Vous êtes sur la page 1sur 6

Les éléments à télécharger sont disponibles à l’adresse suivante :

http://www.editions-eni.fr
Saisissez la référence ENI de l’ouvrage EIINCIS dans la zone de recherche et validez.
Cliquez sur le titre du livre puis sur le lien de téléchargement.

Chapitre 1
Le routage, initiation
1. Le protocole IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1 Le datagramme IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.1.1 Champ Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.1.2 Champ IHL (Internet Header Length). . . . . . . . . . . . . . . . . . . 10
1.1.3 Champ TOS (Type Of Service) (à champ clé) . . . . . . . . . . . . 10
1.1.4 Champ Total Length. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.5 Champ Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.6 Champ Drapeaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1.7 Champ Fragment Offset (à champ clé) . . . . . . . . . . . . . . . . . 15
1.1.8 Champ TTL (à champ clé) . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1.9 Champ Protocol (à champ clé) . . . . . . . . . . . . . . . . . . . . . . . 16
1.1.10 Champ Header checksum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.1.11 Champ Adresse Source (à champ clé) . . . . . . . . . . . . . . . . . . 17
1.1.12 Champ Adresse Destination (à champ clé) . . . . . . . . . . . . . . 17
1.1.13 Champ Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.1.14 Champ Padding (Bourrage) . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2. La problématique du routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1 Pré-requis indispensables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Le routage, une succession de sauts. . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Trouver le routeur de sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Trouver le routeur destinataire, Notion de route. . . . . . . . . . . . . . . . 25
2.5 Trouver la machine finale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6 Travaux pratiques : l’acheminement . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.1 Étape 1 : Visualisation de la table de routage . . . . . . . . . . . . . 29
2.6.2 Étape 2 : Ajout d’une route statique sur R12. . . . . . . . . . . . . . 30
2.6.3 Étape 3 : Ajout d’une route statique sur R11. . . . . . . . . . . . . . 31
2.6.4 Étape 4 : Visualisation de l’action Poubelle . . . . . . . . . . . . . . . 32
2.6.5 Étape 5 : À vous de jouer ! . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2 CISCO
Installer et configurer un routeur

3. Routage statique ou dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33


3.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Routage dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4 Les protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 Notion de système autonome . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Protocoles de routage internes, externes . . . . . . . . . . . . . . . . . 35
3.4.3 Vecteur de distance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4.4 État de liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4.5 Métrique associée à une route . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.6 Notion de distance administrative. . . . . . . . . . . . . . . . . . . . . . 43
3.5 Le routage, synthèse très partielle . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Travaux pratiques : routage dynamique . . . . . . . . . . . . . . . . . . . . . . 44
4. Sous-réseaux et sur-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.1 Adressage par sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 Travaux pratiques : application du découpage. . . . . . . . . . . . . . . . . . 50
4.2.1 Étape 1 : Visualisation des tables de routage . . . . . . . . . . . . . . 50
4.2.2 Étape 2 : Ajout de routes statiques . . . . . . . . . . . . . . . . . . . . . 51
4.3 Masque de longueur variable VLSM . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Travaux pratiques : routes statiques agrégées . . . . . . . . . . . . . . . . . . 58
4.5 Synthèse découpage/agrégation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Chapitre 2
Les routeurs
1. Le routeur dans son environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
1.1 Le routeur d'agence ou de succursale . . . . . . . . . . . . . . . . . . . . . . . . . 62
1.2 Les routeurs WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
1.3 Les routeurs « Service Provider » . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2. Le routeur : un ordinateur spécialisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2 Les ports d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3 Le partitionnement de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.4 Découverte physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4.1 Localisation du numéro de série . . . . . . . . . . . . . . . . . . . . . . . 75
2.4.2 Les interfaces intégrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Table des matières 3

