Vous êtes sur la page 1sur 55

MINISTERE DE L’ENSEIGNEMENT SURPERIEUR

UNIVERSITE DE DOUALA
ECOLE NORMALE SUPERIEURE D’ENSEIGNEMENT TECHNIQUE
Département : Génie Electrique
EC : TRAVAUX PRATIQUES DE RESEAUX & TELECOMS II
Filière : RESEAUX & TELECOMS Niveau : 3 Durée : 60 heures
Responsable de l’enseignement : IHONOCK EYEMBE Luc

OBJECTIFS

OBJECTIFS GENERAUX
• Administrer un système réseau ;
• Configurations des équipements (Switch et routeur)

OBJECTIFS SPECIFIQUES
• Etablir des communications entre les équipements ;
• Connaître commandes réseaux ;
• Connaître les techniques et outils d’administration des systèmes en réseau.
FICHE DE PROGRESSION
SEANCES DUREE
SEANCE 0 : TP : 4h
PRISE DE CONCTAT AVEC LES ETUDIANTS ET PRESENTATION DU PROGRAMME
SEANCE 1 :
LES COMMANDES RESEAUX
TP : 4h
SEANCE 2 :
TP : 2h
ANALYSE DE PROTOCOLES
SEANCE 3 :
TP : 4h
CONFIGURATION ET ADMINISTRATION D’UN SWITCH
SEANCE 4 :
TP : 4h
CONFIGURATION DE VLANS ET VTP
SEANCE 5 :
CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (1) TP : 4h
SEANCE 6 :
CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (2) RESEAUX LOCAUX SANS TP : 4h
FILS
SEANCE 7 :
PROTOCOLE DE ROUTAGE EIGRP : LES LISTES DE CONTROLE D’ACCES TP : 4h
INTRODUCTION AU PABXIP : ASTERISK TP : 4h
ASTERISK : SIP ET IAX2 TP : 4h
Table des matières
OBJECTIFS.................................................................................................................................................... 1
FICHE DE PROGRESSION ............................................................................................................................ 1
TP 1 : LES COMMANDES RESEAUX......................................................................................................... 3
TP 2 : ANALYSE DE PROTOCOLES........................................................................................................... 8
TP 3 : CONFIGURATION ET ADMINISTRATION D’UN SWITCH ..................................................... 12
TP 4 : CONFIGURATION DE VLANS ET VTP ......................................................................................... 19
TP 5 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (1) ............................................. 24
TP 6 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (2) RESEAUX LOCAUX SANS
FILS .............................................................................................................................................................. 31
TP 7 : CONFIGURATION DES FONCTIONS NAT ET PAT .................................................................. 38
TP 8 : PROTOCOLE DE ROUTAGE EIGRP ............................................................................................ 44
LES LISTES DE CONTROLE D’ACCES .................................................................................................. 44
TP N°9 : INTRODUCTION AU PABXIP : ASTERISK ............................................................................. 50
TP N°10: ASTERISK: SIP ET IAX2 ........................................................................................................... 53
TP 1 : LES COMMANDES RESEAUX
1 – La commande PING
Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur
le protocole réseau ICMP.

Ping adresse_IP permet de tester la connexion vers l’adresse IP ;


Ping nom_domaine permet de tester la connexion en spécifiant le nom de domaine ;
Ping destination -t envoie une commande ping vers une destination (une adresse IP ou un nom
de domaine) jusqu'à l'arrêt. CTRL + PAUSE arrête momentanément le défilement et CTRL+C arrête
la commande ;
Ping destination -n nombre envoie la commande ping vers une destination (une adresse
IP ou un nom de domaine) plusieurs fois. Le nombre de fois est paramétrable (>0) ;
Ping –f destination cette option permet de ne pas fragmenter les paquets envoyés ;
Ping -l taille_paquet destination cette option indique la taille des paquets à envoyer en
Octets ;
Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;

2 – La commande IPCONFIG
La commande réseau ipconfig permet d'afficher les propriétés IP de l'ordinateur.

Ping –i durée_vie destination cette option permet de spécifier la durée de vie ;


IPCONFIG /ALL affiche un résumé des propriétés IP des cartes réseaux. Identique à la
précédente mais plus complète puisqu’elle affiche également le nom de l'hôte (de l'ordinateur), la
description de la carte et son adresse MAC. Cette option indique également si un serveur DHCP est
utilisé ou non. En plus, elle retourne l’adresse du serveur DNS, la date du bail et sa date d'expiration.
IPCONFIG /RENEW permet de renouveler l'adresse IP de toutes les cartes réseaux ;
IPCONFIG /RELEASE permet libérer l'adresse IP. La connexion n'est plus effective ;
IPCONFIG /flushdns vide le cache de la résolution DNS ;
IPCONFIG /registerdns actualise les baux DHCP et réinscrit les baux DNS ;
IPCONFIG /displaydns affiche le contenu du cache de la résolution dns ;

3 – La commande ARP
Cette commande est utilisée pour le protocole réseau ARP. Elle permet d'afficher et modifier les
correspondances adresses IP / physiques (MAC d'une carte réseau).
Arp -a affiche la correspondance IP / adresse mac des ordinateurs et périphériques connectés. Les
correspondances dynamiques utilisent le DHCP pour configurer l'adresse IP ; Arp –s adresse_IP
adresse_MAC ajout d’une entrée statique au cache ARP ;
Arp –d permet de supprimer une entrée du cache arp. Si à la suite de cette option on mentionne une
adresse IP seulement l’entrée correspondante à cette adresse est supprimée.

4 – La commande NETSTAT
NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en
UDP ;
NetStat -a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en UDP, y compris
ceux qui sont inactifs ;
NetStat -e affiche les statistiques ethernet ;
NetStat -s affiche les statistiques de l’utilisation des protocoles ;
Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP, IPv6, ICMP,
TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
Netstat -b affiche les noms des fichiers exécutables impliqués dans la création de la connexion ;
Netstat -v (combinée avec l’option –b) affiche la séquence des composants qui ont permis de
créer la connexion ;
Netstat -o affiche le numéro du processus associé à chaque connexion ; Netstat -r
affiche la table de routage

5 – La commande NET USE


NET USE permet de connecter ou déconnecter un lecteur réseau sous DOS. La connexion est
également effective sous Windows.

Les options de cette commande sont respectivement les suivantes :

Nom_lecteur: permet de déterminer la lettre du disque ;


\\computer\repertoire désigne le nom de l'ordinateur et le dossier partagé ;
/persistent: Yes ou No permet de rendre la connexion permanente. Ceci indique que la
connexion est recrée au prochain démarrage ; /delete supprime le dossier réseau ;

Exemple :

NET USE L: \\nom_serveur\nom_partage /persistent:yes

La commande permet également de partager des imprimantes.

NET USE port \\ordinateur\nom_imprimante permet d'attribuer un port à une imprimante réseau.
6 – La commande NET VIEW
La commande Net View permet d'afficher les ordinateurs connectés sur le réseau.

Net view nom_ordinateur Si le nom de l'ordinateur est mentionné comme option, les ressources
partagées de cet ordinateur sont affichées (dossiers ou imprimantes…).
7 – La commande NET USER
Cette commande est équivalente à celle des utilisateurs et mots de passe dans le panneau de
configuration de Windows. Cette commande nécessite le statut d'administrateur pour être exécutée.

NET user: affiche les utilisateurs réseaux d'un ordinateur, pas les utilisateurs connectés sur cet
ordinateur via le réseau ;
NET user nom_utilisateur: affiche les paramètres de connexion de l'utilisateur mentionné en
paramètre ;
NET user utilisateur /delete: supprime l'utilisateur mentionné en paramètre.

8 – La commande TRACERT
TRACERT adresse_IP permet d'afficher les sauts lors de la connexion à l'adresse IP qui a été
mentionnée en paramétre, adresses IP et nom d'hôte ;
TRACERT nom_domaine fait le même traitement que la précédente mais accepte en entrée le
nom de domaine ;
TRACERT -d destination : Ne pas convertir les adresses en noms d'hôtes ;
TRACERT -h nombre_sauts_max destination : mentionne le nombre maximum de sauts pour
rechercher la cible ;
TRACERT -w délai destination : Attente d'un délai en millisecondes pour chaque réponse.

9 – La commande NETSH

L’adresse IP d’une interface réseau peut être configurée à travers la fenêtre de connexion au réseau
local (« panneau de configuration» « connexions réseau») ou bien en utilisant la commande netsh.

La commande netsh est utilisée pour afficher ou modifier la configuration réseau d’une machine.
Pour affecter une adresse IP statique à une interface, la commande suivante est utilisée:

netsh interface ip set address name= "Local Area Connection" static <adresse IP> <masque>
<adresse IP passerelle>

Pour avoir plus d’informations sur la configuration d’adresse IP en utilisant la commande netsh, il
suffit de taper : netsh interface ip ?
10 – Autres utilisations de la commande NET
Net session permet d'afficher les connexions sur un ordinateur, y compris les autres ordinateurs ;
Net session \\nom_ordinateur affiche les connexions provenant de l’ordinateur spécifié en
paramètre ;
Net start service démarre les services réseaux.
Net stop service permet d'arrêter des services démarrés.

Exemple: net start dhcp OU net stop dhcp


hostname affiche le nom réseau (Netbios) de l'ordinateur ;
nslookup nom_serveur utilise le protocole DNS et fait la résolution en adresse IP du nom
du serveur fournit en paramètre ;

Travail Demandé

1 – Configuration des adresses IP


Configurer les adresses IP de votre machine de façon statique ; lancer la commande ipconfig
pour vérifier les paramètres de votre configuration IP ; configurer votre machine pour obtenir
les adresses IP automatiquement (serveur DHCP) ; afficher vos paramètres IP ; utiliser la
commande « ipconfig » pour déclencher le renouvellement de votre adresse IP.

2 – Protocole ICMP

Lancer la commande ping vers la passerelle par défaut en spécifiant un nombre de paquets « écho
» égal à 6 et une durée de vie égale à 32 ;
En utilisant la commande tracert, déterminer le nombre de nœuds intermédiaires depuis votre
machine jusqu’au serveur www.google.com ;
Lancer de nouveau la même commande en spécifiant un nombre de sauts maximal égal à
4 et un délai d’attente égale à 20 ms.

3 – Protocole ARP

Afficher les entrées ARP en cours ;


Pour quelles raisons certaines adresses IP du réseau local existent et certaines d’autres n’existent
pas ;
Supprimer l’adresse de votre voisin du cache arp ;
Lancer la commande ping vers l’adresse IP de la machine de votre voisin ;
Afficher de nouveau la liste des entrées ARP. Quelle est la nouvelle entrée ARP ajoutée.
Ajouter une entrée ARP statique associant l’adresse IP de la machine de votre voisin à l’adresse
Ethernet AA-85-AA-58-AA-AA.
Lancer la commande ping vers la machine de votre voisin. Est-ce que cette machine répond ?

Visualiser le contenu du fichier suivant : %windir%\system32\drivers\etc\hosts.


- Ajouter une correspondance entre l’adresse IP de la machine de votre voisin et son nom (que vous
attribuez vous-même) ;
Lancer la commande ping nom_de_machine et s’assurer que cette dernière répond ;
En utilisant la commande nslookup déterminer l’adresse IP du serveur www.yahoo.fr.

5 – Services TCP/UDP

Visualiser le contenu du fichier suivant : « %windir%\system32\drivers\etc\services».


Que définit-il ? Quel est le numéro de port utilisé par défaut par un serveur DNS ?
Afficher toutes les connexions en cours ;
Afficher toutes les connexions et les ports en écoute ;
Afficher toutes les connexions qui utilisent le protocole UDP ;
Déterminer les statistiques par protocole. Identifier par exemple le nombre de paquets ICMP émis
de type « ECHO » ;
Afficher tous les fichiers exécutables impliqués dans la création de chaque connexion ou port en
écoute ;
TP 2 : ANALYSE DE PROTOCOLES
Objectif du TP

Au cours de ce TP, nous allons simuler des cas de communications et voir en détail les différentes
étapes de la communication. Vous allez observez en détail, le mécanisme de l’encapsulation au
niveau de tout les nœuds qui participent dans la communication. Vous allez aussi voir comment les
paquets et trames sont organisés pour différencier les différents types de flux (ARP request ou reply,
echo request ou reply, http, dns ….).

La simulation se fera en mode PDU, pour voir les différents paquets qui circulent de point de
vue temporel.

