. Que signifie le numéro figurant après les deux-points (:)? Le port utilisé par NAT.
d. Pourquoi toutes les commandes relatives à la traduction PAT comportent-elles la chaîne NAT?
PAT est une extension de NAT.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

12 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

13 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

14 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

15 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4c Configuration d’adresses NAT statiques - Routeurs de la gamme 1700

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.
• Configurer le mappage IP statique pour permettre l’accès externe à un PC interne.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, en réservant les adresses 199.99.9.33 à
199.99.9.39 à l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 à l’allocation
dynamique. Le routage doit s’effectuer via une route statique entre le routeur du fournisseur d’accès
(ISP) et le routeur Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP.
La connexion du FAI à Internet sera représentée par une adresse d’essai en mode bouclé au niveau
du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800

16 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma :
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

17 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR

18 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public_access

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Configurez le mappage statique


a. La station de travail 1, 10.10.10.10/24, doit être désignée comme le serveur Web public. Elle
nécessite donc une adresse IP publique permanente. Cette correspondance se définit via un
mappage NAT statique.
b. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. Pour configurer un mappage NAT d’adresses IP statiques, utilisez la
commande ip nat inside source static à l’invite du mode privilégié:

Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33

19 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Ceci permet de mapper de façon permanente l’adresse 199.99.9.33 vers l’adresse interne
10.10.10.10.
c. Observez la table de traduction:

Gateway#show ip nat translations

Le mappage apparaît-il dans les informations affichées via la commande show? Oui

Étape 12 – Testez la configuration


a. À partir de la station de travail 10.10.10.10, tentez d'envoyer une requête ping à l’adresse
172.16.1.1.
b. La requête ping a-t-elle abouti? Oui
c. Pourquoi? Fonction NAT configurée correctement
d. À partir du routeur ISP, envoyez une requête ping à l’hôte via la traduction NAT statique. Pour
cela, entrez ping 10.10.10.10.
e. Quel est le résultat de la requête ping (a-t-elle réussi ?)? Non
f. Pourquoi? Aucune route n'existe vers le réseau 10.10.10.10
ISP#ping 10.10.10.10

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.10.10.10, timeout is 2 seconds:
Success rate is 0 percent (0/5)
g. À partir du routeur ISP, envoyez la requête ping 199.99.9.33. Si le résultat est positif, affichez la
traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
ISP#ping 199.99.9.33
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 199.99.9.33, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
ISP#

Gateway#show ip nat translations


Pro Inside global Inside local Outside local Outside
global
--- 199.99.9.33 10.10.10.10 --- ---
h. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10 = 199.99.9.33

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

20 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

21 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

22 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

23 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
TP 1.1.5 Vérification de la configuration des fonctions NAT et PAT - Routeurs de la
gamme 1700

Objectif

• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Tester la configuration et vérifier les statistiques de la traduction NAT/PAT.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

24 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

25 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/30 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage ? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Non

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

26 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. À partir des stations de travail, envoyez la requête ping 172.16.1.1. Ouvrez plusieurs fenêtres
DOS sur chaque station de travail et établissez une connexion Telnet avec l’adresse 172.16.1.1.
Puis, affichez les traductions NAT sur le routeur Gateway à l’aide de la commande show ip
nat translations.
b. Quelle est la traduction des adresses des hôtes locaux internes?
Gateway#show ip nat trans
Pro Inside global Inside local Outside local Outside global
tcp 199.99.9.33:1091 10.10.10.10:1091 172.16.1.1:23 172.16.1.1:23
tcp 199.99.9.33:1092 10.10.10.10:1092 172.16.1.1:23 172.16.1.1:23
icmp 199.99.9.33:512 10.10.10.10:512 172.16.1.1:512 172.16.1.1:512

Étape 12 – Vérifiez les statistiques de NAT et PAT


a. Pour afficher les statistiques de NAT et PAT, entrez la commande show ip nat statistics
à l’invite.
b. Quel est le nombre de traductions actives exécutées? 2
c. Combien d’adresses le groupe comporte-t-il? 4
d. Quel est le nombre d’adresses attribué à ce stade? 1
Gateway#show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 2 extended)
Outside interfaces:
Serial0
Inside interfaces:
FastEthernet0
Hits: 14 Misses: 2
Expired translations: 0

27 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.252
start 199.99.9.32 end 199.99.9.35
type generic, total addresses 4, allocated 1 (25%), misses 0

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

28 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

29 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

30 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

31 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
TP 1.1.6 Dépannage des fonctions NAT et PAT - Routeurs de la gamme 1700

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Dépanner NAT et PAT à l’aide de la commande debug.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

32 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

33 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison?
interface désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
a. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS

34 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside:
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside

Étape 11 – Testez la configuration


a. Activez le débogage du processus NAT en entrant debug ip nat à l’invite du mode privilégié.
b. La commande debug génère-t-elle un résultat? Non
c. Si la traduction s’exécutait, la commande debug afficherait des informations. L’examen de la
configuration courante du routeur Gateway indique que l’instruction ip nat outside n’a pas
été entrée dans l’interface Serial 0. Pour compléter la configuration, précisez les éléments
suivants:

Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside

35 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
À partir des stations de travail, envoyez la requête ping 172.16.1.1.
Si l’instruction ip nat outside a été entrée correctement, la commande debug ip nat doit
afficher des informations.
d. Que signifie la ligne NAT*: S=10.10.10.? -> 199.99.9.33?
Hôtes source et de destination
e. Pour arrêter l’affichage d’informations de débogage, entrez undebug all à l’invite du mode
privilégié.
Gateway#debug ip nat
IP NAT debugging is on
Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside
Gateway(config-if)#
00:07:53: ip_ifnat_modified: old_if 2, new_if 1
00:08:04: NAT: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11391]
00:08:04: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11391]
00:08:05: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11392]
00:08:05: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11392]
00:08:06: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11393]
00:08:06: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11393]
00:08:07: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11394]
00:08:07: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11394]
Gateway(config-if)#
Gateway(config-if)#exit
Gateway#undebug all
00:08:50: %SYS-5-CONFIG_I: Configured from console by console all
All possible debugging has been turned off

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

36 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Entrée]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

37 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

38 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

39 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
TP 1.2.6 Configuration de DHCP - Routeurs de la gamme 1700

Objectif
• Configurer un routeur avec le protocole DHCP (Dynamic Host Configuration Protocol) en vue de
l’attribution dynamique d’adresses aux hôtes connectés.

Prérequis/Préparation
Le routage s’effectue via une route statique entre le routeur du fournisseur d’accès (ISP) et le
routeur passerelle (Campus), et via une route par défaut entre le routeur passerelle et le routeur ISP.
La connexion du FAI à Internet est identifiée par une adresse d’essai en mode bouclé au niveau du
routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

40 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Créez une route statique


a. Les adresses 172.16.12.0/24 ont été attribuées pour l’accès Internet hors de la société. Utilisez
la commande ip route pour créer la route statique:

ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6

b. La route statique figure-t-elle dans la table de routage? Oui


ISP#show ip route
00:02:08: %SYS-5-CONFIG_I: Configured from console by consoleute
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


S 172.16.12.0/24 [1/0] via 172.16.1.6
C 172.16.13.0/24 is directly connected, Loopback0
C 172.16.1.4/30 is directly connected, Serial0

41 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 4 – Créez une route par défaut
a. Ajoutez une route par défaut du routeur Campus au routeur ISP à l’aide de la commande ip
route. Ainsi, vous activez le mécanisme permettant de transmettre le trafic des adresses de
destination inconnues au FAI:

campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5

b. La route statique figure-t-elle dans la table de routage? Oui


campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 172.16.1.5 to network 0.0.0.0

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks


C 172.16.12.0/24 is directly connected, FastEthernet0
C 172.16.1.4/30 is directly connected

Étape 5 – Créez le groupe d’adresses DHCP


Pour configurer le groupe du LAN sur le routeur Campus, utilisez les commandes suivantes :

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10

Étape 6 – Excluez des adresses du groupe


Pour exclure des adresses du groupe, utilisez les commandes suivantes:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11

42 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 7 – Vérifiez le fonctionnement de DHCP

a. Sur chaque station de travail du sous-réseau directement connecté, configurez les propriétés
TCP/IP de façon à ce que la station de travail obtienne une adresse IP et une adresse de
serveur DNS (Domain Name System) via le serveur DHCP. Après avoir modifié et enregistré la
configuration, redémarrez la station de travail.
b. Pour confirmer les informations de la configuration TCP/IP sur chaque hôte, utilisez Démarrer >
Exécuter > winipcfg /all. Si vous utilisez Windows 2000, pour vérifier, lancez la commande
ipconfig /all en mode DOS.
c. Quelle est l’adresse IP attribuée à la station de travail ? 172.16.12.11
d. D’autres informations ont-elles été attribuées automatiquement ? Si oui, lesquelles ? domain
name (nom de domaine), dns (système DNS), netbios, subnet mask (masque de sous-réseau),
gateway (passerelle)
e. Quand le bail a-t-il été obtenu ? L'étudiant doit avoir noté la date et l'heure.
f. Quelle est la date d’expiration du bail ? L'étudiant doit avoir noté la date et l'heure.

43 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Affichez les liaisons DHCP
a. Le routeur Campus permet d’afficher les liaisons des hôtes. Pour afficher les liaisons, entrez la
commande show ip dhcp binding à l’invite du mode privilégié.
campus#show ip dhcp binding
IP address Hardware address Lease expiration Type
172.16.12.11 0100.10a4.188f.c9 Mar 02 1993 01:25 AM Automatic
b. Quelles sont les adresses IP attribuées? 172.16.12.11
c. Quels sont les trois autres champs énumérés dans les informations affichées? mac address
(adresse MAC), lease expiration (date d’expiration du bail) et type

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

44 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Campus
Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface fastethernet 0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 64000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5
campus(config)#exit
campus#copy running-config startup-config

Campus DHCP configuration


campus#configure terminal
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10
campus(dhcp-config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(dhcp-config)#exit
campus(config)#exit
campus#copy running-config startup-config

ISP
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.13.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0

45 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
ISP(config-if)#ip address 172.16.1.5 255.255.255.252
ISP(config-if)#no shutdown
ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6
ISP(config)#exit
ISP#copy running-config startup-config

46 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

47 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

48 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
TP 1.2.8 Configuration du relais DHCP - Routeurs de la gamme 1700

Objectif
• Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol).
• Les stations de travail doivent pouvoir obtenir des adresses DHCP à distance.
• Des adresses doivent être attribuées de façon dynamique aux hôtes connectés.

Prérequis/Préparation
Un client DHCP utilise des adresses IP de broadcast pour localiser le serveur DHCP. Cependant,
ces adresses de broadcast n’étant pas transmises par les routeurs, les stations de travail ne
pourront pas localiser le serveur DHCP dans le cas du LAN distant. Vous devez configurer le routeur
à l’aide de la commande ip helper-address pour activer la transmission de ces adresses de
broadcast au serveur concerné, sous forme de paquets unicast.
Le routage s’effectue via une route statique entre le routeur Remote et le routeur Campus
(passerelle), et via une route par défaut entre le routeur passerelle et le routeur Remote.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

49 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces

Étape 2 – Configurez le routage sur le routeur Remote


Utilisez le protocole de routage OSPF (Open Shortest Path First). Configurez le réseau avec la
zone 0 (area 0) et l’ID de processus 1:

remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.3 area 0
remote(config-router)#network 172.16.13.0 0.0.0.3 area 0

Étape 3 – Configurez le routage sur le routeur Campus


a. Utilisez le protocole de routage OSPF. Configurez le réseau avec la zone 0 (area 0) et l’ID de
processus 1:

campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.3 area 0
campus(config-router)#network 172.16.12.0 0.0.0.3 area 0

b. La table de routage contient-elle des routes OSPF? Oui


remote#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


O 172.16.12.0/24 [110/65] via 172.16.1.6, 00:00:12, Serial0
C 172.16.13.0/24 is directly connected, FastEthernet0
C 172.16.1.4/30 is directly connected, Serial0

50 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


C 172.16.12.0/24 is directly connected, FastEthernet0
O 172.16.13.0/24 [110/65] via 172.16.1.5, 00:00:14, Serial0
C 172.16.1.4/30 is directly connected, Serial0

Étape 4 – Enregistrez les configurations


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 5 – Créez le groupe d’adresses DHCP Campus sur le routeur Campus


Pour configurer le groupe du LAN sur le routeur Campus, utilisez les commandes suivantes:

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

Étape 6 – Créez le groupe d’adresses DHCP distantes sur le routeur Campus


Pour configurer le groupe du LAN distant, utilisez les commandes suivantes:

campus(dhcp-config)#ip dhcp pool remote


campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

Étape 7 – Excluez des adresses du groupe


a. Pour exclure des adresses du groupe, utilisez les commandes suivantes:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11


campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.11

Vous définissez ainsi la plage d’adresses à exclure de l’attribution dynamique exécutée par le
serveur DHCP.
b. Pourquoi exclut-on des adresses? Serveurs, routeurs, etc.

51 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Vérifiez le fonctionnement de DHCP sur le routeur Campus

a. À partir de la station de travail directement connectée au routeur Campus, configurez les


propriétés TCP/IP de façon à ce que cette station de travail obtienne automatiquement ses
propriétés IP par le biais du serveur DHCP. Ces propriétés comprennent notamment l’adresse
IP et l’adresse du serveur DNS (Domain Name System).
b. Après avoir modifié la configuration, redémarrez la station de travail. Affichez les informations de
la configuration TCP/IP sur chaque hôte. Si vous utilisez Windows 98, vérifiez à l’aide de
Démarrer > Exécuter > winipcfg /all. Si vous utilisez Windows 2000 ou une version supérieure,
utilisez la commande ipconfig /all dans une fenêtre d’invite de commandes DOS.
c. Quelle est l’adresse IP attribuée à la station de travail? 172.16.12.11

Étape 9 – Configurez le relais DHCP


Vous devez configurer le routeur Remote à l’aide de la commande ip helper-address pour
activer la transmission des adresses de broadcast au serveur concerné, sous forme de paquets
unicast. Pour un bon fonctionnement de DHCP, il convient de configurer cette commande au niveau
de l’interface LAN du routeur Remote:

remote(config)#interface fastethernet 0
remote(config-if)#ip helper-address 172.16.12.1

Étape 10 – Vérifiez le fonctionnement de DHCP sur le routeur Remote


a. Redémarrez la station de travail connectée au routeur Remote.
b. Existe-t-il une adresse valide attribuée à partir du groupe DHCP? Oui

52 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
c. Quelle est l’adresse IP attribuée à la station de travail? 172.16.13.11
d. Si vous n’obtenez pas d’adresse IP, rectifiez la configuration de la station de travail et du
routeur, puis réexécutez l’étape 11.

Étape 11 – Affichez les liaisons DHCP


a. Le routeur Campus permet d’afficher les liaisons des hôtes. Pour afficher les liaisons, entrez la
commande show ip dhcp binding à l’invite du mode privilégié.
b. Quelles sont les adresses IP attribuées aux hôtes? 172.16.12.11 172.16.13.11
campus#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
172.16.12.11 0108.0046.06fb.b6 Mar 02 2003 04:41 PM Automatic
172.16.13.11 0542.0010.0a21.cb Mar 02 2003 04:45 PM Automatic

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

53 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Remote router configuration
Router#configure terminal
Router(config)#hostname remote
remote(config)#enable password cisco
remote(config)#enable secret class
remote(config)#line console 0
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#line vty 0 4
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#interface fastethernet 0
remote(config-if)#ip address 172.16.13.1 255.255.255.0
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#interface serial 0
remote(config-if)#ip address 172.16.1.5 255.255.255.252
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.255 area 0
remote(config-router)#network 172.16.13.0 0.0.0.255 area 0
remote(config-router)#end
remote#copy running-config startup-config

Campus router configuration


Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface fastethernet 0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 56000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.255 area 0
campus(config-router)#network 172.16.12.0 0.0.0.255 area 0
campus(config-router)#end
campus#copy running-config startup-config

54 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
DHCP pool configurations

Campus pool
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit

Remote pool
campus(config)#ip dhcp pool remote
campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit
campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.10
campus(config)#exit
campus#copy running-config startup-config

Remote helper address configuration


remote#configure terminal
remote(config)#interface fa0
remote(config-if)#ip helper-address 172.16.12.1
remote(config-if)#exit
remote(config)#exit
remote#copy running-config startup-config

55 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

56 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

57 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
TP 3.1.7 Dépannage d’une interface série - Routeurs de la gamme 1700

Objectif
• Configurer une interface série sur deux routeurs.
• Utiliser les commandes show pour résoudre les problèmes de connectivité.

Prérequis/Préparation
Configurez les interfaces série appropriées pour mettre en œuvre la connectivité entre les deux
routeurs.

Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.

58 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Paris suivant les indications


Configurez l’interface série du routeur Paris de la manière suivante:

Paris(config)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit

Étape 3 – Configurez l’interface London suivant les indications


Configurez l’interface série du routeur London de la manière suivante:

London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit

Étape 4 – Enregistrez la configuration

London#copy running-config startup-config


Paris#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur London

London#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


London#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial

59 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:06, output 00:00:00, output hang never
Last clearing of "show interface" counters 03:02:45
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/32 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 96 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1039 packets input, 67974 bytes, 0 no buffer
Received 753 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
1047 packets output, 77227 bytes, 0 underruns
0 output errors, 0 collisions, 4 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Répondez aux questions suivantes:


a. Serial 0 est activée, le protocole de ligne est désactivé.
b. Quel est le type de problème indiqué dans la dernière instruction ? Problème lié à la couche
liaison de données (couche 2)
c. L’adresse Internet est 192.168.15.1.
d. Encapsulation HDLC

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Paris

Paris#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Répondez aux questions suivantes:
a. Serial 0 est activée, le protocole de ligne est désactivé.
b. L’adresse Internet est 192.168.15.2.
c. Encapsulation HDLC
d. À quelle couche du modèle OSI la notion «d’encapsulation» fait-elle référence? Couche 2
e. Pourquoi l’interface est-elle désactivée? La fréquence d'horloge n'est pas définie sur l'interface
ETCD.
Paris#show interface serial 0
Serial0 is up, line protocol is down
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255

60 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters 00:04:44
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
15 packets output, 869 bytes, 0 underruns
0 output errors, 0 collisions, 10 interface resets
0 output buffer failures, 0 output buffers swapped out
16 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 7 – Corrigez l’emplacement de l’horloge


L’instruction relative à la fréquence d’horloge n’a pas été ajoutée dans l’interface appropriée. Elle
figure actuellement sur le routeur Paris alors que le routeur London représente l’ETCD (équipement
de communication de données). Supprimez l’instruction de fréquence d’horloge du routeur Paris à
l’aide de la version no de la commande et ajoutez-la à la configuration du routeur London.

Étape 8 – Entrez la commande show interface serial 0 sur le routeur Paris

Paris#show interface serial 0

a. Serial 0 est activée, le protocole de ligne est activé.


b. Quelle est la différence entre l’état de ligne et de protocole précédemment enregistré sur le
routeur Paris ? Pourquoi ?
Ils sont tous deux ACTIVÉS, car le paramétrage de la fréquence d'horloge est correct.
Paris#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:02, output 00:00:07, output hang never
Last clearing of "show interface" counters 00:07:47
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
31 packets input, 2864 bytes, 0 no buffer
Received 21 broadcasts, 0 runts, 0 giants, 0 throttles

61 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
1 input errors, 0 CRC, 1 frame, 0 overrun, 0 ignored, 0 abort
43 packets output, 3231 bytes, 0 underruns
0 output errors, 0 collisions, 11 interface resets
0 output buffer failures, 0 output buffers swapped out
20 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Étape 9 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur
London#ping 192.168.15.2
Paris#ping 192.168.15.1

a. Pouvez-vous envoyer une requête ping à l’interface série du routeur Paris via le routeur
London? Oui
b. Pouvez-vous envoyer une requête ping à l’interface série du routeur London via le routeur
Paris? Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
London#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/40 ms
London#

Paris#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms
Paris#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

62 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Paris
Router#configure terminal
Router(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#line con 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit
Paris#copy running-config startup-config

Removing the clock from Paris Serial DTE interface


Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#no clock rate 56000
Paris(config-if)#exit
Paris(config)#exit
Paris#copy running-config startup-config

London
Router#configure terminal
Router(config)#hostname London
London(config)#enable password cisco
London(config)#enable secret class
London(config)#line vty 0 4
London(config-line)#password cisco
London(config-line)#login
London(config-line)#line con 0
London(config-line)#password cisco
London(config-line)#login
London(config-line)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

Configuring the clock on London Serial DCE interface


London#configure terminal
London(config)#interface serial 0
London(config-if)#clock rate 56000
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

63 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

64 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

65 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.2 Configuration de l’encapsulation PPP - Routeurs de la gamme 1700

Objectif
• Configurer les interfaces série sur deux routeurs à l’aide du protocole PPP.
• Tester la liaison pour vérifier la connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

66 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous à la fiche d’instructions d’effacement et de rechargement. Exécutez
ces étapes sur tous les routeurs utilisés dans ce TP avant de continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface Dublin suivant les indications


Configurez l’interface série du routeur Dublin de la manière suivante:

Dublin(config)#interface Serial 0
Dublin(config-if)#ip address 192.168.15.2 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit

Étape 3 – Configurez l’interface Washington suivant les indications


Configurez l’interface série du routeur Washington de la manière suivante:

Washington(config)#interface serial 0
Washington(config-if)#ip address 192.168.15.1 255.255.255.0
Washington(config-if)#clock rate 64000
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit

Étape 4 – Enregistrez la configuration

Washington#copy running-config startup-config


Dublin#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Washington

Washington#show interface serial 0

a. Les caractéristiques de l’interface Serial 0 s’affichent.


b. Serial 0 est activée, le protocole de ligne est activé.
c. L’adresse Internet est 192.168.15.1.
d. Encapsulation HDLC
Washington#show interface 0serial 0

67 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:04, output 00:00:03, output hang never
Last clearing of "show interface" counters 00:06:09
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
16 packets input, 902 bytes, 0 no buffer
Received 16 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
35 packets output, 2939 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
2 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Dublin

Dublin#show interface serial 0

a. Les caractéristiques de l’interface Serial 0 s’affichent.


b. Serial 0 est activée, le protocole de ligne est activé.
c. L’adresse Internet est 192.168.15.2.
d. Encapsulation HDLC
Dublin#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:01, output 00:00:02, output hang never
Last clearing of "show interface" counters 00:05:19
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
11 packets input, 1068 bytes, 0 no buffer
Received 11 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
25 packets output, 1603 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 output buffer failures, 0 output buffers swapped out
14 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

68 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Étape 7 – Modifiez le type d’encapsulation
Modifiez le type d’encapsulation en PPP en entrant encapsulation ppp sur les deux routeurs à
l’invite du mode de configuration de l’interface Serial 0.

Washington(config-if)#encapsulation ppp
Dublin(config-if)#encapsulation ppp

Étape 8 – Entrez la commande show interface serial 0 sur le routeur Washington

Washington#show interface serial 0

Encapsulation PPP
Washington#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:13, output 00:00:10, output hang never
Last clearing of "show interface" counters 00:00:17
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
11 packets input, 1220 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
7 packets output, 366 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 9 – Entrez la commande show interface serial 0 sur le routeur Dublin

Dublin#show interface serial 0

Encapsulation PPP
Dublin#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:02, output 00:00:02, output hang never

69 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Last clearing of "show interface" counters 00:00:28
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
10 packets input, 412 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
15 packets output, 1280 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
4 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 10 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l'autre routeur

Washington#ping 192.168.15.2
Dublin#ping 192.168.15.1

a. Pouvez-vous envoyer une requête ping à l’interface série du routeur Dublin via le routeur
Washington? Oui
b. Pouvez-vous envoyer une requête ping à l’interface série du routeur Washington via le routeur
Dublin? Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Washington#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Washington#

Dublin#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
Dublin#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

70 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Washington
Router#configure terminal
Router(config)#hostname Washington
Washington(config)#enable password cisco
Washington(config)#enable secret class
Washington(config)#line vty 0 4
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#line con 0
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#exit
Washington(config)#interface serial 0
Washington(config-if)#ip address 192.168.15.1 255.255.255.0
Washington(config-if)#clock rate 64000
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Configuring PPP on Washington


Washington#configure terminal
Washington(config)#interface serial 0
Washington(config-if)#encapsulation ppp
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Dublin
Router#configure terminal
Router(config)#hostname Dublin
Dublin(config)#enable password cisco
Dublin(config)#enable secret class
Dublin(config)#line vty 0 4
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#line con 0
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#exit
Dublin(config)#interface serial 0
Dublin(config-if)#ip address 192.168.15.2 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

Configuring PPP on Dublin


Dublin#configure terminal
Dublin(config)#interface serial 0
Dublin(config-if)#encapsulation ppp
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

71 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

72 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

73 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.3 Configuration de l’authentification PPP - Routeurs de la gamme 1700

Objectif
• Configurer l’authentification PPP via le processus CHAP sur deux routeurs.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

74 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Étape 1 – Configurez les routeurs
Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Tokyo suivant les indications


Configurez l’interface série du routeur Tokyo de la manière suivante:

Tokyo(config)#interface serial 0
Tokyo(config-if)#ip address 192.168.15.2 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#exit

Étape 3 – Configurez l’interface Madrid suivant les indications


Configurez l’interface série du routeur Madrid de la manière suivante:

Madrid(config)#interface serial 0
Madrid(config-if)#ip address 192.168.15.1 255.255.255.0
Madrid(config-if)#clock rate 64000
Madrid(config-if)#encapsulation ppp
Madrid(config-if)#no shutdown
Madrid(config-if)#exit
Madrid(config)#exit

Étape 4 – Enregistrez la configuration

Madrid#copy running-config startup-config


Tokyo#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 sur le routeur Madrid

Madrid#show interface serial 0

Encapsulation PPP
Madrid#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)

75 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
LCP Open
Open: IPCP, CDPCP
Last input 00:00:09, output 00:00:09, output hang never
Last clearing of "show interface" counters 00:00:35
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
10 packets input, 136 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10 packets output, 136 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 6 – Entrez la commande show interface serial 0 sur le routeur Tokyo

Tokyo#show interface serial 0

Encapsulation PPP
Tokyo#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:02, output 00:00:02, output hang never
Last clearing of "show interface" counters 00:00:29
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
12 packets input, 168 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
12 packets output, 168 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 7 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur

Madrid#ping 192.168.15.2
Tokyo#ping 192.168.15.1

76 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Si les requêtes ping échouent, vérifiez la configuration des routeurs pour trouver l’erreur. Puis,
envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.

Étape 8 – Configurez l’authentification PPP


Configurez le nom d’utilisateur et le mot de passe sur le routeur Madrid. Les mots de passe doivent
être identiques sur les deux routeurs. Le nom d’utilisateur doit correspondre précisément au nom
d’hôte des autres routeurs. Le mot de passe et les noms d’utilisateur tiennent compte des
majuscules.

Madrid(config)#username Tokyo password cisco


Madrid(config)#interface serial 0
Madrid(config-if)#ppp authentication chap

Étape 9 – Assurez-vous que la connexion série fonctionne correctement


a. Vérifiez que la connexion série fonctionne en envoyant une requête ping à l’interface série de
l’autre routeur.

Madrid#ping 192.168.15.2

b. La requête ping a-t-elle abouti? Non


c. Pourquoi? Le protocole CHAP n'est pas configuré sur Tokyo.
Madrid#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

Étape 10 – Configurez l’authentification PPP


Configurez le nom d’utilisateur et le mot de passe sur le routeur Tokyo. Les mots de passe doivent
être identiques sur les deux routeurs. Le nom d’utilisateur doit correspondre précisément au nom
d’hôte des autres routeurs. Le mot de passe et les noms d’utilisateur tiennent compte des
majuscules.

Tokyo(config)#username Madrid password cisco


Tokyo(config)#interface serial 0
Tokyo(config-if)#ppp authentication chap

Étape 11 – Assurez-vous que la connexion série fonctionne correctement


a. Vérifiez que la connexion série fonctionne en envoyant une requête ping à l’interface série de
l’autre routeur.

Tokyo#ping 192.168.15.1

b. La requête ping a-t-elle abouti? Oui


c. Pourquoi? Le nom d'utilisateur a été configuré sur Tokyo.
Tokyo#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!

