Vous êtes sur la page 1sur 267

Page 1

Page 2
Mohammed M. Alani

Guide de configuration des


routeurs Cisco
Devenir un geek de routeur
2e éd. 2017
Page 3
Mohammed M. Alani
Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis
ISBN 978-3-319-54629-2
e-ISBN 978-3-319-54630-8
DOI 10.1007 / 978-3-319-54630-8
Numéro de contrôle de la Bibliothèque du Congrès: 2017934622
© Springer International Publishing AG 2017
Ce travail est soumis au droit d'auteur. Tous les droits sont réservés par
l'éditeur,
si tout ou partie du matériel est concerné, en particulier le
droits de traduction, réimpression, réutilisation d'illustrations, récitation,
diffusion, reproduction sur microfilms ou de toute autre manière physique,
et
transmission ou stockage et récupération d'informations, adaptation
électronique,
logiciel informatique, ou par une méthodologie similaire ou différente
maintenant connue ou
développé par la suite.
L'utilisation de noms descriptifs généraux, noms enregistrés, marques,
service
marques, etc. dans cette publication n'implique pas, même en l'absence
d'un
déclaration spécifique, que ces noms sont exemptés de la protection
lois et règlements et donc gratuit pour un usage général.
L'éditeur, les auteurs et les éditeurs sont sûrs de supposer que les conseils
et les informations contenues dans ce livre sont considérées comme vraies
et exactes à la date
de publication. Ni l'éditeur ni les auteurs ou les éditeurs ne donnent
garantie, expresse ou implicite, concernant le matériel contenu dans ce
document
ou pour toute erreur ou omission qui aurait pu être commise. L'éditeur
reste neutre en ce qui concerne les revendications juridictionnelles dans les
cartes publiées et
affiliations institutionnelles.
Imprimé sur papier sans acide
Cette empreinte Springer est publiée par Springer Nature
Page 4
La société enregistrée est Springer International Publishing AG
L'adresse de la société enregistrée est la suivante: Gewerbestrasse 11, 6330
Cham,
Suisse
Page 5
Préface
Depuis la première édition de ce livre, j'ai reçu de nombreuses demandes
pour faire un
deuxième version qui est étendue et plus approfondie. Avec la recherche
activités dans lesquelles je me suis engagé, je n'ai pas pu le faire très tôt.
Cependant, à un
point, je devais faire une configuration de routeur dans le cadre de l'un des
cours que j'enseignais. J'ai parcouru la première édition du livre, et je
ne pouvait pas trouver ce que je cherchais. Cela m'est venu comme un
appel au réveil
qu'une deuxième édition est un must.
Les équipements réseau Cisco jouent toujours un rôle majeur dans nos
vies. Beaucoup
fournisseurs de services, réseaux d'entreprise, réseaux gouvernementaux et
autres
s'appuient sur les appareils Cisco, ce qui signifie essentiellement que nous
comptons sur ces
appareils au quotidien. Tous les administrateurs réseau savent que compter
sur
Les appareils Cisco leur donnent un certain soulagement en termes de
fiabilité.
La particularité de ce livre réside dans sa manière d'écrire comme un livre
de cuisine
qui ne plonge pas profondément dans la théorie et fournit une référence
prête à l'emploi
pour les besoins de configuration quotidiens. Ma plus grande
préoccupation en écrivant ceci
livre était pour éviter les complications et passer directement au simplifié
étapes de configuration.
La deuxième édition de ce livre comprenait de nombreux sujets importants
qui
manquaient dans la première édition, comme MPLS, multicast, GRE,
HSRP, avec bien d'autres. Certains sujets plus anciens comme les listes de
contrôle d'accès étaient
étendu pour inclure plus de détails comme les listes d'accès réflexives et
chronométrées. le
la deuxième édition comprenait des étapes de configuration pour les
versions IPv6 pour la plupart des
les protocoles couverts par le livre. Avec l'augmentation rapide de
l'utilisation de
IPv6, sa configuration est devenue une compétence importante à avoir dans
votre arsenal.
Un ajout important à cette édition du livre est l'inclusion de
scénarios de formation. Au total, la deuxième édition comprend 61
formations
scénarios. Ces scénarios de formation se voulaient un moyen d'acquérir des
compétences
en effectuant les tâches au lieu de lire uniquement à leur sujet. La plupart
de ces tâches
peut être mis en œuvre en utilisant le réseau commercial actuellement
disponible
simulateur.
Cette édition est divisée en neuf chapitres: configuration de base,
domestique
fonctions, routage, routage avancé, technologies WAN, sécurité, routeur
gestion, connectivité à distance et conseils. Chaque chapitre explique en
détail
Page 6
les étapes requises pour configurer différents protocoles sur le routeur
Cisco et
explique quand devez-vous invoquer cette procédure.
Public visé par le guide :