Scénario 1 : Analyse de protocole ARP et ICMP

► La topologie à utiliser tout au long de ce TP comporte 5 postes et un switch de type 2960 ; ►


Commencer par attribuer des adresses IP aux différents postes ;

Passer en mode simulation PDU. Lancer un ping du poste PC0 vers le poste PC4. Laisser la
simulation se poursuivre jusqu’à ce que la réponse complète à la commande ping soit reçue.

Faites un filtre pour n’afficher que les paquets ARP et ICMP.

I - La requête ARP

On considère en premier lieu la requête ARP lancée par PC0.

1) Pourquoi une requête ARP a été lancée avant que la requête « echo request » ne soit envoyée
?
2) Est-ce que la requête ARP est encapsulée dans un paquet IP ? Le protocole ARP est un
protocole de quelle couche ?
3) Quels sont les différents champs de la trame? Et quelle est la signification de chacun de ces
champs ?
4) Quelle est la différence entre le datagramme ARP et la trame Ethernet ?
5) Identifier l'adresse MAC source et destination. Pourquoi la requête ARP a été envoyée en
diffusion ?
6) Au niveau de l’unité de donnée ARP, Identifier l'adresse IP source et destination ? Au niveau
de la question 2, nous avons vu que la requête ARP n’est pas encapsulée dans un paquet IP
mais directement dans une trame. Quelle est donc la signification des adresses logiques ?
7) Expliquer comment un poste arrive à détecter que la trame reçue encapsule des datagrammes
ARP ? Indiquer le champ et sa valeur.
8) On considère le même champ de la question 7. Quelle est l’utilité de ce champ ? Faites une
recherche et mentionner les différentes valeurs que peut prendre ce champ.
9) Une fois que le poste a identifié qu’il s’agit du protocole ARP, comment le processus ARP
détecte que c’est une requête (indiquer le champ utilisé et sa valeur) ;
10) Est-ce que la requête contient des numéros de ports source et destination. Commentez.
11) Expliquer le mécanisme de décapsulation détaillé quand un poste reçoit une trame qui
contient un protocole ARP ? Comment un poste décide que c’est lui qui doit répondre à la
requête ARP.

II - La réponse ARP

On considère dans cette partie la réponse ARP envoyée par PC4.

1) Identifier l'adresse MAC source et destination. Pourquoi la réponse n’est pas envoyée en
diffusion tel que la requête ARP ;
2) Est-ce que la réponse ARP est encapsulée dans paquet IP ?
3) Expliquer comment un poste arrive à détecter que les trames capturées encapsulent des
datagrammes ARP et en particulier une réponse qui lui est destinée ;
4) Quel est le résultat retourné par une réponse ARP ? Où se trouve l'information au niveau du
datagramme ARP.

III - La requête echo request (ping sortant)

On considère dans cette partie la requête ICMP « ping sortant ».

1) Identifier l'adresse MAC source et destination ;


2) Identifier l'adresse IP source et destination ;
3) Quelle est la valeur du champ Type ? Quelle est sa signification ?
4) Après réception du signal sur la couche physique, comment le poste (carte réseau) détecte
que la trame lui est destinée ?
5) Une fois que la poste a accepté la trame, quelles sont les taches qu’il fait ?
6) Comment le poste détecte qu’un paquet IP est encapsulé dans la trame ?
7) Dans un paquet IP peuvent être encapsulées des datagrammes correspondant à plusieurs
types de protocoles ? Quel est le champ qui indique le type de protocole encapsulé dans le
paquet IP ?
8) Comment le PC détecte que le datagramme encapsulé dans le paquet est de type ICMP ?
9) Une fois que le poste a détecté que le flux est de type ICMP. Quels sont les champs et leurs
valeurs qui permettent de détecter que c’est en particulier un « echo request » ;
10) Quel est le nombre de trames générées par la commande « ping » ? Montrer qu’il est cohérent
avec ce qui a été affiché lors de l’exécution de la commande ;
11) Quelle est la valeur TTL des paquets relatifs aux requêtes ICMP ? Quelle est la signification
de ce champ.

IV - La réponse echo reply

1) Identifier l'adresse MAC source et destination ;


2) Identifier l'adresse IP source et destination ;
3) Expliquer comment un poste arrive à détecter qu’il s’agit d’un message ICMP de type echo
reply encapsulé dans un paquet IP, qui est lui aussi encapsulé dans une trame Ethernet. Quels
sont les champs indicateurs et leurs valeurs ;

V – Lors de l’arrivée d’une trame sur le port du commutateur, comment celui là agit. Dans
votre réponse présenter la procédure d’encapsulation et décapsulation ;

VI - Lancer un deuxième ping du poste PC0 vers le poste PC4. Est-ce que la requête ICMP a
été précédée par une requête ARP. Expliquer ?

Scénario 2 : Analyse de protocole DNS et HTTP

► Dans cette partie, nous allons utiliser un poste et un serveur (http + DNS).

► Commencer par attribuer des adresses IP à PC5 et au serveur ;


► Au niveau du serveur DNS, ajouter le nom de domaine www.RI3.tn à l’adresse IP que vous avez
attribué au serveur.

A partir du navigateur du poste PC5, demander le site www.RI3.tn. Laisser la simulation se


poursuivre jusqu’à ce que la page demandée soit affichée au niveau du navigateur.

I - Décrivez l’ordre et les différents types des paquets qui transitent depuis la demande du site
jusqu’à l’affichage de la page. Expliquer le rôle de chacun d’eux ;

II - Respectivement pour la requête DNS et la réponse DNS, voir en détails :

1) Les champs les plus importants des datagrammes ;


2) Comment se fait l’ordre l’encapsulation ;

3) Quel est le protocole de transport utilisé et comment vous avez fait pour l’identifier ;
4) Les numéros de ports source et destination ;
5) Les adresses IP et MAC ;

L’établissement de connexion en trois étapes

1) Dans cette étape, vous allez suivre l’établissement de la connexion TCP en 3 way hand shake
avant le début de l’échange des données HTTP. Il faut mentionner comment les valeurs des
Flags SYN et ACK sont positionnées au cours de cet échange ;
2) Pourquoi une requête ARP n’est pas précédée par un établissement de connexion entre
émetteur et récepteur.

IV - Respectivement pour la requête http et la réponse http, examiner en détail :

1) Les champs les plus importants des datagrammes ;


2) Comment se fait l’ordre d’encapsulation ;
3) Quel est le protocole de transport utilisé ;
4) Les numéros de ports source et destination ;
5) Les adresses IP et MAC source et destination ;
6) Le suivi des acquittements envoyés, en termes de valeurs des champs numéro de séquence
et ACK ;
TP 3 : CONFIGURATION ET ADMINISTRATION D’UN SWITCH
Les niveaux d’accés

Par mesure de sécurité, l'IOS sépare les sessions d'exécution en trois niveaux d'accès :

• Mode exec ou utilisateur : mode avec droits restreints (>) ;


• Mode privilégié ou enable : mode de consultation de la configuration (#) ;
• Mode configuration (conf) : mode de modification de la configuration ;

- enable : bascule en mode privilégié avec mot de passe ;


- configure terminal ou conf t : passer à la configuration globale en indiquant que celle-ci
se fera à partir du terminal ;

- exit : pour descendre d'un niveau de commande ;


- CTRL-Z ou end : pour sortir du mode configuration ;

Le ? permet de voir les commandes disponibles et leurs différentes options.

Manipulation des configurations

Switch#show running-config
Switch#show startup-config
Switch#Copy running-config startup-config //ou le contraire
Switch(config)#hostname RI-Switch //attribue un nom au switch
Switch#Show interfaces // afficher les interfaces du switch
Switch#Show interfaces identifiant_interface // affiche les informations de l’interface mentionnée

Configuration d’une interface

Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations :
Switch(config)#interface nom_interface // passer en mode configuration de l’interface donnée
Switch(config-if)#duplex {auto|full|half} // modifie le mode duplex
Switch(config-if)#speed {auto|10|100|….} // modifie la vitesse du port
Switch(config-if)#shutdown //désactive l’interface
Switch(config-if)#no shutdown // active l’interface
Définition des mots de passes

Switch(config)#enable password mot-passe


Switch(config)#enable secret mot-passe
Configuration du mot de passe console Configuration du mot de passe terminal
Switch(config)#Line console 0 Switch(config)#Line vty 0 4
Switch(config)#Password mot-passe Switch(config)#Password mot-passe
Switch(config)#Login Switch(config)#Login

Switch(config)#Service password-encryption // crypter les mots de passes


A partir d’une poste, vous pouvez ouvrir une session sur le switch :
- terminal console sur le port série et à l’aide du logiciel terminal. Cet outil est
équivalent à l'outil HyperTerminal de Windows (Programmes > Accessoires >
Communications> HyperTerminal) ;
- terminal telnet, à l’aide de la commande DOS telnet @IP_switch ;

Manipulation de la table MAC et ARP

Switch#show mac-address-table // affichage table des addresses MAC


Switch#clear mac-address-table dynamic //effacer la table des addresses MAC
Switch(config)#mac-address-table static adresse-mac vlan 1 interface identifiantinterface //
ajout d’une adresse mac statique
Switch#show arp //afficher la table arp

Définition d’une adresse ip du switch

Switch(config)#interface VLAN 1
Switch(config-if)#ip address adresse_IP masque_réseau
Switch(config-if)# no shutdown
Switch(config-if)#exit

Les commandes de contrôle d’accés

Pour éviter que n'importe qui se connecte sur les ports d'un switch, il est possible de faire un contrôle
sur les adresses MAC des machines qui ont le droit de se connecter sur chaque port. Pour activer
cette sécurité sur l'interface concernée :
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security

La définition des adresses MAC autorisées sur un port peut se faire de deux manières différentes
soit :

► Adresse MAC fixée manuellement:

Switch (config-if)# switchport port-security mac-address @MAC_autorisée


► Adresse MAC (source) apprise automatiquement à partir de la première trame qui
traversera le port :

Switch (config-if)# switchport port-security mac-address sticky

Nous pouvons Limiter le nombre d’hôtes (adresses MAC) qui peuvent accéder sur chaque port

RI-Switch(config-if)#switchport port-security maximum nombre_maximum

Pour visualiser la politique de sécurité d'une interface, utiliser la commande suivante.

RI-Switch # show port-security interface nom_interface

Cette commande efface la table des adresses MAC, déverrouille la sécurité des adresses MAC et
permet l’enregistrement d’une nouvelle adresse.

RI-Switch#clear mac-address-table dynamic

Pour modifiez les paramètres de sécurité, vous pouvez utiliser les commandes suivantes.

► Désactivation de la sécurité sur le port

RI-Switch(config-if)#no switchport port-security

► Désactivation de l’apprentissage automatique d’adresse MAC

RI-Switch(config-if)#no switchport port-security mac-address sticky

► Suppression d’une adresse MAC de la liste des MAC autorisées


RI-Switch(config-if)#no switchport port-security mac-address 0008.744d.8ee2

En cas d’usurpation d’adresse MAC (accès d’une MAC non autorisées à l’interface), plusieurs
politiques de sécurité peuvent être envisagées.

► Blocage du port
Switch(config-if)# switchport port-security violation shutdown
► On bloque toutes les trames avec des adresses MAC non connu et on laisse passer
les autres. Le port ne se bloque pas suite à un accès non autorisé.

Switch(config-if)# switchport port-security violation protect

► Soit un message dans le syslog et via SNMP sont envoyés. De plus le compteur du
nombre de violation est incrémenté.

Switch(config-if)# switchport port-security violation restrict


NB : les deux dernières options ne sont pas prises en charge par le simulateur.
Travail Demandé – PARTIE A

Tout d’abord à l’aide de l’outil de simulation schématiser le réseau de la figure ci-dessous.

- Le switch choisi sera : le 2960 de la famille 2900 ;

1. Attribuer les adresses IP aux différents postes. Ceux là appartiennent au réseau


192.168.1.0. N’attribuer pas une adresse IP au poste de configuration ;
2. A partir du poste de configuration, accéder à la console du switch par le port série en utilisant
l'outil Terminal. Expliquez le fait que même si le poste de configuration n’a pas une adresse IP, il
peut se connecter via le port série à la console du switch.
3. Afficher la configuration courante ;
4. Donner le nom TP-partie1 au switch;
5. Utiliser la commande show interfaces, examiner en détail le résultat affiché ;
6. Utiliser la commande show interfaces pour une interface particulière : l’interface à laquelle est
connecté PC0 ;
7. On considère l’interface FastEthernet0/1 :
- Désactiver cette interface ;
- La réactiver ;
- Mettre le mode duplex respectivement en half, full et automatique ; - Mettre la vitesse du port
respectivement en 10 et 100 et automatique.
8. Attribuer une adresse ip au switch, qui doit appartenir au réseau 192.168.1.0. Essayez en premier
lieu de donner au switch une adresse IP qui a été déjà attribuée à un poste et vérifier ci cela est
accepté ou non ;
9. Faites un ping vers le switch à partir d’un autre poste, vérifier que celle là aboutit ;
10. Examiner la configuration actuelle ;
11. Examiner la configuration de démarrage, et notez les différences.
Travail Demandé – PARTIE B

Schématiser le réseau de la figure ci-dessous.