77 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms

Madrid#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

78 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Router#configure terminal
Router(config)#hostname Tokyo
Tokyo(config)#enable password cisco
Tokyo(config)#enable secret class
Tokyo(config)#line vty 0 4
Tokyo(config-line)#password cisco
Tokyo(config-line)#login
Tokyo(config-line)#line con 0
Tokyo(config-line)#password cisco
Tokyo(config-line)#login
Tokyo(config-line)#exit
Tokyo(config)#interface serial 0
Tokyo(config-if)#ip address 192.168.15.2 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#no shutdowndown
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Tokyo chap configuration


Tokyo#configure terminal
Tokyo(config)#username Madrid password cisco
Tokyo(config)#interface serial 0
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Madrid
Router#configure terminal
Router(config)#hostname Madrid
Madrid(config)#enable password cisco
Madrid(config)#enable secret class
Madrid(config)#line vty 0 4
Madrid(config-line)#password cisco
Madrid(config-line)#login
Madrid(config-line)#line con 0
Madrid(config-line)#password cisco
Madrid(config-line)#login
Madrid(config-line)#exit
Madrid(config)#interface serial 0
Madrid(config-if)#ip address 192.168.15.1 255.255.255.0
Madrid(config-if)#clock rate 56000
Madrid(config-if)#encapulation ppp
Madrid(config-if)#no shutdown
Madrid(config-if)#exit
Madrid(config)#exit

Madrid chap configuration


Madrid#configure terminal
Madrid(config)#username Tokyo password cisco
Madrid(config)#interface serial 0
Madrid(config-if)#ppp authentication chap
Madrid(config-if)#exit

79 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

80 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

81 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.4 Vérification de la configuration de PPP - Routeurs de la gamme 1700

Objectif
• Configurer une interface série sur deux routeurs à l’aide du protocole PPP.
• Vérifier et tester la liaison pour assurer la connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

82 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface Warsaw suivant les indications


Configurez l’interface série du routeur Warsaw de la manière suivante:

Warsaw(config)#interface serial 0
Warsaw(config-if)#ip address 192.168.15.2 255.255.255.0
Warsaw(config-if)#no shutdown
Warsaw(config-if)#exit
Warsaw(config)#exit

Étape 3 – Configurez l’interface Brasilia suivant les indications


Configurez l’interface série du routeur Brasilia de la manière suivante :

Brasilia(config)#interface serial 0
Brasilia(config-if)#ip address 192.168.15.1 255.255.255.0
Brasilia(config-if)#clock rate 64000
Brasilia(config-if)#no shutdown
Brasilia(config-if)#exit
Brasilia(config)#exit

Étape 4 – Enregistrez la configuration

Brasilia#copy running-config startup-config


Warsaw#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Brasilia

Brasilia#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Encapsulation HDLC

83 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)
sur le routeur Warsaw

Warsaw#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Encapsulation HDLC

Étape 7 – Activez le débogage de PPP


Activez la fonction de débogage de PPP sur les deux routeurs en entrant debug ppp tasks à
l’invite du mode privilégié.
Remarque: Pour un routeur de la gamme 2600, utilisez la commande debug ppp tasks.

Étape 8 – Modifiez le type d’encapsulation


a. Modifiez le type d’encapsulation en PPP en entrant encapsulation ppp sur les deux routeurs
à l’invite du mode de configuration de l’interface Serial 0.

Brasilia(config-if)#encapsulation ppp
Warsaw(config-if)#encapsulation ppp

b. Que signale la fonction de débogage une fois l’encapsulation PPP appliquée à chaque routeur ?
00:03:07: Se0 AUTH: Started process 0 pid 4
00:03:07: Se0: AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) queued 1/1/1
00:03:07: Se0: AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) busy/0
started 1/1/1
00:03:07: Se0: AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) busy/0 done
in 0 s. 0/0/1
c. Désactivez la fonction de débogage en entrant undebug all à l’invite du mode privilégié.

Étape 9 – Entrez la commande show interface serial 0 sur le routeur Brasilia

Brasilia#show interface serial 0

Encapsulation PPP
Brasilia#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
LCP Open
Open: IPCP, CDPCP
Last input 00:00:00, output 00:00:01, output hang never
Last clearing of "show interface" counters 00:01:04
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)

84 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7 packets input, 945 bytes, 0 no buffer
Received 7 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
4 packets output, 362 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 10 – Entrez la commande show interface serial 0 sur le routeur Warsaw

Warsaw#show interface serial 0

Encapsulation PPP
Warsaw#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
LCP Open
Open: IPCP, CDPCP
Last input 00:00:01, output 00:00:03, output hang never
Last clearing of "show interface" counters 00:01:11
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5 packets input, 386 bytes, 0 no buffer
Received 5 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
8 packets output, 1228 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 11 – Assurez-vous que la connexion série fonctionne correctement


a. Envoyez une requête ping à l’autre routeur pour vérifier la connectivité entre les deux routeurs.

Brasilia#ping 192.168.15.2

Warsaw#ping 192.168.15.1

b. Pouvez-vous envoyer une requête ping à l’interface série du routeur Warsaw via le routeur
Brasilia? Oui

85 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
c. Pouvez-vous envoyer une requête ping à l’interface série du routeur Brasilia via le routeur
Warsaw? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Brasilia#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Brasilia#
Warsaw#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Warsaw#
Warsaw#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

86 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Brasilia
Router#configure terminal
Router(config)#hostname Brasilia
Brasilia(config)#enable password cisco
Brasilia(config)#enable secret class
Brasilia(config)#line vty 0 4
Brasilia(config-line)#password cisco
Brasilia(config-line)#login
Brasilia(config-line)#line con 0
Brasilia(config-line)#password cisco
Brasilia(config-line)#login
Brasilia(config-line)#interface serial 0
Brasilia(config-if)#ip address 192.168.15.1 255.255.255.0
Brasilia(config-if)#clock rate 64000
Brasilia(config-if)#no shutdown
Brasilia(config-if)#exit
Brasilia(config)#exit
Brasilia#copy running-config startup-config

Warsaw
Router#configure terminal
Router(config)#hostname Warsaw
Warsaw(config)#enable password cisco
Warsaw(config)#enable secret class
Warsaw(config)#line vty 0 4
Warsaw(config-line)#password cisco
Warsaw(config-line)#login
Warsaw(config-line)#line console 0
Warsaw(config-line)#password cisco
Warsaw(config-line)#login
Warsaw(config-line)#
Warsaw(config-line)#
Warsaw(config-line)#interface serial 0
Warsaw(config-if)#ip address 192.168.15.2 255.255.255.0
Warsaw(config-if)#encapulation ppp
Warsaw(config-if)#no shutdown
Warsaw(config-if)#exit
Warsaw(config)#exit
Warsaw#copy running-config startup-config

87 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n et appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

88 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

89 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.5 Dépannage de la configuration de PPP - Routeurs de la gamme 1700

Objectif
• Configurer PPP sur les interfaces série de deux routeurs.
• Utiliser les commandes show et debug pour résoudre les problèmes de connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

90 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Étape 1 – Configurez les routeurs
Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Paris suivant les indications


Configurez l’interface série du routeur Paris de la manière suivante:

Paris(config)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#exit
Paris(config)#exit

Étape 3 – Configurez l’interface London suivant les indications


Configurez l’interface série du routeur London de la manière suivante:

London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#encapsulation ppp
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit

Étape 4 – Enregistrez la configuration

London#copy running-config startup-config


Paris#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur London

London#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


a. Notez les informations suivantes, fournies par la commande précitée.
b. Serial 0 est activée, le protocole de ligne est désactivé.
c. Quel est le type de problème indiqué dans la dernière instruction ? Encapsulation
d. L’adresse Internet est 192.168.15.1.
e. Encapsulation PPP

91 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
London#show interface serial 0
Serial0 is up, line protocol is down
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Listen
Closed: IPCP, CDPCP
Last input never, output never, output hang never
Last clearing of "show interface" counters 00:00:27
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
2 packets output, 28 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
2 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Paris

Paris#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


a. Notez les informations suivantes, fournies par la commande précitée.
b. Serial 0 est activée, le protocole de ligne est désactivé.
c. L’adresse Internet est 192.168.15.2.
d. Encapsulation HDLC
e. À quelle couche du modèle OSI la notion «d’encapsulation» fait-elle référence? Couche 2
f. Bien que l'interface série soit configurée, les informations affichées par la commande show
interface serial 0 indiquent qu'elle est inactive. Pourquoi ?
La fréquence d'horloge n'est pas paramétrée sur l'interface ETCD du routeur London et
l'encapsulation est de type HDLC.
Paris#show interface serial 0
Serial0 is up, line protocol is down
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input never, output never, output hang never

92 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Last clearing of "show interface" counters 00:04:02
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
19 packets output, 1230 bytes, 0 underruns
0 output errors, 0 collisions, 14 interface resets
0 output buffer failures, 0 output buffers swapped out
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 7 – Corrigez l’emplacement de l’horloge


L’instruction relative à la fréquence d’horloge n’a pas été ajoutée dans l’interface appropriée. Elle
figure actuellement sur le routeur Paris alors que le routeur London représente l’ETCD (équipement
de communication de données). Supprimez l’instruction de fréquence d’horloge du routeur Paris à
l’aide de la version no de la commande et ajoutez-la à la configuration du routeur London.
London#configure terminal
London(config)#interface serial 0
London(config-if)#clock rate 56000
London(config-if)#exit

Étape 8 – Entrez la commande show cdp neighbors sur le routeur London


a. La commande génère-t-elle un résultat? Non
b. Cela vous paraît-il normal? Non
London#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

Étape 9 – Entrez la commande debug ppp negotiation sur le routeur London


a. L’affichage d’informations peut demander 60 secondes ou plus.
b. Obtenez-vous un résultat? Oui
c. Qu’indiquent les informations affichées? Délai d'attente de la requête expiré (Request Timeout)
d. Existe-t-il un problème relatif à l’encapsulation PPP sur le routeur London ou Paris? Paris
e. Pourquoi? L'encapsulation PPP n'est pas définie.
f. Quelles étaient les encapsulations indiquées pour les interfaces ?
London: PPP Paris: HDLC
g. Existe-t-il un problème lié à l’instruction ci-dessus? Oui
h. Quel est le problème? Les encapsulations de routeur ne concordent pas.
London#
00:07:48: Se0 LCP: TIMEout: State REQsent
00:07:48: Se0 LCP: O CONFREQ [REQsent] id 77 len 10

93 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
00:07:48: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:50: Se0 LCP: TIMEout: State REQsent
00:07:50: Se0 LCP: O CONFREQ [REQsent] id 78 len 10
00:07:50: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:52: Se0 LCP: TIMEout: State REQsent
00:07:52: Se0 LCP: O CONFREQ [REQsent] id 79 len 10
00:07:52: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:54: Se0 LCP: TIMEout: State REQsent
00:07:54: Se0 LCP: O CONFREQ [REQsent] id 80 len 10
00:07:54: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:56: Se0 LCP: TIMEout: State REQsent
00:07:56: Se0 LCP: State is Listen
00:08:26: Se0 LCP: TIMEout: State Listen
00:08:26: Se0 LCP: O CONFREQ [Listen] id 81 len 10
00:08:26: Se0 LCP: MagicNumber 0x09BFAF37 (0x050609BFAF37)
00:08:28: Se0 LCP: TIMEout: State REQsent
00:08:28: Se0 LCP: O CONFREQ [REQsent] id 82 len 10
00:08:28: Se0 LCP: MagicNumber 0x09BFAF37 (0x050609BFAF37)

Étape 10 – Entrez la commande debug ppp negotiation sur le routeur Paris


a. À l’invite du mode privilégié, entrez la commande debug ppp negotiation sur le routeur
Paris.
b. La commande debug génère-t-elle un résultat? Non
Paris#debug ppp negotiation
f. PPP protocol negotiation debugging is on

Étape 11 – Corrigez le type d’encapsulation


a. Convertissez l’encapsulation en PPP sur le routeur Paris.
b. La commande debug génère-t-elle un résultat? Oui
c. Cela confirme-t-il l’établissement d’une liaison? Oui
Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#encapsulation ppp
Paris(config-if)#
00:09:48: Se0 PPP: Phase is DOWN, Setup [0 sess, 0 load]
00:09:48: Se0 PPP: Using default call direction
00:09:48: Se0 PPP: Treating connection as a dedicated line
00:09:48: Se0 PPP: Phase is ESTABLISHING, Active Open [0 sess, 0 load]
00:09:48: Se0 LCP: O CONFREQ [Closed] id 1 len 10
00:09:48: Se0 LCP: MagicNumber 0x09F12828 (0x050609F12828)
00:09:48: Se0 LCP: I CONFREQ [REQsent] id 101 len 10
00:09:48: Se0 LCP: MagicNumber 0x09C0E151 (0x050609C0E151)
00:09:48: Se0 LCP: O CONFACK [REQsent] id 101 len 10
00:09:48: Se0 LCP: MagicNumber 0x09C0E151 (0x050609C0E151)
00:09:48: Se0 LCP: I CONFACK [ACKsent] id 1 len 10
00:09:48: Se0 LCP: MagicNumber 0x09F12828 (0x050609F12828)
00:09:48: Se0 LCP: State is Open
00:09:48: Se0 AUTH: Started process 0 pid 23
00:09:48: Se0 PPP: Phase is UP [0 sess, 0 load]
00:09:48: Se0 IPCP: O CONFREQ [Closed] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.2 (0x0306C0A80F02)
00:09:48: Se0 CDPCP: O CONFREQ [eClosed] id 1 len 4
00:09:48: Se0 IPCP: I CONFREQ [REQsent] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.1 (0x0306C0A80F01)

94 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
00:09:48: Se0 IPCP: O CONFACK [REQsent] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.1 (0x0306C0A80F01)
00:09:48: Se0 CDPCP: I CONFREQ [REQsent] id 1 len 4
00:09:48: Se0 CDPCP: O CONFACK [REQsent] id 1 len 4
00:09:48: Se0 IPCP: I CONFACK [ACKsent] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.2 (0x0306C0A80F02)
00:09:48: Se0 IPCP: State is Open
00:09:48: Se0 CDPCP: I CONFACK [ACKsent] id 1 len 4
00:09:48: Se0 CDPCP: State is Open
00:09:48: Se0 IPCP: Install route to 192.168.15.1nd

Étape 12 – Entrez la commande show interface serial 0 sur le routeur Paris

Paris#show interface serial 0

a. Serial 0 est activée, le protocole de ligne est activé.


b. Encapsulation PPP
c. Quelle est la différence entre l’état de ligne et de protocole précédemment enregistré sur le
routeur Paris? Pourquoi?
Tous deux sont ACTIVÉS. Configuration correcte des interfaces série.
Paris#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters 00:00:19
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
10 packets input, 408 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
9 packets output, 388 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 13 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur
London#ping 192.168.15.2
Paris#ping 192.168.15.1

95 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
a. L’interface série permet-elle d’envoyer une requête ping au routeur Paris via le routeur London?
Oui
b. L’interface série permet-elle d’envoyer une requête ping au routeur London via le routeur Paris?
Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Paris#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

London#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

96 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Paris
Router#configure terminal
Paris(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#line con 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#exit
Paris(config-line)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#encapsulation ppp
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit
Paris#exit
Paris#copy running-config startup-config

London
Router#configure terminal
Router(config)#hostname London
London(config)#enable password cisco
London(config)#enable secret class
London(config)#line vty 0 4
London(config-line)#password cisco
London(config-line)#login
London(config-line)#line console 0
London(config-line)#password cisco
London(config-line)#login
London(config-line)#exit
London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#encapsulation ppp
London(config-if)#no shutdown
London(config-if)#clock rate 56000
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

97 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

98 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

99 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
TP 4.2.1 Configuration de l’interface RNIS BRI (interface U) - Routeurs de la
gamme 1700

Objectif
• Configurer un routeur RNIS afin d'établir une connexion vers un commutateur RNIS local.

Prérequis/Préparation
Dans le cadre de ce TP, considérez qu’une interface RNIS BRI (interface U) est disponible. Un
émulateur RNIS Adtran Atlas550 est utilisé pour simuler le nuage et le commutateur RNIS. Si aucun
routeur RNIS n’est disponible, parcourez le TP et exécutez autant de commandes non liées à
l’interface que possible.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.

100 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »

Étape 2 – Vérifiez le type de commutateur RNIS BRI


a. Il existe différents types de commutateurs RNIS à travers le monde ; vous devez donc, avant
tout, configurer les éléments suivants:
• L’équipement RNIS TE1
• Le routeur
• Le type de commutateur RNIS utilisé
Cette information doit être fournie par l’opérateur téléphonique RNIS. Dans le cas présent, le type de
commutateur RNIS pris en charge par le simulateur Adtran correspond à National ISDN-1, Amérique
du Nord. Au niveau du routeur, il est configuré à l’aide du mot clé basic-ni. Pour vérifier l’état de
l’interface RNIS BRI, exécutez la commande suivante avant toute autre commande de
configuration :

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Désactivé


c. Quel est le type de commutateur RNIS? Aucun
Ottawa#show isdn status
**** No Global ISDN Switchtype currently defined ****
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = none
Layer 1 Status:
DEACTIVATED
Layer 2 Status:
Layer 2 NOT Activated
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x0
Number of L2 Discards = 0, L2 Session ID = 0
a. Total Allocated ISDN CCBs = 0

Étape 3 – Indiquez le type de commutateur


a. Pour indiquer le type de commutateur RNIS, utilisez la commande isdn switch-type à
l’invite du mode de configuration globale. La commande isdn switch-type ? permet de
vérifier les différents types de commutateurs disponibles:

101 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Ottawa#configure terminal
Ottawa(config)#isdn switch-type ?
Ottawa(config)#isdn switch-type ?
basic-1tr6 1TR6 switch type for Germany
basic-5ess AT&T 5ESS switch type for the U.S.
basic-dms100 Northern DMS-100 switch type
basic-net3 NET3 switch type for UK and Europe
basic-ni National ISDN switch type
basic-qsig QSIG switch type
basic-ts013 TS013 switch type for Australia
ntt NTT switch type for Japan
vn3 VN3 and VN4 switch types for France

b. Quel est le nombre de types de commutateurs disponibles? 9


c. Pour configurer le routeur de façon à ce qu’il communique avec un type de commutateur
National ISDN-1, entrez la commande suivante:

Ottawa(config)#isdn switch-type basic-ni

Étape 4 – Vérifiez l’état du commutateur


a. Vérifiez à nouveau l’état de l’interface RNIS.

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Désactivé


c. Quel est le type de commutateur RNIS? basic-ni
Ottawa#show isdn status
Global ISDN Switchtype = basic-ni
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
DEACTIVATED
Layer 2 Status:
Layer 2 NOT Activated
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x0
Number of L2 Discards = 0, L2 Session ID = 0
d. Total Allocated ISDN CCBs = 0

Étape 5 – Activez la connexion BRI


Activez la connexion RNIS BRI en entrant la commande no shutdown à l’invite de configuration
d’interface.

Ottawa#configure terminal
Ottawa(config)#interface bri 0
Ottawa(config-if)#no shutdown

102 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Vérifiez l’état du commutateur
a. À ce stade, le commutateur RNIS BRI doit être actif sur le plan physique et un TE1 doit avoir été
négocié.

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Actif


c. Quel est le type de commutateur RNIS? basic-ni
d. L’état de la couche 2 a-t-il changé? Oui
Ottawa#show isdn status

Global ISDN Switchtype = basic-ni


ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Number of L2 Discards = 0, L2 Session ID = 0
Total Allocated ISDN CCBs = 0

Étape 7 – Configurez les SPID RNIS


Selon la région, il peut être nécessaire de définir des SPID (Service Profile Identifiers ou
identificateurs de profil de service) RNIS pour que le commutateur RNIS réponde correctement à
l’équipement RNIS TE1. Les SPID pris en charge par le simulateur Adtran sont indiqués sous la
forme: isdn spid1 et isdn spid2. Pour configurer les SPID, exécutez les commandes
suivantes:

Ottawa(config)#interface bri 0
Ottawa(config-if)#isdn spid1 51055510000001 5551000
Ottawa(config-if)#isdn spid2 51055510010001 5551001

Étape 8 – Vérifiez l’état du commutateur


a. Vérifiez à nouveau l’état de l’interface RNIS:

Ottawa#show isdn status

Quelles sont les informations affichées à propos de spid1?


TEI 64, ces = 1, state = 8(established)
spid1 configured, spid1 NOT sent, spid1 NOT valid
b. Quelles sont les informations affichées à propos de spid2?
TEI Not Assigned, ces = 2, state = 1(terminal down)
spid2 configured, spid2 NOT sent, spid2 NOT valid

103 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
c. Un examen attentif de ces informations permet de constater que les valeurs SPID attribuées
n’ont pas été transmises au commutateur RNIS, ni vérifiées. Ceci s’explique par le fait qu’elles
ont été spécifiées après l’activation de l’interface RNIS. Il convient de réinitialiser l’interface pour
envoyer les valeurs SPID.

Étape 9 – Réinitialisez l’interface


a. Pour réinitialiser manuellement l’interface RNIS BRI, exécutez la commande clear
interface bri 0. Ainsi, tous les paramètres RNIS seront renégociés. Entrez la commande
clear sur le routeur, puis vérifiez l’état de l’interface RNIS. Les valeurs SPID1 et SPID2 doivent
normalement être envoyées et validées:

Ottawa#clear interface bri 0


Ottawa#show isdn status

b. Les valeurs SPID1 et SPID2 ont-elles été envoyées et vérifiées? Oui


Ottawa#show isdn status
Global ISDN Switchtype = basic-ni
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Number of L2 Discards = 0, L2 Session ID = 1
Total Allocated ISDN CCBs = 0

Étape 10 – Enregistrez la configuration et redémarrez


a. Enregistrez la configuration et redémarrez le routeur. À présent, vérifiez que la négociation s’est
effectuée correctement entre l’interface et le commutateur RNIS. Examinez l’activité de
l’interface RNIS via la commande show isdn active:

Ottawa#copy running-config startup-config


Ottawa#reload
Ottawa#show isdn active

Ottawa#show isdn active


--------------------------------------------------------------
---------------------------------------
ISDN ACTIVE CALLS
--------------------------------------------------------------
---------------------------------------
Call Calling Called Remote Seconds Seconds Seconds
Charges

104 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Type Number Number Name Used Left Idle
Units/Currency
--------------------------------------------------------------
----------------------------------------
Out 6120 Ottawa 165 74
45 0
Note to instructor: This is sample output and may not be identical to
that produced locally.

b. Combien d’entrées la table d’historique peut-elle contenir au maximum?


La table d'historique comporte 100 entrées au maximum.
c. Combien de temps les données de la table d’historique sont-elles conservées?
Les données de la table d'historique sont conservées pendant une durée maximale de 15
minutes.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

105 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Router>enable
Router#configure terminal
Router(config)#
Router(config)#hostname Ottawa
Ottawa(config)#enable password cisco
Ottawa(config)#enable secret class
Ottawa(config)#line console 0
Ottawa(config-line)#password cisco
Ottawa(config-line)#login
Ottawa(config-line)#exit
Ottawa(config)#line vty 0 4
Ottawa(config-line)#password cisco
Ottawa(config-line)#login
Ottawa(config-line)#exit
Ottawa(config)#interface bri 0
Ottawa(config-if)#isdn spid1 51055510000001 5551000
Ottawa(config-if)#isdn spid2 51055510010001 5551001
Ottawa(config-if)#no shutdown
Ottawa(config-if)#exit
Ottawa(config)#exit
Ottawa#copy running-config startup-config

106 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n et appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

107 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

108 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
TP 4.3.2 Configuration du DDR traditionnel - Routeurs de la gamme 1700

Objectif
• Configurer un routeur RNIS pour effectuer un appel par routage à établissement de connexion à
la demande (DDR - dial-on-demand routing) traditionnel vers un autre routeur compatible RNIS.
• Une fois la connexion DDR établie, compléter la configuration en indiquant que seul le trafic http
doit activer la liaison.

Prérequis/Préparation
Ce TP nécessite la disponibilité de deux routeurs RNIS. Si aucun routeur RNIS n’est disponible,
parcourez le TP pour vous familiariser avec le processus. Un émulateur RNIS Adtran Atlas550 est
utilisé pour simuler le nuage et le commutateur RNIS.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

109 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Définissez le type de commutateur et les numéros de SPID


Le type de commutateur et les numéros de SPID (Service Profile Identifiers ou identificateurs de
profil de service) doivent être indiqués sur les routeurs.

Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown

Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown

110 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Étape 3 – Définissez des routes statiques pour DDR
a. Plutôt que d’utiliser le routage dynamique, utilisez des routes statiques et des routes par défaut
afin de réduire le coût de la connexion à accès commuté. Vous ne pouvez configurer une route
statique que si l’adresse du réseau à atteindre est connue. L’adresse IP du routeur suivant sur le
chemin qui mène à la destination doit également être connue.

Moscow#configure terminal
Moscow(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1

Tokyo#configure terminal
Tokyo(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2

b. Exécutez la commande « show IP route » pour vérifier que les routes existent.

Étape 4 – Spécifiez le trafic intéressant pour DDR


Spécifiez le trafic à prendre en compte pour que l’interface DDR établisse une liaison avec le routeur
distant. À ce stade, déclarez que tout le trafic IP est intéressant. Pour cela, utilisez la commande
dialer-list:

Tokyo#configure terminal
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface bri 0
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#end

Étape 5 – Configurez les informations de numérotation DDR


a. Configurez les informations de numérotation exactes pour que le profil et l’interface de
numérotation fonctionnent correctement. Cela comprend les éléments suivants:
• Les informations relatives à l’adresse IP
• La configuration de PPP
• Le nom
• Les mots de passe
• Le numéro d’appel

Tokyo#configure terminal
Tokyo(config)#interface bri 0
Tokyo(config-if)#ip address 192.168.3.1 255.255.255.0

b. Configurez les informations relatives à PPP:

Tokyo#configure terminal
Tokyo(config)#username Moscow password class
Tokyo(config)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap

111 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
c. Configurez les informations de numérotation:

Tokyo#configure terminal
Tokyo(config)#interface bri 0
Tokyo(config-if)#dialer idle-timeout 120
Tokyo(config-if)#dialer map ip 192.168.3.2 name Moscow 5552000

Étape 6 – Configurez les informations de numérotation DDR

Moscow#configure terminal
Moscow(config)#dialer-list 1 protocol ip permit
Moscow(config)#username Tokyo password class
Moscow(config)#interface bri 0
Moscow(config-if)#ip address 192.168.3.2 255.255.255.0
Moscow(config-if)#dialer-group 1
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#dialer idle-timeout 120
Moscow(config-if)#dialer map ip 192.168.3.1 name Tokyo 5551000

Étape 7 – Configurez les informations de numérotation


a. Il convient de configurer les informations de numérotation, qui doivent indiquer le nom du routeur
distant dans le profil de numérotation ainsi que la chaîne (ou numéro de téléphone) à composer
pour accéder à l’équipement distant.
b. Pour configurer les informations de numérotation sur le routeur Tokyo, utilisez les éléments
suivants:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001

c. Pour configurer les informations de numérotation sur le routeur Moscow, utilisez les éléments
suivants:

Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

Étape 8 – Associez les profils de numérotation


a. Pour associer les profils de numérotation aux interfaces de numérotation appropriées, créez un
groupe de numérotation, et affectez à un groupe commun les interfaces et les profils associés.
b. Sur le routeur Tokyo, la syntaxe des commandes est la suivante:

Tokyo(config-if)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer pool 1

112 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
c. Sur le routeur Moscow, la syntaxe des commandes est la suivante:

Moscow(config-if)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#interface dialer 1
Moscow(config-if)#dialer pool 1

Étape 9 – Configurez les délais d’attente de numérotation


a. Configurez un délai d’attente dialer idle-timeout de 60 secondes pour chacune des
interfaces de numérotation :

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60

b. Répétez ces commandes sur le routeur Moscow.

Étape 10 – Affichez la configuration du routeur Tokyo


a. Pour vérifier la configuration, utilisez la commande show running-config :

Tokyo#show running-config

b. Quelle est l’authentification utilisée? CHAP


c. Quelles sont les chaînes de numérotation sur le routeur Tokyo? 5551000 et 5551001
Tokyo#show running-config

Building configuration...
Current configuration : 1069 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname tokyo
!
enable secret 5 $1$aa79$uoSAji.3JcowvprK0RHnW.
!
username moscow password 0 class
memory-size iomem 15
ip subnet-zero
!
!
isdn switch-type basic-ni
call rsvp-sync
!
interface fastethernet0
ip address 192.168.1.1 255.255.255.0
speed auto
duplex auto

interface Serial0
no ip address
shutdown
no fair-queue

113 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
!
interface BRI0
ip address 192.168.3.1 255.255.255.0
encapsulation ppp
ppp authentication chap
dialer idle-timeout 60
dialer map ip 192.168.3.2 name Moscow 5552000
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055510000001 5551000
isdn spid2 51055510010001 5551001

interface Serial1
no ip address
shutdown
!
interface Dialer0
no ip address
dialer pool 1
dialer remote-name Moscow
dialer string 5552000
dialer string 5552001
no cdp enable
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.3.2
ip http server
!
dialer-list 1 protocol ip permit
!
dial-peer cor custom
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Étape 11 – Vérifiez la configuration de DDR


a. À partir des deux routeurs distants Moscow et Tokyo, générez à présent un trafic intéressant
pour la liaison DDR afin de vérifier que les connexions s’effectuent correctement et que les
profils de numérotation fonctionnent:

Tokyo#ping 192.168.2.1

b. Les requêtes ping ont-elles réussi? Oui


c. Si la réponse est non, corrigez la configuration des routeurs.
Tokyo#ping 192.168.2.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:

114 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
01:51:35: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up..
01:51:38: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1,
changed stat
e to up
01:51:167503724608: %LINK-3-UPDOWN: Interface BRI0:2, changed state to
up.!!
Success rate is 40 percent (2/5), round-trip min/avg/max = 32/32/32 ms
tokyo#
01:51:40: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:2,
changed stat
e to up
01:51:41: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5552000
moscow

01:51:45: %ISDN-6-CONNECT: Interface BRI0:2 is now connected to Moscow

Remarque : Si une commande ping est envoyée à nouveau rapidement au routeur Moscow
avant que la période d'inactivité de numérotation (60 secondes) soit écoulée, il est inutile
d'établir à nouveau la connexion ISDN et les 5 commandes ping atteignent rapidement la
destination.