2.4.3 La mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.4.4 Alimentations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.4.5 Les voyants LED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
2.4.6 Horloge Temps réel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
2.4.7 Exploration du châssis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
2.4.8 Repérage des modules à l'intérieur du châssis . . . . . . . . . . . . . 84
2.5 Connecter le routeur à son environnement . . . . . . . . . . . . . . . . . . . . 86
2.5.1 Connecter l'interface LAN d'un routeur. . . . . . . . . . . . . . . . . . 86
2.5.2 Connecter l'interface WAN d'un routeur . . . . . . . . . . . . . . . . . 89
2.5.3 Connecter un PC en émulateur de terminal au port console . . 97
2.6 L'IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
2.7 Les interfaces et leur nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3. La configuration du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.1 Sources de configuration, fichiers de configuration . . . . . . . . . . . . . 104
3.2 L'interface en ligne de commande ILC . . . . . . . . . . . . . . . . . . . . . . . 105
3.3 Les modes du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.4 Limitation de l'accès aux routeurs, les mots de passe . . . . . . . . . . . . 112
3.4.1 Protection de l'accès via le port console . . . . . . . . . . . . . . . . . 113
3.4.2 Protection de l'accès via le port AUX. . . . . . . . . . . . . . . . . . . 114
3.4.3 Protection de l'accès via Telnet . . . . . . . . . . . . . . . . . . . . . . . 114
3.4.4 Protection du passage au mode privilégié. . . . . . . . . . . . . . . . 116
3.4.5 Lisibilité de l'ensemble des mots de passe . . . . . . . . . . . . . . . 120
3.4.6 Combien de ports VTY ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.5 Aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.5.1 Aide contextuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.5.2 Historique de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
3.5.3 Aide en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.6 Les capacités d'édition de l'interface ILC . . . . . . . . . . . . . . . . . . . . . 127
3.7 Atelier : Prise en main de l'interface ILC . . . . . . . . . . . . . . . . . . . . . 129
3.7.1 Définition d'un contexte d'atelier . . . . . . . . . . . . . . . . . . . . . 129
3.7.2 Préparation des machines virtuelles VMware . . . . . . . . . . . . 131
3.7.3 Préparation des réseaux virtuels VMware . . . . . . . . . . . . . . . 135
3.7.4 Préparation du contexte GNS3/Dynamips. . . . . . . . . . . . . . . 141
3.7.5 Le mode setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3.7.6 Accéder à l'interface puis passer en mode privilégié . . . . . . . . 157
4 CISCO
Installer et configurer un routeur

3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs


de saisie, de l'aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
3.7.8 Mise à profit de l'historique des commandes . . . . . . . . . . . . . 160

Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
2. Configuration des paramètres globaux . . . . . . . . . . . . . . . . . . . . . . . . . . 162
2.1 Configurer l'invite de commande. . . . . . . . . . . . . . . . . . . . . . . . . . . 162
2.2 Configurer un nom d'hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
2.3 Configurer une bannière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
2.4 Protection du passage au mode privilégié. . . . . . . . . . . . . . . . . . . . . 167
2.5 Résolution de noms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
2.5.1 Résolution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
2.5.2 Résolution dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
2.6 Date et heure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
3. Configuration des accès. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
3.1 Accès console et Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
3.2 Accès http. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
4. Configuration des interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
4.1 Configuration des interfaces LAN . . . . . . . . . . . . . . . . . . . . . . . . . . 182
4.2 Configuration des interfaces WAN . . . . . . . . . . . . . . . . . . . . . . . . . 183
4.3 Configuration des interfaces de loopback . . . . . . . . . . . . . . . . . . . . 185
5. Commandes de visualisation d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
6. Sauvegarde et restauration des configurations . . . . . . . . . . . . . . . . . . . . . 189
6.1 Sauvegarde/Restauration via TFTP . . . . . . . . . . . . . . . . . . . . . . . . . 189
6.2 Sauvegarde/Restauration par copier-coller . . . . . . . . . . . . . . . . . . . . 195
6.3 Commenter les fichiers de configuration . . . . . . . . . . . . . . . . . . . . . 198
6.4 TP : Création, sauvegarde et restauration
d'un fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.4.1 Activité guidée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.4.2 Activité non guidée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Table des matières 5

Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
1.2 Les images IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
1.3 Nommage des images IOS<12.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
1.4 Évolution du packaging des images IOS . . . . . . . . . . . . . . . . . . . . . 208
1.5 Le casse-tête des numéros de version . . . . . . . . . . . . . . . . . . . . . . . . 212
1.6 Cycle de vie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
2. La séquence de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
2.1 Organigramme de la séquence de démarrage . . . . . . . . . . . . . . . . . . 216
2.2 Le registre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
2.3 La commande "boot system" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
2.4 Séquence de démarrage, suite et fin. . . . . . . . . . . . . . . . . . . . . . . . . 220
2.5 TP : « J'ai perdu le mot de passe du routeur !
Comment m'en sortir ? ». . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3. Gestion des images IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
3.1 Sauvegarde/restauration des images via TFTP . . . . . . . . . . . . . . . . . 226
3.1.1 La commande copy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
3.2 Sauvegarde/Restauration des images via Xmodem. . . . . . . . . . . . . . 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur
n'a plus d'IOS ! Comment m'en sortir ? » . . . . . . . . . . . . . . . . . . . . 247
4. Les systèmes de fichiers CISCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
4.1 Les dispositifs PCMCIA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
4.2 Système de fichiers de classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
4.3 Système de fichiers de classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
4.4 Système de fichiers de classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage . . . . . . . . . . . . . . 263
2. Solution exercice 9.1 : découpage VLSM . . . . . . . . . . . . . . . . . . . . . . . . . 263
3. Solution travaux pratiques : routes statiques agrégées . . . . . . . . . . . . . . . 265
6 CISCO
Installer et configurer un routeur

Annexes
1. Prise en main de l'outil de simulation Packet Tracer . . . . . . . . . . . . . . . . 267
1.1 Exemple : observation des trafics de diffusion
à l’aide de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
2. Liaisons série synchrone/asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
2.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
2.2 Transmission synchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
2.3 Transmission asynchrone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
2.4 Aspects fonctionnels, la recommandation V24 . . . . . . . . . . . . . . . . 280
2.4.1 Les douze circuits essentiels . . . . . . . . . . . . . . . . . . . . . . . . . 281
2.4.2 Affectation des broches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
2.5 Aspects électriques, la recommandation V28 . . . . . . . . . . . . . . . . . . 286
2.5.1 Performances demandées à l'émetteur V28 . . . . . . . . . . . . . . 286
2.5.2 Performances demandées au récepteur V28 . . . . . . . . . . . . . . 287
2.5.3 V28 : ce qu'il faut en retenir . . . . . . . . . . . . . . . . . . . . . . . . . 287
2.6 Un exemple de transmission asynchrone RS 232 . . . . . . . . . . . . . . . 288
2.7 Contrôle de flux via une liaison série RS 232. . . . . . . . . . . . . . . . . . 289
2.7.1 Contrôle de flux matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
2.7.2 Contrôle de flux logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel. . . . . . 294
2.8 Le port série RS 232 et le PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
3. La table ASCII. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
4. Numérotation des interfaces des routeurs de la série 2800. . . . . . . . . . . . 298
5. Utiliser la machine virtuelle LINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
5.1 Configuration réseau en ligne de commande . . . . . . . . . . . . . . . . . . 301
5.2 Envoyer un courrier électronique en ligne de commande . . . . . . . . . 303
5.3 Recevoir un courrier électronique en ligne de commande. . . . . . . . . 304
5.4 Ouvrir une session SSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6. Quelques notions sur la représentation binaire signée . . . . . . . . . . . . . . . 305
6.1 Code complément à 1 ou complément restreint . . . . . . . . . . . . . . . 305
6.2 Code complément à 2 ou complément vrai . . . . . . . . . . . . . . . . . . . 306
7. Adresses de multidiffusion multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

Vous aimerez peut-être aussi