- On considère le switch générique vide. Ajouter les modules du switch et les différentes cartes
réseaux nécessaires aux postes, afin d’obtenir la connectivité suivante :
- le poste 1 est connecté à un port Ethernet à 10 Mbps ;
- les postes 2, 3 et 4 sont connectés à des interfaces Fast Ethernet sur paire torsadée;
- le poste 5 est connecté à une interface Gigabit Ethernet sur Paire torsadée ;
- le poste 6 est connecté à une interface Fast Ethernet sur Fibre Optique ;
- le poste 7 est connecté à une interface Gigabit Ethernet sur Fibre Optique ;

1. Attribuer les adresses IP aux différents postes. Ceux là appartiennent au réseau 192.168.1.0 ;
2. Connecter le poste de configuration au switch via le port série pour le configurer et lancer le
terminal ;
3. Afficher la configuration courante ;
4. Afficher la configuration de démarrage ;
5. Quelle est la différence entre les deux configurations ;
6. Afficher les différentes interfaces et examiner comment elles sont nommées (show interfaces) ;
7. Donner le nom TP-partie2 au switch ;
8. Attribuer une adresse ip au switch ;
9. Afficher la configuration courante ;
10. Afficher la configuration de démarrage ;
11. Quelle est la différence entre ces deux configurations ;
12. Définir le mot de passe enable (vous pouvez spécifier un mot de passe au choix) ;
13. Revenir en mode utilisateur ;
14. Passer en mode privilège et vérifier que le mot de passe a été demandé ;
15. Définir un mot de passe au choix secret (vous pouvez spécifier un mot de passe au choix mais
différents du mot de passe enable) ;
16. Revenir en mode utilisateur ;
17. Passer en mode privilège, lequel des mots de passe est demandé ?
18. Afficher la configuration courante. Que remarquez vous (de point de vue affichage des mots de
passe d’accès : en clair ou cryptés) ;
19. Quitter la configuration du switch ;
20. Eteindre le switch et le redémarrer ;
21. Accéder via console à partir du poste de configuration et passer en mode privilège. Afficher la
configuration courante, que remarquez vous ?? Est-ce que les mots de passes sont demandés ?
Quelle est la raison?
22. Refaire toute la configuration (adresse ip du switch et le nom du switch, les mots de passes de
mode enable et secret) ;
23. Enregistrer la configuration courante dans la configuration de démarrage ; 24. Quitter la
configuration, éteindre le switch et le redémarrer ;
24. Vérifier que les paramètres configurés sont encore valides.
25. Définir les mots de passe d’accès via console ;
26. Se déconnecter du terminal virtuel ;
27. Connecter vous à travers le terminal virtuel, vérifier que le mot de passe est demandé ;
28. Définir le mot de passé d’accès via terminal ;
29. Afficher la configuration courante ; vérifier que les mots de passe sont affichés en clair ;
30. Crypter l’affichage des mots de passe ;
31. Afficher la configuration courante et vérifier que les mots de passes sont affichés cryptés ;
32. Afficher la configuration de démarrage, vérifier les différences ;
33. Sauvegarder la configuration courante dans celle du démarrage ;
34. Fermer la connexion terminal console ;
35. Eteindre le switch et ensuite le redémarrer ;
36. A partir du poste 4, connecter vous au switch via le terminal telnet. Vérifier que le mot de passe
est demandé ;
37. Afficher la table des adresses mac du switch ;
38. Effacer la table des adresses mac ;
39. Faites un ping depuis le poste 1 vers le poste 5. Afficher la table des adresses mac du switch..
Qu’est-ce que vous remarquez, déduire comment se fait l’apprentissage de la table des adresses mac
au niveau du switch ;
40. Ajouter une adresse mac statique et ré afficher la table mac ;
41. Afficher la table arp. Quelle est la différence entre cette table et la table MAC ; 43. Sauvegarder
la configuration courante dans la configuration de démarrage ;
42. 44. Eteindre le switch.
Travail Demandé – PARTIE C : Contrôle d’accés

Mettre en place la topologie suivante, en utilisant un switch de type 2960 ;


1. Attribuer les paramètres IP aux postes PC1 → PC7. Nous allons considérer un adressage de
classe C ;
2. Activer la sécurité sur le port auquel est connecté PC1. Dans toutes les questions qui suivent,
nous allons considérer ce port ;
3. Faites la configuration nécessaire de façon que la première adresse MAC qui traverse ce port du
switch soit la seule à être autorisée d’y accéder (adresse sticky) ;
4. Depuis PC1 faites un ping vers le PC5 ;
5. Examiner la configuration de sécurité sur cette interface. Quel est le nombre max de macs
autorisés ;
6. Faites un ping à partir du PC1 vers le PC5, est ce qu’il aboutit ;
7. Changer le PC1 par le PC2 (débrancher PC1 de l’interface et brancher PC2) ;
8. Faire un ping à partir du PC2 vers le PC5 et vérifier si ça aboutit ou non. Quelle est la raison ?
9. Vérifier si l’interface est active. Quelle est la raison ? Si elle est inactive l’activer.
10. Rendre le nombre max de mac autorisée = 3
11. Ajouter les adresses mac des postes PC3 et PC4 comme adresses mac autorisées;
12. Examiner la config de sécurité et vérifier le nombre d’adresses autorisées ;
13. Faites un ping à partir du poste PC2 vers PC5 et vérifier que c’est stoppé au niveau du switch ;
14. Ajouter l’adresse mac du PC2 à la liste des macs autorisés. Expliquer le résultat retourné.
15. Afficher la configuration de sécurité de ce port et voir le nombre de viols et l’adresse qui a fait
le dernier viol ;
16. Quel est l’état de l’interface. Pour quelle raison elle est bloquée ;
17. Réactiver le port ;
18. Changer le poste PC2 respectivement par PC1, PC3 et PC4. Pour chacun de ces postes faites
un ping vers le poste PC5. Est-ce que ces requêtes aboutissent, quelle est la raison ?
19. Retirer l’adresse MAC du PC4 de la liste des macs autorisés et ajouter l’adresse du poste PC2.
20. Faites un ping à partir du poste 4 et vérifier si ceci parvient à destination ;
21. Si l’interface est bloquée, réactiver là ;
22. Débrancher le poste PC4 et brancher le poste PC2, faites un ping vers le poste 5, est ce que ça
aboutit ? Pourquoi ça n’a pas aboutit dans la tentative précédente et a aboutit maintenant ?
23. Désactiver la sécurité sur le port et effacer la table des adresses mac.
TP 4 : CONFIGURATION DE VLANS ET VTP

Les commandes de configuration des VLANs

Afficher la configuration courante des VLAN


RI_Switch#show vlan
RI_Switch#show vlan brief
RI_Switch#show vlan name nom_VLAN
RI_Switch#show vlan id identificateur_VLAN
Créez un VLAN
RI_Switch#vlan database // passer en mode configuration de vlan
RI_Switch(vlan)#vlan numéro_vlan name nom_vlan
Affectez des ports (interfaces) à un VLAN RI_Switch(config-if)#switchport mode

access

RI_Switch(config-if)#switchport access vlan numéro_VLAN


RI_Switch(config-if)#no shutdown
Supprimez un port d’interface d’un VLAN
RI_Switch(config-if)#no switchport access vlan numéro_VLAN
Supprimez un VLAN
Pour supprimer un VLAN entier, passez en mode base de données VLAN et utilisez la
commande suivante.
RI_Switch(vlan)#no vlan numéro_vlan

Les commandes de configuration du protocole VTP

Le truncking sert dans l'extension d'un domaine VLAN sur d'autres switch. Pour ce faire CISCO
utilise le protocole VTP (VLAN Trunking Protocol). Un lien qui relie deux interfaces configurées
en mode Trunk permet d’étendre les VLANs entre deux switchs (transporte le trafic de plusieurs
VLANs) et aussi permet de transporter les messages VTP véhiculés automatiquement entre les
switchs pour signaler la mise à jour de la liste des VLANs.

Définir un port (interface) en tant que port de Trunking


RI_Switch(config-if)#switchport mode trunk ajouter

ou supprimer un vlan à la liste des VLANs

RI_Switch(config-if)#switchport trunk allowed vlan remove numéro_vlan


RI_Switch(config-if)#switchport trunk allowed vlan add numéro_vlan
Définir un serveur VTP
RI_Switch (config) #vtp mode server
RI_Switch (config) #vtp domain domain-name
Définirun client VTP
RI_Switch (config) #vtp mode client
RI_Switch (config) #vtp domain domain-name

Définir un mot de passe


RI_Switch (config) #vtp password password
Activer version 2 de VTP
RI_Switch (config) #vtp version 2
Activer le pruning
RI_Switch#vtp pruning
Désactiver VTP : passer en mode transparent
RI_Switch (config) # vtp mode transparent
Affichage de la configuration VTP
RI_Switch#show vtp status

Travail Demandé – PARTIE A


Les postes de la société X sont répartis sur deux bureaux, le bureau financier et le bureau marketting.
On veut les subdiviser en deux vlans.

1. configurer les adresses IP des postes ;


2. Ajouter deux VLANs Marketting Financier ;
3. Afficher la liste des VLANs et les interfaces qui leur sont connectées. Utiliser
respectivement toutes les formes d’affichage de la liste des VLANs et vérifier ce que chacune
rajoute par rapport aux autres ;
4. Ajouter les PC1, 2 et 3 au vlan Marketting et 4, 5 et 6 au vlan Financier ;
5. Vérifier la configuration des vlans ;
6. Faites un ping du PC1 vers le poste PC4. Est que ceci aboutit ? Pourquoi ?
7. Faites un ping du PC1 vers PC2. est ce qu’elle aboutit ? Pourquoi ?
8. Supprimer PC3 du vlan marketting et l’ajouter au vlan financier ;
9. Vérifier la configuration des vlans, est ce que ce changement a eu lieu ?
10. Supprimer le vlan marketting ;
11. Vérifier la nouvelle configuration des vlans. A quel VLAN appartiennent les postes PC1
et PC2. Expliquer.
12. Essayer de supprimer le vlan 1. Expliquer le résultat de cette opération.
Travail Demandé – PARTIE B
La société en question contient 5 prises de connexion FastEthernet au réseau disponibles dans les
bureaux et un directeur qui a une prise GigabitEthernet dans son bureau.
La société contient aussi deux serveurs Web. L’accès au premier serveur est réservé à tous les
employés de la société et l’accès au second serveur n’est autorisé qu’au directeur. Les liens qui
connectent les serveurs web au switch sont des liens GigabitEthernet.
Le directeur peut se connecter à la prise dans son bureau soit à travers l’ordinateur de bureau qui
est installé dans son bureau ou à travers son ordinateur portable (on le simulera comme ordinateur
de bureau) qu’il branchera à la prise de son bureau. Les adresses MAC de ces deux postes sont
connues. Faites l’installation nécessaire du matériel d’interconnexion, des postes et des serveurs.
Configurer les postes et le switch afin de respecter les contraintes de fonctionnement citées
cidessus.