Tokyo#ping 192.168.2.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms
tokyo#
d. Utilisez la commande show dialer pour afficher le motif de l’appel. Cette information est
disponible pour chaque canal.

Tokyo#show dialer

e. Quelles sont les chaînes de numérotation associées à dialer 1? 5552000 et 5552001


f. Quel est le dernier état de la chaîne de numérotation 5552000 dans les informations affichées
sur dialer 1?
Tokyo#show dialer

BRI0 - dialer type = ISDN


Dial String Successes Failures Last DNIS Last status
5552000 2 0 00:29:16 successful

0 incoming call(s) have been screened.


0 incoming call(s) rejected for callback.

BRI0:1 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

BRI0:2 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

115 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Di0 - dialer type = DIALER PROFILE
Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status


5552000 0 0 never - Default
5552001 0 0 never - Default
g. Utilisez la commande show interface et notez que, d’après les informations affichées,
l’interface fonctionne en mode «spoofing». En d’autres termes, l’interface simule un état actif
pour les processus internes, tels que le routage, sur le routeur. Vous pouvez également faire
appel à la commande show interface pour afficher les informations relatives au canal B:

Tokyo#show interface bri 0


Tokyo#show interface bri 0
BRI0 is up, line protocol is up (spoofing)
Hardware is PQUICC BRI with U interface
Internet address is 192.168.3.1/24
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Last input 00:00:00, output never, output hang never
Last clearing of "show interface" counters 00:46:37
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/16 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 48 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1140 packets input, 4672 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
1138 packets output, 4658 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
4 carrier transitions

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

116 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2
Tokyo(config)#username Moscow password class
Tokyo(config)#dialer-list 1 protocol ip permit

Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit

Tokyo(config)#interface bri 0
Tokyo(config-if)#ip address 192.168.3.1 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#dialer map ip 192.168.3.2 name Moscow 5552000
Tokyo(config-if)#interface dialer 0
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Moscow
Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1
Moscow(config)#username Tokyo password class
Moscow(config)#dialer-list 1 protocol ip permit

Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit

Moscow(config)#interface bri 0
Moscow(config-if)#ip address 192.168.3.2 255.255.255.0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#dialer-group 1
Moscow(config-if)#dialer idle-timeout 60
Moscow(config-if)#dialer map ip 192.168.3.1 name Tokyo 5551000
Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer pool 1
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

117 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#exit
Moscow#copy running-config startup-config

118 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

119 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

120 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
TP 4.3.7 Configuration de profils de numérotation - Routeurs de la gamme 1700

Objectif
• Configurer des profils de numérotation RNIS sur les routeurs afin d’activer un appel DDR
(routage à établissement de connexion à la demande) simultané à partir de deux routeurs
distants vers un routeur RNIS BRI central.

Prérequis/Préparation
Ce TP nécessite la disponibilité de trois routeurs RNIS. Si aucun routeur RNIS n’est disponible,
parcourez le TP pour vous familiariser avec le processus. Un émulateur RNIS Adtran Atlas550 est
utilisé pour simuler le nuage et le commutateur RNIS.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

121 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez le routeur


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Définissez le type de commutateur et les numéros de SPID


Pour configurer le type de commutateur et les numéros de SPID, utilisez les commandes suivantes:

Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown

Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown

Router(config)#hostname Sydney
Sydney(config)#enable secret class
Sydney(config)#isdn switch-type basic-ni
Sydney(config)#interface fastethernet 0
Sydney(config-if)#ip address 192.168.3.1 255.255.255.0
Sydney(config-if)#no shutdown

122 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#isdn spid1 51055530000001 5553000
Sydney(config-if)#isdn spid2 51055530010001 5553001
Sydney(config-if)#no shutdown

Étape 3 – Définissez des routes statiques pour DDR


Plutôt que d’utiliser le routage dynamique, utilisez des routes statiques et des routes par défaut afin
de réduire le coût de la connexion à accès commuté. Vous ne pouvez configurer une route statique
que si l’adresse du réseau à atteindre est connue. L’adresse IP du routeur suivant sur le chemin qui
mène à la destination doit également être connue.

Moscow#configure terminal
Moscow(config)#ip route 0.0.0.0 0.0.0.0 192.168.253.1

Sydney#configure terminal
Sydney(config)#ip route 0.0.0.0 0.0.0.0 192.168.254.1

Tokyo#configure terminal
Tokyo(config)#ip route 192.168.2.0 255.255.255.0 192.168.253.2
Tokyo(config)#ip route 192.168.3.0 255.255.255.0 192.168.254.2

Étape 4 – Spécifiez le trafic intéressant pour DDR


Il convient de définir un type de trafic comme «intéressant» (à prendre en compte) pour que
l’interface DDR établisse une liaison avec le routeur distant. À ce stade, déclarez que tout le trafic IP
est intéressant via la commande dialer-list.

Moscow(config)#dialer-list 1 protocol ip permit


Moscow(config)#interface dialer 0
Moscow(config-if)#dialer-group 1

Sydney(config)#dialer-list 1 protocol ip permit


Sydney(config)#interface dialer 0
Sydney(config-if)#dialer-group 1

Tokyo#configure terminal
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#description Le profil relatif au routeur Moscow
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#description Le profil relatif au routeur Sydney
Tokyo(config-if)#dialer-group 1

Étape 5 – Configurez les informations de numérotation DDR


Configurez les informations de numérotation exactes pour que le profil et l’interface de numérotation
fonctionnent correctement. Cela comprend les éléments suivants:
• Les informations relatives à l’adresse IP
• La configuration de PPP
• Le nom
• Les mots de passe
• Le numéro d’appel

123 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo(config)#interface dialer 1
Tokyo(config-if)#ip address 192.168.253.1 255.255.255.0
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#ip address 192.168.254.1 255.255.255.0
Tokyo(config-if)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#username Moscow password class
Tokyo(config)#username Sydney password class

Moscow(config)#interface dialer 0
Moscow(config-if)#ip address 192.168.253.2 255.255.255.0
Moscow(config-if)#interface bri 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#interface dialer 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#username Tokyo password class

Sydney(config)#interface dialer 0
Sydney(config-if)#ip address 192.168.254.2 255.255.255.0
Sydney(config-if)#interface bri 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#interface dialer 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#username Tokyo password class

Étape 6 – Configurez les informations de numérotation


a. Il convient ensuite de configurer les informations de numérotation, qui doivent indiquer le nom du
routeur distant dans le profil de numérotation ainsi que la chaîne (ou numéro de téléphone) à
composer pour accéder à l’équipement distant. Pour cela, utilisez les commandes suivantes:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer remote-name Sydney
Tokyo(config-if)#dialer string 5553000
Tokyo(config-if)#dialer string 5553001

124 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
b. Pour configurer les informations de numérotation sur le routeur Moscow, utilisez les éléments
suivants:

Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

c. Pour configurer les informations de numérotation sur le routeur Sydney, utilisez les éléments
suivants:

Sydney(config-if)#interface dialer 0
Sydney(config-if)#dialer remote-name Tokyo
Sydney(config-if)#dialer string 5551000
Sydney(config-if)#dialer string 5551001

Étape 7 – Associez les profils de numérotation


a. Associez ensuite les profils de numérotation aux interfaces de numérotation utilisées, le cas
échéant. Créez un groupe de numérotation, et affectez à un groupe commun les interfaces et les
profils de numérotation associés. Pour cela, utilisez les commandes suivantes:

Tokyo(config-if)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer pool 1

b. Sur le routeur Moscow, entrez les commandes suivantes:

Moscow(config-if)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer pool 1

c. Utilisez les mêmes commandes pour configurer le routeur Sydney.

Étape 8 – Configurez les délais d’attente de numérotation


a. Configurez un délai d’attente dialer idle-timeout de 60 secondes pour chacune des
interfaces de numérotation:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer idle-timeout 60

b. Répétez ces commandes sur les routeurs Moscow et Sydney.

125 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Étape 9 – Affichez la configuration du routeur Tokyo
a. Pour vérifier la configuration, utilisez la commande show running-config:

Tokyo#show running-config

b. Combien existe-t-il d’instructions username? 2


c. Quel est le type d’authentification utilisé pour PPP? CHAP
d. Quelles sections de la liste de configuration contiennent le type d'authentification? Interface de
numérotation (interface dialer)
e. Quelles sont les chaînes de numérotation sur le routeur Tokyo?
interface Dialer1
dialer string 5552000
dialer string 5552001
interface Dialer2
dialer string 5553000
dialer string 5553001

Tokyo#
Tokyo#show running-config
Building configuration...

Current configuration : 1535 bytes


!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname "Tokyo"
!
enable secret 5 $1$.Tf2$ph3oCXloaQGXpguejZTIJ0
!
username Moscow password 0 class
username Sydney password 0 class
ip subnet-zero
!
!
!
isdn switch-type basic-ni
!
!
!
interface FastEthernet0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface BRI0
no ip address
encapsulation ppp

126 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
dialer pool-member 1
isdn switch-type basic-ni
isdn spid1 51055510000001 5551000
isdn spid2 51055510010001 5551001
ppp authentication chap
!
interface FastEthernet1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial1
no ip address
shutdown
!
interface Dialer1
description The Profile for the Moscow router
ip address 192.168.253.1 255.255.255.0
encapsulation ppp
dialer pool 1
dialer remote-name Moscow
dialer idle-timeout 60
dialer string 5552000
dialer string 5552001
dialer-group 1
ppp authentication chap
!
interface Dialer2
description The Profile for the Sydney router
ip address 192.168.254.1 255.255.255.0
encapsulation ppp
dialer pool 1
dialer remote-name Sydney
dialer idle-timeout 60
dialer string 5553000
dialer string 5553001
dialer-group 1
ppp authentication chap
!
ip classless
ip route 192.168.2.0 255.255.255.0 192.168.253.2
ip route 192.168.3.0 255.255.255.0 192.168.254.2
ip http server
!
dialer-list 1 protocol ip permit
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

127 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Étape 10 – Vérifiez la configuration de DDR
a. À partir des routeurs Moscow et Sydney, générez à présent un trafic intéressant pour la liaison
DDR afin de vérifier que les connexions s’effectuent correctement et que les profils de
numérotation fonctionnent:

Moscow#ping 192.168.1.1

b. Les requêtes ping ont-elles réussi? Oui


c. Si la réponse est non, corrigez la configuration des routeurs.
d. Quelles étaient les autres informations affichées lors de l’exécution de la requête ping?
00:25:01: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
00:25:01: %DIALER-6-BIND: Interface BRI0:1 bound to profile Di0
00:25:04: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1,
changed state to up

Sydney#ping 192.168.1.1

e. Les requêtes ping ont-elles abouti? Oui


Sydney#ping 192.168.1.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms
Sydney#
00:32:32: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5551000
Tokyo
f. Si les requêtes ping ont échoué, corrigez la configuration des routeurs.
g. Utilisez la commande show dialer pour afficher le motif de l’appel. Cette information est
disponible pour chaque canal:

Tokyo#show dialer

h. Quelles sont les chaînes de numérotation associées à dialer 1? 555-2000, 555-2001


i. Quel est le dernier état de la chaîne de numérotation 5553000 dans les informations affichées
sur dialer 2? Aucun
Tokyo#show dialer

BRI0 - dialer type = ISDN

Dial String Successes Failures Last DNIS Last status


0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

BRI0:1 - dialer type = ISDN


Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

BRI0:2 - dialer type = ISDN

128 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

Di1 - dialer type = DIALER PROFILE


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status


5552000 0 0 never - Default
5552001 0 0 never - Default

Di2 - dialer type = DIALER PROFILE


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status


5553000 0 0 never - Default
5553001 0 0 never - Default
Tokyo#

j. Utilisez la commande show interface et notez que, d’après les informations affichées,
l’interface fonctionne en mode «spoofing». En d’autres termes, l’interface simule un état actif
pour les processus internes, tels que le routage, sur le routeur. Vous pouvez également faire
appel à la commande show interface pour afficher les informations relatives au canal B :

Tokyo#show interface bri 0

Tokyo#show interface bri 0


BRI0 is up, line protocol is up (spoofing)
Hardware is PQUICC BRI with U interface
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Last input 00:00:01, output never, output hang never
Last clearing of "show interface" counters 00:28:42
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/16 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 48 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
365 packets input, 1549 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
362 packets output, 1522 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
8 carrier transitions

129 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

130 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Tokyo#configure terminal
Tokyo(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config-if)#ip route 192.168.2.0 255.255.255.0 192.168.253.2
Tokyo(config)#ip route 192.168.3.0 255.255.255.0 192.168.254.2
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#description The Profile for the Moscow router
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#description The Profile for the Sydney router
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#ip address 192.168.253.1 255.255.255.0
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#ip address 192.168.254.1 255.255.255.0
Tokyo(config-if)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#username Moscow password class
Tokyo(config)#username Sydney password class
Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer remote-name Sydney
Tokyo(config-if)#dialer string 5553000
Tokyo(config-if)#dialer string 5553001
Tokyo(config-if)#exit
Tokyo(config-if)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#exit
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#exit

131 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Moscow
Router#configure terminal
Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.253.1
Moscow(config)#dialer-list 1 protocol ip permit
Moscow(config)#interface dialer 0
Moscow(config-if)#dialer-group 1
Moscow(config-if)#exit
Moscow(config-if)#interface dialer 0
Moscow(config-if)#ip address 192.168.253.2 255.255.255.0
Moscow(config-if)#interface bri 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#interface dialer 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#username Tokyo password class
Moscow(config)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001
Moscow(config-if)#exit
Moscow(config-if)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer pool 1
Moscow(config-if)#exit
Moscow(config)#exit
Moscow#copy running-config startup-config

Sydney
Router#configure terminal
Router(config)#hostname Sydney
Sydney(config)#enable secret class
Sydney(config)#isdn switch-type basic-ni
Sydney(config)#interface fastethernet 0
Sydney(config-if)#ip address 192.168.3.1 255.255.255.0
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#isdn spid1 51055530000001 5553000
Sydney(config-if)#isdn spid2 51055530010001 5553001

132 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.254.1
Sydney(config)#dialer-list 1 protocol ip permit
Sydney(config)#interface dialer 0
Sydney(config-if)#dialer-group 1
Sydney(config-if)#exit
Sydney(config)#interface dialer 0
Sydney(config-if)#ip address 192.168.254.2 255.255.255.0
Sydney(config-if)#interface bri 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#interface dialer 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#username Tokyo password class
Sydney(config)#interface dialer 0
Sydney(config-if)#dialer remote-name Tokyo
Sydney(config-if)#dialer string 5551000
Sydney(config-if)#dialer string 5551001
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#dialer pool-member 1
Sydney(config-if)#interface dialer 0
Sydney(config-if)#dialer pool 1
Sydney(config-if)#exit
Sydney(config)#exit
Sydney#copy running-config startup-config

133 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

134 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

135 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.1 Configuration de Frame Relay - Routeurs de la gamme 1700

Objectif
Configurer un routeur de façon à ce qu’il établisse une connexion avec un commutateur/nuage
Frame Relay local.

Prérequis/Préparation
Un émulateur Frame Relay Adtran Atlas550 est utilisé pour simuler le commutateur/nuage Frame
Relay.
La société Cork Wholesale Food Company vient de faire installer par l’opérateur téléphonique un
circuit Frame Relay desservant son central téléphonique (CO) local. L’administrateur réseau doit
confirmer que la communication s’effectue bien entre le routeur et le commutateur Frame Relay.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

136 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface série


a. Dans le circuit Frame Relay, le routeur du client est considéré comme l’équipement ETTD. La
configuration de l’interface série nécessite la définition préalable du type de trame Frame Relay
de couche 2. Pour configurer le type de trame, utilisez les commandes suivantes:

Cork#configure terminal
Cork(config)#interface serial 0
Cork(config-if)#encapsulation frame-relay ietf

b. Il convient ensuite de configurer le format du protocole de gestion Frame Relay. Pour configurer
le type d’interface de supervision locale (LMI), utilisez les commandes suivantes :

Cork(config-if)#frame-relay lmi-type ansi


Cork(config-if)#no shutdown
Cork(config-if)#end

Étape 3 – Vérifiez la configuration de Frame Relay


a. Pour vérifier la configuration, utilisez les commandes show interfaces liées à Frame Relay.
Pour afficher la configuration de l’interface série, utilisez la commande suivante:

Cork#show interfaces serial 0

b. Quel est l'état de l’interface? Serial 0 est activée, le protocole de ligne est activé.
c. Quel est le type d’encapsulation? frame-relay ietf
d. Quel est l’état de l’interface LMI de l’ETTD? Activé (up)
e. Quel est le type d’interface LMI? L'interface LMI est de type ANSI Annexe D.
Cork#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY IETF, loopback not set
Keepalive set (10 sec)
LMI enq sent 7, LMI stat recvd 7, LMI upd recvd 0, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 0 LMI type is ANSI Annex D frame relay DTE

137 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Broadcast queue 0/64, broadcasts sent/dropped 0/0, interface
broadcasts 0
Last input 00:00:04, output 00:00:04, output hang never
Last clearing of "show interface" counters 00:01:34
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7 packets input, 128 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
7 packets output, 98 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 4 – Vérifiez les affectations du commutateur


a. Pour vérifier que les DLCI (Data Link Connection Identifiers ou identificateurs de connexion de
liaisons de données) sont définis au niveau du commutateur, utilisez la commande show
frame-relay pvc. Les identificateurs DLCI sont acquis par le routeur via l’interface LMI. Pour
les afficher, entrez la commande suivante:

Cork#show frame-relay pvc

b. Quels sont les identificateurs DLCI disponibles sur le commutateur? 102, 103, 104
c. Quel est l’état du circuit virtuel permanent du premier DLCI? Inactif
Cork#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 0 0 0 0
Switched 0 0 0 0
Unused 0 3 0 0

DLCI = 102, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =


Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:30, last time pvc status changed 00:02:30

DLCI = 103, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =


Serial0

138 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
input pkts 0 output pkts 0 in bytes 0
out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:31, last time pvc status changed 00:02:31

DLCI = 104, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =


Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:32, last time pvc status changed 00:02:32

Étape 5 – Vérifiez la configuration de la carte Frame Relay

Cork#show frame-relay map

Les informations affichées indiquent qu’aucun des identificateurs DLCI définis au niveau du
commutateur n’est utilisé. Le circuit virtuel permanent est inactif et aucun mappage n’est
actuellement effectué entre l’identificateur DLCI de couche 2 et l’adresse IP de couche 3, comme le
montre la commande show frame-relay map.
Aucun résultat puisqu'aucun mappage n'est effectué entre DCLI et IP.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

139 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Cork
Router#configure terminal
Router(config)#hostname Cork
Cork(config)#enable password cisco
Cork(config)#enable secret class
Cork(config)#line con 0
Cork(config-line)#password cisco
Cork(config-line)#login
Cork(config-line)#line vty 0 4
Cork(config-line)#password cisco
Cork(config-line)#login
Cork(config-line)#exit
Cork(config)#exit
Cork#copy running-config startup-config

Cork Frame Relay Configuration


Cork#configure terminal
Cork(config)#interface serial 0
Cork(config-if)#encapsulation frame-relay ietf
Cork(config-if)#frame-relay lmi-type ansi
Cork(config-if)#no shutdown
Cork(config-if)#exit
Cork(config)#exit
Cork#copy running-config startup-config

140 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

141 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

142 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.2 Configuration d’un circuit virtuel permanent (PVC) Frame Relay - Routeurs
de la gamme 1700

Objectif
• Configurer deux routeurs dos à dos sous forme de circuit virtuel permanent (PVC) Frame Relay.
En l’absence d’un commutateur Frame Relay, cette opération sera effectuée manuellement ; il
n’existera donc pas d’interface de supervision locale (LMI).

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

143 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• L’interface Fast Ethernet
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface série du routeur Washington


Définissez, en premier lieu, le type de trame Frame Relay à utiliser sur cette liaison. Pour configurer
le type d’encapsulation, utilisez la commande encapsulation frame-relay ietf. Cette
configuration ne comportant ni commutateur Frame Relay ni équipement ETCD Frame Relay,
désactivez les messages de test d’activité:

Washington#configure terminal
Washington(config-if)#interface serial 0
Washington(config-if)#encapsulation frame-relay ietf
Washington(config-if)#no keepalive
Washington(config-if)#ip address 192.168.1.1 255.255.255.0
Washington(config-if)#no shutdown

Étape 3 – Configurez la carte Frame Relay sur le routeur Washington


a. Lors de l’envoi d’une trame Ethernet à une adresse IP distante, l’adresse MAC distante doit être
identifiée pour permettre la création du type de trame approprié. Frame Relay nécessite un
mappage similaire.
b. L’adresse IP distante doit être mappée vers l’identificateur DLCI local (adresse de couche 2)
pour que la trame correctement adressée soit créée au niveau local pour ce circuit virtuel
permanent (PVC). Vous devez créer cette carte manuellement via la commande frame-relay
map car il n’existe aucune méthode permettant de mapper les identificateurs DLCI
automatiquement lorsque l’interface LMI est désactivée. Par ailleurs, le paramètre broadcast
permet aux adresses de broadcast IP d’utiliser le même mappage pour traverser ce circuit virtuel
permanent:

Washington(config-if)#frame-relay map ip 192.168.1.2 201 ietf broadcast

Étape 4 – Configurez l’équipement ETCD sur le routeur Washington


Dans cette configuration, une fréquence d’horloge est rendue nécessaire par les câbles ETCD. Bien
que facultative, la commande bandwidth est recommandée pour vérifier la bande passante de la
transmission. Vous pouvez également donner un nom à la connexion à l’aide de la commande
description. Il est très utile d’enregistrer des informations sur le circuit PVC – telles que le
contact distant et l’identificateur du circuit de la ligne louée – dans la description:

144 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Washington(config-if)#clock rate 64000
Washington(config-if)#bandwidth 64
Washington(config-if)#description PVC vers Dublin, DLCI 201, circuit
#DASS465875, contact John Tobin (061-8886745)

Étape 5 – Configurez le routeur Dublin


Configurez le routeur Dublin à l’aide des commandes suivantes.

Dublin#configure terminal
Dublin(config-if)#interface serial 0
Dublin(config-if)#encapsulation frame-relay ietf
Dublin(config-if)#no keepalive
Dublin(config-if)#no shutdown
Dublin(config-if)#ip address 192.168.1.2 255.255.255.0
Dublin(config-if)#frame-relay map ip 192.168.1.1 201 ietf broadcast
Dublin(config-if)#bandwidth 64
Dublin(config-if)#description PVC vers Washington, DLCI 201, circuit
#DASS465866, contact Pat White (091-6543211)

Étape 6 – Vérifiez le circuit PVC Frame Relay


a. Sur le routeur Washington, exécutez la commande show frame-relay pvc :

Washington#show frame-relay pvc

b. Quel est l’identificateur DLCI indiqué? 102


c. Quel est l'état du circuit virtuel permanent? Statique
d. Quelle est la valeur du paramètre «DLCI USAGE»? Local
Washington#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 0 0 0 1
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = STATIC, INTERFACE =


Serial0

input pkts 5 output pkts 5 in bytes 520


out bytes 520 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
pvc create time 00:07:26, last time pvc status changed 00:03:18

Étape 7 – Affichez la carte Frame Relay


a. Pour afficher le mappage de la couche 2 vers la couche 3, entrez la commande show frame-
relay map à l’invite du mode privilégié:

Washington#show frame-relay map

145 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Quelle est l’adresse IP affichée? 192.168.1.2
b. Quel est l’état de l'interface Serial 0? Activé (up)

Washington#show frame-relay map


Serial0 (up): ip 192.168.1.2 dlci 102(0x66,0x1860), static,
broadcast, IETF

Étape 8 – Vérifiez la connectivité Frame Relay


a. À partir du routeur Washington, envoyez une requête ping à l’interface série du routeur Dublin.
La requête ping a-t-elle réussi? Oui
b. Si la requête ping a échoué, corrigez la configuration des routeurs.
Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

146 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Washington
Router#configure terminal
Router(config)#hostname Washington
Washington(config)#enable password cisco
Washington(config)#enable secret class
Washington(config)#line con 0
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#line vty 0 4
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#interface fastethernet 0
Washington(config-if)#ip address 192.168.3.1 255.255.255.0
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Washington Frame Relay Configuration


Washington#configure terminal
Washington(config)#interface serial 0
Washington(config-if)#encapsulation frame-relay ietf
Washington(config-if)#no keepalive
Washington(config-if)#ip address 192.168.1.1 255.255.255.0
Washington(config-if)#no shutdown
Washington(config-if)#frame-relay map ip 192.168.1.2 102 ietf broadcast
Washington(config-if)#clock rate 64000
Washington(config-if)#bandwidth 64
Washington(config-if)#description PVC to Dublin, DLCI 102, Circuit
#DASS465875, Contact John Tobin (061-8886745)
Washington(config-if)#exit
Washington#copy running-config startup-config

Dublin
Router#configure terminal
Router(config)#hostname Dublin
Dublin(config)#enable password cisco
Dublin(config)#enable secret class
Dublin(config)#line console 0
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#line vty 0 4
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#interface fastethernet 0
Dublin(config-if)#ip address 192.168.2.1 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

147 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Dublin Frame Relay Configuration
Dublin#configure terminal
Dublin(config)#interface serial 0
Dublin(config-if)#encapsulation frame-relay ietf
Dublin(config-if)#no keepalive
Dublin(config-if)#no shutdown
Dublin(config-if)#ip address 192.168.1.2 255.255.255.0
Dublin(config-if)#frame-relay map ip 192.168.1.1 102 ietf broadcast
Dublin(config-if)#bandwidth 64
Dublin(config-if)#$description PVC to Washington, DLCI 102,Circuit
#DASS465866 Contact Pat White (091-6543211)
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

148 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

149 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

150 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.5 Configuration de sous-interfaces Frame Relay - Routeurs de la gamme 1700

Objectif
• Configurer trois routeurs sur un réseau Frame Relay à maillage global.