Travail Demandé – PARTIE C : VLAN trunking

1. Configurer les adresses IP des postes ;


2. Ajouter deux nouveaux VLAN : Etudiants et Enseignants au niveau des deux switchs ;
3. Affecter les interfaces des postes PC0, PC1 et PC3 au VLAN Etudiants ;
4. Affecter les interfaces des postes PC2, PC4 et PC5 au VLAN Enseignants ;
5. Afficher la configuration des VLAN pour les deux Switch ;
6. Faites un ping du poste PC1 vers PC3. Est-ce que cette commande aboutit ? Expliquer.
7. Définir les deux interfaces qui relient les deux switch en mode Trunk ;
8. Ajouter les VLANs Etudiants et Enseignants à la liste des VLANs des ports du Trunk (au niveau
des deux switchs) ;
9. Faites un ping du poste PC1 vers PC3. Est-ce que cette commande aboutit ? Expliquer.
10. Faites un ping du poste PC1 vers PC5. Est-ce que cette commande aboutit ? Expliquer.
11. Au niveau du switch1, supprimer le VLANs Enseignant de la liste des VLANs du port définit
en mode Trunk ;
12. Faites un ping du poste PC2 vers PC5. Est-ce que cette commande aboutit ? Expliquer.
13. Au niveau du switch1, ajouter le VLANs Enseignant dans la liste des VLANs du port définit
en mode Trunk ;
14. Faites un ping du poste PC2 vers PC5. Est-ce que cette commande aboutit ? Expliquer pourquoi
elle a donné un écho négatif pour la question précédente et maintenant positif.
Travail Demandé – PARTIE D : VLAN trunking (2)

Dans cette partie, nous allons mettre en place un serveur VTP qui transmettra les mises à jour de la
configuration des VLANs à tous les autres switchs de la topologie.

VLAN 2 : PC0, PC1, PC7, PC8, PC4, PC10


VLAN 3 : PC2, PC3, PC5
VLAN 4 : PC9, PC6, PC11, PC12

1. Définir les adresses IP des différents postes ;


2. Définir le switch 0 en tant que switch serveur. Choisir en tant que nom de domaine RI2 et un
mot de passe de votre choix ;
3. Définir les trois autres switchs en tant VTP client. Il faut mettre le même nom de domaine et
mot de passe ;
4. Mettre les interfaces qui relient les différents switch en mode Trunk ;
5. Ajouter les VLAN 2 et 3 au switch serveur ;
6. Vérifier que cette liste de switch migre vers les autres switchs ;
7. Ajouter le VLAN 4 au switch central et vérifier que cette liste migre vers les autres switchs ;
8. Au niveau de chaque switch assigner les ports des postes aux VLANs auxquels ils
appartiennent ;
9. Désactiver le VTP pour le switch 3 (passer en mode transparent) ;
10. Ajouter un VLAN numéro 8 au switch serveur ;
11. Vérifier la configuration des VLANs au niveau de chaque switch. Lesquels des switchs a reçu
les mises à jour de la liste des VLANs ;
12. Activer la version 2 de VTP au niveau du serveur VTP. Vérifier que les postes clients ont
aussi la version de VTP activée ;
13. Ajouter un VLAN numéro 9 au switch serveur. Vérifier les configurations des VLANs au
niveau de tout les switchs. Lesquels n’ont pas reçus les mises à jours. Déduire l’impact du passage
en version 2 du protocole VTP ;
14. Réactiver le VTP (revenir en mode client) pour le switch3 ;
15. Supprimer les VLANs 8 et 9 du switch serveur. Vérifier que tout les switch clients ont reçus la
mise à jour ;
16. Effacer la table arp du poste PC2 ;
17. Passer en mode simulation des PDU. Faites un ping à partir du poste 2 vers le poste PC5 (les
deux appartiennent au VLAN 2). Vérifier que la requête ARP arrive à tous les switchs, y compris
le switch 4. On remarque ici que le switch 4 ne contient pas des interfaces qui appartiennent au
VLAN 2 ;
18. Sauvegarder la configuration courante des différents switchs dans la configuration de
démarrage.
Rque : Si on active le pruning au niveau du switch serveur, les requêtes de diffusion (tel que
les requêtes ARP) ne parviendront pas aux switchs qui ne contiennent aucun port qui
appartient au même VLAN que le VLAN du port source de la requête. Ceci permet
d’optimiser l’utilisation de la bande passante ;
TP 5 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR (1)
Les niveaux d’accés

Les mêmes que ceux vus pour le switch


Définition des mots de passes

Même que le switch

Manipulation des configurations

Les emplacements qui contiennent des fichiers de configuration ou des images de l’IOS sont :
running-config (configuration courante), startup-config (configuration de démarrage), flash (image
IOS du routeur), tftp (serveur de fichiers)

router#copy emplacement_orgine enmplacement_destination


router#erase startup-config // effacer la configuration de demarrage
router#reload router# delete flash:nom_fichier_IOS // supprimer le
fichier IOS

Router(config)#hostname nom-routeur //attribue un nom au routeur


Router(config)#ip host @IP nom-logique //Ajout d’une entrée à la table de la correspondance
adresse ip - nom de machine
Router(config)#banner motd message-accueil

Configuration d’une interface série

Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations :

Router(config)#interface nom_interface_série // passer en mode configuration de l’interface


Router(config-if)#ip address adresse_IP masque
Router(config-if)# encapsulation {ppp|hdlc|frame-relay} //définit le type d’encapsulation
Router(config-if)# clock rate fréquence_horloge //définit la fréquence d’horloge
Router(config-if)#shutdown //désactive l’interface
Router(config-if)#no shutdown // active l’interface

Configuration d’une interface Ethernet

Après passage en mode configuration d’interface, vous pouvez faire plusieurs manipulations
Router#interface nom_interface
Router(config-if)#ip address adresse_IP masque
Router(config-if)#shutdown // désactive l’interface
Router(config-if)#no shutdown // active l’interface

Ajout des entrées de routage statiques

Router(config)#ip route @IP_réseau_DEST masque_réseau @IP_noeud_suivant


Router(config)#ip route @IP_réseau_DEST masque_réseau interface_sortie

Pour configurer une route par défaut utiliser l’une des commandes suivantes :

Router(config)#ip route 0.0.0.0 0.0.0.0 @IP_noeud_suivant Router(config)#ip


route 0.0.0.0 0.0.0.0 interface_sortie

Les options de la commande show (en mode privilége)

show interfaces nom_interface show controllers nom_interface_serial


show hosts show users
show history show flash
show version show ARP
show protocols show startup-config
Show ip route show running-config

Dépannage en mode ROMmon

✓ Tftpdnld : restaurer une image de l’IOS à partir d’un serveur TFTP, en mode ROMmon

✓ Avant d’utiliser la commande tftpdnld, il faut initialiser les variables d’environnement


suivantes :

IP_ADDRESS : L’adresse IP sur l’interface LAN


IP_SUBNET_MASK : Le masque de sous réseau pour l’interface LAN
DEFAULT_GATEWAY : La passerelle par défaut pour l’interface LAN
TFTP_SERVER : L’adresse IP du serveur TFTP
TFTP_FILE : Le nom du fichier IOS sur le serveur

IP_ADDRESS = 192.168.4.5 permet d’affecter une valeur à la variable d’environnement


IP_ADDRESS

✓ La commande set permet d’afficher les variables d’environnement configurées ;


Travail Demandé – PARTIE 0 : Rappel VLAN
trunking

1. Configurer les deux Switch afin d’assurer les contraintes suivantes :


✓ les interfaces des postes PC0, PC1 et PC3 appartiennent au même VLAN ;
✓ les interfaces des postes PC2, PC4 et PC5 appartiennent au même VLAN ;
2. Afficher la configuration des VLAN pour les deux Switch ;
3. Faites un Ping du poste PC1 vers PC3. Est-ce que cette commande aboutit ? Expliquer.
Examiner le détail de l’encapsulation au niveau du Switch 0 et Switch 2. Pourquoi le format de
la trame a-t-il changé, et quels sont les champs rajoutés par rapport à une trame Ethernet II
classique ?
4. Faites un Ping du poste PC1 vers PC4. Est-ce que cette commande aboutit ? Expliquer
comment le Switch 2 s’assure que la trame ne doit pas être envoyée au poste PC4 ?

Travail Demandé : Partie A – Configuration des


interfaces

A l’aide de l’outil de simulation schématiser le réseau de la figure ci-dessous. Utiliser des routeurs
de la gamme 2620.
1. Examiner et énumérer les différents types des modules que vous pouvez ajouter ;
2. Ajouter les modules nécessaires pour mettre en place la topologie ci dessous. Pour configurer les
routeurs utiliser le poste de configuration. Celui là sera connecté au port console du routeur à
configurer ;

3. Lors du démarrage du routeur, des messages sont affichés, examinez en détail l’enchainement et
la signification de ces messages en se basant sur la démarche de démarrage du routeur ;

4. Définir les mots de passes d’accès aux routeurs ;


5. Donner respectivement les noms : BLOCA et BLOCB aux deux routeurs ;
6. Choisir un plan d’adressage pour les différents équipements (postes et routeurs). Configurer les
paramètres des différentes interfaces. Pour les liens série, le type d’encapsulation à utiliser est le
ppp et la fréquence du signal d’horloge est 56000 (le routeur BLOC A est celui qui fournit le signal
d’horloge) ;
- Utiliser la commande description, pour entrer une description des interfaces du routeur. Remplir
les deux tableaux suivants :

Nom de l’ordinateur Adresse IP


…………

Nom du routeur Nom de l’interface Adresse IP Clock rate


……….
……….

Au niveau du routeur du BLOC A :


7. Afficher les caractéristiques des différentes interfaces du routeur. Pour l’interface série utiliser
respectivement show interfaces… et show controllers… et noter les différences ;
8. Passer en mode configuration globale et affecter un message d’accueil de connexion à la
configuration du routeur ;

9. Fermer la session de configuration et l‘ouvrir pour vérifier si le message d’accueil est demandé
;
10. Ajouter la correspondance des différentes adresses IP des postes (PC0, PC1 et PC2) avec leurs
noms logiques ;
11. Utiliser show hosts, pour voir la table DNS. Essayer des pings à partir du routeur vers les
différents postes en utilisant les noms logiques ;
12. Afficher la configuration courante;
13. Afficher la configuration de démarrage. Que remarquez-vous ?
14. Copier la configuration courante dans la configuration de démarrage et afficher cette dernière ;
15. Ajouter un serveur TFTP à la topologie et lui assigner une adresse IP. Ce serveur appartient au
réseau du BLOC A ;
16. Copier la configuration courante du routeur BLOCA dans le serveur TFTP. Quels sont les
paramètres demandés durant cette opération ? nommer le fichier
« configurationBLOCA » ;
✓ Ouvrir la fenêtre du serveur TFTP et vérifier que le fichier existe ;
17. Effacer la configuration de démarrage ;
18. Eteindre le routeur et le redémarrer;
19. Afficher la configuration courante du routeur. Est-ce que les paramètres sont encore effectifs ?
Pourquoi ?
20. Restaurer les paramètres précédents à partir de la configuration sauvegardée dans le serveur
TFTP. Quels sont les paramètres demandés durant cette opération?
✓ Est-ce que cette opération a réussit ? Quelles sont les raisons de cette erreur ?
✓ En cas d’erreur rectifier là et essayer de copier la configuration sauvegardée à partir du
serveur TFTP ;
21. A partir du poste PC3, accéder à la configuration du routeur via le terminal Telnet;
22. Fermer la connexion à partir du poste PC3 ;
23. Utiliser la commande show flash pour afficher le nom du fichier de l’IOS utilisé. Utiliser la
commande delete pour effacer ce fichier ;
- Eteignez et redémarrez le routeur. Vérifier que ceci passe directement en mode ROMmon.
Quelle est la cause?
24. En mode ROMmon, initialiser les variables d’environnement nécessaires et restaurer une image
flash (la même que celle qui existait initialement) à partir du serveur tftp ; Est-ce que l’erreur
qui a eu lieu dans la question 20 a eu lieu maintenant ?
25. Redémarrer le routeur et vérifier que le nouveau fichier est effectif et fonctionnel (avec la
commande show flash) ;
26. Est-ce que la configuration du routeur existe encore (interfaces..). Si la configuration n’existe
plus, comment peut-on la récupérer ?

Remarque : Pour simuler que le routeur ne démarre pas pour panne de l’image IOS qui est installée,
appuyer sur Ctrl+C, lorsque le routeur est entrain de démarrer.

Travail Demandé : Partie B – Routage Statique

27. Mettre en place cette topologie, en respectant le plan d’adressage mentionné au niveau de la
figure et les types de liens mentionnés.
28. Pour les liens série, choisissez le câble de façon que le routeur LAB-A est le coté DCE (ETCD)
;
29. Pour les liens série, configurer la fréquence du signal d’horloge à 56000 du côté du routeur
LAB-A;
30. Ajouter les entrés de routage au niveau des quatre routeurs afin de permettre de connecter tous
les postes possibles. Pour le LAB-A, utiliser pour la commande ip route le format qui
mentionne le nœud suivant (next hop). Pour les autres routeurs utiliser le format de la commande ip
route qui mentionne l’interface de sortie ;
31. Afficher les routes configurées au niveau de chaque routeur en utilisant la commande show ip
route. Détailler le résultat de la table de routage du routeur LAB-A ;
32. Faire des pings à partir du poste PC1 vers les postes PC2, PC4 et PC6.
➢ Quelles sont les requêtes qui n’ont pas abouties ?
➢ Pour les requêtes qui n’ont pas aboutit, identifier la source du problème et le réparer ;
➢ Après réparation des erreurs, détailler l’encapsulation du départ de la requête du PC1 jusqu’à
PC2 (et ensuite PC4) ;
33. Mettre la fréquence du signal d’horloge à 56000 du coté des routeurs LAB-B et LAB-D et au
niveau du routeur LAB-A éliminer le signal horloge (avec la commande no clok rate) ;
34. Faire des pings à partir du poste PC1 vers les postes PC2, PC4 et PC6.
➢ Quelles sont les requêtes qui n’ont pas abouties ?
➢ Pour les requêtes qui n’ont pas aboutit, identifier la source du problème et réparer le.
Vérifier que les problèmes ont été résolus en émettant de nouveau les requêtes « Echo Request » ;

En utilisant la commande show interfaces nom_interface, quelle est l’encapsulation au niveau de


chacune des interfaces série du routeur LAB-A ;
35. Pour le lien série qui relie les routeurs LAB-A et LAB-B, sélectionner l’encapsulation ppp du
côté LAB-A et HDLC du coté LAB-B.
- Comment vérifier que ces modifications ont eu lieu ?
- Faites un ping depuis PC0 vers PC2. Est-ce que ça aboutit, déduire ?
36. Pour le lien série qui relie les routeurs LAB-A et LAB-B, sélectionner l’encapsulation ppp des
deux cotés. Faites un ping depuis PC0 vers PC2. Est-ce que ça aboutit, déduire ?
✓ Détailler l’encapsulation (de point de vue trames et paquets dans tous les nœuds
intermédiaires) depuis PC0 vers PC2 ;
TP 6 : CONFIGURATION ET ADMINISTRATION D’UN ROUTEUR
(2) RESEAUX LOCAUX SANS FILS

Les commandes du protocole CDP

Router(config)# CDP run //en mode global active CDP pour tout le routeur
Router(config)# no CDP run //en mode global désactive CDP pour tout le routeur
Router#clear cdp table //supprime la table d’informations relative aux unités voisines
Router# show cdp neighbors // afficher les unités voisines
Router# show cdp neighbors detail
Router# show cdp // affiche les informations CDP globales
Router# show cdp entry entry-name //afficher les informations d’une unité voisine Router#
show cdp interface id_interface //affiche les détails du protocole CDP sur l’interface indiquée
Router(config-if)# CDP enable //active CDP pour une interface
Router(config-if)# No CDP enable

Les commandes de configuration du protocole RIP

Pour configurer un routeur, il faut sélectionner le protocole RIP et mentionner les réseaux
directement connectés au routeur :

Router(config)# router rip //Sélectionne le protocole RIP comme protocole de routage

Router(config-router)# network 192.168.1.0 //Spécifie un réseau directement connecté.

Router(config-router)# passive-interface nom_interface //permet de ne pas envoyer les mises à


jours RIP à travers cette interface ;
Router# show ip protocols //affiche les protocoles de routage utilisés pour l’acheminement du
trafic IP sur le routeur ;
Router# debug ip rip //permet de déboguer le protocole RIP et d’afficher toutes les mises à
jour RIP lors de leur envoi et de leur réception ;
Router# undebug all // pour annuler les déboguages lancés

Travail Demandé : Partie A : Routage statique et


protocole CDP

1. Configurer les différents postes, les interfaces des routeurs, conformément à la connectique
et aux types d’encapsulation mentionnées par la figure ci dessous. Pour les liens séries, les
routeurs LAB-A et LAB-B sont ceux qui fournissent le signal d’horloge. Représenter dans un
tableau le plan d’adressage que vous avez adopté ;
2. Configurer les tables de routage au niveau de chaque routeur ;
3. Est-ce qu’il est possible d’optimiser les tables de routage en utilisant au niveau d’un ou
plusieurs routeurs le routage par défaut. Si oui supprimer les entrées inutiles et remplacer les
par l’entrée adéquate ;
4. Essayer de faire des pings entre les postes pour vérifier que les règles de routage sont bien
entrées et fonctionnelles ;
5. Sauvegarder les configurations des routeurs dans le serveur TFTP ;
6. Au niveau du routeur LAB-B, afficher la table de routage et la table ARP, quelle la
différence entre ces deux tables et l’utilité de chacune d’elles ;
7. Passer en mode PDU Simulation, et faites un ping du poste PC0 vers le poste PC3.
Examiner en détail l’encapsulation et la désencapsulation au niveau de tous les nœuds
intermédiaires (PC0, Switch0, LAB-A, LAB-B, LAB-D, switch1, PC3). Concentrer votre
analyse sur l’adressage et l’encapsulation de niveau 2 et 3. Détailler et raffiner vos
commentaires ;

Les commandes CDP

Pour examiner les commandes du protocole CDP, nous allons considérer le routeur LAB-A.

8. Activer le protocole cdp sur le routeur ;


9. Afficher les informations CDP globales ;
10. Attendez un peu pour que les messages CDP circulent entre le routeur et ses voisins.
Afficher les voisins du routeur. Quels sont les noeuds affichés ;
11. Désactiver l’échange de messages CDP à travers l’interface du routeur connectée au Switch.
12. Effacer la liste des éléments voisins du routeur ;
13. Attendez un peu et réafficher la table des voisins du routeur. Est-ce que le Switch existe
encore dans cette liste ? Pourquoi ?
14. Désactiver le protocole CDP et ensuite l’activer ;
15. Activer l’envoi de messages CDP à travers l’interface connectée au Switch ;
16. Comment vérifier que le protocole CDP est activé pour l’interface connectée au Switch ;
17. Afficher la liste des voisins. Vérifier que tous les nœuds connectés au routeur sont affichés
;
18. Afficher les détails du routeur LAB-B et le Switch. Quelles sont les informations affichées
?
Entre A et B : HDLC
Entre B et D : ppp
Entre A et C : HDLC

Travail Demandé : Partie B : Routage RIP

1. Configurer les adresses IP des différents postes et interfaces des routeurs. Représenter vos
choix dans un tableau ;
2. Configurer les routeurs BLOC-A, BLOC-B et BLOC-C pour assurer un routage dynamique
selon le protocole RIP ;
3. En utilisant la commande show ip protocols vérifier que le protocole RIP est activé et bien
configuré au niveau des trois routeurs ;
4. Afficher et analyser la table de routage au niveau du routeur BLOC-A ;
5. Passer en mode « PDU simulation » pour voir le chemin empreint par les paquets. Faites un
ping depuis le poste PC0 vers les postes PC2 et PC1. Quels sont les chemins empreints par les
paquets? Expliquer pourquoi les paquets on suivi ce chemin en dépend des autres chemins
possibles ;
6. Activer le déboguage RIP sur le routeur BLOC-A pour voir les messages RIP entrants et
sortants depuis et vers ce routeur ;
7. Supprimer le lien direct entre les routeurs BLOC-A et BLOC-C. Examiner les messages
RIP qui transitent depuis et vers BLOC-A et les informations transportées ;
8. Faites un ping depuis PC0 vers PC1, vérifier que le chemin suivi par les paquets a
automatiquement changé ;
9. Afficher la table de routage et mentionner la différence entre celle de la question 4, en
particulier la valeur métrique ;
10. Stopper tous les débogages lancés ;
11. Les messages RIP sont envoyés en diffusion, ainsi ils parviennent jusqu’aux postes
utilisateurs (PC0, PC1…) ce qui est inutile et surcharge le réseau. Ajouter les configurations
nécessaires au niveau des routeurs pour que ces messages n’atteignent plus les postes
utilisateurs ;
12. Rajouter le lien entre BLOC-A et BLOC-C. Faites un ping entre PC0 et PC1 et vérifier que
le chemin a changé dynamiquement suite au changement de la topologie ;
13. Pour les trois routeurs sauvegarder les configurations courantes en NVRAM.
Travail Demandé : Partie C : Réseaux sans Fils

On considère le réseau local représenté par la figure suivante.

Les contraintes suivantes sont à respecter :

✓ L’accès à l’Access Point0 n’est pas restreint, pas de numéro SSID (default) ni clé de sécurité
;
✓ Le numéro SSID servi par l’Access Point1 est 240 mais pas de clé de sécurité ;
✓ Le numéro SSID servi par l’Access Point2 est 250 et la clé WEP de sécurité est
A2A2A2A2A2 ;
✓ Les postes qui se connectent à l’AP0 ont droit d’accéder aux postes PC3 et PC4 et
obtiennent une adresse IP de façon statique ;
✓ Les postes qui se connectent à l’AP1 ont droit d’accéder au serveur HTTP1 et obtiennent
une adresse IP de façon statique ;
✓ Les postes qui se connectent à l’Access Point2 obtiennent une adresse IP dynamique à partir
du serveur DHCP et ont droit d’accéder au deuxième serveur http et serveur DNS ;
Nous avons donc trois profils pour respectivement les AP0, 1 et 2. Chacun de ses profils a des
ressources accessibles qui forment un service. L’utilisateur qui veut se connecter à un profil doit
obtenir les paramètres (à partir de l’administrateur), tel que le SSID et clé WEP de sécurité.
1. Attribuer les adresses IP statiques aux serveurs et différents postes conformément au tableau
suivant :

PC3 192.168.1.1
PC4 192.168.1.2
http for AP1 192.168.1.3
http for AP2 192.168.1.4
DNS for AP2 192.168.1.5
DHCP for AP2 192.168.1.6

2. Configurer les AP et le switch conformément aux contraintes déjà mentionnées ;


3. Configurer le serveur DHCP pour qu’il offre une adresse IP qui appartient à la plage
d’adresses suivantes : 192.168.1.50 à 192.168.1.100 ;
4. Le serveur DNS fait la correspondance www.iset.com à l’adresse IP du serveur http for
AP2 ;
5. Pour simuler l’accès sans fil au réseau local, nous allons utiliser trois postes avec cartes
réseau sans fils. A partir du menu « PC Wireless » ajouter les profils au niveau des postes PC0,
PC1 et PC2, en respectant ces droits d’accès :

✓ L’utilisateur du poste PC0 a seulement droit d’accéder à AP0 (default) et prend statiquement
une adresse IP ;
✓ L’utilisateur du poste PC1 a droit d’accéder à AP0 et AP1 et prend statiquement une adresse IP
pour les deux cas ;
✓ L’utilisateur du poste PC2 a le droit d’accéder à AP0, AP1 et AP2. S’il est connecté à AP0 ou
AP1 il prend statiquement une adresse IP sinon il prend dynamiquement ses paramètres IP à partir
du serveur DHCP déjà configuré ;

6. Connecter les trois PC au profil1 de l’AP0 (default).

✓ Vérifier que les postes ont obtenus les adresses IP mentionnées dans la configuration du profil ;
✓ Essayez de faire ping à partir de chacun de ces postes vers PC3 et vérifier que ça donne une
réponse positive ;
7. Connecter le PC1 et PC2 au Profil2 (AP1). A partir du navigateur de chacun de ces deux
postes demandez la page du serveur web « http for AP1 » ;
8. Connecter le poste 3 au Profil3 (AP2) et vérifier qu’il a obtenu automatiquement une
adresse IP. Demander une page à partir du serveur « http for AP2 » avec le nom logique
www.iset.com.
TP 7 : CONFIGURATION DES FONCTIONS NAT ET
PAT
Configuration de la fonction DHCP d’un routeur

Router(config)#ip dhcp pool nom_liste


Router(dhcp-config)#network adresse_réseau masque_réseau
Router(dhcp-config)#default-router @passerelle_par_défaut
Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address adresse_à_exclure // mentionne une adresse qui ne doit
pas être attribuée (adresse réservée pour serveur…)