Prérequis/Préparation
Un émulateur Frame Relay Adtran Atlas550 est utilisé pour simuler le commutateur/nuage Frame
Relay.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

151 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• L’interface Fast Ethernet (conformément au tableau)
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez les interfaces série Serial 0


a. Définissez, en premier lieu, le type d'encapsulation Frame Relay à utiliser sur cette liaison à
l’aide des commandes suivantes:

Amsterdam#configure terminal
Amsterdam(config)#interface serial 0
Amsterdam(config-if)#encapsulation frame-relay ietf
Amsterdam(config-if)#frame-relay lmi-type ansi

b. Notez les informations utiles dans un champ de description, par exemple le numéro du circuit au
cas où vous devriez signaler une panne de la ligne:

Amsterdam(config-if)#description Circuit #KPN465555


Amsterdam(config-if)#no shutdown

c. Les mêmes commandes sont utilisées pour configurer les routeurs Berlin et Paris:

Paris(config)#interface serial 0
Paris(config-if)#encapsulation frame-relay ietf
Paris(config-if)#frame-relay lmi-type ansi
Paris(config-if)#description Circuit #FRT372826
Paris(config-if)#no shutdown

Berlin(config)#interface serial 0
Berlin(config-if)#encapsulation frame-relay ietf
Berlin(config-if)#frame-relay lmi-type ansi
Berlin(config-if)#description Circuit #DTK465866
Berlin(config-if)#no shutdown

152 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Étape 3 – Créez les sous-interfaces sur le routeur Amsterdam
Pour chaque circuit virtuel permanent (PVC), créez une sous-interface sur le port série. Cette sous-
interface doit être configurée en point-à-point. Pour des raisons de cohérence et en prévision de
dépannages ultérieurs, utilisez l'identificateur de connexion de liaisons de données (DLCI) comme
numéro de sous-interface. Les commandes destinées à créer une sous-interface sont les suivantes:

Amsterdam(config-if)#interface serial 0.102 point-to-point


Amsterdam(config-if)#description PVC vers Paris, DLCI 102, contact Rick
Voight(+33-1-5534-2234), circuit #FRT372826
Amsterdam(config-if)#ip address 192.168.4.1 255.255.255.0
Amsterdam(config-if)#frame-relay interface-dlci 102
Amsterdam(config-if)#interface serial 0.103 point-to-point
Amsterdam(config-if)#description PVC vers Berlin, DLCI 103, contact P
Wills(+49- 61 03 / 7 65 72 00), circuit #DTK465866
Amsterdam(config-if)#ip address 192.168.5.1 255.255.255.0
Amsterdam(config-if)#frame-relay interface-dlci 103

Étape 4 – Créez les sous-interfaces sur le routeur Paris


Pour configurer les sous-interfaces sur le routeur Paris, utilisez les commandes suivantes:

Paris(config-if)#interface Serial 0.201 point-to-point


Paris(config-if)#description PVC vers Amsterdam, DLCI 201, contact
Peter Muller (+31 20 623 32 67), circuit #KPN465555
Paris(config-if)#ip address 192.168.4.2 255.255.255.0
Paris(config-if)#frame-relay interface-dlci 201
Paris(config-if)#interface Serial 0.203 point-to-point
Paris(config-if)#description PVC vers Berlin, DLCI 203, contact Peter
Willis (+49- 61 03 / 7 66 72 00), circuit #DTK465866
Paris(config-if)#ip address 192.168.6.1 255.255.255.0
Paris(config-if)#frame-relay interface-dlci 203

Étape 5 – Créez les sous-interfaces sur le routeur Berlin


Pour configurer les sous-interfaces sur le routeur Berlin, utilisez les commandes suivantes:

Berlin(config-if)#interface Serial 0.301 point-to-point


Berlin(config-if)#description PVC vers Amsterdam, DLCI 301, contact
Peter Muller (+31 20 623 32 67), circuit #KPN465555
Berlin(config-if)#ip address 192.168.5.2 255.255.255.0
Berlin(config-if)#frame-relay interface-dlci 301
Berlin(config-if)#interface Serial 0.302 point-to-point
Berlin(config-if)#description PVC vers Paris, DLCI 302, contact Rick
Voight (+33-1-5534-2234), circuit #FRT372826
Berlin(config-if)#ip address 192.168.6.2 255.255.255.0
Berlin(config-if)#frame-relay interface-dlci 302

153 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Configurez le routage IGRP
Pour configurer le protocole de routage IGRP (Interior Gateway Routing Protocol) 100, utilisez la
syntaxe de configuration suivante:

Amsterdam(config-if)#router igrp 100


Amsterdam(config-router)#network 192.168.1.0
Amsterdam(config-router)#network 192.168.4.0
Amsterdam(config-router)#network 192.168.5.0

Paris(config-if)#router igrp 100


Paris(config-router)#network 192.168.2.0
Paris(config-router)#network 192.168.4.0
Paris(config-router)#network 192.168.6.0

Berlin(config-if)#router igrp 100


Berlin(config-router)#network 192.168.3.0
Berlin(config-router)#network 192.168.5.0
Berlin(config-router)#network 192.168.6.0

Note au professeur : Lorsqu'il exécute la commande router igrp 100, l'utilisateur doit être
en mode de configuration globale. Dans le cours en ligne, l'invite présente le mode interface, ce
qui est incorrect.

Étape 7 – Vérifiez le circuit PVC Frame Relay


a. Sur le routeur Amsterdam, exécutez la commande show frame-relay pvc:

Amsterdam#show frame-relay pvc

b. Combien de circuits virtuels permanents locaux sont actifs? 2


c. Quelle est la valeur de l'interface? Serial0.102, Serial0.103
d. Quel est l'état du circuit virtuel permanent? Actif
e. Quel identificateur DLCI est inactif ? 104
f. D’après ces éléments, trois identificateurs DLCI sont définis sur ce circuit Frame Relay et seuls
deux d’entre eux sont utilisés. Ceci correspond à la configuration de l’émulateur Adtran 550. Ces
informations sont particulièrement utiles car elles montrent ce qui se passerait si un identificateur
DLCI était défini sur le commutateur Frame Relay sans être configuré sur le routeur. Les autres
DLCI (102 et 103) sont actifs et associés à leurs sous-interfaces respectives. Les informations
indiquent également que des paquets ont bien été transmis via le circuit virtuel permanent.
Amsterdam#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 2 1 0 0
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =


Serial0.102

input pkts 13 output pkts 14 in bytes 2180

154 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
out bytes 2254 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 14 out bcast bytes 2254
pvc create time 00:14:27, last time pvc status changed 00:02:59
DLCI = 103, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0.103

input pkts 16 output pkts 14 in bytes 2258


out bytes 2307 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 9 out bcast bytes 1787
pvc create time 00:14:29, last time pvc status changed 00:02:02

DLCI = 104, DLCI USAGE = LOCAL, PVC STATUS = INACTIVE, INTERFACE =


Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
pvc create time 00:14:30, last time pvc status changed 00:06:13

Étape 8 – Affichez les cartes Frame Relay


a. Accédez aux cartes Frame Relay en entrant la commande show frame-relay map à l’invite
du mode privilégié:

Amsterdam#show frame-relay map

b. Quel est l’état des liaisons? Activé (up)


c. Quel est le type des identificateurs DLCI? Point à point
d. Les DLCI sont-ils les mêmes sur le routeur Paris? Non
Amsterdam#show frame-relay map
Serial0.103 (up): point-to-point dlci, dlci 103(0x67,0x1870), broadcast
status defined, active
Serial0.102 (up): point-to-point dlci, dlci 102(0x66,0x1860), broadcast
status defined, active

Étape 9 – Affichez les informations relatives à l’interface LMI


a. Examinez les statistiques de l’interface de supervision locale (LMI) via la commande show
frame-relay lmi:

Amsterdam#show frame-relay lmi

b. Quels champs présentent des valeurs de compteur différentes de zéro? Num Status Enq. Sent,
Num Status msgs Rcvd

155 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
c. Quel est le type d’interface LMI? ANSI
Amsterdam#show frame-relay lmi

LMI Statistics for interface Serial0 (Frame Relay DTE) LMI TYPE = ANSI
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 55 Num Status msgs Rcvd 56
e. Num Update Status Rcvd 0 Num Status Timeouts 0

Étape 10 – Vérifiez le protocole de routage


a. Utilisez la commande show ip route pour vérifier que les PVC sont actifs:

Amsterdam#show ip route

b. Le protocole de routage fonctionne-t-il? Oui


c. Si la réponse est non, corrigez la configuration des routeurs.
d. Listez les routes IGRP:

I 192.168.6.0/24 [100/10476] via 192.168.4.2, 00:01:06, Serial0.102


[100/10476] via 192.168.5.2, 00:01:20, Serial0.103
I 192.168.2.0/24 [100/8486] via 192.168.4.2, 00:01:06, Serial0.102
I 192.168.3.0/24 [100/8486] via 192.168.5.2, 00:01:20, Serial0.103

Amsterdam#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.4.0/24 is directly connected, Serial0.102


C 192.168.5.0/24 is directly connected, Serial0.103
I 192.168.6.0/24 [100/10476] via 192.168.4.2, 00:01:06, Serial0.102
[100/10476] via 192.168.5.2, 00:01:20, Serial0.103
C 192.168.1.0/24 is directly connected, FastEthernet0
I 192.168.2.0/24 [100/8486] via 192.168.4.2, 00:01:06, Serial0.102
I 192.168.3.0/24 [100/8486] via 192.168.5.2, 00:01:20, Serial0.103

Étape 11 – Vérifiez la connectivité


a. Envoyez des requêtes ping aux interfaces FastEthernet.
b. Les requêtes ping ont-elles réussi? Oui

156 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
c. Si elles ont échoué, corrigez la configuration des routeurs jusqu’à ce qu’elles réussissent et
répétez cette étape.
Amsterdam#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Amsterdam#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/39/40 ms

Amsterdam#ping 192.168.3.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/40/40 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

157 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Amsterdam
Router#configure terminal
Router(config)#hostname Amsterdam
Amsterdam(config)#enable password cisco
Amsterdam(config)#enable secret class
Amsterdam(config)#line con 0
Amsterdam(config-line)#password cisco
Amsterdam(config-line)#login
Amsterdam(config-line)#line vty 0 4
Amsterdam(config-line)#password cisco
Amsterdam(config-line)#login
Amsterdam(config-line)#interface fastethernet 0
Amsterdam(config-if)#ip address 192.168.1.1 255.255.255.0
Amsterdam(config-if)#no shutdown
Amsterdam(config-if)#exit
Amsterdam(config)#exit
Amsterdam#copy running-config startup-config

Amsterdam Frame Relay and IGRP Configuration


Amsterdam#configure terminal
Amsterdam(config)#interface serial 0
Amsterdam(config-if)#encapsulation frame-relay ietf
Amsterdam(config-if)#frame-relay lmi-type ansi
Amsterdam(config-if)#description Circuit #KPN465555
Amsterdam(config-if)#no shutdown
Amsterdam(config-if)#interface serial 0.102 point-to-point
Amsterdam(config-subif)#description PVC to Paris, DLCI 102, contact Rick
Voight(+33-1-5534-2234) Circuit #FRT372826
Amsterdam(config-subif)#ip address 192.168.4.1 255.255.255.0
Amsterdam(config-subif)#frame-relay interface-dlci 102
Amsterdam(config-fr-dlci)#interface serial 0.103 point-to-point
Amsterdam(config-subif)#description PVC to Berlin, DLCI 103, Contact P
Wills (+49- 61 03 / 7 65 72 00) Circuit #DTK465866
Amsterdam(config-subif)#ip address 192.168.5.1 255.255.255.0
Amsterdam(config-subif)#frame-relay interface-dlci 103
Amsterdam(config-fr-dlci)#router igrp 100
Amsterdam(config-router)#network 192.168.1.0
Amsterdam(config-router)#network 192.168.4.0
Amsterdam(config-router)#network 192.168.5.0
Amsterdam(config-router)#exit
Amsterdam(config)#exit
Amsterdam#copy running-config startup-config

Paris
Router#configure terminal
Router(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line con 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#interface fastethernet 0
Paris(config-if)#ip address 192.168.2.1 255.255.255.0
Paris(config-if)#no shutdown
Paris(config-if)#exit

158 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Paris(config)#exit
Paris#copy running-config startup-config

Paris Frame Relay and IGRP Configuration


Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#encapsulation frame-relay ietf
Paris(config-if)#frame-relay lmi-type ansi
Paris(config-if)#description Circuit #FRT372826
Paris(config-if)#no shutdown
Paris(config-if)#interface Serial 0.201 point-to-point
Paris(config-subif)#description PVC to Amsterdam, DLCI 201, Contact Peter
Muller (+31 20 623 32 67) Circuit #KPN465555
Paris(config-subif)#ip address 192.168.4.2 255.255.255.0
Paris(config-subif)#frame-relay interface-dlci 201
Paris(config-fr-dlci)#interface Serial 0.203 point-to-point
Paris(config-subif)#description PVC to Berlin, DLCI 203, Contact Peter
Willis (+49- 61 03 / 7 66 72 00) Circuit #DTK465866
Paris(config-subif)#ip address 192.168.6.1 255.255.255.0
Paris(config-subif)#frame-relay interface-dlci 203
Paris(config-fr-dlci)#router igrp 100
Paris(config-router)#network 192.168.2.0
Paris(config-router)#network 192.168.4.0
Paris(config-router)#network 192.168.6.0
Paris(config-router)#exit
Paris(config)#exit
Paris#copy running-config startup-config

Berlin
Router#configure terminal
Router(config)#hostname Berlin
Berlin(config)#enable password cisco
Berlin(config)#enable secret class
Berlin(config)#line con 0
Berlin(config-line)#password cisco
Berlin(config-line)#login
Berlin(config-line)#line vty 0 4
Berlin(config-line)#password cisco
Berlin(config-line)#login
Berlin(config-line)#interface fastethernet 0
Berlin(config-if)#ip address 192.168.3.1 255.255.255.0
Berlin(config-if)#no shutdown
Berlin(config-if)#exit
Berlin(config)#exit
Berlin#copy running-config startup-config

Berlin Frame Relay and IGRP Configuration


Berlin#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Berlin(config)#interface serial 0
Berlin(config-if)#encapsulation frame-relay ietf
Berlin(config-if)#frame-relay lmi-type ansi
Berlin(config-if)#description Circuit #DTK465866
Berlin(config-if)#no shutdown
Berlin(config-if)#interface Serial 0.301 point-to-point

159 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Berlin(config-subif)#description PVC to Amsterdam, DLCI 301, Contact Peter
Muller (+31 20 623 32 67) Circuit #KPN465555
Berlin(config-subif)#ip address 192.168.5.2 255.255.255.0
Berlin(config-subif)#frame-relay interface-dlci 301
Berlin(config-fr-dlci)#interface Serial 0.302 point-to-point
Berlin(config-subif)#$ description PVC to Paris, DLCI 302, Contact Rick
Voight (+33-1-5534-2234) Circuit #FRT372826
Berlin(config-subif)#ip address 192.168.6.2 255.255.255.0
Berlin(config-subif)#frame-relay interface-dlci 302
Berlin(config-subif)#exit
Berlin(config-if)#exit
Berlin(config)#router igrp 100
Berlin(config-router)#network 192.168.3.0
Berlin(config-router)#network 192.168.5.0
Berlin(config-router)#network 192.168.6.0
Berlin(config-router)#exit
Berlin(config)#exit
Berlin#copy running-config startup-config

160 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

161 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le type du
routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive
toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau fournit les
identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau d’interfaces ne
comporte aucun autre type d’interface même si un routeur particulier peut en contenir un. L’exemple de l’interface
RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui
permet de représenter l'interface dans une commande IOS.

162 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4a Configuration de la fonction NAT - Routeurs de la gamme 2500

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.

Prérequis/Préparation
Un fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, avec les adresses 199.99.9.33 à 199.99.9.39 pour
l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 pour l’allocation dynamique. Le
routage doit s’effectuer entre le routeur du fournisseur d’accès (ISP) et le routeur Gateway qu’utilise
la société. Il existera une route statique entre le routeur ISP et le routeur Gateway, et une route par
défaut entre le routeur Gateway et le routeur ISP. La connexion du FAI à Internet sera représentée
par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:

163 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.

164 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? Interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Créez, du routeur Gateway au routeur ISP, une route statique vers le réseau 0.0.0.0 0.0.0.0.
Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination
inconnues sera transmis au FAI via la configuration d’une passerelle de dernier recours sur le
routeur Gateway.

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

165 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Ethernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access

Étape 10 – Spécifiez les interfaces


Vous devez définir les interfaces actives sur le routeur en tant qu’interfaces internes ou externes par
rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. À partir du PC, envoyez la requête ping 172.16.1.1. Si le résultat est positif,
affichez la traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 199.99.9.40 10.10.10.10 --- ---

166 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
b. Quelle est la traduction des adresses des hôtes locaux internes? 10.10.10.10 = 199.99.9.40
c. Qui est chargé d’attribuer l’adresse globale interne? Le routeur définissant le groupe d'adresses
NAT
d. Qui est chargé d’attribuer l’adresse locale interne? L'administrateur de la station de travail

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

167 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway :

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Entrée]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

168 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Gateway NAT configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access
Gateway(config)#interface e0
Gateway(config-if)#ip nat inside
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit

169 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez au
professeur de vous aider).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

170 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

171 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4b Configuration de la fonction PAT - Routeurs de la gamme 2500

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction PAT (Port Address Translation ou
traduction d’adresses de ports) pour convertir les adresses IP internes (en général, des
adresses privées) en une adresse publique externe.

Prérequis/Préparation
Aidan McDonald vient de recevoir à son domicile une connexion Internet via une ligne DSL auprès
d’un fournisseur d’accès Internet local. Le FAI a attribué une seule adresse IP à utiliser sur le port
série de son équipement d’accès distant. Par conséquent, tous les PC reliés au LAN d’Aidan
partageront une même adresse IP publique sur le routeur utilisant la traduction PAT. Chacun des PC
possède une adresse IP privée spécifique. Le routage du routeur du domicile ou routeur Gateway au
routeur du fournisseur d’accès (ISP) doit s’effectuer à l’aide d’une route par défaut vers l’interface
Serial 0 du routeur Gateway. La connexion du FAI à Internet sera représentée par une adresse
d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

172 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

173 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route par défaut
a. Ajoutez une route par défaut à l’interface Serial 0 du routeur Gateway. Ainsi, le trafic des
adresses de destination inconnues sera transmis au FAI. Utilisez la commande ip route pour
créer la route par défaut:
Gateway(config)#ip route 0.0.0.0 0.0.0.0 serial 0

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0seau 10.10.10.0
f. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Ethernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 6 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 7 – Définissez la traduction PAT de la liste interne vers l’adresse externe


Pour définir la traduction PAT, utilisez la commande ip nat inside source. Utilisée avec
l’option de surcharge (Overload), cette commande permet de créer la traduction PAT sur la base de
l’adresse IP Serial 0:

Gateway(config)#ip nat inside source list 1 interface serial 0 overload

174 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Spécifiez les interfaces
Vous devez définir les interfaces actives sur le routeur en tant qu'interfaces internes ou externes par
rapport à la PAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 9 – Testez la configuration


a. Configurez l’un des PC du LAN interne avec l’adresse IP 10.10.10.10/24 et l’adresse de
passerelle par défaut 10.10.10.1. À partir des PC, envoyez la requête ping 172.16.1.1. Si le
résultat est positif, établissez une connexion Telnet avec la même adresse IP. Puis, affichez la
traduction PAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 200.2.2.18:1086 10.10.10.10:1086 172.16.1.1:23 172.16.1.1:23
icmp 200.2.2.18:768 10.10.10.10:768 172.16.1.1:768 172.16.1.1:768

b. Quelle est la traduction des adresses des hôtes locaux internes?


10.10.10.10:1086 ou 10.10.10.10:768 (Différentes réponses possibles)
c. Que signifie le numéro figurant après les deux-points (:)? Le port utilisé par NAT.
d. Pourquoi toutes les commandes relatives à la traduction PAT comportent-elles la chaîne NAT?
PAT est une extension de NAT.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

175 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

176 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

177 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

178 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4c Configuration d’adresses NAT statiques - Routeurs de la gamme 2500

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.
• Configurer le mappage IP statique pour permettre l’accès externe à un PC interne.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, en réservant les adresses 199.99.9.33 à
199.99.9.39 à l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 à l’allocation
dynamique. Le routage doit s’effectuer via une route statique entre le routeur du fournisseur d’accès
(ISP) et le routeur Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP.
La connexion du FAI à Internet sera représentée par une adresse d’essai en mode bouclé au niveau
du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800

179 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma :
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

180 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

181 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Ethernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public_access

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Configurez le mappage statique


a. La station de travail 1, 10.10.10.10/24, doit être désignée comme le serveur Web public. Elle
nécessite donc une adresse IP publique permanente. Cette correspondance se définit via un
mappage NAT statique.
b. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. Pour configurer un mappage NAT d’adresses IP statiques, utilisez la
commande ip nat inside source static à l’invite du mode privilégié:

Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33

Ceci permet de mapper de façon permanente l’adresse 199.99.9.33 vers l’adresse interne
10.10.10.10.

182 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
c. Observez la table de traduction:

Gateway#show ip nat translations

Le mappage apparaît-il dans les informations affichées via la commande show? Oui

Étape 12 – Testez la configuration


a. À partir de la station de travail 10.10.10.10, tentez d'envoyer une requête ping à l’adresse
172.16.1.1.
b. La requête ping a-t-elle abouti? Oui
c. Pourquoi? Fonction NAT configurée correctement
d. À partir du routeur ISP, envoyez une requête ping à l’hôte via la traduction NAT statique. Pour
cela, entrez ping 10.10.10.10.
e. Quel est le résultat de la requête ping (a-t-elle réussi ?)? Non
f. Pourquoi? Aucune route n'existe vers le réseau 10.10.10.10
ISP#ping 10.10.10.10

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.10.10.10, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
g. À partir du routeur ISP, envoyez la requête ping 199.99.9.33. Si le résultat est positif, affichez la
traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
ISP#ping 199.99.9.33

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 199.99.9.33, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
ISP#

Gateway#show ip nat translations


Pro Inside global Inside local Outside local Outside global
--- 199.99.9.33 10.10.10.10 --- ---
h. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10 = 199.99.9.33

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

183 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

184 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public_access
Gateway(config)#interface e0
Gateway(config-if)#ip nat inside
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33
Gateway(config)#exit
Gateway#copy running-config startup-config

185 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

186 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

187 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
TP 1.1.5 Vérification de la configuration des fonctions NAT et PAT - Routeurs de la
gamme 2500

Objectif

• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Tester la configuration et vérifier les statistiques de la traduction NAT/PAT.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

188 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

189 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/30 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage ? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Non

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

190 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. À partir des stations de travail, envoyez la requête ping 172.16.1.1. Ouvrez plusieurs fenêtres
DOS sur chaque station de travail et établissez une connexion Telnet avec l’adresse 172.16.1.1.
Puis, affichez les traductions NAT sur le routeur Gateway à l’aide de la commande show ip
nat translations.
b. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10:512 = 199.99.9.33:512
Gateway#show ip nat trans
Pro Inside global Inside local Outside local Outside global
tcp 199.99.9.33:1091 10.10.10.10:1091 172.16.1.1:23 172.16.1.1:23
tcp 199.99.9.33:1092 10.10.10.10:1092 172.16.1.1:23 172.16.1.1:23
icmp 199.99.9.33:512 10.10.10.10:512 172.16.1.1:512 172.16.1.1:512

Étape 12 – Vérifiez les statistiques de NAT et PAT


a. Pour afficher les statistiques de NAT et PAT, entrez la commande show ip nat statistics
à l’invite.
b. Quel est le nombre de traductions actives exécutées? 2
c. Combien d’adresses le groupe comporte-t-il? 4
d. Quel est le nombre d’adresses attribué à ce stade? 1
Gateway#show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 2 extended)
Outside interfaces:
Serial0
Inside interfaces:
Ethernet0
Hits: 14 Misses: 4

191 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.252
start 199.99.9.32 end 199.99.9.35
type generic, total addresses 4, allocated 1 (25%), misses 0

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

192 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

193 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35 netmask
255.255.255.252
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access overload
Gateway(config)#interface e0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

194 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

195 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

196 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
TP 1.1.6 Dépannage des fonctions NAT et PAT - Routeurs de la gamme 2500

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Dépanner NAT et PAT à l’aide de la commande debug.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

197 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

198 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area

199 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Ethernet0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside:
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside

Étape 11 – Testez la configuration


a. Activez le débogage du processus NAT en entrant debug ip nat à l’invite du mode privilégié.
b. La commande debug génère-t-elle un résultat? Non
c. Si la traduction s’exécutait, la commande debug afficherait des informations. L’examen de la
configuration courante du routeur Gateway indique que l’instruction ip nat outside n’a pas
été entrée dans l’interface Serial 0. Pour compléter la configuration, précisez les éléments
suivants:

Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside

200 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
À partir des stations de travail, envoyez la requête ping 172.16.1.1.
Si l’instruction ip nat outside a été entrée correctement, la commande debug ip nat doit
afficher des informations.
d. Que signifie la ligne NAT*: S=10.10.10.? -> 199.99.9.33? Hôtes source et de destination
e. Pour arrêter l’affichage d’informations de débogage, entrez undebug all à l’invite du mode
privilégié.

Gateway#debug ip nat
IP NAT debugging is on
Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#interface serial 0
Gateway(config-if)#ip nat outside
Gateway(config-if)#
00:07:53: ip_ifnat_modified: old_if 2, new_if 1
00:08:04: NAT: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11391]
00:08:04: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11391]
00:08:05: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11392]
00:08:05: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11392]
00:08:06: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11393]
00:08:06: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11393]
00:08:07: NAT*: s=10.10.10.10->199.99.9.33, d=172.16.1.1 [11394]
00:08:07: NAT*: s=172.16.1.1, d=199.99.9.33->10.10.10.10 [11394]
Gateway(config-if)#
Gateway(config-if)#exit
Gateway#undebug all
00:08:50: %SYS-5-CONFIG_I: Configured from console by console all
All possible debugging has been turned off

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

201 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Entrée]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

202 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

203 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

204 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
TP 1.2.6 Configuration de DHCP - Routeurs de la gamme 2500

Objectif
• Configurer un routeur avec le protocole DHCP (Dynamic Host Configuration Protocol) en vue de
l’attribution dynamique d’adresses aux hôtes connectés.

Prérequis/Préparation
Le routage s’effectue via une route statique entre le routeur du fournisseur d’accès (ISP) et le
routeur passerelle (Campus), et via une route par défaut entre le routeur passerelle et le routeur ISP.
La connexion du FAI à Internet est identifiée par une adresse d’essai en mode bouclé au niveau du
routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

205 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Créez une route statique


a. Les adresses 172.16.12.0/24 ont été attribuées pour l’accès Internet hors de la société. Utilisez
la commande ip route pour créer la route statique:

ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6

b. La route statique figure-t-elle dans la table de routage? Oui


ISP#show ip route
00:02:08: %SYS-5-CONFIG_I: Configured from console by consoleute
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


S 172.16.12.0/24 [1/0] via 172.16.1.6
C 172.16.13.0/24 is directly connected, Loopback0
C 172.16.1.4/30 is directly connected, Serial0

206 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 4 – Créez une route par défaut
a. Ajoutez une route par défaut du routeur Campus au routeur ISP à l’aide de la commande ip
route. Ainsi, vous activez le mécanisme permettant de transmettre le trafic des adresses de
destination inconnues au FAI:

campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5

b. La route statique figure-t-elle dans la table de routage? Oui


campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 172.16.1.5 to network 0.0.0.0

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks


C 172.16.12.0/24 is directly connected, Ethernet0
C 172.16.1.4/30 is directly connected, Serial0
S* 0.0.0.0/0 [1/0] via 172.16.1.5

Étape 5 – Créez le groupe d’adresses DHCP


Pour configurer le groupe du LAN sur le routeur Campus, utilisez les commandes suivantes :

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10

Étape 6 – Excluez des adresses du groupe


Pour exclure des adresses du groupe, utilisez les commandes suivantes:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11

207 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 7 – Vérifiez le fonctionnement de DHCP

a. Sur chaque station de travail du sous-réseau directement connecté, configurez les propriétés
TCP/IP de façon à ce que la station de travail obtienne une adresse IP et une adresse de
serveur DNS (Domain Name System) via le serveur DHCP. Après avoir modifié et enregistré la
configuration, redémarrez la station de travail.
b. Pour confirmer les informations de la configuration TCP/IP sur chaque hôte, utilisez Démarrer >
Exécuter > winipcfg /all. Si vous utilisez Windows 2000, pour vérifier, lancez la commande
ipconfig /all en mode DOS.
c. Quelle est l’adresse IP attribuée à la station de travail ? 172.16.12.11
d. D’autres informations ont-elles été attribuées automatiquement ? Si oui, lesquelles ? domain
name (nom de domaine), dns (système DNS), netbios, subnet mask (masque de sous-réseau),
gateway (passerelle)
e. Quand le bail a-t-il été obtenu ? 10:00 AM 4/28/03 (10:00 28/04/03)
f. Quelle est la date d’expiration du bail ? 10:00 AM 4/29/03 (10:00 29/04/03)

208 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Affichez les liaisons DHCP
a. Le routeur Campus permet d’afficher les liaisons des hôtes. Pour afficher les liaisons, entrez la
commande show ip dhcp binding à l’invite du mode privilégié.
campus#show ip dhcp binding
IP address Hardware address Lease expiration Type
172.16.12.11 0100.10a4.188f.c9 Mar 02 1993 01:25 AM Automatic
b. Quelles sont les adresses IP attribuées? 172.16.12.11
c. Quels sont les trois autres champs énumérés dans les informations affichées? mac address
(adresse MAC), lease expiration (date d’expiration du bail) et type
campus#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
172.16.12.2 0063.6973.636f.2d30. Mar 02 1993 12:03 AM Automatic
3030.342e.6330.3735.
2e31.3530.302d.564c.
31
172.16.12.11 0108.0046.06fb.b6 Mar 02 1993 12:04 AM Automatic

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

209 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Campus
Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface ethernet 0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 64000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5
campus(config-if)#exit
campus#copy running-config startup-config

Campus DHCP configuration


campus#configure terminal
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10
campus(dhcp-config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(dhcp-config)#exit
campus(config)#exit
campus#copy running-config startup-config

ISP
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.13.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0

210 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
ISP(config-if)#ip address 172.16.1.5 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#ip route 172.16.12.0 255.255.255.0 172.16.1.6
ISP(config)#exit
ISP#copy running-config startup-config

211 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

212 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

213 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.6 Copyright © 2003, Cisco Systems, Inc.
TP 1.2.8 Configuration du relais DHCP - Routeurs de la gamme 2500

Objectif
• Un routeur doit être configuré avec le protocole DHCP (Dynamic Host Configuration Protocol).
• Les stations de travail doivent pouvoir obtenir des adresses DHCP à distance.
• Des adresses doivent être attribuées de façon dynamique aux hôtes connectés.