Configuration de la translation d’adresse


dynamique NAT
Ceci consiste à translater un ensemble d’adresses locales en une adresse publique qui appartient à
une plage donnée. Pour mettre en place ce mécanisme il faut :
définir la liste de contrôle d’accès correspondant aux adresses locales internes en utilisant
la commande access-list.
Router(config)#access-list numero_liste_acces permit source masque_générique
✓ Exemple : pour autoriser toutes les adresses du réseau local 10.10.10.x, source sera 10.10.10.0
et le masque générique sera 0.0.0.255. Les parties mises à 0 du masque générique doivent
correspondre et les parties mises à 1 (en binaire) sont variables ;
définir le groupe d’adresses publiques en utilisant la commande ip nat pool
Router(config)#ip nat pool nom-plage @IP_départ @IP_fin netmask masque_réseau
définir la traduction NAT en utilisant la commande ip nat inside source
Router(config)#ip nat inside source list numero_liste_acces pool nom-plage

Exemple

Router(config)#ip nat pool public-access 199.99.9.40 199.99.9.62 netmask


255.255.255.224
Router(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Router(config)#ip nat inside source list 1 pool public-access

Configuration de la translation d’adresse


statique NAT
Une translation statique consiste à associer une adresse IP privée à une adresse IP publique routable
qui lui est réservée. Pour configurer un mappage NAT d’adresses IP statiques, utilisez la commande
ip nat inside source static
Gateway(config)#ip nat inside source static adresse_interne adresse_externe
Exemple
Gateway(config)#ip nat inside source static 10.10.10.10 199.99.9.33

Configuration de la translation de ports PAT

La première étape consiste à définir la liste de contrôle d’accès correspondant aux adresses locales
internes en utilisant la commande access-list.
Gateway(config)#access-list numero_liste_acces permit source masque_générique
La deuxième étape consiste à configurer la traduction PAT. Cette configuration se fait de deux
méthodes selon le besoin :

✓ Ceci est fait par la commande ip nat inside source. Utilisée avec l’option de surcharge
(Overload), cette commande permet de créer la traduction PAT sur la base de l’adresse IP de
l’interface externe du routeur. Toutes les adresses internes seront translatées en l’adresse externe de
l’interface mentionnée.
Gateway(config)#ip nat inside source list numero_liste_acces interface nom_interface overload
Exemple

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255


Gateway(config)#ip nat inside source list 1 interface serial 0 overload
✓ Nous pouvons aussi spécifier l’adresse globale (routable publique) en tant que groupe
d’adresses tel que fait pour le NAT dynamique.
En première étape il faut définir le groupe d’adresses publiques en utilisant la commande ip nat pool
Gateway(config)#ip nat pool nom-plage @IP_départ @IP_fin netmask masque_réseau En
deuxième étape il faut définir la traduction PAT en utilisant la commande ip nat inside source avec
l’option overload de surcharge.

Gateway(config)#ip nat inside source list numero_liste_acces pool nom-plage overload

Exemple

Gateway(config)#access-list 1 permit 10.10.10.0 0.0.0.255


Gateway(config)#ip nat pool public-access 199.99.9.40 199.99.9.62 netmask
255.255.255.224
Gateway(config)#ip nat inside source list 1 pool public-access overload
Spécification des interfaces internes et externes
Pour les trois types NAT statique, NAT dynamique et PAT, il faut définir les interfaces actives sur
le routeur en tant qu’interfaces internes ou externes par rapport à la NAT (ou PAT). Pour cela, passer
en mode configuration de l’interface utilisez la commande ip nat inside ou ip nat outside.

Gateway(config)#interface fastethernet0
Gateway(config-if)#ip nat inside
Gateway(config-if)#interface serial0
Gateway(config-if)#ip nat outside
Au cours de ce TP, nous allons simuler un réseau d’ISP (Internet Service Provider ou FSI) et
configurer l’accès de deux entreprises à Internet à travers ce fournisseur. Le résultat final du réseau
à réaliser est illustré par la Figure 1. Pour faire cette manipulation, nous allons procéder par étape.

Etape 1 : Configuration de l’accés Internet de la


société A
1. Mettez en place le réseau du FSI (ISP router, les trois serveurs et PC3) et le réseau de la
société A (routeur, serveur http et les PC 0,1 et 2).Le lien entre le routeur FSI et la société
est un lien série ;

- Les deux interfaces qui relient les deux routeurs font partie du même réseau soit le
192.168.2.0 ;

- Le réseau du FSI contient différents serveurs qui offrent divers services. Il peut héberger ses
propres serveurs Web ou ceux des clients hébergés à la demande (tel que www.isetnet.com ou
www.ri3.com). Il peut également contenir un ou plusieurs serveurs de résolution de noms DNS, tel
que le « ISP DNS Server ». Ces postes ne peuvent pas se voir attribuer des adresses IP locales
(192.168.x.x) car ils seront accessibles à travers l’extérieur donc ils doivent avoir des adresses IP
routables.
Sous cette politique, l’administrateur du FSI réserve la plage d’adresse 199.10.2.0\24 pour les
serveurs à installer en interne ;
de point de vue interne dans la société A, l’administrateur local attribue aux différents postes et au
serveur Web (www.societeA.com) des adresses IP locales qui appartiennent au réseau
192.168.1.0\24.

2. Conformément aux spécifications pré citées, choisir des adresses pour les différents serveurs
et PC3 et les interfaces des deux routeurs. Il faut aussi pour chaque poste et serveur
mentionner la passerelle par défaut. Pour les postes mentionner aussi l’adresse du serveur
DNS à utiliser. Représenter le résultat dans un tableau ;
- Le FSI attribue des adresses IP routables à la société A qui appartiennent à la plage d’adresses du
sous réseau 199.10.1.8\29.
3. Quelles sont les adresses IP que peut utiliser le réseau de la société A pour accéder à
Internet ? Argumenter votre réponse ?
- Pour le réseau de la société A, les postes et le serveur ne peuvent pas accéder à Internet à travers
leurs adresses IP locales. Pour ceci l’administrateur réseau de la société A, doit configurer le
mécanisme de translation d’adresses locales en adresses publique au niveau du routeur. Comme
déjà indiqué dans 2/ le FSI a attribué une plage d’adresses à la société.
L’administrateur a décidé d’attribuer statiquement les deux premières adresses routables
respectivement au serveur Web et à PC0. Pour les autres postes (PC1 et PC2…), ils n’ont pas une
adresse IP routable dédiée mais le routeur leur sélectionne une adresse IP aléatoirement du reste de
la plage.
4. Configurer la fonction NAT du routeur de façon à respecter ces choix. Il faut mentionner
aussi les interfaces internes et externes ;
5. Entrer maintenant la règle de routage au niveau du routeur de la société A. Utiliser le routage
par défaut pour diriger tous les flux destinés à une adresse externe vers le routeur du FSI ;
6. Pour le « ISP routeur » ajouter une règle de routage qui dirige les données destinées au réseau
de la société A vers l’interface adéquate (vers le routeur de la société A) ;
7. Configurer le serveur DNS du FSI « ISP DNS Server » de façon à faire la correspondance
entre les noms logiques des serveurs Web et leurs adresses IP routables ;
8. Pour tester la configuration, passer en mode PDU simulation et faites :
✓ Un ping depuis PC0 (société A) aux deux serveurs Web hébergés chez le FSI. Vérifier que
la réponse a été bien reçue et surtout que la translation d’adresse (NAT) a été faite lors de la
sortie de la trame du routeur de la société A ;
✓ Refaire la même procédure depuis PC1 et PC2 vers le poste PC3 et vérifier qu’il y a eu une
translation d’adresse dynamique à partir de la plage mentionnée ;
✓ Depuis le navigateur de PC0 demander d’accéder aux serveurs Web, par leurs noms logiques,
et vérifier que la réponse est bien reçue ;
✓ Vu que nous avons attribué une adresse IP routable statique au serveur web interne de la
société A, donc il peut être accessible depuis l’extérieur. Depuis le navigateur du PC3 (FSI)
demander l’accès au serveur Web interne de la société www.societeA.com. Vérifier que la
réponse est bien reçue ;

Etape 2 : Configuration de l’accès DSL de la


société B

En outre, le FSI offre des connexions DSL à ses clients, tel que le cas de la société B.
1. Ajouter les composants restants pour compléter le réseau de la Figure 1 (nuage, modem DSL
et le réseau local de la société B) ;
2. Configurer les adresses IP du réseau local de la société B (réseau 192.168.3.0) ainsi que la
passerelle par défaut et le serveur DNS de chaque poste ;
3. Configurer le nuage, à partir du bouton DSL sous l’onglet Config, faites correspondre
l’interface du modem à l’interface du routeur du FSI ;
- La différence entre cette partie et la partie 1 est que les clients connectés par DSL obtiennent à
chaque nouvelle connexion une adresse IP locale dynamiquement (à travers DHCP) qui servira à la
connexion avec le routeur du FSI. La plage IP réservée pour les clients DSL est 10.0.0.0/8 ;
4. Attribuer l’adresse IP 10.0.0.1 à l’interface du routeur FSI connectée au nuage ;
5. Configurer la fonction DHCP du routeur FSI : plage et masque réseau, passerelle par défaut
(10.0.0.1). Il faut bien sur exclure l’adresse 10.0.0.1 pour qu’elle ne soit pas attribuée à une
connexion ;
6. Configurer l’interface du routeur de la société B connectée au modem DSL de façon à obtenir
une configuration IP automatiquement. Ceci est fait par la commande
ip address dhcp
7. Jusque-là, nous avons configuré l’adressage entre le routeur du client et le routeur du FSI mais
pas encore la translation d’adresses. Pourquoi nous ne pouvons pas utiliser la translation NAT
statique ou dynamique au niveau du routeur du client ?
8. Configurer la fonction PAT du routeur de la société B, de façon à translater toutes les adresses
internes en l’adresse de l’interface reliée au modem DSL. Il faut mentionner aussi les interfaces
internes et externes ;
9. La dernière étape est de configurer au niveau du routeur du client le routage par défaut (tous les
réseaux externes) vers le routeur du FSI ;
10. Au niveau du routeur du FSI, quelle est l’adresse IP source des paquets qui proviennent des
clients DSL ? Est-ce que ces adresses peuvent être utilisées comme adresses sources des données
acheminées vers l’extérieur (Internet). Argumenter votre réponse.
11. Vu que les adresses assignées aux clients DSL, ne peuvent pas être utilisées vers l’extérieur, il
faut donc configurer un mécanisme de translation d’adresses au niveau du routeur FSI, pour
translater les adresses internes DSL en adresses routables.
La plage d’adresses routables qu’avait réservée l’administrateur du FSI aux requêtes DSL est
199.10.3.0\24.
Faites le choix de la technique de translation d’adresses la plus adéquate, nat statique, nat
dynamique ou PAT dynamique (avec plage). Argumenter votre choix ;
Configurer la translation d’adresse pour laquelle vous avez opté ;
12. Pour tester une connexion à un réseau externe au FSI 1, ajouter le routeur du FSI 2, le switch et
le PC6. Faites la configuration IP du PC6, « ISP Router 2 » et « ISP Router 1 ».
• Ajouter les règles de routage nécessaires au niveau des deux routeurs ;
• Compléter la configuration de la translation PAT de la question précédente, en mentionnant les
interfaces de PAT internes et externes ;
13. Pour vérifier le travail réalisé,
✓ Vérifier que l’interface du routeur de la société B connecté à l’internet a obtenu une adresse IP ;
✓ Passer en mode Simulation PDU. En utilisant les adresses IP, faites un Ping depuis PC4 vers le
serveur web www.ISETNET.com (serveur FSI) et ensuite vers le serveur web interne de la société
A (www.societeA.com). Vérifier que la translation d’adresse a été faite au niveau du routeur de la
société B et qu’une réponse positive a été reçue. Est-ce qu’une translation d’adresses a eu lieu lors
du passage au niveau du routeur de l’ISP;
✓ A partir du navigateur du PC5 demander le site Web interne de la société A. Vérifier que la
résolution de nom a été faite et que l’accès au serveur Web a réussi. Ceci permet de vérifier la
bonne configuration des fonctions de routage ainsi que les fonctions NAT et PAT au niveau de
toute l’architecture ;
✓ A partir de l’invite de commandes du PC5, faites un ping vers PC6 (appartient à FSI2, donc réseau
externe). Vérifier qu’une translation d’adresses a eu lieu au niveau du routeur de la société B, et
qu’une deuxième a eu lieu au niveau du routeur ISP1. Quelle est l’utilité de chacune de ces deux
translations?
Pour la question avant dernière, il n’y a pas eu de translation d’adresse au niveau du « routeur ISP
», mais pour cette partie il y a eu une translation d’adresses au niveau du « routeur ISP ». Au niveau
de la configuration du PAT que vous avez faite quelles sont les commandes qui ont engendrés ceci.
TP 8 : PROTOCOLE DE ROUTAGE EIGRP
LES LISTES DE CONTROLE D’ACCES
Configuration d’une sous interface

routeur (config)#interface Nom-interface.num-sous-interface


routeur (config-if)# encapsulation dot1Q num-VLAN routeur
(config-if)# ip address addresse-ip masque routeur (config-if)#
no shutdown routeur (config-if)# exit