Prérequis/Préparation
Un client DHCP utilise des adresses IP de broadcast pour localiser le serveur DHCP. Cependant,
ces adresses de broadcast n’étant pas transmises par les routeurs, les stations de travail ne
pourront pas localiser le serveur DHCP dans le cas du LAN distant. Vous devez configurer le routeur
à l’aide de la commande ip helper-address pour activer la transmission de ces adresses de
broadcast au serveur concerné, sous forme de paquets unicast.
Le routage s’effectue via une route statique entre le routeur Remote et le routeur Campus
(passerelle), et via une route par défaut entre le routeur passerelle et le routeur Remote.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

214 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces

Étape 2 – Configurez le routage sur le routeur Remote


Utilisez le protocole de routage OSPF (Open Shortest Path First). Configurez le réseau avec la
zone 0 (area 0) et l’ID de processus 1:

remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.3 area 0
remote(config-router)#network 172.16.13.0 0.0.0.3 area 0

Étape 3 – Configurez le routage sur le routeur Campus


a. Utilisez le protocole de routage OSPF. Configurez le réseau avec la zone 0 (area 0) et l’ID de
processus 1:

campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.3 area 0
campus(config-router)#network 172.16.12.0 0.0.0.3 area 0

b. La table de routage contient-elle des routes OSPF? Oui


remote#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


O 172.16.12.0/24 [110/65] via 172.16.1.6, 00:00:12, Serial0
C 172.16.13.0/24 is directly connected, Ethernet0
C 172.16.1.4/30 is directly connected, Serial0

215 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
campus#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks


C 172.16.12.0/24 is directly connected, Ethernet0
O 172.16.13.0/24 [110/65] via 172.16.1.5, 00:00:14, Serial0
C 172.16.1.4/30 is directly connected, Serial0

Étape 4 – Enregistrez les configurations


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 5 – Créez le groupe d’adresses DHCP Campus sur le routeur Campus


Pour configurer le groupe du LAN sur le routeur Campus, utilisez les commandes suivantes:

campus(config)#ip dhcp pool campus


campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

Étape 6 – Créez le groupe d’adresses DHCP distantes sur le routeur Campus


Pour configurer le groupe du LAN distant, utilisez les commandes suivantes:

campus(dhcp-config)#ip dhcp pool remote


campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10

Étape 7 – Excluez des adresses du groupe


a. Pour exclure des adresses du groupe, utilisez les commandes suivantes:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11


campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.11

Vous définissez ainsi la plage d’adresses à exclure de l’attribution dynamique exécutée par le
serveur DHCP.
b. Pourquoi exclut-on des adresses? Serveurs, routeurs, etc.

216 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Vérifiez le fonctionnement de DHCP sur le routeur Campus

a. À partir de la station de travail directement connectée au routeur Campus, configurez les


propriétés TCP/IP de façon à ce que cette station de travail obtienne automatiquement ses
propriétés IP par le biais du serveur DHCP. Ces propriétés comprennent notamment l’adresse
IP et l’adresse du serveur DNS (Domain Name System).
b. Après avoir modifié la configuration, redémarrez la station de travail. Affichez les informations de
la configuration TCP/IP sur chaque hôte. Si vous utilisez Windows 98, vérifiez à l’aide de
Démarrer > Exécuter > winipcfg /all. Si vous utilisez Windows 2000 ou une version supérieure,
utilisez la commande ipconfig /all dans une fenêtre d’invite de commandes DOS.
c. Quelle est l’adresse IP attribuée à la station de travail? 172.16.12.11

Étape 9 – Configurez le relais DHCP


Vous devez configurer le routeur Remote à l’aide de la commande ip helper-address pour
activer la transmission des adresses de broadcast au serveur concerné, sous forme de paquets
unicast. Pour un bon fonctionnement de DHCP, il convient de configurer cette commande au niveau
de l’interface LAN du routeur Remote:

remote(config)#interface fastethernet 0
remote(config-if)#ip helper-address 172.16.12.1

Étape 10 – Vérifiez le fonctionnement de DHCP sur le routeur Remote


a. Redémarrez la station de travail connectée au routeur Remote.
b. Existe-t-il une adresse valide attribuée à partir du groupe DHCP? Oui

217 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
c. Quelle est l’adresse IP attribuée à la station de travail? 172.16.13.11
d. Si vous n’obtenez pas d’adresse IP, rectifiez la configuration de la station de travail et du
routeur, puis réexécutez l’étape 11.

Étape 11 – Affichez les liaisons DHCP


a. Le routeur Campus permet d’afficher les liaisons des hôtes. Pour afficher les liaisons, entrez la
commande show ip dhcp binding à l’invite du mode privilégié.
b. Quelles sont les adresses IP attribuées aux hôtes? 172.16.12.11 172.16.13.11
campus#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
172.16.12.11 0108.0046.06fb.b6 Sep 02 2003 04:41 PM Automatic
172.16.13.11 0542.0010.0a21.cb Sep 02 2003 04:45 PM Automatic

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

218 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Remote router configuration
Router#configure terminal
Router(config)#hostname remote
remote(config)#enable password cisco
remote(config)#enable secret class
remote(config)#line console 0
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#line vty 0 4
remote(config-line)#password cisco
remote(config-line)#login
remote(config-line)#exit
remote(config)#interface ethernet 0
remote(config-if)#ip address 172.16.13.1 255.255.255.0
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#interface serial 0
remote(config-if)#ip address 172.16.1.5 255.255.255.252
remote(config-if)#no shutdown
remote(config-if)#exit
remote(config)#router ospf 1
remote(config-router)#network 172.16.1.0 0.0.0.255 area 0
remote(config-router)#network 172.16.13.0 0.0.0.255 area 0
remote(config-router)#end
remote#copy running-config startup-config

Campus router configuration


Router#configure terminal
Router(config)#hostname campus
campus(config)#enable password cisco
campus(config)#enable secret class
campus(config)#line console 0
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#line vty 0 4
campus(config-line)#password cisco
campus(config-line)#login
campus(config-line)#exit
campus(config)#interface ethernet 0
campus(config-if)#ip address 172.16.12.1 255.255.255.0
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#interface serial 0
campus(config-if)#ip address 172.16.1.6 255.255.255.252
campus(config-if)#clock rate 56000
campus(config-if)#no shutdown
campus(config-if)#exit
campus(config)#router ospf 1
campus(config-router)#network 172.16.1.0 0.0.0.255 area 0
campus(config-router)#network 172.16.12.0 0.0.0.255 area 0
campus(config-router)#end
campus#copy running-config startup-config

219 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
DHCP pool configuration

Campus pool
campus(config)#ip dhcp pool campus
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit

Remote pool
campus(config)#ip dhcp pool remote
campus(dhcp-config)#network 172.16.13.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.13.1
campus(dhcp-config)#dns-server 172.16.12.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.12.10
campus(dhcp-config)#exit
campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.10
campus(config)#ip dhcp excluded-address 172.16.13.1 172.16.13.10
campus(config)#exit
campus#copy running-config startup-config

Remote helper address


remote#configure terminal
remote(config)#interface e0
remote(config-if)#ip helper-address 172.16.12.1
remote(config-if)#exit
remote(config)#exit
remote#copy running-config startup-config

220 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

221 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

222 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.2.8 Copyright © 2003, Cisco Systems, Inc.
TP 3.1.7 Dépannage d’une interface série - Routeurs de la gamme 2500

Objectif
• Configurer une interface série sur deux routeurs.
• Utiliser les commandes show pour résoudre les problèmes de connectivité.

Prérequis/Préparation
Configurez les interfaces série appropriées pour mettre en œuvre la connectivité entre les deux
routeurs.

Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.

223 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Paris suivant les indications


Configurez l’interface série du routeur Paris de la manière suivante:

Paris(config)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit

Étape 3 – Configurez l’interface London suivant les indications


Configurez l’interface série du routeur London de la manière suivante:

London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit

Étape 4 – Enregistrez la configuration

London#copy running-config startup-config


Paris#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur London

London#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


London#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial

224 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:06, output 00:00:00, output hang never
Last clearing of "show interface" counters 03:02:45
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/32 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 96 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1039 packets input, 67974 bytes, 0 no buffer
Received 753 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
1047 packets output, 77227 bytes, 0 underruns
0 output errors, 0 collisions, 4 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Répondez aux questions suivantes:


a. Serial 0 est activée, le protocole de ligne est désactivé.
b. Quel est le type de problème indiqué dans la dernière instruction ? Problème lié à la couche
liaison de données (couche 2)
c. L’adresse Internet est 192.168.15.1.
d. Encapsulation HDLC

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Paris

Paris#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Répondez aux questions suivantes:
a. Serial 0 est activée, le protocole de ligne est désactivé.
b. L’adresse Internet est 192.168.15.2.
c. Encapsulation HDLC
d. À quelle couche du modèle OSI la notion «d’encapsulation» fait-elle référence? Couche 2
e. Pourquoi l’interface est-elle désactivée? La fréquence d'horloge n'est pas définie sur l'interface
ETCD.
Paris#show interface serial 0
Serial0 is up, line protocol is down
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load
1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)

225 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

Étape 7 – Corrigez l’emplacement de l’horloge


L’instruction relative à la fréquence d’horloge n’a pas été ajoutée dans l’interface appropriée. Elle
figure actuellement sur le routeur Paris alors que le routeur London représente l’ETCD (équipement
de communication de données). Supprimez l’instruction de fréquence d’horloge du routeur Paris à
l’aide de la version no de la commande et ajoutez-la à la configuration du routeur London.

Étape 8 – Entrez la commande show interface serial 0 sur le routeur Paris

Paris#show interface serial 0

a. Serial 0 est activée (up), le protocole de ligne est activé (up).


b. Quelle est la différence entre l’état de ligne et de protocole précédemment enregistré sur le
routeur Paris ? Pourquoi ?
Ils sont tous deux ACTIVÉS, car le paramétrage de la fréquence d'horloge est correct.
Paris#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:02, output 00:00:07, output hang never
Last clearing of "show interface" counters 00:07:47
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
31 packets input, 2864 bytes, 0 no buffer
Received 21 broadcasts, 0 runts, 0 giants, 0 throttles
1 input errors, 0 CRC, 1 frame, 0 overrun, 0 ignored, 0 abort
43 packets output, 3231 bytes, 0 underruns
0 output errors, 0 collisions, 11 interface resets
0 output buffer failures, 0 output buffers swapped out
20 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

226 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Étape 9 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur
London#ping 192.168.15.2
Paris#ping 192.168.15.1

a. Pouvez-vous envoyer une requête ping à l’interface série du routeur Paris via le routeur
London? Oui
b. Pouvez-vous envoyer une requête ping à l’interface série du routeur London via le routeur
Paris? Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
London#ping 192.168.15.2

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/40 ms
London#

Paris#ping 192.168.15.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms
Paris#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

227 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Paris
Router#configure terminal
Router(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#line con 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit
Paris#copy running-config startup-config

Removing the clock from Paris Serial DTE interface


Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#no clock rate 56000
Paris(config-if)#exit
Paris(config)#exit
Paris#copy running-config startup-config

London
Router#configure terminal
Router(config)#hostname London
London(config)#enable password cisco
London(config)#enable secret class
London(config)#line vty 0 4
London(config-line)#password cisco
London(config-line)#login
London(config-line)#exit
London(config)#line console 0
London(config-line)#password cisco
London(config-line)#login
London(config-line)#exit
London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

Configuring the clock on London Serial DCE interface


London#configure terminal
London(config)#interface serial 0
London(config-if)#clock rate 56000
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

228 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

229 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

230 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.1.7 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.2 Configuration de l’encapsulation PPP - Routeurs de la gamme 2500

Objectif
• Configurer les interfaces série sur deux routeurs à l’aide du protocole PPP.
• Tester la liaison pour vérifier la connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

231 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous à la fiche d’instructions d’effacement et de rechargement. Exécutez
ces étapes sur tous les routeurs utilisés dans ce TP avant de continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface Dublin suivant les indications


Configurez l’interface série du routeur Dublin de la manière suivante:

Dublin(config)#interface Serial 0
Dublin(config-if)#ip address 192.168.15.2 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit

Étape 3 – Configurez l’interface Washington suivant les indications


Configurez l’interface série du routeur Washington de la manière suivante:

Washington(config)#interface serial 0
Washington(config-if)#ip address 192.168.15.1 255.255.255.0
Washington(config-if)#clock rate 64000
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit

Étape 4 – Enregistrez la configuration

Washington#copy running-config startup-config


Dublin#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Washington

Washington#show interface serial 0

a. Les caractéristiques de l’interface Serial 0 s’affichent.


b. Serial 0 est active (up), le protocole de ligne est active (up).
c. L’adresse Internet est 192.168.15.1.
d. Encapsulation HDLC

232 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Washington#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load
1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Dublin

Dublin#show interface serial 0

a. Les caractéristiques de l’interface Serial 0 s’affichent.


b. Serial 0 est active (up), le protocole de ligne est active (up).
c. L’adresse Internet est 192.168.15.2.
d. Encapsulation HDLC
Dublin#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

233 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Étape 7 – Modifiez le type d’encapsulation
Modifiez le type d’encapsulation en PPP en entrant encapsulation ppp sur les deux routeurs à
l’invite du mode de configuration de l’interface Serial 0.

Washington(config-if)#encapsulation ppp
Dublin(config-if)#encapsulation ppp

Étape 8 – Entrez la commande show interface serial 0 sur le routeur Washington

Washington#show interface serial 0

Encapsulation PPP
Washington#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

Étape 9 – Entrez la commande show interface serial 0 sur le routeur Dublin

Dublin#show interface serial 0

Encapsulation PPP
Dublin#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

234 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

Étape 10 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l'autre routeur

Washington#ping 192.168.15.2
Dublin#ping 192.168.15.1

a. Pouvez-vous envoyer une requête ping à l’interface série du routeur Dublin via le routeur
Washington? Oui
b. Pouvez-vous envoyer une requête ping à l’interface série du routeur Washington via le routeur
Dublin? Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Washington#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/32 ms
Washington#

Dublin#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/28/28 ms
Dublin#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

235 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Washington
Router#configure terminal
Router(config)#hostname Washington
Washington(config)#enable password cisco
Washington(config)#enable secret class
Washington(config)#line vty 0 4
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#exit
Washington(config)#line con 0
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#exit
Washington(config)#interface serial 0
Washington(config-if)#ip address 192.168.15.1 255.255.255.0
Washington(config-if)#clock rate 64000
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Configuring PPP on Washington


Washington#configure terminal
Washington(config)#interface serial 0
Washington(config-if)#encapsulation ppp
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Dublin
Router#configure terminal
Router(config)#hostname Dublin
Dublin(config)#enable password cisco
Dublin(config)#enable secret class
Dublin(config)#line vty 0 4
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#line con 0
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#exit
Dublin(config)#interface serial 0
Dublin(config-if)#ip address 192.168.15.2 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

Configuring PPP on Dublin


Dublin#configure terminal
Dublin(config)#interface serial 0
Dublin(config-if)#encapsulation ppp
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

236 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

237 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

238 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.2 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.3 Configuration de l’authentification PPP - Routeurs de la gamme 2500

Objectif
• Configurer l’authentification PPP via le processus CHAP sur deux routeurs.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

239 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Étape 1 – Configurez les routeurs
Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Tokyo suivant les indications


Configurez l’interface série du routeur Tokyo de la manière suivante:

Tokyo(config)#interface serial 0
Tokyo(config-if)#ip address 192.168.15.2 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#exit

Étape 3 – Configurez l’interface Madrid suivant les indications


Configurez l’interface série du routeur Madrid de la manière suivante:

Madrid(config)#interface serial 0
Madrid(config-if)#ip address 192.168.15.1 255.255.255.0
Madrid(config-if)#clock rate 64000
Madrid(config-if)#encapsulation ppp
Madrid(config-if)#no shutdown
Madrid(config-if)#exit
Madrid(config)#exit

Étape 4 – Enregistrez la configuration

Madrid#copy running-config startup-config


Tokyo#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 sur le routeur Madrid

Madrid#show interface serial 0

Encapsulation PPP
Madrid#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
Rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)

240 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
LCP Open
Open: IPCP, CDPCP
Last input 00:00:09, output 00:00:09, output hang never
Last clearing of "show interface" counters 00:00:35
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
10 packets input, 136 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
10 packets output, 136 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 6 – Entrez la commande show interface serial 0 sur le routeur Tokyo

Tokyo#show interface serial 0

Encapsulation PPP
Tokyo#show interface serial 0
Serial0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
Rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:02, output 00:00:02, output hang never
Last clearing of "show interface" counters 00:00:29
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
12 packets input, 168 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
12 packets output, 168 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 7 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur

Madrid#ping 192.168.15.2
Tokyo#ping 192.168.15.1

241 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Si les requêtes ping échouent, vérifiez la configuration des routeurs pour trouver l’erreur. Puis,
envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.

Étape 8 – Configurez l’authentification PPP


Configurez le nom d’utilisateur et le mot de passe sur le routeur Madrid. Les mots de passe doivent
être identiques sur les deux routeurs. Le nom d’utilisateur doit correspondre précisément au nom
d’hôte des autres routeurs. Le mot de passe et les noms d’utilisateur tiennent compte des
majuscules.

Madrid(config)#username Tokyo password cisco


Madrid(config)#interface serial 0
Madrid(config-if)#ppp authentication chap

Étape 9 – Assurez-vous que la connexion série fonctionne correctement


a. Vérifiez que la connexion série fonctionne en envoyant une requête ping à l’interface série de
l’autre routeur.

Madrid#ping 192.168.15.2

b. La requête ping a-t-elle abouti? Non


c. Pourquoi? Le protocole CHAP n'est pas configuré sur Tokyo.
Madrid#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

Étape 10 – Configurez l’authentification PPP


Configurez le nom d’utilisateur et le mot de passe sur le routeur Tokyo. Les mots de passe doivent
être identiques sur les deux routeurs. Le nom d’utilisateur doit correspondre précisément au nom
d’hôte des autres routeurs. Le mot de passe et les noms d’utilisateur tiennent compte des
majuscules.

Tokyo(config)#username Madrid password cisco


Tokyo(config)#interface serial 0
Tokyo(config-if)#ppp authentication chap

Étape 11 – Assurez-vous que la connexion série fonctionne correctement


a. Vérifiez que la connexion série fonctionne en envoyant une requête ping à l’interface série de
l’autre routeur.

Tokyo#ping 192.168.15.1

b. La requête ping a-t-elle abouti? Oui


c. Pourquoi? Le nom d'utilisateur a été configuré sur Tokyo.
Tokyo#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms

242 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Madrid#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

243 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Router#configure terminal
Router(config)#hostname Tokyo
Tokyo(config)#enable password cisco
Tokyo(config)#enable secret class
Tokyo(config)#line vty 0 4
Tokyo(config-line)#password cisco
Tokyo(config-line)#login
Tokyo(config-line)#line console 0
Tokyo(config-line)#password cisco
Tokyo(config-line)#login
Tokyo(config-line)#exit
Tokyo(config)#interface serial 0
Tokyo(config-if)#ip address 192.168.15.2 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Tokyo chap configuration


Tokyo#configure terminal
Tokyo(config)#username Madrid password cisco
Tokyo(config)#interface serial 0
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#ctrl-z
Tokyo#copy running-config startup-config

Madrid
Router#configure terminal
Router(config)#hostname Madrid
Madrid(config)#enable password cisco
Madrid(config)#enable secret class
Madrid(config)#line vty 0 4
Madrid(config-line)#password cisco
Madrid(config-line)#login
Madrid(config-line)#line console 0
Madrid(config-line)#password cisco
Madrid(config-line)#login
Madrid(config-line)#exit
Madrid(config)#interface serial 0
Madrid(config-if)#ip address 192.168.15.1 255.255.255.0
Madrid(config-if)#clock rate 56000
Madrid(config-if)#encapsulation ppp
Madrid(config-if)#no shutdown
Madrid(config-if)#exit
Madrid(config)#exit

Madrid chap configuration


Madrid#configure terminal
Madrid(config)#username Tokyo password cisco
Madrid(config)#interface serial 0
Madrid(config-if)#ppp authentication chap
Madrid(config-if)#exit

244 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

245 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

246 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.3 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.4 Vérification de la configuration de PPP - Routeurs de la gamme 2500

Objectif
• Configurer une interface série sur deux routeurs à l’aide du protocole PPP.
• Vérifier et tester la liaison pour assurer la connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

247 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface Warsaw suivant les indications


Configurez l’interface série du routeur Warsaw de la manière suivante:

Warsaw(config)#interface serial 0
Warsaw(config-if)#ip address 192.168.15.2 255.255.255.0
Warsaw(config-if)#no shutdown
Warsaw(config-if)#exit
Warsaw(config)#exit

Étape 3 – Configurez l’interface Brasilia suivant les indications


Configurez l’interface série du routeur Brasilia de la manière suivante :

Brasilia(config)#interface serial 0
Brasilia(config-if)#ip address 192.168.15.1 255.255.255.0
Brasilia(config-if)#clock rate 64000
Brasilia(config-if)#no shutdown
Brasilia(config-if)#exit
Brasilia(config)#exit

Étape 4 – Enregistrez la configuration

Brasilia#copy running-config startup-config


Warsaw#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Brasilia

Brasilia#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Encapsulation HDLC

248 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)
sur le routeur Warsaw

Warsaw#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


Encapsulation HDLC

Étape 7 – Activez le débogage de PPP


Activez la fonction de débogage de PPP sur les deux routeurs en entrant debug ppp tasks à
l’invite du mode privilégié.
Remarque: Pour un routeur de la gamme 2600, utilisez la commande debug ppp tasks.

Étape 8 – Modifiez le type d’encapsulation


a. Modifiez le type d’encapsulation en PPP en entrant encapsulation ppp sur les deux routeurs
à l’invite du mode de configuration de l’interface Serial 0.

Brasilia(config-if)#encapsulation ppp
Warsaw(config-if)#encapsulation ppp

b. Que signale la fonction de débogage une fois l’encapsulation PPP appliquée à chaque routeur ?
00:03:07:Se0:AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) queued 1/1/1
00:03:07:Se0:AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) busy/0
started 1/1/1
00:03:07:Se0:AAA_PER_USER LCP_UP (0x826DC7DC) id 0 (0s.) busy/0 done
in 0 s. 0/0/1
c. Désactivez la fonction de débogage en entrant undebug all à l’invite du mode privilégié.

Étape 9 – Entrez la commande show interface serial 0 sur le routeur Brasilia

Brasilia#show interface serial 0

Encapsulation PPP
Brasilia#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:00, output 00:00:01, output hang never
Last clearing of "show interface" counters 00:01:04
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)

249 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7 packets input, 945 bytes, 0 no buffer
Received 7 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
4 packets output, 362 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
1 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 10 – Entrez la commande show interface serial 0 sur le routeur Warsaw

Warsaw#show interface serial 0

Encapsulation PPP
Warsaw#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:01, output 00:00:03, output hang never
Last clearing of "show interface" counters 00:01:11
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5 packets input, 386 bytes, 0 no buffer
Received 5 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
8 packets output, 1228 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 11 – Assurez-vous que la connexion série fonctionne correctement


a. Envoyez une requête ping à l’autre routeur pour vérifier la connectivité entre les deux routeurs.

Brasilia#ping 192.168.15.2

Warsaw#ping 192.168.15.1

b. Pouvez-vous envoyer une requête ping à l’interface série du routeur Warsaw via le routeur
Brasilia? Oui

250 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
c. Pouvez-vous envoyer une requête ping à l’interface série du routeur Brasilia via le routeur
Warsaw? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Brasilia#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Brasilia#

Warsaw#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Warsaw#
Warsaw#

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

251 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Brasilia
Router#configure terminal
Router(config)#hostname Brasilia
Brasilia(config)#enable password cisco
Brasilia(config)#enable secret class
Brasilia(config)#line vty 0 4
Brasilia(config-line)#password cisco
Brasilia(config-line)#login
Brasilia(config-line)#line console 0
Brasilia(config-line)#password cisco
Brasilia(config-line)#login
Brasilia(config-line)#exit
Brasilia(config)#interface serial 0/0
Brasilia(config-if)#ip address 192.168.15.1 255.255.255.0
Brasilia(config-if)#clock rate 64000
Brasilia(config-if)#no shutdown
Brasilia(config-if)#exit
Brasilia(config)#exit
Brasilia#copy running-config startup-config

Warsaw
Router#configure terminal
Router(config)#hostname Warsaw
Warsaw(config)#enable password cisco
Warsaw(config)#enable secret class
Warsaw(config)#line vty 0 4
Warsaw(config-line)#password cisco
Warsaw(config-line)#login
Warsaw(config-line)#line console 0
Warsaw(config-line)#password cisco
Warsaw(config-line)#login
Warsaw(config-line)#exit
Warsaw(config)#interface serial 0/0
Warsaw(config-if)#ip address 192.168.15.2 255.255.255.0
Warsaw(config-if)#encapsulation ppp
Warsaw(config-if)#no shutdown
Warsaw(config-if)#exit
Warsaw(config)#exit
Warsaw#copy running-config startup-config

252 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n et appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

253 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

254 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.4 Copyright © 2003, Cisco Systems, Inc.
TP 3.3.5 Dépannage de la configuration de PPP - Routeurs de la gamme 2500

Objectif
• Configurer PPP sur les interfaces série de deux routeurs.
• Utiliser les commandes show et debug pour résoudre les problèmes de connectivité.