Manipulation des ACL

✓ Création d’une ACL standard (1-99…)


Routeur(config)#access-list numero-ACL {deny |permit} @source masque-générique-source
access-list numero-ACL remark DESCRIPTION
✓ Création d’une ACL étendue (100-199…)
access-list numero-ACL {deny|permit} {udp|tcp|icmp….} @source masque-générique-source
@destination masque-générique-destination {eq|gt…} {num-port|protocole}
✓ Affichage des ACL
Routeur# show access-lists
Routeur# show access-lists numero-ACL
✓ Affectation d’une ACL à une interface
Router(config-if)#ip access-group numéro_liste_d’accès {in | out }

Protocole de Routage EIGRP

✓ Pour configurer le routage EIGRP sur un routeur, utiliser les commandes suivantes :
Router(config)#router eigrp num_system_autonome
Router(config-router)#network adresse_réseau masque_générique
✓ Pour vérifier la configuration du protocole EIGRP
Show ip protocols
✓ Contrairement aux interfaces Ethernet, il faut configurer la bande passante d’une
interface série
Router(config-if)# bandwidth kilobits

Exemple : bandwidth 1544 configurer la bande passante de l’interface série à celle du service
T1 : 1544 kbps
✓ Mesure de la valeur métrique
EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin préféré
vers un réseau : Bande passante, Délai, Fiabilité et Charge
➢ La bande passante est la vitesse de la liaison la plus lente de la route vers la destination
➢ Le délai = somme des délais de chaque liaison de la route vers destination
Mesure = [K1*bande passante + (K2*bande passante) / (256-charge) + K3*délai] *
[K5/(fiabilité+K4]

➢ Dans le cas par défaut K2, K5 et K4 sont égaux à Zéro

✓ Pour afficher les caractéristiques d’une interface (Bande passante, délai, fiabilité), on
utilise la commande show interfaces nom_interface

✓ Pour modifier les valeurs K, on utilise la commande suivante metric weights tos k1 k2 k3
k4 k5 Exemple : metric weights 1 1 0 1 0 0

Partie 1 : Equilibrage de charge distribution des routes


statiques

Nous allons représenter l’architecture par étape. Pour ce faire suivez l’ordre des questions

1. Ajouter l’architecture composée des routeurs R0, R1, R2, R4, et les réseaux qui contiennent PC0,
PC3 et PC1. Configurer l’adressage IP des différents postes et routeurs. Configurer le routage RIP
au niveau des quatre routeurs.
✓ Passer en mode « simulation PDU » et faites un ping depuis PC0 vers PC1. Est-ce que le chemin
suivi par les quatre paquets est le même. Expliquer ceci.
✓ Examiner la table de routage du routeur R0 et expliquer en détail l’affichage retourné ;
2. Ajouter les routeurs R5 et R6. Configurer le routage statique au niveau du routeur R0, R5 et R6
de façon que le flux qui part du Routeur0 vers le réseau de PC1 passe par R5 et R6.
✓ Faites un ping depuis PC0 vers PC1. Quel est le chemin empreint pour les paquets « ping sortants
» et les paquets « ping entrants ». Expliquer ceci ;
✓ Examiner la table de routage du routeur R0 et vérifier que ça confirme le résultat déduit dans la
question précédente.
3. Supprimer la route statique au niveau du routeur R0. Et la reconfigurer avec une distance
administrative égale à 130 (>120 : la distance de RIP).
ip route @Réseau masque interface-sortie distance-administrative

✓ Faites un ping depuis PC0 vers PC1 et examiner le chemin empreint par ces paquets.
Afficher la table de routage et expliquer le résultat trouvé. Déduire l’utilité de la distance
administrative.
4. Supprimer les routeurs 5 et 6. Ajouter le routeur R3 et le poste PC2. Le routeur R3 n’implémente
pas le protocole RIP. Ajouter le nouveau réseau qui relie le routeur 1 au routeur R3 à la liste des
réseaux connectés au routeur R1. Faites un ping de PC3 vers PC2. Est-ce que cette requête aboutit.
Expliquer le résultat retourné.
5. Apporter les modifications nécessaires pour que les requêtes du PC3 vers PC2 aboutissent. Ceci
consiste à ajouter une route statique au niveau de R1 et routage par défaut au niveau de R3 ;
6. Essayer maintenant un ping depuis PC0 vers PC2. Est-ce cette requête aboutit ?
✓ Examiner la table de routage du routeur R0, est ce que celle là contient une route vers le réseau
de PC2 ? Expliquer ceci ;
7. Nous déduisons de la question précédente que la route statique n’est pas envoyée dans les mises
à jour envoyées par le routeur R1. Pour inclure les routes statiques dans les mises à jour RIP, on
passe en mode configuration RIP et on utilise la commande redistribute static.
Router1(config)#router rip
Router1(config-router)#redistribute static
✓ Vérifier la table de routage au niveau du routeur R0. Est-ce que la route vers le réseau qui contient
PC2 existe au niveau de la table de routage ;
✓ Faites un ping depuis PC0 vers PC2. Est-ce que cette requête aboutit ?

Partie 2 : Routage inter VLANS


Mettre en place cette architecture en respectant les contraintes suivantes :
✓ PC0 appartient au VLAN numéro 2 ;
✓ PC1 appartient au VLAN numéro 3 ;
Les deux postes ont droit d’accéder aux deux serveurs.
1. Présenter et commenter les commandes utilisées pour faire la configuration conformément
aux contraintes sus présentées ;
2. Pour tester le travail tester les flux suivants :
✓ Faites un Ping depuis PC0 vers PC1 ;
✓ Demandez le site server0 à partir de PC1 ;
✓ Demandez le site server0 à partir de PC0 ; ✓ Demandez le site server1 à partir de PC0.
- Pour chacun des flux, expliquer le résultat retourné.
Partie 3 : Configuration des ACLs

1. Faites la configuration du routage statique au niveau des routeurs, des postes et du serveur
DNS (correspondance entre les adresses IP des postes et leurs URL);
2. Test avant les ACLs
✓ Faites un ping depuis serveur4 vers serveur3. Vérifier que le résultat est positif ;
✓ A partir du PC0, demander l’accès au serveur web « server3 » en utilisant son URL
(pour passer à travers le serveur DNS). Cette requête doit aboutir ;
3. Au niveau du routeur 1, ajouter les ACL nécessaires, afin d’assurer les contraintes suivantes
:
✓ Les ordinateurs du Réseau 1 n'ont pas droit d'accéder au réseau 4 (ACL standard au niveau
du routeur 1) ;
✓ Les ordinateurs du Réseau 3 n'ont pas droit d'accéder au serveur DNS (ACL étendue au
niveau du routeur 1);
✓ Autoriser tous le flux restant.
Test des ACLs
✓ Faites un ping depuis serveur4 vers serveur3. Le résultat retourné doit être négatif ;
✓ Demander l’accès au serveur web « server3 » à partir du PC0 à travers l’adresse IP de ce
serveur. La requête a elle aboutit ;
✓ A partir du PC0, demander l’accès au serveur web « server3 » en utilisant son URL (pour
passer à travers le serveur DNS). Cette requête doit échouer car le flux DNS n’est pas
autorisé ;
4. Au niveau du Routeur 2, configurer les ACLs nécessaires afin d’assurer les contraintes suivantes
:
✓ permet le flux TFTP vers le serveur 4 seulement depuis le réseau 2 ;
✓ permet à tous les postes d'accéder aux deux serveurs WEB du réseau 1 à l'exception de PC0
;
✓ refuser tous le reste ;
Test des ACLs
✓ à partir du PC1 et PC2, demander l’accès au serveur web « server4 » en utilisant son adresse
IP. Cette requête doit aboutir ;
✓ faites un ping depuis PC1 vers « server4 ». Cette requête ne doit pas aboutir ;
✓ à partir du PC1, demander l’accès au serveur web « server4 » en utilisant son adresse IP.
Cette requête doit aboutir. Pourquoi elle a aboutit en tant que la requête ping n’a pas aboutit
vers la même destination ;
✓ à partir du PC0, demander l’accès au serveur web « server4 » en utilisant son adresse
IP. Cette requête ne doit pas aboutir ;
5. Test avant les ACLs
✓ faites un ping depuis PC2 vers Serveur 0. Cette requête doit aboutir ;
✓ faites un ping depuis PC1 vers Serveur 2. Cette requête doit aboutir ;
✓ demander l’accès WEB depuis PC1 vers le serveur « server4 » en utilisant l’adresse
IP. Cette requête doit aboutir ;
6. Au niveau du Routeur 0, configurer les ACLs nécessaires afin d’assurer les contraintes suivantes
:
✓ interdire les ping entrants vers le serveur 0 ;
✓ interdire tous les postes du réseau3 de faire un ping vers tous les réseaux externes ;
✓ les postes du réseau3 ne sont pas autorisés d'accéder à tout le réseau 1 (tout type de flux) ;
✓ tous le flux restant est autorisé ;
Test des ACLs
✓ faites un ping depuis PC2 vers Serveur 0. Cette requête ne doit pas aboutir ;
✓ faites un ping depuis PC1 vers Serveur 2, cette requête ne doit pas aboutir ;
✓ demander l’accès WEB depuis PC1 vers le serveur « server2» en utilisant l’adresse IP. Cette
requête doit aboutir. Pourquoi le ping n’a pas aboutit et l’accés WEB a aboutit ;
✓ faites un ping depuis PC2 vers PC0. Cette requête doit aboutir ;
demander l’accès WEB depuis PC1 vers le serveur « server4 » en utilisant l’adresse IP. Cette
requête ne doit pas aboutir ;
TP N°9 : INTRODUCTION AU PABXIP : ASTERISK
A la fin de ce TP vous devez me rendre un rapport répondant aux questions de la partie 3 et 6
1. But du TP
Le but de ce TP est de mettre en œuvre une configuration de base d’un serveur PABX IP open
source. Ce TP comprendra l’installation et la configuration du serveur Asterisk et du client SIP
(zoiper). Pour ce TP, on utilisera les deux machines Debian et Windows, et vous travaillerez par
banc. C’est à dire que chaque banc aura un seul serveur Asterisk (sur Debian), et deux clients VoIP.
2. Serveur PABXIP : Astersik
Asterisk est un logiciel vous permettant d'émuler complètement un système téléphonique (PBX) et
ce de façon logicielle avec les téléphones internet (VoIP) ainsi que l'intégration possible avec des
PBX matériels si vous désirez ajouter des fonctionnalités à votre existant. Pour plus d’informations
visitez le site web www.asterisk.org.
Pour ce TP vous allez travailler en binôme pour la configuration du serveur, c'est-à-dire que chaque
banc contiendra un serveur et deux clients. Vous utiliserez les machines Windows comme client
(avec Zoiper) et une machine Debian comme serveur Asterisk.
2.1. Installation et fichiers de configuration du serveur Asterisk sur la machine Debian
A présent vous allez procéder à l’installation du serveur Asterisk. Tapez apt\get install asterisk.
Le serveur Asterisk est maintenant installé, et tous les fichiers de configuration se trouvent dans le
répertoire /etc/asterisk. Pour ce TP, on va s’intéresser à trois fichiers :
- sip.conf : contient la déclaration des clients SIP
- extensions.conf : c’est le fichier principal de la configuration du serveur, il contient
l’ensemble des plans de communications (les actions à exécuter par Asterisk, par exemple
l’établissement de communication entre clients)
- voicemail.conf : contient les informations pour envoyer les messages laissés dans la boite
vocale par email.
3. Etablissement d’une communication vocale
On va commencer par déclarer les clients (pcX et pcX+1 du banc) qui utiliseront le serveur Asterisk.
On va créer un contexte de communication locale qu’on nommera interne, et déclarer les deux
clients appartenant à ce contexte comme clients SIP.
- Editez le fichier sip.conf et rajoutez les lignes suivantes à la fin du fichier :
[pcX]
username=pcX; login client
secret=pcXi207; mot de passé en claire
type= friend; type du client
host=dynamic; adresse ip dynamique
context=interne; le contexte à qui appartient ce client
callerid="pcx_m2pro" <011>; l’identifiant du client
[pcX+1]
username=pcX+1
secret=pcX+1i207
type= friend
host=dynamic
context=interne
callerid="pcX+1_m2pro" <012>
- Editez le fichier extensions.conf et rajoutez les lignes suivantes à la fin du fichier :
[interne]
exten=>011,1,Dial(SIP/pcX) ; lorsque le client tape 011 on appel pcX établir une
connexion avec pcX
exten=>012,1,Dial(SIP/pcX+1) ; lorsque un client compose le 012 établir une connexion avec
pcX+1
Il est à noter qu’après chaque modification du fichier, il faut relancer le serveur. Pour cela on va
se connecter à Asterisk à travers un CLI en tapant asterisk–r. A l’invite de commande tapez reload
à chaque modification de fichier.
On pourra vérifier s’il a bien pris en compte les clients SIP. Pour cela vous disposez de la
commande sip. Trouver la bonne commande pour afficher les noms de connexions SIP.
A présent on est prêt à établir une communication entre pcX et pcX+1. Vérifiez votre audio et
micro au niveau du système.
A présent il faut configurer le client zoiper. Cliquez sur l’icône en bas à droite. Dans le menu
configurations, allez dans SIP account et ajoutez un compte SIP avec les informations définies
pour le client, et dans le champ domaine mettre comme domain = i207m0X.enset.fr (m0X la
machine hébergeant le serveur Asterisk).
- Lancez Wireshark et enregistrez votre client SIP au serveur Asterisk (à travers le menu).
Attendez que votre client soit connecté au serveur, et arrêtez la capture.
- Quels sont les paquets SIP que vous avez capturés ?
- Comment s’effectue l’authentification des clients ?
Maintenant vous pouvez tester en appelant de pcX vers pcX+1 et inversement, n’oubliez pas de
lancer Ethereal avant. Si vous avez des problèmes penser à vérifier vos paramètres son sur Linux.
- Retracez l’échange SIP entre les deux machines ?
- Quelles sont les adresses SIP utilisées ?
- Quel est le contenu d’un paquet SIP ?
- Après l’établissement de la communication, quels sont les paquets échangés entre les
clients ?
- Donnez le contenu de ses paquets ? pourquoi contiennent-ils des numéros de séquences ?
- Quel est le type du codeur audio utilisé ?
Un des deux participants décroche
- Quels sont les messages SIP échangés ?
4. Configuration de Voicemail
Maintenant on va permettre à notre contexte interne l’utilisation de Voicemail lorsque le client SIP
appelé ne décroche pas ou il est n’est pas connecté.
- Editez le fichier voicemail.conf et rajouter les lignes suivantes :
[interne]
011 =>5555,pcX,pcX,root@i207m0y.ifsic.univ;rennes1.fr | attach=yes
012=>5555,pcX+1,pcX+1,usertp@i207m0y.ifisic.univ;rennes1.fr | attach=yes
Il est à noter que Y est le numéro de machine hébergeant le serveur du banc (X ou X+1). De plus
on va utiliser des comptes locaux à la machine serveur étant donné qu’il n’y a pas de serveur
SMTP actif
Il reste à modifier le fichier extensions.conf pour que le serveur d’utilise Voicemail avec les
comptes
pcX et pcX+1
- Editez le fichier extensions.conf et modifiez le contexte interne comme suit :
[interne]
exten=>011,1,Dial(SIP/pcX,10) ; 10 seconde avant le timeout
exten=>011,2,VoiceMail(u011@interne)
exten=>011,3,VoiceMail(u011@interne)
exten=>012,1,Dial(SIP/pcX+1,10)
exten=>012,2,VoiceMail(u012@interne)
exten=>012,3,VoiceMail(u012@interne)
-Testez
5. Plus loin
D’autres fonctionnalités dans Asterisk permettent entre autres de jouer du son, ou décrocher et
faire attendre l’interlocuteur. Pour cette partie on va créer un IVR (Interactive Virtual Response)
ou un menu virtuel. Grâce à apt\get, installez les sons nécessaires pour ce IVR apt\get install
asterisk\sounds\extra
- Editez le fichier extension.conf
- Dans le contexte intene rajoutez les lignes suivantes :
exten=>800,1,Answer()
exten=>800,n,Goto(menu,s,1)
- Rajoutez un autre contexte juste à la suite du contexte interne en rajoutant les lignes
suivantes:
[menu]
exten=>s,1,Background(enter;ext;of;person)
exten=>s,2,Wait(2)
exten=>1,1,Background(digits/1)
exten=>1,2,Goto(menu,s,1)
exten=>2,1,Background(digits/2)
exten=>2,2,Goto(menu,s,1)
- Dans quel format les tonalités DTMF sontaelles transportées ?
- Quel est le payload utilisé ?
- Sur le client zoiper et Asterisk (fichier sip.conf), faite en sorte que ces tonalités soient
transportées par SIP ?
6. Remise à zéro de la machine
Redémarrez votre machine et à l'écran Rembo, cliquez sur Reinstallation du système.
TP N°10: ASTERISK: SIP ET IAX2
A la fin de ce TP vous devez me rendre un rapport répondant aux questions de la partie 3 et
4