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

255 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Étape 1 – Configurez les routeurs
Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface Paris suivant les indications


Configurez l’interface série du routeur Paris de la manière suivante:

Paris(config)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#clock rate 56000
Paris(config-if)#exit
Paris(config)#exit

Étape 3 – Configurez l’interface London suivant les indications


Configurez l’interface série du routeur London de la manière suivante:

London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#encapsulation ppp
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit

Étape 4 – Enregistrez la configuration

London#copy running-config startup-config


Paris#copy running-config startup-config

Étape 5 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur London

London#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


a. Notez les informations suivantes, fournies par la commande précitée.
b. Serial 0 est active (up), le protocole de ligne est désactivé (down).
c. Quel est le type de problème indiqué dans la dernière instruction ? Encapsulation
d. L’adresse Internet est 192.168.15.1.
e. Encapsulation PPP

256 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
London#show interface serial 0
Serial0 is up, line protocol is down
Hardware is HD64570
Internet address is 192.168.15.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Listen
Closed: IPCP, CDPCP
Last input never, output never, output hang never
Last clearing of "show interface" counters 00:00:27
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/2/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
2 packets output, 28 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
2 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 6 – Entrez la commande show interface serial 0 (voir le tableau d’interfaces)


sur le routeur Paris

Paris#show interface serial 0

Les caractéristiques de l’interface Serial 0 s’affichent.


a. Notez les informations suivantes, fournies par la commande précitée.
b. Serial 0 est active (up), le protocole de ligne est désactivé (down).
c. L’adresse Internet est 192.168.15.2.
d. Encapsulation HDLC
e. À quelle couche du modèle OSI la notion «d’encapsulation» fait-elle référence? Couche 2
f. Bien que l'interface série soit configurée, les informations affichées par la commande show
interface serial 0 indiquent qu'elle est inactive. Pourquoi ?
La fréquence d'horloge n'est pas paramétrée sur l'interface ETCD du routeur London et
l'encapsulation est de type HDLC.
Paris#show interface serial 0
Serial0 is up, line protocol is down
Hardware is HD64570
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input never, output never, output hang never

257 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Last clearing of "show interface" counters 00:04:02
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
19 packets output, 1230 bytes, 0 underruns
0 output errors, 0 collisions, 14 interface resets
0 output buffer failures, 0 output buffers swapped out
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 7 – Corrigez l’emplacement de l’horloge


L’instruction relative à la fréquence d’horloge n’a pas été ajoutée dans l’interface appropriée. Elle
figure actuellement sur le routeur Paris alors que le routeur London représente l’ETCD (équipement
de communication de données). Supprimez l’instruction de fréquence d’horloge du routeur Paris à
l’aide de la version no de la commande et ajoutez-la à la configuration du routeur London.
London#configure terminal
London(config)#interface serial 0
London(config-if)#clock rate 56000
London(config-if)#exit

Étape 8 – Entrez la commande show cdp neighbors sur le routeur London


a. La commande génère-t-elle un résultat? Non
b. Cela vous paraît-il normal? Non
London#show cdp nei
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

Étape 9 – Entrez la commande debug ppp negotiation sur le routeur London


a. L’affichage d’informations peut demander 60 secondes ou plus.
b. Obtenez-vous un résultat? Oui
c. Qu’indiquent les informations affichées? Délai d'attente de la requête expiré (Request Timeout)
d. Existe-t-il un problème relatif à l’encapsulation PPP sur le routeur London ou Paris? Paris
e. Pourquoi? L'encapsulation PPP n'est pas définie.
f. Quelles étaient les encapsulations indiquées pour les interfaces ?
London: PPP Paris: HDLC
g. Existe-t-il un problème lié à l’instruction ci-dessus? Oui
h. Quel est le problème? Les encapsulations de routeur ne concordent pas.
London#
00:07:48: Se0 LCP: TIMEout: State REQsent
00:07:48: Se0 LCP: O CONFREQ [REQsent] id 77 len 10

258 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
00:07:48: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:50: Se0 LCP: TIMEout: State REQsent
00:07:50: Se0 LCP: O CONFREQ [REQsent] id 78 len 10
00:07:50: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:52: Se0 LCP: TIMEout: State REQsent
00:07:52: Se0 LCP: O CONFREQ [REQsent] id 79 len 10
00:07:52: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:54: Se0 LCP: TIMEout: State REQsent
00:07:54: Se0 LCP: O CONFREQ [REQsent] id 80 len 10
00:07:54: Se0 LCP: MagicNumber 0x09BEEBE6 (0x050609BEEBE6)
00:07:56: Se0 LCP: TIMEout: State REQsent
00:07:56: Se0 LCP: State is Listen
00:08:26: Se0 LCP: TIMEout: State Listen
00:08:26: Se0 LCP: O CONFREQ [Listen] id 81 len 10
00:08:26: Se0 LCP: MagicNumber 0x09BFAF37 (0x050609BFAF37)
00:08:28: Se0 LCP: TIMEout: State REQsent
00:08:28: Se0 LCP: O CONFREQ [REQsent] id 82 len 10
00:08:28: Se0 LCP: MagicNumber 0x09BFAF37 (0x050609BFAF37)

Étape 10 – Entrez la commande debug ppp negotiation sur le routeur Paris


a. À l’invite du mode privilégié, entrez la commande debug ppp negotiation sur le routeur
Paris.
b. La commande debug génère-t-elle un résultat? Non
Paris#debug ppp negotiation
PPP protocol negotiation debugging is on

Étape 11 – Corrigez le type d’encapsulation


a. Convertissez l’encapsulation en PPP sur le routeur Paris.
b. La commande debug génère-t-elle un résultat? Oui
c. Cela confirme-t-il l’établissement d’une liaison? Oui
Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#encapsulation ppp
Paris(config-if)#
00:09:48: Se0 PPP: Phase is DOWN, Setup [0 sess, 0 load]
00:09:48: Se0 PPP: Using default call direction
00:09:48: Se0 PPP: Treating connection as a dedicated line
00:09:48: Se0 PPP: Phase is ESTABLISHING, Active Open [0 sess, 0 load]
00:09:48: Se0 LCP: O CONFREQ [Closed] id 1 len 10
00:09:48: Se0 LCP: MagicNumber 0x09F12828 (0x050609F12828)
00:09:48: Se0 LCP: I CONFREQ [REQsent] id 101 len 10
00:09:48: Se0 LCP: MagicNumber 0x09C0E151 (0x050609C0E151)
00:09:48: Se0 LCP: O CONFACK [REQsent] id 101 len 10
00:09:48: Se0 LCP: MagicNumber 0x09C0E151 (0x050609C0E151)
00:09:48: Se0 LCP: I CONFACK [ACKsent] id 1 len 10
00:09:48: Se0 LCP: MagicNumber 0x09F12828 (0x050609F12828)
00:09:48: Se0 LCP: State is Open
00:09:48: Se0 AUTH: Started process 0 pid 23
00:09:48: Se0 PPP: Phase is UP [0 sess, 0 load]
00:09:48: Se0 IPCP: O CONFREQ [Closed] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.2 (0x0306C0A80F02)
00:09:48: Se0 CDPCP: O CONFREQ [eClosed] id 1 len 4
00:09:48: Se0 IPCP: I CONFREQ [REQsent] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.1 (0x0306C0A80F01)
00:09:48: Se0 IPCP: O CONFACK [REQsent] id 1 len 10

259 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
00:09:48: Se0 IPCP: Address 192.168.15.1 (0x0306C0A80F01)
00:09:48: Se0 CDPCP: I CONFREQ [REQsent] id 1 len 4
00:09:48: Se0 CDPCP: O CONFACK [REQsent] id 1 len 4
00:09:48: Se0 IPCP: I CONFACK [ACKsent] id 1 len 10
00:09:48: Se0 IPCP: Address 192.168.15.2 (0x0306C0A80F02)
00:09:48: Se0 IPCP: State is Open
00:09:48: Se0 CDPCP: I CONFACK [ACKsent] id 1 len 4
00:09:48: Se0 CDPCP: State is Open
00:09:48: Se0 IPCP: Install route to 192.168.15.1nd

Étape 12 – Entrez la commande show interface serial 0 sur le routeur Paris

Paris#show interface serial 0

a. Serial 0 est active (up), le protocole de ligne est active (up).


b. Encapsulation PPP
c. Quelle est la différence entre l’état de ligne et de protocole précédemment enregistré sur le
routeur Paris? Pourquoi?
Tous deux sont ACTIVÉS. Configuration correcte des interfaces série.
Paris#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.15.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters 00:00:19
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 1158 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
10 packets input, 408 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
9 packets output, 388 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 13 – Assurez-vous que la connexion série fonctionne en envoyant une requête ping à
l’interface série de l’autre routeur
London#ping 192.168.15.2
Paris#ping 192.168.15.1

260 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
a. L’interface série permet-elle d’envoyer une requête ping au routeur Paris via le routeur London?
Oui
b. L’interface série permet-elle d’envoyer une requête ping au routeur London via le routeur Paris?
Oui
c. Si la réponse à l'une ou l'autre des questions est non, vérifiez les configurations des routeurs
pour trouver les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux
questions soit positive.
Paris#ping 192.168.15.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

London#ping 192.168.15.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.15.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/33/36 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

261 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Paris
Router#configure terminal
Paris(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#line con 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#exit
Paris(config)#interface serial 0
Paris(config-if)#ip address 192.168.15.2 255.255.255.0
Paris(config-if)#encapsulation ppp
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit
Paris#exit
Paris#copy running-config startup-config

London
Router#configure terminal
Router(config)#hostname London
London(config)#enable password cisco
London(config)#enable secret class
London(config)#line vty 0 4
London(config-line)#password cisco
London(config-line)#login
London(config-line)#line console 0
London(config-line)#password cisco
London(config-line)#login
London(config-line)#exit
London(config)#interface serial 0
London(config-if)#ip address 192.168.15.1 255.255.255.0
London(config-if)#encapsulation ppp
London(config-if)#clock rate 56000
London(config-if)#no shutdown
London(config-if)#exit
London(config)#exit
London#copy running-config startup-config

262 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

263 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

264 - 492 CCNA 4: Technologies WAN v3.1 – TP 3.3.5 Copyright © 2003, Cisco Systems, Inc.
TP 4.2.1 Configuration de l’interface RNIS BRI (interface U) - Routeurs de la gamme
2500

Objectif
• Configurer un routeur RNIS afin d'établir une connexion vers un commutateur RNIS local.

Prérequis/Préparation
Dans le cadre de ce TP, considérez qu’une interface RNIS BRI (interface U) est disponible. Un
émulateur RNIS Adtran Atlas550 est utilisé pour simuler le nuage et le commutateur RNIS. Si aucun
routeur RNIS n’est disponible, parcourez le TP et exécutez autant de commandes non liées à
l’interface que possible.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.

265 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »

Étape 2 – Vérifiez le type de commutateur RNIS BRI


a. Il existe différents types de commutateurs RNIS à travers le monde ; vous devez donc, avant
tout, configurer les éléments suivants:
• L’équipement RNIS TE1
• Le routeur
• Le type de commutateur RNIS utilisé
Cette information doit être fournie par l’opérateur téléphonique RNIS. Dans le cas présent, le type de
commutateur RNIS pris en charge par le simulateur Adtran correspond à National ISDN-1, Amérique
du Nord. Au niveau du routeur, il est configuré à l’aide du mot clé basic-ni. Pour vérifier l’état de
l’interface RNIS BRI, exécutez la commande suivante avant toute autre commande de
configuration :

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Désactivé


c. Quel est le type de commutateur RNIS? Aucun
Ottawa#show isdn status
**** No Global ISDN Switchtype currently defined ****
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = none
Layer 1 Status:
DEACTIVATED
Layer 2 Status:
Layer 2 NOT Activated
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x0
Number of L2 Discards = 0, L2 Session ID = 0
Total Allocated ISDN CCBs = 0

Étape 3 – Indiquez le type de commutateur


a. Pour indiquer le type de commutateur RNIS, utilisez la commande isdn switch-type à
l’invite du mode de configuration globale. La commande isdn switch-type ? permet de
vérifier les différents types de commutateurs disponibles:

Ottawa#configure terminal

266 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Ottawa(config)#isdn switch-type ?
Ottawa(config)#isdn switch-type ?
basic-1tr6 1TR6 switch type for Germany
basic-5ess AT&T 5ESS switch type for the U.S.
basic-dms100 Northern DMS-100 switch type
basic-net3 NET3 switch type for UK and Europe
basic-ni National ISDN switch type
basic-qsig QSIG switch type
basic-ts013 TS013 switch type for Australia
ntt NTT switch type for Japan
vn3 VN3 and VN4 switch types for France

b. Quel est le nombre de types de commutateurs disponibles? 9


c. Pour configurer le routeur de façon à ce qu’il communique avec un type de commutateur
National ISDN-1, entrez la commande suivante:

Ottawa(config)#isdn switch-type basic-ni

Étape 4 – Vérifiez l’état du commutateur


a. Vérifiez à nouveau l’état de l’interface RNIS.

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Désactivé


c. Quel est le type de commutateur RNIS? basic-ni
Ottawa#show isdn status
Global ISDN Switchtype = basic-ni
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
DEACTIVATED
Layer 2 Status:
Layer 2 NOT Activated
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x0
Number of L2 Discards = 0, L2 Session ID = 0
Total Allocated ISDN CCBs = 0

Étape 5 – Activez la connexion BRI


Activez la connexion RNIS BRI en entrant la commande no shutdown à l’invite de configuration
d’interface.

Ottawa#configure terminal
Ottawa(config)#interface bri 0
Ottawa(config-if)#no shutdown

267 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Vérifiez l’état du commutateur
a. À ce stade, le commutateur RNIS BRI doit être actif sur le plan physique et un TE1 doit avoir été
négocié.

Ottawa#show isdn status

b. Quel est l’état de la couche 1? Actif


c. Quel est le type de commutateur RNIS? basic-ni
d. L’état de la couche 2 a-t-il changé? Oui
Ottawa#show isdn status

Global ISDN Switchtype = basic-ni


ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Number of L2 Discards = 0, L2 Session ID = 0
Total Allocated ISDN CCBs = 0

Étape 7 – Configurez les SPID RNIS


Selon la région, il peut être nécessaire de définir des SPID (Service Profile Identifiers ou
identificateurs de profil de service) RNIS pour que le commutateur RNIS réponde correctement à
l’équipement RNIS TE1. Les SPID pris en charge par le simulateur Adtran sont indiqués sous la
forme: isdn spid1 et isdn spid2. Pour configurer les SPID, exécutez les commandes
suivantes:

Ottawa(config)#interface bri 0
Ottawa(config-if)#isdn spid1 51055510000001 5551000
Ottawa(config-if)#isdn spid2 51055510010001 5551001

Étape 8 – Vérifiez l’état du commutateur


a. Vérifiez à nouveau l’état de l’interface RNIS:

Ottawa#show isdn status

Quelles sont les informations affichées à propos de spid1?


TEI 64, ces = 1, state = 8(established)
spid1 configured, spid1 NOT sent, spid1 NOT valid
b. Quelles sont les informations affichées à propos de spid2?
TEI Not Assigned, ces = 2, state = 1(terminal down)
spid2 configured, spid2 NOT sent, spid2 NOT valid

268 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
c. Un examen attentif de ces informations permet de constater que les valeurs SPID attribuées
n’ont pas été transmises au commutateur RNIS, ni vérifiées. Ceci s’explique par le fait qu’elles
ont été spécifiées après l’activation de l’interface RNIS. Il convient de réinitialiser l’interface pour
envoyer les valeurs SPID.

Étape 9 – Réinitialisez l’interface


a. Pour réinitialiser manuellement l’interface RNIS BRI, exécutez la commande clear
interface bri 0. Ainsi, tous les paramètres RNIS seront renégociés. Entrez la commande
clear sur le routeur, puis vérifiez l’état de l’interface RNIS. Les valeurs SPID1 et SPID2 doivent
normalement être envoyées et validées:

Ottawa#clear interface bri 0


Ottawa#show isdn status

b. Les valeurs SPID1 et SPID2 ont-elles été envoyées et vérifiées? Oui


Ottawa#show isdn status
Global ISDN Switchtype = basic-ni
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Number of L2 Discards = 0, L2 Session ID = 1
Total Allocated ISDN CCBs = 0

Étape 10 – Enregistrez la configuration et redémarrez


a. Enregistrez la configuration et redémarrez le routeur. À présent, vérifiez que la négociation s’est
effectuée correctement entre l’interface et le commutateur RNIS. Examinez l’activité de
l’interface RNIS via la commande show isdn active:

Ottawa#copy running-config startup-config


Ottawa#reload
Ottawa#show isdn active

Ottawa#show isdn active


--------------------------------------------------------------
---------------------------------------
ISDN ACTIVE CALLS
--------------------------------------------------------------
---------------------------------------
Call Calling Called Remote Seconds Seconds Seconds
Charges

269 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Type Number Number Name Used Left Idle
Units/Currency
--------------------------------------------------------------
----------------------------------------
Out 6120 Ottawa 165 74
45 0

Note to instructor: This is sample output and may not be identical to


that produced locally.

b. Combien d’entrées la table d’historique peut-elle contenir au maximum?


La table d'historique comporte 100 entrées au maximum.
c. Combien de temps les données de la table d’historique sont-elles conservées?
Les données de la table d'historique sont conservées pendant une durée maximale de 15
minutes.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

270 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Router#configure terminal
Router(config)#hostname Ottawa
Ottawa(config)#enable password cisco
Ottawa(config)#enable secret class
Ottawa(config)#line console 0
Ottawa(config-line)#password cisco
Ottawa(config-line)#login
Ottawa(config-line)#exit
Ottawa(config)#line vty 0 4
Ottawa(config-line)#password cisco
Ottawa(config-line)#login
Ottawa(config-line)#exit
Ottawa(config)#interface bri 0
Ottawa(config-if)#isdn spid1 51055510000001 5551000
Ottawa(config-if)#isdn spid2 51055510010001 5551001
Ottawa(config-if)#no shutdown
Ottawa(config-if)#exit
Ottawa(config)#isdn switch-type basic-ni
Ottawa(config)#exit
Ottawa#copy running-config startup-config

271 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n et appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

272 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

273 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.2.1 Copyright © 2003, Cisco Systems, Inc.
TP 4.3.2 Configuration du DDR traditionnel - Routeurs de la gamme 2500

Objectif
• Configurer un routeur RNIS pour effectuer un appel par routage à établissement de connexion à
la demande (DDR - dial-on-demand routing) traditionnel vers un autre routeur compatible RNIS.
• Une fois la connexion DDR établie, compléter la configuration en indiquant que seul le trafic http
doit activer la liaison.

Prérequis/Préparation
Ce TP nécessite la disponibilité de deux routeurs RNIS. Si aucun routeur RNIS n’est disponible,
parcourez le TP pour vous familiariser avec le processus. Un émulateur RNIS Adtran Atlas550 est
utilisé pour simuler le nuage et le commutateur RNIS.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

274 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Définissez le type de commutateur et les numéros de SPID


Le type de commutateur et les numéros de SPID (Service Profile Identifiers ou identificateurs de
profil de service) doivent être indiqués sur les routeurs.

Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown

Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown

275 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Étape 3 – Définissez des routes statiques pour DDR
a. Plutôt que d’utiliser le routage dynamique, utilisez des routes statiques et des routes par défaut
afin de réduire le coût de la connexion à accès commuté. Vous ne pouvez configurer une route
statique que si l’adresse du réseau à atteindre est connue. L’adresse IP du routeur suivant sur le
chemin qui mène à la destination doit également être connue.

Moscow#configure terminal
Moscow(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1

Tokyo#configure terminal
Tokyo(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2

b. Exécutez la commande « show IP route » pour vérifier que les routes existent.

Étape 4 – Spécifiez le trafic intéressant pour DDR


Spécifiez le trafic à prendre en compte pour que l’interface DDR établisse une liaison avec le routeur
distant. À ce stade, déclarez que tout le trafic IP est intéressant. Pour cela, utilisez la commande
dialer-list:

Tokyo#configure terminal
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface bri 0
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#end

Note au professeur : Demandez aux étudiants d'utiliser ici la commande exit et non la
commande end.

Étape 5 – Configurez les informations de numérotation DDR


a. Configurez les informations de numérotation exactes pour que le profil et l’interface de
numérotation fonctionnent correctement. Cela comprend les éléments suivants:
• Les informations relatives à l’adresse IP
• La configuration de PPP
• Le nom
• Les mots de passe
• Le numéro d’appel

Tokyo#configure terminal
Tokyo(config)#interface bri 0
Tokyo(config-if)#ip address 192.168.3.1 255.255.255.0

b. Configurez les informations relatives à PPP:

Tokyo#configure terminal
Tokyo(config)#username Moscow password class
Tokyo(config)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap

276 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
c. Configurez les informations de numérotation:

Tokyo#configure terminal
Tokyo(config)#interface bri 0
Tokyo(config-if)#dialer idle-timeout 120
Tokyo(config-if)#dialer map ip 192.168.3.2 name Moscow 5552000

Étape 6 – Configurez les informations de numérotation DDR

Moscow#configure terminal
Moscow(config)#dialer-list 1 protocol ip permit
Moscow(config)#username Tokyo password class
Moscow(config)#interface bri 0
Moscow(config-if)#ip address 192.168.3.2 255.255.255.0
Moscow(config-if)#dialer-group 1
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#dialer idle-timeout 120
Moscow(config-if)#dialer map ip 192.168.3.1 name Tokyo 5551000

Étape 7 – Configurez les informations de numérotation


a. Il convient de configurer les informations de numérotation, qui doivent indiquer le nom du routeur
distant dans le profil de numérotation ainsi que la chaîne (ou numéro de téléphone) à composer
pour accéder à l’équipement distant.
b. Pour configurer les informations de numérotation sur le routeur Tokyo, utilisez les éléments
suivants:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001

c. Pour configurer les informations de numérotation sur le routeur Moscow, utilisez les éléments
suivants:

Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

Étape 8 – Associez les profils de numérotation


a. Pour associer les profils de numérotation aux interfaces de numérotation appropriées, créez un
groupe de numérotation, et affectez à un groupe commun les interfaces et les profils associés.
b. Sur le routeur Tokyo, la syntaxe des commandes est la suivante:

Tokyo(config-if)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer pool 1

277 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
c. Sur le routeur Moscow, la syntaxe des commandes est la suivante:

Moscow(config-if)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#interface dialer 1
Moscow(config-if)#dialer pool 1

Étape 9 – Configurez les délais d’attente de numérotation


a. Configurez un délai d’attente dialer idle-timeout de 60 secondes pour chacune des
interfaces de numérotation :

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60

b. Répétez ces commandes sur le routeur Moscow.

Étape 10 – Affichez la configuration du routeur Tokyo


a. Pour vérifier la configuration, utilisez la commande show running-config :

Tokyo#show running-config

b. Quelle est l’authentification utilisée? CHAP


c. Quelles sont les chaînes de numérotation sur le routeur Tokyo? 5551000 et 5551001
Tokyo#show running-config

Building configuration...
Current configuration : 1069 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname tokyo
!
enable secret 5 $1$aa79$uoSAji.3JcowvprK0RHnW.
!
username moscow password 0 class
memory-size iomem 15
ip subnet-zero
!
!
isdn switch-type basic-ni
call rsvp-sync
!
interface Ethernet0
ip address 192.168.1.1 255.255.255.0
half-duplex

interface Serial0
no ip address
shutdown
no fair-queue
!

278 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
interface BRI0
ip address 192.168.3.1 255.255.255.0
encapsulation ppp
ppp authentication chap
dialer idle-timeout 60
dialer map ip 192.168.3.2 name Moscow 5552000
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055510000001 5551000
isdn spid2 51055510010001 5551001

interface Serial1
no ip address
shutdown
!
interface Dialer0
no ip address
dialer pool 1
dialer remote-name Moscow
dialer string 5552000
dialer string 5552001
no cdp enable
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.3.2
ip http server
!
dialer-list 1 protocol ip permit
!
dial-peer cor custom
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Étape 11 – Vérifiez la configuration de DDR


a. À partir des deux routeurs distants Moscow et Tokyo, générez à présent un trafic intéressant
pour la liaison DDR afin de vérifier que les connexions s’effectuent correctement et que les
profils de numérotation fonctionnent:

Tokyo#ping 192.168.2.1

b. Les requêtes ping ont-elles réussi? Oui


c. Si la réponse est non, corrigez la configuration des routeurs.
Tokyo#ping 192.168.2.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:

01:51:35: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up..

279 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
01:51:38: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1,
changed stat
e to up
01:51:167503724608: %LINK-3-UPDOWN: Interface BRI0:2, changed state to
up.!!
Success rate is 40 percent (2/5), round-trip min/avg/max = 32/32/32 ms
tokyo#
01:51:40: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:2,
changed stat
e to up
01:51:41: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5552000
moscow

01:51:45: %ISDN-6-CONNECT: Interface BRI0:2 is now connected to Moscow

Note:If the Moscow router is pinged again quickly before the dialer idle timeout (60 seconds) is
reached the ISDN connection does not have to be dialed again and all 5 pings reach the
destination quickly.

Tokyo#ping 192.168.2.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms
tokyo#
d. Utilisez la commande show dialer pour afficher le motif de l’appel. Cette information est
disponible pour chaque canal.

Tokyo#show dialer

e. Quelles sont les chaînes de numérotation associées à dialer 1? 5552000 et 5552001


f. Quel est le dernier état de la chaîne de numérotation 5552000 dans les informations affichées
sur dialer 1?
Tokyo#show dialer

BRI0 - dialer type = ISDN


Dial String Successes Failures Last DNIS Last status
5552000 2 0 00:29:16 successful

0 incoming call(s) have been screened.


0 incoming call(s) rejected for callback.

BRI0:1 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

BRI0:2 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

Di0 - dialer type = DIALER PROFILE


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)

280 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status


5552000 0 0 never - Default
5552001 0 0 never - Default
g. Utilisez la commande show interface et notez que, d’après les informations affichées,
l’interface fonctionne en mode «spoofing». En d’autres termes, l’interface simule un état actif
pour les processus internes, tels que le routage, sur le routeur. Vous pouvez également faire
appel à la commande show interface pour afficher les informations relatives au canal B:

Tokyo#show interface bri 0


Tokyo#show interface bri 0
BRI0 is up, line protocol is up (spoofing)
Hardware is BRI
Internet address is 192.168.3.1/24
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Last input 00:00:00, output never, output hang never
Last clearing of "show interface" counters 00:46:37
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/16 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1140 packets input, 4672 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
1138 packets output, 4658 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
4 carrier transitions

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

281 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2
Tokyo(config)#username Moscow password class
Tokyo(config)#dialer-list 1 protocol ip permit

Tokyo(config)#interface ethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit

Tokyo(config)#interface bri 0
Tokyo(config-if)#ip address 192.168.3.1 255.255.255.0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#dialer map ip 192.168.3.2 name Moscow 5552000
Tokyo(config-if)#interface dialer 0
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Moscow
Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1
Moscow(config)#username Tokyo password class
Moscow(config)#dialer-list 1 protocol ip permit

Moscow(config)#interface ethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit

Moscow(config)#interface bri 0
Moscow(config-if)#ip address 192.168.3.2 255.255.255.0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#dialer-group 1
Moscow(config-if)#dialer idle-timeout 60
Moscow(config-if)#dialer map ip 192.168.3.1 name Tokyo 5551000
Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer pool 1
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

282 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#exit
Moscow#copy running-config startup-config

283 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

284 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

285 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.2 Copyright © 2003, Cisco Systems, Inc.
TP 4.3.7 Configuration de profils de numérotation - Routeurs de la gamme 2500

Objectif
• Configurer des profils de numérotation RNIS sur les routeurs afin d’activer un appel DDR
(routage à établissement de connexion à la demande) simultané à partir de deux routeurs
distants vers un routeur RNIS BRI central.

Prérequis/Préparation
Ce TP nécessite la disponibilité de trois routeurs RNIS. Si aucun routeur RNIS n’est disponible,
parcourez le TP pour vous familiariser avec le processus. Un émulateur RNIS Adtran Atlas550 est
utilisé pour simuler le nuage et le commutateur RNIS.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

286 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez le routeur


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Définissez le type de commutateur et les numéros de SPID


Pour configurer le type de commutateur et les numéros de SPID, utilisez les commandes suivantes:

Router(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface fastethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown

Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface fastethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown

Router(config)#hostname Sydney
Sydney(config)#enable secret class
Sydney(config)#isdn switch-type basic-ni
Sydney(config)#interface fastethernet 0
Sydney(config-if)#ip address 192.168.3.1 255.255.255.0
Sydney(config-if)#no shutdown

287 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#isdn spid1 51055530000001 5553000
Sydney(config-if)#isdn spid2 51055530010001 5553001
Sydney(config-if)#no shutdown

Étape 3 – Définissez des routes statiques pour DDR


Plutôt que d’utiliser le routage dynamique, utilisez des routes statiques et des routes par défaut afin
de réduire le coût de la connexion à accès commuté. Vous ne pouvez configurer une route statique
que si l’adresse du réseau à atteindre est connue. L’adresse IP du routeur suivant sur le chemin qui
mène à la destination doit également être connue.

Moscow#configure terminal
Moscow(config)#ip route 0.0.0.0 0.0.0.0 192.168.253.1

Sydney#configure terminal
Sydney(config)#ip route 0.0.0.0 0.0.0.0 192.168.254.1

Tokyo#configure terminal
Tokyo(config)#ip route 192.168.2.0 255.255.255.0 192.168.253.2
Tokyo(config)#ip route 192.168.3.0 255.255.255.0 192.168.254.2

Étape 4 – Spécifiez le trafic intéressant pour DDR


Il convient de définir un type de trafic comme «intéressant» (à prendre en compte) pour que
l’interface DDR établisse une liaison avec le routeur distant. À ce stade, déclarez que tout le trafic IP
est intéressant via la commande dialer-list.

Moscow(config)#dialer-list 1 protocol ip permit


Moscow(config)#interface dialer 0
Moscow(config-if)#dialer-group 1

Sydney(config)#dialer-list 1 protocol ip permit


Sydney(config)#interface dialer 0
Sydney(config-if)#dialer-group 1

Tokyo#configure terminal
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#description Le profil relatif au routeur Moscow
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#description Le profil relatif au routeur Sydney
Tokyo(config-if)#dialer-group 1

Étape 5 – Configurez les informations de numérotation DDR


Configurez les informations de numérotation exactes pour que le profil et l’interface de numérotation
fonctionnent correctement. Cela comprend les éléments suivants:
• Les informations relatives à l’adresse IP
• La configuration de PPP
• Le nom
• Les mots de passe
• Le numéro d’appel

288 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo(config)#interface dialer 1
Tokyo(config-if)#ip address 192.168.253.1 255.255.255.0
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#ip address 192.168.254.1 255.255.255.0
Tokyo(config-if)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#username Moscow password class
Tokyo(config)#username Sydney password class

Moscow(config)#interface dialer 0
Moscow(config-if)#ip address 192.168.253.2 255.255.255.0
Moscow(config-if)#interface bri 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#interface dialer 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#username Tokyo password class

Sydney(config)#interface dialer 0
Sydney(config-if)#ip address 192.168.254.2 255.255.255.0
Sydney(config-if)#interface bri 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#interface dialer 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#username Tokyo password class

Étape 6 – Configurez les informations de numérotation


a. Il convient ensuite de configurer les informations de numérotation, qui doivent indiquer le nom du
routeur distant dans le profil de numérotation ainsi que la chaîne (ou numéro de téléphone) à
composer pour accéder à l’équipement distant. Pour cela, utilisez les commandes suivantes:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer remote-name Sydney
Tokyo(config-if)#dialer string 5553000
Tokyo(config-if)#dialer string 5553001

289 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
b. Pour configurer les informations de numérotation sur le routeur Moscow, utilisez les éléments
suivants:

Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001

c. Pour configurer les informations de numérotation sur le routeur Sydney, utilisez les éléments
suivants:

Sydney(config-if)#interface dialer 0
Sydney(config-if)#dialer remote-name Tokyo
Sydney(config-if)#dialer string 5551000
Sydney(config-if)#dialer string 5551001

Étape 7 – Associez les profils de numérotation


a. Associez ensuite les profils de numérotation aux interfaces de numérotation utilisées, le cas
échéant. Créez un groupe de numérotation, et affectez à un groupe commun les interfaces et les
profils de numérotation associés. Pour cela, utilisez les commandes suivantes:

Tokyo(config-if)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#interface dialer 1
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer pool 1

b. Sur le routeur Moscow, entrez les commandes suivantes:

Moscow(config-if)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#interface dialer 0
Moscow(config-if)#dialer pool 1

c. Utilisez les mêmes commandes pour configurer le routeur Sydney.