1. But du TP
Durant les cours de TFM, vous avez découvert les protocoles de la VoIP : SIP, H.323, MGCP.
Néanmoins, il existe un autre protocole propriétaire (en cours de standardisation) qui est IAX2,
développé par les concepteurs d’Asterisk. Il est particulièrement utilisé pour l’interconnexion des
PABXIP Asterisk. Pour ce TP, on vous propose de découvrir ce protocole et de le comparer à SIP,
en mettant en place une interconnexion SIP/IAX2.

2. Serveur PABXLIP : Astersik


Pour ce TP vous allez travailler en binôme pour la configuration du serveur, c'estaàadire que
chaque banc contiendra un serveur et deux clients.
3. SIP (Session Initiation Protocol)
3.1. Connexion simple
Inspirez-vous du TP précédent pour installer et configurer votre serveur de banc Asterisk et ajouter
deux clients SIP ayant comme identificateur (numéro de téléphone) NB00 et NB01.
Créez le contexte interne pour qu’une communication vocale puisse être établie entre les deux
clients.
A présent on est prêt à établir une communication entre pcX (NB00) et pcX+1(NB01). Mais avant,
il faudrait configurer les clients SIP sur pcX et pcX+1. Sur la machine Windows configurez Zoiper
comme pour le TP précédent.
- Lancez Wireshark
Maintenant vous pouvez tester en appelant de pcX vers pcX+1 et inversement.
- Quels sont les messages SIP contenant la description de session SDP ?
- Donnez la signification des champs o, c, m de la description SDP capturée ?
- En se basant sur les paquets (capturés) SIP, comment peut-on connaître les ports qui seront
ouvert pour le transfert des médias ?
- Quelle est l’utilité des messages STUN envoyés par votre client SIP ? y’a-t-il des réponses à
ces requêtes ?
- Est-ce qu’on peut lire le contenu des réponses ? selon vous pourquoi ?
3.2. Interconnexion des PABXLIP de la salle
Pour permettre l’établissement des communications vocales entre l’ensemble des PC de la salle, on
va interconnecter les PABXaIP de la salle entre eux. Cette interconnexion sera réalisée grâce à
SIP. En premier lieu, vous allez interconnecter le PABXaIP de votre banc avec le banc voisin, et
par la suite l’interconnecter à l’ensemble de la salle.
On notera le PABXaIP de votre banc par i207m0Y, et celui avec lequel l’interconnexion va se faire
par i207m0Z.
Sur le PABXaIP de votre banc éditez le fichier sip.conf.
- Rajoutez dans la partie générale ([general]), la ligne suivante : register=>
i207m0Y :welcome@148.60.12.Z/i207m0Z. Cette ligne indiquera à votre PABXaIP de
s’enregistrer auprès de votre voisin.
- Rajoutez le bloc suivant, qui déclarera le PABX-IP voisin :
[i207m0Z]
ype=friend
secret=welcome
context=interne
host=dynamic
Editez le fichier extensions.conf, et dans le contexte interne rajoutez la ligne suivante:
exten=>_NBzXX,1, Dial(SIP/i207m0Z/${EXTEN}). NBz représente le numéro de banc du
PABXaIP
i207m0Z.
- Donnez une explication à cette ligne
- Vérifiez grâce à la commande sip show registery que votre PABX-IP s’est bien enregistré
auprès de l’autre PABX-IP
Etablissez une communication entre le PC client de votre banc avec le client du banc voisin.
- Retracez l’échange SIP ? quelle est la différence par rapport à la partie 3.1.
- Quel est le champ du message SIP qui permet de connaître le chemin traversé ?
- Selon ces traces, Asterisk fait office d’un proxy SIP stateful ou stateless ?
Généralisez la configuration afin que chaque PC de la salle soit joignable.
A la fin de cette manipulation commentez les lignes d’enregistrements (general) de votre PABX-IP
auprès des autres PABX-IP.
4. IAX2 (InterAsterisk eXchange)
IAX2 est le protocole de VoIP développé avec Asterisk. Il permet de mettre en place la
signalisation nécessaire pour établir une communication VoIP en toute simplicité. En premier lieu,
il faut rajouter un compte IAX sur le client VoIP zoiper.
4.1. Connexion simple
La configuration IAX2 est pratiquement identique à SIP sur le serveur. Il faut déclarer les clients
dans le fichier iax.conf. Voici un exemple de la déclaration d’un client IAX :
[pcX]
type=friend
secret=pcXi207
context=interne_iax
host=dynamic
auth=md5,plaintext,rsa
- Ajoutez les deux clients de votre banc.
Pour IAX, la mise en place de la communication est identique à SIP, il faut mettre à jour le fichier
extensions.conf. Voici un exemple de redirection d’appels dans le contexte interne_iax :
exten=>NB00,1,Dial(IAX2/pcX). Ici il faudrait que vous commentiez l’ancien contexte SIP.
- Lancez Wireshark
- Testez un appel IAX entre les clients de votre banc
- Retracez les échanges entre les deux terminaux pour l’établissement de l’appel ? .
- Quel est le type des paquets transmis après la signalisation ? utilisent-ils RTP ? .
- Quels sont les ports utilisés par les messages IAX2 (signalisation et médias) ? Qu’est-ce que
vous pouvez en conclure ?
Un de vous arrête la communication.
- Quel est le paquet annonçant cette interruption ?
4.2. Interconnexion des PABXLIP avec IAX2
Pour cette dernière partie en va essayer d’interconnecter les PABX-IP de la salle avec IAX2, toute
en utilisant des clients SIP. Dans le fichier extensions.conf mettez en commentaire l’ensemble des
extensions que vous avez rajoutées, mais aussi commentez la ligne qui permet à votre serveur
Asterisk de se connecter aux autres serveurs de la salle.
En premier lieu on va modifier le fichier iax.conf, afin de permettre à votre PABX-IP de
s’enregistrer auprès de votre voisin. Editez le fichier, et rajoutez la ligne suivante dans la partie
[general] :
register=> i207m0Y :welcome@148.60.12.Z.
- Rajoutez le bloc définissant votre PABXaIP voisin comme suit :
[i207m0Z]
type=friend
secret=welcome
context=mZ_incoming
host=dynamic
trunk=yes
Enfin, on va modifier le fichier extensions.conf afin d’organiser plus finement le dialplan :
[interconnexion]; dans le contexte [default] rajouter la ligne include => interconnexion
include=>interne
include=>remote
include=>phones
[remote]
exten=>_NBzXX,1,Dial(IAX2/i207m0Z/${EXTEN})
[interne]
exten=>NB00,1,Dial(SIP/pcX)
exten=>NB01,1,Dial(SIP/pcX+1)
[phones];dans le fichier sip.conf modifiez le contexte interne en phones
include=>interne
include=>remote
[mZ_incoming]
include=>interne
- Donnez une explication à ce plan de numérotation.
- Sur le serveur PABX-IP, lancez une capture avec Wireshark
Testez une communication entre le client de votre banc et celui du banc voisin.
- Quels sont les messages IAX2 qui correspondent à INVITE et BYE de SIP ?
- Quels sont les messages IAX2 qui contiennent la description de la session média ?
- Les flux média passent-t-ils par le PABX-IP ?
- Avec un schéma, retracez l’échange des messages, de la signalisation jusqu’à la mise en place de
la communication.
Généralisez la configuration afin que chaque client VoIP de la salle soit joignable.

Vous aimerez peut-être aussi