Étape 8 – Configurez les délais d’attente de numérotation


a. Configurez un délai d’attente dialer idle-timeout de 60 secondes pour chacune des
interfaces de numérotation:

Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#dialer idle-timeout 60

b. Répétez ces commandes sur les routeurs Moscow et Sydney.

290 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Étape 9 – Affichez la configuration du routeur Tokyo
a. Pour vérifier la configuration, utilisez la commande show running-config:

Tokyo#show running-config

b. Combien existe-t-il d’instructions username? 2


c. Quel est le type d’authentification utilisé pour PPP? CHAP
d. Quelles sections de la liste de configuration contiennent le type d'authentification? Interface de
numérotation (interface dialer)
e. Quelles sont les chaînes de numérotation sur le routeur Tokyo?
interface Dialer1
dialer string 5552000
dialer string 5552001
interface Dialer2
dialer string 5553000
dialer string 5553001

Tokyo#
Tokyo#show running-config
Building configuration...

Current configuration : 1535 bytes


!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname "Tokyo"
!
enable secret 5 $1$.Tf2$ph3oCXloaQGXpguejZTIJ0
!
username Moscow password 0 class
username Sydney password 0 class
ip subnet-zero
!
isdn switch-type basic-ni
!
interface Ethernet0
ip address 192.168.1.1 255.255.255.0
!
interface Serial0
no ip address
shutdown
no fair-queue
!
interface BRI0
no ip address
encapsulation ppp
dialer pool-member 1
isdn switch-type basic-ni
isdn spid1 51055510000001 5551000
isdn spid2 51055510010001 5551001
ppp authentication chap
!

291 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
interface Ethernet1
no ip address
shutdown
!
interface Serial1
no ip address
shutdown
!
interface Dialer1
description The Profile for the Moscow router
ip address 192.168.253.1 255.255.255.0
encapsulation ppp
dialer pool 1
dialer remote-name Moscow
dialer idle-timeout 60
dialer string 5552000
dialer string 5552001
dialer-group 1
ppp authentication chap
!
interface Dialer2
description The Profile for the Sydney router
ip address 192.168.254.1 255.255.255.0
encapsulation ppp
dialer pool 1
dialer remote-name Sydney
dialer idle-timeout 60
dialer string 5553000
dialer string 5553001
dialer-group 1
ppp authentication chap
!
ip classless
ip route 192.168.2.0 255.255.255.0 192.168.253.2
ip route 192.168.3.0 255.255.255.0 192.168.254.2
ip http server
!
dialer-list 1 protocol ip permit
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Étape 10 – Vérifiez la configuration de DDR


a. À partir des routeurs Moscow et Sydney, générez à présent un trafic intéressant pour la liaison
DDR afin de vérifier que les connexions s’effectuent correctement et que les profils de
numérotation fonctionnent:

Moscow#ping 192.168.1.1

b. Les requêtes ping ont-elles réussi? Oui

292 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
c. Si la réponse est non, corrigez la configuration des routeurs.
d. Quelles étaient les autres informations affichées lors de l’exécution de la requête ping?
00:25:01: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
00:25:01: %DIALER-6-BIND: Interface BRI0:1 bound to profile Di0
00:25:04: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1,
changed state to up

Sydney#ping 192.168.1.1

e. Les requêtes ping ont-elles abouti? Oui


Sydney#ping 192.168.1.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/36 ms
Sydney#
00:32:32: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5551000
Tokyo
f. Si les requêtes ping ont échoué, corrigez la configuration des routeurs.
g. Utilisez la commande show dialer pour afficher le motif de l’appel. Cette information est
disponible pour chaque canal:

Tokyo#show dialer

h. Quelles sont les chaînes de numérotation associées à dialer 1? 555-2000, 555-2001


i. Quel est le dernier état de la chaîne de numérotation 5553000 dans les informations affichées
sur dialer 2? Aucun
Tokyo#show dialer

BRI0 - dialer type = ISDN

Dial String Successes Failures Last DNIS Last status


0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

BRI0:1 - dialer type = ISDN


Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

BRI0:2 - dialer type = ISDN


Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle

Di1 - dialer type = DIALER PROFILE


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status

293 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
5552000 0 0 never - Default
5552001 0 0 never - Default

Di2 - dialer type = DIALER PROFILE


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
Number of active calls = 0

Dial String Successes Failures Last DNIS Last status


5553000 0 0 never - Default
5553001 0 0 never - Default
Tokyo#
j. Utilisez la commande show interface et notez que, d’après les informations affichées,
l’interface fonctionne en mode «spoofing». En d’autres termes, l’interface simule un état actif
pour les processus internes, tels que le routage, sur le routeur. Vous pouvez également faire
appel à la commande show interface pour afficher les informations relatives au canal B :

Tokyo#show interface bri 0

Tokyo#show interface bri 0


BRI0 is up, line protocol is up (spoofing)
Hardware is BRI
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation PPP, loopback not set
Last input 00:00:01, output never, output hang never
Last clearing of "show interface" counters 00:28:42
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/16 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 48 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
365 packets input, 1549 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
362 packets output, 1522 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out
8 carrier transitions

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

294 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo
Tokyo#configure terminal
Tokyo(config)#hostname Tokyo
Tokyo(config)#enable secret class
Tokyo(config)#isdn switch-type basic-ni
Tokyo(config)#interface ethernet 0
Tokyo(config-if)#ip address 192.168.1.1 255.255.255.0
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#isdn spid1 51055510000001 5551000
Tokyo(config-if)#isdn spid2 51055510010001 5551001
Tokyo(config-if)#no shutdown
Tokyo(config-if)#exit
Tokyo(config)#ip route 192.168.2.0 255.255.255.0 192.168.253.2
Tokyo(config)#ip route 192.168.3.0 255.255.255.0 192.168.254.2
Tokyo(config)#dialer-list 1 protocol ip permit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#description The Profile for the Moscow router
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#interface dialer 2
Tokyo(config-if)#description The Profile for the Sydney router
Tokyo(config-if)#dialer-group 1
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#ip address 192.168.253.1 255.255.255.0
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 2
Tokyo(config-if)#ip address 192.168.254.1 255.255.255.0
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 2
Tokyo(config-if)#encapsulation ppp
Tokyo(config-if)#ppp authentication chap
Tokyo(config-if)#exit
Tokyo(config)#username Moscow password class
Tokyo(config)#username Sydney password class
Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer remote-name Moscow
Tokyo(config-if)#dialer string 5552000
Tokyo(config-if)#dialer string 5552001
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 2
Tokyo(config-if)#dialer remote-name Sydney
Tokyo(config-if)#dialer string 5553000
Tokyo(config-if)#dialer string 5553001
Tokyo(config-if)#exit
Tokyo(config)#interface bri 0
Tokyo(config-if)#dialer pool-member 1
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#exit

295 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Tokyo(config)#interface dialer 2
Tokyo(config-if)#dialer pool 1
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 1
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#exit
Tokyo(config)#interface dialer 2
Tokyo(config-if)#dialer idle-timeout 60
Tokyo(config-if)#exit
Tokyo(config)#exit
Tokyo#copy running-config startup-config

Moscow
Router#configure terminal
Router(config)#hostname Moscow
Moscow(config)#enable secret class
Moscow(config)#isdn switch-type basic-ni
Moscow(config)#interface ethernet 0
Moscow(config-if)#ip address 192.168.2.1 255.255.255.0
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#isdn spid1 51055520000001 5552000
Moscow(config-if)#isdn spid2 51055520010001 5552001
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#ip route 0.0.0.0 0.0.0.0 192.168.253.1
Moscow(config)#dialer-list 1 protocol ip permit
Moscow(config)#interface dialer 0
Moscow(config-if)#dialer-group 1
Moscow(config-if)#exit
Moscow(config)#interface dialer 0
Moscow(config-if)#ip address 192.168.253.2 255.255.255.0
Moscow(config)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config)#exit
Moscow(config)#interface dialer 0
Moscow(config-if)#encapsulation ppp
Moscow(config-if)#ppp authentication chap
Moscow(config-if)#no shutdown
Moscow(config-if)#exit
Moscow(config)#username Tokyo password class
Moscow(config)#interface dialer 0
Moscow(config-if)#dialer remote-name Tokyo
Moscow(config-if)#dialer string 5551000
Moscow(config-if)#dialer string 5551001
Moscow(config-if)#exit
Moscow(config)#interface bri 0
Moscow(config-if)#dialer pool-member 1
Moscow(config-if)#exit
Moscow(config)#interface dialer 0
Moscow(config-if)#dialer pool 1
Moscow(config-if)#exit
Moscow(config)#exit
Moscow#copy running-config startup-config

296 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Sydney
Router#configure terminal
Router(config)#hostname Sydney
Sydney(config)#enable secret class
Sydney(config)#isdn switch-type basic-ni
Sydney(config)#interface ethernet 0
Sydney(config-if)#ip address 192.168.3.1 255.255.255.0
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#isdn spid1 51055530000001 5553000
Sydney(config-if)#isdn spid2 51055530010001 5553001
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#ip route 0.0.0.0 0.0.0.0 192.168.254.1
Sydney(config)#dialer-list 1 protocol ip permit
Sydney(config)#interface dialer 0
Sydney(config-if)#dialer-group 1
Sydney(config-if)#exit
Sydney(config)#interface dialer 0
Sydney(config-if)#ip address 192.168.254.2 255.255.255.0
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#exit
Sydney(config)#interface dialer 0
Sydney(config-if)#encapsulation ppp
Sydney(config-if)#ppp authentication chap
Sydney(config-if)#no shutdown
Sydney(config-if)#exit
Sydney(config)#username Tokyo password class
Sydney(config)#interface dialer 0
Sydney(config-if)#dialer remote-name Tokyo
Sydney(config-if)#dialer string 5551000
Sydney(config-if)#dialer string 5551001
Sydney(config-if)#exit
Sydney(config)#interface bri 0
Sydney(config-if)#dialer pool-member 1
Sydney(config-if)#exit
Sydney(config)#interface dialer 0
Sydney(config-if)#dialer pool 1
Sydney(config-if)#exit
Sydney(config)#exit
Sydney#copy running-config startup-config

297 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

298 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

299 - 492 CCNA 4: Technologies WAN v3.1 – TP 4.3.7 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.1 Configuration de Frame Relay - Routeurs de la gamme 2500

Objectif
Configurer un routeur de façon à ce qu’il établisse une connexion avec un commutateur/nuage
Frame Relay local.

Prérequis/Préparation
Un émulateur Frame Relay Adtran Atlas550 est utilisé pour simuler le commutateur/nuage Frame
Relay.
La société Cork Wholesale Food Company vient de faire installer par l’opérateur téléphonique un
circuit Frame Relay desservant son central téléphonique (CO) local. L’administrateur réseau doit
confirmer que la communication s’effectue bien entre le routeur et le commutateur Frame Relay.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

300 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a consacré à
la configuration de NAT.

Étape 2 – Configurez l’interface série


a. Dans le circuit Frame Relay, le routeur du client est considéré comme l’équipement ETTD. La
configuration de l’interface série nécessite la définition préalable du type de trame Frame Relay
de couche 2. Pour configurer le type de trame, utilisez les commandes suivantes:

Cork#configure terminal
Cork(config)#interface serial 0
Cork(config-if)#encapsulation frame-relay ietf

b. Il convient ensuite de configurer le format du protocole de gestion Frame Relay. Pour configurer
le type d’interface de supervision locale (LMI), utilisez les commandes suivantes :

Cork(config-if)#frame-relay lmi-type ansi


Cork(config-if)#no shutdown
Cork(config-if)#end

Note au professeur : Demandez aux étudiants d'utiliser ici la commande exit et non la
commande end.

Étape 3 – Vérifiez la configuration de Frame Relay


a. Pour vérifier la configuration, utilisez les commandes show interfaces liées à Frame Relay.
Pour afficher la configuration de l’interface série, utilisez la commande suivante:

Cork#show interfaces serial 0


b. Quel est l'état de l’interface? Serial 0 est active (up), le protocole de ligne est active (up).
c. Quel est le type d’encapsulation? frame-relay ietf
d. Quel est l’état de l’interface LMI de l’ETTD? Activé (up)
e. Quel est le type d’interface LMI? L'interface LMI est de type ANSI Annexe D.
Cork#show interface serial 0
Serial0 is up, line protocol is up
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
rely 255/255, load 1/255
Encapsulation FRAME-RELAY IETF, loopback not set
Keepalive set (10 sec)
LMI enq sent 7, LMI stat recvd 7, LMI upd recvd 0, DTE LMI up

301 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 0 LMI type is ANSI Annex D frame relay DTE
Broadcast queue 0/64, broadcasts sent/dropped 0/0, interface
broadcasts 0
Last input 00:00:04, output 00:00:04, output hang never
Last clearing of "show interface" counters 00:01:34
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7 packets input, 128 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
7 packets output, 98 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up

Étape 4 – Vérifiez les affectations du commutateur


a. Pour vérifier que les DLCI (Data Link Connection Identifiers ou identificateurs de connexion de
liaisons de données) sont définis au niveau du commutateur, utilisez la commande show
frame-relay pvc. Les identificateurs DLCI sont acquis par le routeur via l’interface LMI. Pour
les afficher, entrez la commande suivante:

Cork#show frame-relay pvc

b. Quels sont les identificateurs DLCI disponibles sur le commutateur? 102, 103, 104
c. Quel est l’état du circuit virtuel permanent du premier DLCI? Inactif
Cork#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 0 0 0 0
Switched 0 0 0 0
Unused 0 3 0 0

DLCI = 102, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =


Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:30, last time pvc status changed 00:02:30

302 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
DLCI = 103, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =
Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:31, last time pvc status changed 00:02:31

DLCI = 104, DLCI USAGE = UNUSED, PVC STATUS = INACTIVE, INTERFACE =


Serial0

input pkts 0 output pkts 0 in bytes 0


out bytes 0 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
switched pkts 0
Detailed packet drop counters:
no out intf 0 out intf down 0 no out PVC 0
in PVC down 0 out PVC down 0 pkt too big 0
shaping Q full 0 pkt above DE 0 policing drop 0
pvc create time 00:02:32, last time pvc status changed 00:02:32

Étape 5 – Vérifiez la configuration de la carte Frame Relay

Cork#show frame-relay map

Les informations affichées indiquent qu’aucun des identificateurs DLCI définis au niveau du
commutateur n’est utilisé. Le circuit virtuel permanent est inactif et aucun mappage n’est
actuellement effectué entre l’identificateur DLCI de couche 2 et l’adresse IP de couche 3, comme le
montre la commande show frame-relay map.
Aucun résultat puisqu'aucun mappage n'est effectué entre DCLI et IP.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

303 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Cork
Router#configure terminal
Router(config)#hostname Cork
Cork(config)#enable password cisco
Cork(config)#enable secret class
Cork(config)#line console 0
Cork(config-line)#password cisco
Cork(config-line)#login
Cork(config-if)#exit
Cork(config)#line vty 0 4
Cork(config-line)#password cisco
Cork(config-line)#login
Cork(config-line)#exit
Cork(config)#exit
Cork#copy running-config startup-config

Cork Frame Relay Configuration


Cork#configure terminal
Cork(config)#interface serial 0
Cork(config-if)#encapsulation frame-relay ietf
Cork(config-if)#frame-relay lmi-type ansi
Cork(config-if)#no shutdown
Cork(config-if)#exit
Cork(config)#exit
Cork#copy running-config startup-config

304 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

305 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

306 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.1 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.2 Configuration d’un circuit virtuel permanent (PVC) Frame Relay - Routeurs
de la gamme 2500

Objectif
• Configurer deux routeurs dos à dos sous forme de circuit virtuel permanent (PVC) Frame Relay.
En l’absence d’un commutateur Frame Relay, cette opération sera effectuée manuellement ; il
n’existera donc pas d’interface de supervision locale (LMI).

Prérequis/Préparation
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.

307 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• L’interface Fast Ethernet
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez l’interface série du routeur Washington


Définissez, en premier lieu, le type de trame Frame Relay à utiliser sur cette liaison. Pour configurer
le type d’encapsulation, utilisez la commande encapsulation frame-relay ietf. Cette
configuration ne comportant ni commutateur Frame Relay ni équipement ETCD Frame Relay,
désactivez les messages de test d’activité:

Washington#configure terminal
Washington(config-if)#interface serial 0
Washington(config-if)#encapsulation frame-relay ietf
Washington(config-if)#no keepalive
Washington(config-if)#ip address 192.168.1.1 255.255.255.0
Washington(config-if)#no shutdown

Étape 3 – Configurez la carte Frame Relay sur le routeur Washington


a. Lors de l’envoi d’une trame Ethernet à une adresse IP distante, l’adresse MAC distante doit être
identifiée pour permettre la création du type de trame approprié. Frame Relay nécessite un
mappage similaire.
b. L’adresse IP distante doit être mappée vers l’identificateur DLCI local (adresse de couche 2)
pour que la trame correctement adressée soit créée au niveau local pour ce circuit virtuel
permanent (PVC). Vous devez créer cette carte manuellement via la commande frame-relay
map car il n’existe aucune méthode permettant de mapper les identificateurs DLCI
automatiquement lorsque l’interface LMI est désactivée. Par ailleurs, le paramètre broadcast
permet aux adresses de broadcast IP d’utiliser le même mappage pour traverser ce circuit virtuel
permanent:

Washington(config-if)#frame-relay map ip 192.168.1.2 201 ietf broadcast

Étape 4 – Configurez l’équipement ETCD sur le routeur Washington


Dans cette configuration, une fréquence d’horloge est rendue nécessaire par les câbles ETCD. Bien
que facultative, la commande bandwidth est recommandée pour vérifier la bande passante de la
transmission. Vous pouvez également donner un nom à la connexion à l’aide de la commande
description. Il est très utile d’enregistrer des informations sur le circuit PVC – telles que le
contact distant et l’identificateur du circuit de la ligne louée – dans la description:

308 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Washington(config-if)#clock rate 64000
Washington(config-if)#bandwidth 64
Washington(config-if)#description PVC vers Dublin, DLCI 201, circuit
#DASS465875, contact John Tobin (061-8886745)

Étape 5 – Configurez le routeur Dublin


Configurez le routeur Dublin à l’aide des commandes suivantes.

Dublin#configure terminal
Dublin(config-if)#interface serial 0
Dublin(config-if)#encapsulation frame-relay ietf
Dublin(config-if)#no keepalive
Dublin(config-if)#no shutdown
Dublin(config-if)#ip address 192.168.1.2 255.255.255.0
Dublin(config-if)#frame-relay map ip 192.168.1.1 201 ietf broadcast
Dublin(config-if)#bandwidth 64
Dublin(config-if)#description PVC vers Washington, DLCI 201, circuit
#DASS465866, contact Pat White (091-6543211)

Étape 6 – Vérifiez le circuit PVC Frame Relay


a. Sur le routeur Washington, exécutez la commande show frame-relay pvc :

Washington#show frame-relay pvc

b. Quel est l’identificateur DLCI indiqué? 102


c. Quel est l'état du circuit virtuel permanent? Statique
d. Quelle est la valeur du paramètre «DLCI USAGE»? Local
Washington#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 0 0 0 1
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = STATIC, INTERFACE =


Serial0

input pkts 5 output pkts 5 in bytes 520


out bytes 520 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 0 out bcast bytes 0
pvc create time 00:07:26, last time pvc status changed 00:03:18

Étape 7 – Affichez la carte Frame Relay


a. Pour afficher le mappage de la couche 2 vers la couche 3, entrez la commande show frame-
relay map à l’invite du mode privilégié:

Washington#show frame-relay map

309 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Quelle est l’adresse IP affichée? 192.168.1.2
b. Quel est l’état de l'interface Serial 0? Activé (up)

Washington#show frame-relay map


Serial0 (up): ip 192.168.1.2 dlci 102(0x66,0x1860), static,
broadcast, IETF

Étape 8 – Vérifiez la connectivité Frame Relay


a. À partir du routeur Washington, envoyez une requête ping à l’interface série du routeur Dublin.
La requête ping a-t-elle réussi? Oui
b. Si la requête ping a échoué, corrigez la configuration des routeurs.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

310 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Washington
Router#configure terminal
Router(config)#hostname Washington
Washington(config)#enable password cisco
Washington(config)#enable secret class
Washington(config)#line console 0
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#exit
Washington(config)#line vty 0 4
Washington(config-line)#password cisco
Washington(config-line)#login
Washington(config-line)#exit
Washington(config)#interface ethernet 0
Washington(config-if)#ip address 192.168.3.1 255.255.255.0
Washington(config-if)#no shutdown
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Washington Frame Relay Configuration


Washington#configure terminal
Washington(config)#interface serial 0
Washington(config-if)#encapsulation frame-relay ietf
Washington(config-if)#no keepalive
Washington(config-if)#ip address 192.168.1.1 255.255.255.0
Washington(config-if)#no shutdown
Washington(config-if)#frame-relay map ip 192.168.1.2 102 ietf broadcast
Washington(config-if)#clock rate 64000
Washington(config-if)#bandwidth 64
Washington(config-if)#description PVC to Dublin, DLCI 102, Circuit
#DASS465875, Contact John Tobin (061-8886745)
Washington(config-if)#exit
Washington(config)#exit
Washington#copy running-config startup-config

Dublin
Router#configure terminal
Router(config)#hostname Dublin
Dublin(config)#enable password cisco
Dublin(config)#enable secret class
Dublin(config)#line console 0
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#line vty 0 4
Dublin(config-line)#password cisco
Dublin(config-line)#login
Dublin(config-line)#exit
Dublin(config)#interface ethernet 0
Dublin(config-if)#ip address 192.168.2.1 255.255.255.0
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

311 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Dublin Frame Relay Configuration
Dublin#configure terminal
Dublin(config)#interface serial 0
Dublin(config-if)#encapsulation frame-relay ietf
Dublin(config-if)#no keepalive

Dublin(config-if)#ip address 192.168.1.2 255.255.255.0


Dublin(config-if)#frame-relay map ip 192.168.1.1 102 ietf broadcast
Dublin(config-if)#bandwidth 64
Dublin(config-if)#$description PVC to Washington, DLCI 102,Circuit
#DASS465866 Contact Pat White (091-6543211)
Dublin(config-if)#no shutdown
Dublin(config-if)#exit
Dublin(config)#exit
Dublin#copy running-config startup-config

312 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

313 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

314 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.2 Copyright © 2003, Cisco Systems, Inc.
TP 5.2.5 Configuration de sous-interfaces Frame Relay - Routeurs de la gamme 2500

Objectif
• Configurer trois routeurs sur un réseau Frame Relay à maillage global.

Prérequis/Préparation
Un émulateur Frame Relay Adtran Atlas550 est utilisé pour simuler le commutateur/nuage Frame
Relay.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600

315 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• L’interface Fast Ethernet (conformément au tableau)
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Configurez les interfaces série Serial 0


a. Définissez, en premier lieu, le type d'encapsulation Frame Relay à utiliser sur cette liaison à
l’aide des commandes suivantes:

Amsterdam#configure terminal
Amsterdam(config)#interface serial 0
Amsterdam(config-if)#encapsulation frame-relay ietf
Amsterdam(config-if)#frame-relay lmi-type ansi

b. Notez les informations utiles dans un champ de description, par exemple le numéro du circuit au
cas où vous devriez signaler une panne de la ligne:

Amsterdam(config-if)#description Circuit #KPN465555


Amsterdam(config-if)#no shutdown

c. Les mêmes commandes sont utilisées pour configurer les routeurs Berlin et Paris:

Paris(config)#interface serial 0
Paris(config-if)#encapsulation frame-relay ietf
Paris(config-if)#frame-relay lmi-type ansi
Paris(config-if)#description Circuit #FRT372826
Paris(config-if)#no shutdown

Berlin(config)#interface serial 0
Berlin(config-if)#encapsulation frame-relay ietf
Berlin(config-if)#frame-relay lmi-type ansi
Berlin(config-if)#description Circuit #DTK465866
Berlin(config-if)#no shutdown

316 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Étape 3 – Créez les sous-interfaces sur le routeur Amsterdam
Pour chaque circuit virtuel permanent (PVC), créez une sous-interface sur le port série. Cette sous-
interface doit être configurée en point-à-point. Pour des raisons de cohérence et en prévision de
dépannages ultérieurs, utilisez l'identificateur de connexion de liaisons de données (DLCI) comme
numéro de sous-interface. Les commandes destinées à créer une sous-interface sont les suivantes:

Amsterdam(config-if)#interface serial 0.102 point-to-point


Amsterdam(config-if)#description PVC vers Paris, DLCI 102, contact Rick
Voight(+33-1-5534-2234), circuit #FRT372826
Amsterdam(config-if)#ip address 192.168.4.1 255.255.255.0
Amsterdam(config-if)#frame-relay interface-dlci 102
Amsterdam(config-if)#interface serial 0.103 point-to-point
Amsterdam(config-if)#description PVC vers Berlin, DLCI 103, contact P
Wills(+49- 61 03 / 7 65 72 00), circuit #DTK465866
Amsterdam(config-if)#ip address 192.168.5.1 255.255.255.0
Amsterdam(config-if)#frame-relay interface-dlci 103

Étape 4 – Créez les sous-interfaces sur le routeur Paris


Pour configurer les sous-interfaces sur le routeur Paris, utilisez les commandes suivantes:

Paris(config-if)#interface Serial 0.201 point-to-point


Paris(config-if)#description PVC vers Amsterdam, DLCI 201, contact
Peter Muller (+31 20 623 32 67), circuit #KPN465555
Paris(config-if)#ip address 192.168.4.2 255.255.255.0
Paris(config-if)#frame-relay interface-dlci 201
Paris(config-if)#interface Serial 0.203 point-to-point
Paris(config-if)#description PVC vers Berlin, DLCI 203, contact Peter
Willis (+49- 61 03 / 7 66 72 00), circuit #DTK465866
Paris(config-if)#ip address 192.168.6.1 255.255.255.0
Paris(config-if)#frame-relay interface-dlci 203

Étape 5 – Créez les sous-interfaces sur le routeur Berlin


Pour configurer les sous-interfaces sur le routeur Berlin, utilisez les commandes suivantes:

Berlin(config-if)#interface Serial 0.301 point-to-point


Berlin(config-if)#description PVC vers Amsterdam, DLCI 301, contact
Peter Muller (+31 20 623 32 67), circuit #KPN465555
Berlin(config-if)#ip address 192.168.5.2 255.255.255.0
Berlin(config-if)#frame-relay interface-dlci 301
Berlin(config-if)#interface Serial 0.302 point-to-point
Berlin(config-if)#description PVC vers Paris, DLCI 302, contact Rick
Voight (+33-1-5534-2234), circuit #FRT372826
Berlin(config-if)#ip address 192.168.6.2 255.255.255.0
Berlin(config-if)#frame-relay interface-dlci 302

317 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Étape 6 – Configurez le routage IGRP
Pour configurer le protocole de routage IGRP (Interior Gateway Routing Protocol) 100, utilisez la
syntaxe de configuration suivante:

Amsterdam(config-if)#router igrp 100


Amsterdam(config-router)#network 192.168.1.0
Amsterdam(config-router)#network 192.168.4.0
Amsterdam(config-router)#network 192.168.5.0

Paris(config-if)#router igrp 100


Paris(config-router)#network 192.168.2.0
Paris(config-router)#network 192.168.4.0
Paris(config-router)#network 192.168.6.0

Berlin(config-if)#router igrp 100


Berlin(config-router)#network 192.168.3.0
Berlin(config-router)#network 192.168.5.0
Berlin(config-router)#network 192.168.6.0

Étape 7 – Vérifiez le circuit PVC Frame Relay


a. Sur le routeur Amsterdam, exécutez la commande show frame-relay pvc:

Amsterdam#show frame-relay pvc

b. Combien de circuits virtuels permanents locaux sont actifs? 2


c. Quelle est la valeur de l'interface? Serial0.102, Serial0.103
d. Quel est l'état du circuit virtuel permanent? Actif
e. Quel identificateur DLCI est inactif ? 104
f. D’après ces éléments, trois identificateurs DLCI sont définis sur ce circuit Frame Relay et seuls
deux d’entre eux sont utilisés. Ceci correspond à la configuration de l’émulateur Adtran 550. Ces
informations sont particulièrement utiles car elles montrent ce qui se passerait si un identificateur
DLCI était défini sur le commutateur Frame Relay sans être configuré sur le routeur. Les autres
DLCI (102 et 103) sont actifs et associés à leurs sous-interfaces respectives. Les informations
indiquent également que des paquets ont bien été transmis via le circuit virtuel permanent.
Amsterdam#show frame-relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static


Local 2 1 0 0
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 102, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =


Serial0.102

input pkts 13 output pkts 14 in bytes 2180


out bytes 2254 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 14 out bcast bytes 2254

318 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
pvc create time 00:14:27, last time pvc status changed 00:02:59
DLCI = 103, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0.103

input pkts 16 output pkts 14 in bytes 2258


out bytes 2307 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts 0 in DE pkts 0 out DE pkts 0
out bcast pkts 9 out bcast bytes 1787
pvc create time 00:14:29, last time pvc status changed 00:02:02

Étape 8 – Affichez les cartes Frame Relay


a. Accédez aux cartes Frame Relay en entrant la commande show frame-relay map à l’invite
du mode privilégié:

Amsterdam#show frame-relay map

b. Quel est l’état des liaisons? Activé (up)


c. Quel est le type des identificateurs DLCI? Point à point
d. Les DLCI sont-ils les mêmes sur le routeur Paris? Non
Amsterdam#show frame-relay map
Serial0.103 (up): point-to-point dlci, dlci 103(0x67,0x1870), broadcast
status defined, active
Serial0.102 (up): point-to-point dlci, dlci 102(0x66,0x1860), broadcast
status defined, active

Étape 9 – Affichez les informations relatives à l’interface LMI


a. Examinez les statistiques de l’interface de supervision locale (LMI) via la commande show
frame-relay lmi:

Amsterdam#show frame-relay lmi

b. Quels champs présentent des valeurs de compteur différentes de zéro? Num Status Enq. Sent,
Num Status msgs Rcvd
c. Quel est le type d’interface LMI? ANSI
Amsterdam#show frame-relay lmi

LMI Statistics for interface Serial0 (Frame Relay DTE) LMI TYPE = ANSI
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 55 Num Status msgs Rcvd 56
Num Update Status Rcvd 0 Num Status Timeouts 0

319 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Étape 10 – Vérifiez le protocole de routage
a. Utilisez la commande show ip route pour vérifier que les PVC sont actifs:

Amsterdam#show ip route

b. Le protocole de routage fonctionne-t-il? Oui


c. Si la réponse est non, corrigez la configuration des routeurs.
d. Listez les routes IGRP:

I 192.168.6.0/24 [100/10476] via 192.168.4.2, 00:01:06, Serial0.102


[100/10476] via 192.168.5.2, 00:01:20, Serial0.103
I 192.168.2.0/24 [100/8486] via 192.168.4.2, 00:01:06, Serial0.102
I 192.168.3.0/24 [100/8486] via 192.168.5.2, 00:01:20, Serial0.103

Amsterdam#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.4.0/24 is directly connected, Serial0.102


C 192.168.5.0/24 is directly connected, Serial0.103
I 192.168.6.0/24 [100/10476] via 192.168.4.2, 00:01:06, Serial0.102
[100/10476] via 192.168.5.2, 00:01:20, Serial0.103
C 192.168.1.0/24 is directly connected, Ethernet0
I 192.168.2.0/24 [100/8486] via 192.168.4.2, 00:01:06, Serial0.102
I 192.168.3.0/24 [100/8486] via 192.168.5.2, 00:01:20, Serial0.103

Étape 11 – Vérifiez la connectivité


a. Envoyez des requêtes ping aux interfaces FastEthernet.
b. Les requêtes ping ont-elles réussi? Oui
c. Si elles ont échoué, corrigez la configuration des routeurs jusqu’à ce qu’elles réussissent et
répétez cette étape.
Amsterdam#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Amsterdam#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/39/40 ms

320 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Amsterdam#ping 192.168.3.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/40/40 ms

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

321 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Amsterdam
Router#configure terminal
Router(config)#hostname Amsterdam
Amsterdam(config)#enable password cisco
Amsterdam(config)#enable secret class
Amsterdam(config)#line console 0
Amsterdam(config-line)#password cisco
Amsterdam(config-line)#login
Amsterdam(config-line)#line vty 0 4
Amsterdam(config-line)#password cisco
Amsterdam(config-line)#login
Amsterdam(config-line)#exit
Amsterdam(config-line)#interface ethernet 0
Amsterdam(config-if)#ip address 192.168.1.1 255.255.255.0
Amsterdam(config-if)#no shutdown
Amsterdam(config-if)#exit
Amsterdam(config)#exit
Amsterdam#copy running-config startup-config

Amsterdam Frame Relay and IGRP Configuration


Amsterdam#configure terminal
Amsterdam(config)#interface serial 0
Amsterdam(config-if)#encapsulation frame-relay ietf
Amsterdam(config-if)#frame-relay lmi-type ansi
Amsterdam(config-if)#description Circuit #KPN465555
Amsterdam(config-if)#no shutdown
Amsterdam(config-if)#interface serial 0.102 point-to-point
Amsterdam(config-subif)#description PVC to Paris, DLCI 102, contact Rick
Voight(+33-1-5534-2234) Circuit #FRT372826
Amsterdam(config-subif)#ip address 192.168.4.1 255.255.255.0
Amsterdam(config-subif)#frame-relay interface-dlci 102
Amsterdam(config-fr-dlci)#interface serial 0.103 point-to-point
Amsterdam(config-subif)#description PVC to Berlin, DLCI 103, Contact P
Wills (+49- 61 03 / 7 65 72 00) Circuit #DTK465866
Amsterdam(config-subif)#ip address 192.168.5.1 255.255.255.0
Amsterdam(config-subif)#frame-relay interface-dlci 103
Amsterdam(config-fr-dlci)#router igrp 100
Amsterdam(config-router)#network 192.168.1.0
Amsterdam(config-router)#network 192.168.4.0
Amsterdam(config-router)#network 192.168.5.0
Amsterdam(config-router)#exit
Amsterdam(config)#exit
Amsterdam#copy running-config startup-config

Paris
Router#configure terminal
Router(config)#hostname Paris
Paris(config)#enable password cisco
Paris(config)#enable secret class
Paris(config)#line console 0
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#exit
Paris(config)#line vty 0 4
Paris(config-line)#password cisco
Paris(config-line)#login
Paris(config-line)#exit
Paris(config)#interface ethernet 0

322 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Paris(config-if)#ip address 192.168.2.1 255.255.255.0
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#exit
Paris#copy running-config startup-config

Paris Frame Relay and IGRP Configuration


Paris#configure terminal
Paris(config)#interface serial 0
Paris(config-if)#encapsulation frame-relay ietf
Paris(config-if)#frame-relay lmi-type ansi
Paris(config-if)#description Circuit #FRT372826
Paris(config-if)#no shutdown
Paris(config-if)#exit
Paris(config)#interface Serial 0.201 point-to-point
Paris(config-subif)#description PVC to Amsterdam, DLCI 201, Contact Peter
Muller (+31 20 623 32 67) Circuit #KPN465555
Paris(config-subif)#ip address 192.168.4.2 255.255.255.0
Paris(config-subif)#frame-relay interface-dlci 201
Paris(config-fr-dlci)#interface Serial 0.203 point-to-point
Paris(config-subif)#description PVC to Berlin, DLCI 203, Contact Peter
Willis (+49- 61 03 / 7 66 72 00) Circuit #DTK465866
Paris(config-subif)#ip address 192.168.6.1 255.255.255.0
Paris(config-subif)#frame-relay interface-dlci 203
Paris(config-subif)#exit
Paris(config-if)#exit
Paris(config)#exit
Paris(config)#router igrp 100
Paris(config-router)#network 192.168.2.0
Paris(config-router)#network 192.168.4.0
Paris(config-router)#network 192.168.6.0
Paris(config-router)#exit
Paris(config)#exit
Paris#copy running-config startup-config

Berlin
Router#configure terminal
Router(config)#hostname Berlin
Berlin(config)#enable password cisco
Berlin(config)#enable secret class
Berlin(config)#line console 0
Berlin(config-line)#password cisco
Berlin(config-line)#login
Berlin(config-line)#line vty 0 4
Berlin(config-line)#password cisco
Berlin(config-line)#login
Berlin(config-line)#exit
Berlin(config-line)#interface ethernet 0
Berlin(config-if)#ip address 192.168.3.1 255.255.255.0
Berlin(config-if)#no shutdown
Berlin(config-if)#exit
Berlin(config)#exit
Berlin#copy running-config startup-config

323 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

324 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le type du
routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive
toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau fournit les
identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau d’interfaces ne
comporte aucun autre type d’interface même si un routeur particulier peut en contenir un. L’exemple de l’interface
RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui
permet de représenter l'interface dans une commande IOS.

325 - 492 CCNA 4: Technologies WAN v3.1 – TP 5.2.5 Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4a Configuration de la fonction NAT - Routeurs de la gamme 2600

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.

Prérequis/Préparation
Un fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, avec les adresses 199.99.9.33 à 199.99.9.39 pour
l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 pour l’allocation dynamique. Le
routage doit s’effectuer entre le routeur du fournisseur d’accès (ISP) et le routeur Gateway qu’utilise
la société. Il existera une route statique entre le routeur ISP et le routeur Gateway, et une route par
défaut entre le routeur Gateway et le routeur ISP. La connexion du FAI à Internet sera représentée
par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:

326 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.

327 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison? Interface
désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Créez, du routeur Gateway au routeur ISP, une route statique vers le réseau 0.0.0.0 0.0.0.0.
Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination
inconnues sera transmis au FAI via la configuration d’une passerelle de dernier recours sur le
routeur Gateway.

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

328 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access

Étape 10 – Spécifiez les interfaces


Vous devez définir les interfaces actives sur le routeur en tant qu’interfaces internes ou externes par
rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. À partir du PC, envoyez la requête ping 172.16.1.1. Si le résultat est positif,
affichez la traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat trans
Pro Inside global Inside local Outside local Outside global
--- 199.99.9.40 10.10.10.10 --- ---

329 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
b. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10 = 199.99.9.40
c. Qui est chargé d’attribuer l’adresse globale interne? Le routeur définissant le groupe d'adresses
NAT
d. Qui est chargé d’attribuer l’adresse locale interne? L'administrateur de la station de travail

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

330 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway :

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip add 172.16.1.1 255.255.255.255
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip add 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config
Destination filename [startup-config]?[Entrée]

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#fastethernet 0
Gateway(config-if)#ip add 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip add 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

331 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Gateway NAT configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access
Gateway(config)#interface fastethernet 0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#

332 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez au
professeur de vous aider).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher :
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant:


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

333 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

334 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4a Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4b Configuration de la fonction PAT - Routeurs de la gamme 2600

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction PAT (Port Address Translation ou
traduction d’adresses de ports) pour convertir les adresses IP internes (en général, des
adresses privées) en une adresse publique externe.

Prérequis/Préparation
Aidan McDonald vient de recevoir à son domicile une connexion Internet via une ligne DSL auprès
d’un fournisseur d’accès Internet local. Le FAI a attribué une seule adresse IP à utiliser sur le port
série de son équipement d’accès distant. Par conséquent, tous les PC reliés au LAN d’Aidan
partageront une même adresse IP publique sur le routeur utilisant la traduction PAT. Chacun des PC
possède une adresse IP privée spécifique. Le routage du routeur du domicile ou routeur Gateway au
routeur du fournisseur d’accès (ISP) doit s’effectuer à l’aide d’une route par défaut vers l’interface
Serial 0 du routeur Gateway. La connexion du FAI à Internet sera représentée par une adresse
d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700

335 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi ? Oui
c. La requête ping du second hôte a-t-elle réussi ? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

336 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route par défaut
a. Ajoutez une route par défaut à l’interface Serial 0 du routeur Gateway. Ainsi, le trafic des
adresses de destination inconnues sera transmis au FAI. Utilisez la commande ip route pour
créer la route par défaut:
Gateway(config)#ip route 0.0.0.0 0.0.0.0 serial 0

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0seau 10.10.10.0
f. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 6 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 7 – Définissez la traduction PAT de la liste interne vers l’adresse externe


Pour définir la traduction PAT, utilisez la commande ip nat inside source. Utilisée avec
l’option de surcharge (Overload), cette commande permet de créer la traduction PAT sur la base de
l’adresse IP Serial 0:

Gateway(config)#ip nat inside source list 1 interface serial 0 overload

337 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Spécifiez les interfaces
Vous devez définir les interfaces actives sur le routeur en tant qu'interfaces internes ou externes par
rapport à la PAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 9 – Testez la configuration


a. Configurez l’un des PC du LAN interne avec l’adresse IP 10.10.10.10/24 et l’adresse de
passerelle par défaut 10.10.10.1. À partir des PC, envoyez la requête ping 172.16.1.1. Si le
résultat est positif, établissez une connexion Telnet avec la même adresse IP. Puis, affichez la
traduction PAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 200.2.2.18:1086 10.10.10.10:1086 172.16.1.1:23 172.16.1.1:23
icmp 200.2.2.18:768 10.10.10.10:768 172.16.1.1:768 172.16.1.1:768

b. Quelle est la traduction des adresses des hôtes locaux internes?


10.10.10.10:1086 ou 10.10.10.10:768 (Différentes réponses possibles)
c. Que signifie le numéro figurant après les deux-points (:)? Le port utilisé par NAT.
d. Pourquoi toutes les commandes relatives à la traduction PAT comportent-elles la chaîne NAT?
PAT est une extension de NAT.

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

338 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

339 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Gateway PAT configuration
Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 interface serial 0/0 overload
Gateway(config)#interface fa0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#exit
Gateway(config)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

340 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant :
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

341 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

342 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4b Copyright © 2003, Cisco Systems, Inc.
TP 1.1.4c Configuration d’adresses NAT statiques - Routeurs de la gamme 2600

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses
privées) en adresses publiques externes.
• Configurer le mappage IP statique pour permettre l’accès externe à un PC interne.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/27. Celle-ci équivaut à 30 adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT, en réservant les adresses 199.99.9.33 à
199.99.9.39 à l’allocation statique et les adresses 199.99.9.40 à 199.99.9.62 à l’allocation
dynamique. Le routage doit s’effectuer via une route statique entre le routeur du fournisseur d’accès
(ISP) et le routeur Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP.
La connexion du FAI à Internet sera représentée par une adresse d’essai en mode bouclé au niveau
du routeur ISP.
Installez un réseau similaire à celui du schéma. Vous pouvez utiliser tout routeur possédant les
interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes les
combinaisons possibles de ces éléments :
• Routeurs de la gamme 800

343 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1600
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma :
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe « enable secret »
• Les interfaces
Si vous rencontrez des problèmes en réalisant cette configuration, reportez-vous à la fiche de
référence de la configuration, à la fin du présent TP.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si vous avez répondu non aux deux questions, vérifiez la configuration des hôtes et du routeur
pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

344 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/27
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18

b. La route figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison?
interface désactivée
ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR

345 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62


netmask 255.255.255.224

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public_access

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Configurez le mappage statique


a. La station de travail 1, 10.10.10.10/24, doit être désignée comme le serveur Web public. Elle
nécessite donc une adresse IP publique permanente. Cette correspondance se définit via un
mappage NAT statique.
b. Configurez l’un des PC du LAN avec l’adresse IP 10.10.10.10/24 et l’adresse de passerelle par
défaut 10.10.10.1. Pour configurer un mappage NAT d’adresses IP statiques, utilisez la
commande ip nat inside source static à l’invite du mode privilégié:

Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33

346 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Ceci permet de mapper de façon permanente l’adresse 199.99.9.33 vers l’adresse interne
10.10.10.10.
c. Observez la table de traduction:

Gateway#show ip nat translations

Le mappage apparaît-il dans les informations affichées via la commande show? Oui

Étape 12 – Testez la configuration


a. À partir de la station de travail 10.10.10.10, tentez d'envoyer une requête ping à l’adresse
172.16.1.1.
b. La requête ping a-t-elle abouti? Oui
c. Pourquoi? Fonction NAT configurée correctement
d. À partir du routeur ISP, envoyez une requête ping à l’hôte via la traduction NAT statique. Pour
cela, entrez ping 10.10.10.10.
e. Quel est le résultat de la requête ping (a-t-elle réussi ?)? Non
f. Pourquoi? Aucune route n'existe vers le réseau 10.10.10.10
ISP#ping 10.10.10.10

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.10.10.10, timeout is 2 seconds:
Success rate is 0 percent (0/5)
g. À partir du routeur ISP, envoyez la requête ping 199.99.9.33. Si le résultat est positif, affichez la
traduction NAT sur le routeur Gateway à l’aide de la commande show ip nat
translations.
ISP#ping 199.99.9.33

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 199.99.9.33, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
ISP#

Gateway#show ip nat translations


Pro Inside global Inside local Outside local Outside global
--- 199.99.9.33 10.10.10.10 --- ---
h. Quelle est la traduction des adresses des hôtes locaux internes?
10.10.10.10 = 199.99.9.33

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

347 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255.255.255.224 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

348 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public_access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public_access
Gateway(config)#interface fa0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33
Gateway(config)#exit

349 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant:

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

350 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

351 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.4c Copyright © 2003, Cisco Systems, Inc.
TP 1.1.5 Vérification de la configuration des fonctions NAT et PAT - Routeurs de la
gamme 2600

Objectif

• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Tester la configuration et vérifier les statistiques de la traduction NAT/PAT.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments:
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

352 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

353 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique.

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison?
interface désactivée

ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/30 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage ? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
e. Pourquoi? Aucune route de retour

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

354 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la traduction NAT, utilisez la commande ip nat inside source:

Gateway(config)#ip nat inside source list 1 pool public-access overload

Étape 10 – Spécifiez les interfaces


Vous devez identifier les interfaces actives sur le routeur en tant qu’interfaces internes ou externes
par rapport à la NAT. Pour cela, utilisez la commande ip nat inside ou ip nat outside:

Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0
Gateway(config-if)#ip nat outside

Étape 11 – Testez la configuration


a. À partir des stations de travail, envoyez la requête ping 172.16.1.1. Ouvrez plusieurs fenêtres
DOS sur chaque station de travail et établissez une connexion Telnet avec l’adresse 172.16.1.1.
Puis, affichez les traductions NAT sur le routeur Gateway à l’aide de la commande show ip
nat translations.
b. Quelle est la traduction des adresses des hôtes locaux internes?
Gateway#show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 199.99.9.33:1091 10.10.10.10:1091 172.16.1.1:23 172.16.1.1:23
tcp 199.99.9.33:1092 10.10.10.10:1092 172.16.1.1:23 172.16.1.1:23
icmp 199.99.9.33:512 10.10.10.10:512 172.16.1.1:512 172.16.1.1:512

Étape 12 – Vérifiez les statistiques de NAT et PAT


a. Pour afficher les statistiques de NAT et PAT, entrez la commande show ip nat statistics
à l’invite.
b. Quel est le nombre de traductions actives exécutées? 2
c. Combien d’adresses le groupe comporte-t-il? 4
d. Quel est le nombre d’adresses attribué à ce stade? 1
Gateway#show ip nat statistics
Total active translations: 2 (0 static, 2 dynamic; 2 extended)
Outside interfaces:
Serial0/0
Inside interfaces:
FastEthernet0/0
Hits: 14 Misses: 2
Expired translations: 0

355 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.252
start 199.99.9.32 end 199.99.9.35
type generic, total addresses 4, allocated 1 (25%),
misses 0

Une fois les différentes étapes du TP réalisées, terminez en effectuant les opérations suivantes:
• Déconnectez-vous en entrant exit.
• Mettez le routeur hors tension.
• Retirez les câbles et l’adaptateur, puis rangez-les.

356 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Fiche de référence de la configuration
Cette fiche contient les commandes de configuration de base des routeurs ISP et Gateway:

ISP
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface loopback 0
ISP(config-if)#ip address 172.16.1.1 255.255.255.255
ISP(config-if)#exit
ISP(config)#interface serial 0
ISP(config-if)#ip address 200.2.2.17 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#clock rate 64000
ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18
ISP(config)#end
ISP#copy running-config startup-config

Gateway
Router#configure terminal
Router(config)#hostname Gateway
Gateway(config)#enable password cisco
Gateway(config)#enable secret class
Gateway(config)#line console 0
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#line vty 0 4
Gateway(config-line)#password cisco
Gateway(config-line)#login
Gateway(config-line)#exit
Gateway(config)#interface fastethernet 0
Gateway(config-if)#ip address 10.10.10.1 255.255.255.0
Gateway(config-if)#no shutdown
Gateway(config-if)#exit
Gateway(config)#interface serial 0
Gateway(config-if)#ip address 200.2.2.18 255.255.255.252
Gateway(config-if)#no shutdown
Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

357 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Gateway NAT Configuration
Gateway#configure terminal
Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35 netmask
255.255.255.252
Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Gateway(config)#ip nat inside source list 1 pool public-access overload
Gateway(config)#interface fastethernet0/0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial 0/0
Gateway(config-if)#ip nat outside
Gateway(config-if)#exit
Gateway(config)#exit
Gateway#copy running-config startup-config

358 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Effacement et rechargement du routeur
Passez en mode privilégié à l’aide de la commande enable.
Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide
au professeur).

Router>enable

À l’invite du mode privilégié, entrez la commande erase startup-config.

Router#erase startup-config

Vous obtenez le message suivant :

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Appuyez sur Entrée pour confirmer.


La réponse suivante doit s’afficher:
Erase of nvram: complete
Ensuite, à l'invite du mode privilégié, entrez la commande reload.

Router#reload

Vous obtenez le message suivant :


System configuration has been modified. Save? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Proceed with reload? [confirm]
Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante:
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche:
Would you like to enter the initial configuration dialog? [yes/no]:
Tapez n, puis appuyez sur Entrée.
Vous obtenez le message suivant:
Press RETURN to get started!
Appuyez sur Entrée.

Le routeur est maintenant prêt et le TP peut commencer.

359 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
Relevé des interfaces de routeur
Modèle de Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
routeur
800 (806) Ethernet 0 (E0) Ethernet 1 (E1)
1600 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
1700 FastEthernet 0 (FA0) FastEthernet 1 (FA1) Serial 0 (S0) Serial 1 (S1)
2500 Ethernet 0 (E0) Ethernet 1 (E1) Serial 0 (S0) Serial 1 (S1)
2600 FastEthernet 0/0 (FA0/0) FastEthernet 0/1 (FA0/1) Serial 0/0 (S0/0) Serial 0/1 (S0/1)
Pour connaître la configuration exacte du routeur, observez les interfaces. Vous pourrez ainsi identifier le
type du routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon
exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau
fournit les identifiants des combinaisons d'interfaces possibles pour chaque équipement. Ce tableau
d’interfaces ne comporte aucun autre type d’interface même si un routeur particulier peut en contenir un.
L’exemple de l’interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est
l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.

360 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.5 Copyright © 2003, Cisco Systems, Inc.
TP 1.1.6 Dépannage des fonctions NAT et PAT - Routeurs de la gamme 2600

Objectif
• Configurer un routeur de façon à ce qu’il utilise la fonction NAT (Network Address Translation ou
traduction d’adresses réseau) et la fonction PAT (Port Address Translation ou traduction
d’adresses de ports).
• Dépanner NAT et PAT à l’aide de la commande debug.

Prérequis/Préparation
Le fournisseur d’accès Internet a attribué à une société l’adresse IP CIDR (Classless Interdomain
Routing ou routage sans classe) publique 199.99.9.32/30. Celle-ci équivaut à quatre adresses IP
publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique
a décidé de mettre en œuvre la traduction NAT conjointement avec la traduction PAT. Le routage
doit s’effectuer via une route statique entre le routeur du fournisseur d’accès (ISP) et le routeur
Gateway, et via une route par défaut entre le routeur Gateway et le routeur ISP. La connexion du
FAI à Internet est représentée par une adresse d’essai en mode bouclé au niveau du routeur ISP.
Installez un réseau similaire à celui du schéma ci-dessus. Vous pouvez utiliser tout routeur
possédant les interfaces indiquées dans le schéma. Ceci comprend les éléments suivants et toutes
les combinaisons possibles de ces éléments :
• Routeurs de la gamme 800
• Routeurs de la gamme 1600

361 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
• Routeurs de la gamme 1700
• Routeurs de la gamme 2500
• Routeurs de la gamme 2600
Reportez-vous au tableau qui se trouve à la fin du TP pour repérer les identifiants d’interfaces à
utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce
TP correspondent à un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un
autre routeur. Effectuez les étapes suivantes sur chaque routeur, sauf indication contraire.
Démarrez une session HyperTerminal.
Remarque: Reportez-vous aux instructions d’effacement et de rechargement qui se trouvent à
la fin de ce TP. Exécutez ces étapes sur tous les routeurs utilisés dans ce TP avant de
continuer.

Étape 1 – Configurez les routeurs


Configurez les éléments suivants conformément au schéma:
• Le nom d’hôte
• Le mot de passe de la console
• Le mot de passe du terminal virtuel
• Le mot de passe «enable secret»
• Les interfaces
En cas de problème lors de la réalisation de cette configuration, reportez-vous au TP 1.1.4a
consacré à la configuration de NAT.

Étape 2 – Enregistrez la configuration


À l’invite du mode privilégié, entrez la commande copy running-config startup-config sur
les deux routeurs.

Étape 3 – Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle
par défaut appropriés
Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est
connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la
station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut. Si vous
utilisez Windows 98, vérifiez à l’aide de Démarrer > Exécuter > winipcfg. Si vous utilisez
Windows 2000 ou une version supérieure, pour vérifier, lancez la commande ipconfig en mode
DOS.

Étape 4 – Assurez-vous que le réseau fonctionne


a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur
Gateway par défaut.
b. La requête ping du premier hôte a-t-elle réussi? Oui
c. La requête ping du second hôte a-t-elle réussi? Oui
d. Si la réponse à l'une ou l'autre des questions est non, vérifiez la configuration des hôtes et du
routeur pour trouver l’erreur. Puis, envoyez de nouvelles requêtes ping jusqu’à ce que les deux
réussissent.

362 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
Étape 5 – Créez une route statique
a. Configurez une route statique du routeur ISP au routeur Gateway. Les adresses 199.99.9.32/30
ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour
créer la route statique:

ISP(config)#ip route 199.99.9.32 255 255 255 252 200.2.2.18

b. La route statique figure-t-elle dans la table de routage? Oui


c. Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage? show ip
route
d. Si la route ne figure pas dans la table de routage, quelle peut en être la raison?
interface désactivée

ISP#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

199.99.9.0/27 is subnetted, 1 subnets


S 199.99.9.32 [1/0] via 200.2.2.18
200.2.2.0/30 is subnetted, 1 subnets
C 200.2.2.16 is directly connected, Serial0/0
172.16.0.0/32 is subnetted, 1 subnets
C 172.16.1.1 is directly connected, Loopback0

Étape 6 – Créez une route par défaut


a. Ajoutez une route par défaut du routeur Gateway au routeur ISP à l’aide de la commande ip
route. Ainsi, le trafic des adresses de destination inconnues sera transmis au FAI:

Gateway(config)#ip route 0.0.0.0 0.0.0.0 200.2.2.17

b. La route statique figure-t-elle dans la table de routage? Oui


c. À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP $$de
l’interface série du routeur ISP.
d. La requête ping a-t-elle réussi? Non
b. Pourquoi? Aucune route de retour n'existe vers le réseau 10.10.10.0
Gateway#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B –
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

363 - 492 CCNA 4: Technologies WAN v3.1 – TP 1.1.6 Copyright © 2003, Cisco Systems, Inc.
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 200.2.2.17 to network 0.0.0.0

200.2.2.0/30 is subnetted, 1 subnets


C 200.2.2.16 is directly connected, Serial0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.2.2.17

Étape 7 – Définissez le groupe d’adresses IP publiques utilisables


Pour définir le groupe d’adresses publiques, utilisez la commande ip nat pool:

Gateway(config)#ip nat pool public-access 199.99.9.32 199.99.9.35


netmask 255.255.255.252

Étape 8 – Définissez une liste de contrôle d’accès correspondant aux adresses IP privées
internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la
commande access list:

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Étape 9 – Définissez la traduction NAT de la liste interne vers le groupe externe


Pour définir la tradu