ingénieurs réseau de terrain engageant les routeurs Cisco
étudiants travaillant sur les routeurs Cisco dans leurs laboratoires
instructeurs de laboratoire
Demandeurs de certification Cisco
Étudiants de la Cisco Networking Academy
tout le monde travaillant avec ou souhaitant en savoir plus sur le routeur
Cisco
configuration.
Comment utiliser ce guide :
Pour faciliter l'utilisation du guide, différentes parties du texte ont été
formatées
différemment. Les significations de ces formats:
la nouvelle police de messagerie est utilisée pour la sortie du routeur
courier nouvelle police en gras est utilisée pour les commandes entrées
dans le routeur
courier nouvelle police italique est utilisée pour les paramètres de
commandes qui
le lecteur doit choisir.
[] les crochets sont utilisés pour les commandes facultatives.
Enfin, je voudrais exprimer ma sincère gratitude à mes rédacteurs en chef
Wayne Wheeler et Simon Rees pour avoir rendu ce projet à nouveau
possible. je
souhaite également remercier les lecteurs de la première édition de
leurs commentaires qui m'ont encouragé à rédiger la deuxième édition
augmentée.
Mohammed M. Alani
Abu Dhabi, Emirats Arabes Unis
Décembre 2016
Page 7
Contenu
1 Démarrage d'un routeur Cisco
1. 1 Connexion du routeur
1. 2 Configuration de base
1. Configuration des 3 interfaces
1. 3. 1 Configuration des adresses IPv4
1. 3. 2 Configuration des adresses IPv6
1. 3. 3 Autres paramètres d'interface
1. 4 Configuration de base supplémentaire
1. 5 scénarios de formation
2 Configuration des fonctions du routeur domestique
2. 1 Comment configurer un routeur Cisco en tant que client DHCP
2. 2 Comment configurer un routeur Cisco en tant que serveur DHCP
2. 3 Comment configurer un routeur Cisco en tant que serveur DHCP
pour IPv6
2. 4 Comment configurer le relais DHCP dans le routeur Cisco
2. 4. 1 IPv4
2. 4. 2 IPv6
2. 5 Comment configurer NAT et PAT sur un routeur Cisco
2. 5. 1 Configuration NAT statique
Page 8
2. 5. 2 Configuration NAT dynamique
2. 5. 3 Commandes de dépannage
2. 5. 4 Désactivation de NAT
2. 5. 5 Configuration NAT-PT pour IPv6
2. 6 Comment configurer le routage inter-VLAN sur un routeur Cisco
2. 7 scénarios de formation
3 Configuration des protocoles de routage
3. 1 Routage statique
3. 1. 1 Comment configurer le routage statique dans les routeurs Cisco
3. 1. 2 Comment configurer les routes par défaut dans les routeurs
Cisco
3. 1. 3 Distance administrative des routes statiques
3. 1. 4 Comment configurer la multidiffusion IP dans les routeurs
Cisco
3. 2 Routage dynamique
3. 2. 1 Comment configurer RIPv1 et RIPv2 dans les routeurs Cisco
3. 2. 2 Comment configurer RIPng pour IPv6
3. 2. 3 Comment configurer EIGRP sur un routeur Cisco
3. 2. 4 Comment configurer les métriques EIGRP sur un routeur Cisco
3. 2. 5 Comment configurer EIGRP pour IPv6 sur un routeur Cisco
3. 2. 6 Notes de mise en œuvre EIGRP
3. 2. 7 Comment configurer OSPF à zone unique sur un routeur Cisco
Page 9
3. 2. 8 Comment configurer OSPFv3 à zone unique pour IPv6 sur un
Cisco
Routeur
3. 3 Comment configurer HSRP sur un routeur Cisco
3. 4 Comment configurer GLBP sur un routeur Cisco
3. 5 Comment configurer VRRP sur un routeur Cisco
3. 6 scénarios de formation
4 Configuration avancée des protocoles de routage
4. 1 Comment configurer OSPF multizone sur un routeur Cisco
4. 1. 1 Configuration de la zone 0 ABR
4. 1. 2 Configuration de la zone X ABR
4. 1. 3 Autres commandes
4. 1. 4 En savoir plus sur la configuration OSPF à plusieurs zones
4. 2 Comment configurer IS – IS intégré sur un routeur Cisco
4. 3 Comment configurer l'équilibrage de charge sur un routeur Cisco
4. 4 Équilibrage de charge par paquet et par destination
4. 5 Comment configurer BGP sur un routeur Cisco
4. 5. 1 À propos de la synchronisation BGP et IGP
4. 6 Comment configurer BGP pour IPv6 sur un routeur Cisco
4. 7 Comment configurer MPLS sur un routeur Cisco
4. 7. 1 Configuration du routeur pour la commutation MPLS
4. 7. 2 Configuration du routeur pour le transfert MPLS
Page 10
4. 8 scénarios de formation
5 technologies WAN
5. 1 Comment configurer ADSL sur un routeur Cisco
5. 2 Comment configurer PPP sur un routeur Cisco
5. 3 Comment configurer HDLC sur un routeur Cisco
5. 4 Comment configurer le RNIS BRI dans un routeur Cisco
5. 5 Comment configurer les profils de numéroteur RNIS dans un
routeur Cisco
5. 6 Comment configurer Frame-Relay dans un routeur Cisco
5. 6. 1 Connexion point à point de deux sites utilisant
Interfaces
5. 6. 2 Point à multipoint à l'aide d'interfaces physiques
5. 6. 3 Point à multipoint à l'aide d'interfaces logiques
5. 6. 4 Plusieurs points à point à l'aide d'interfaces logiques
5. 6. 5 Problèmes de relais de trame et de routage
5. 7 Comment configurer un routeur Cisco en tant que commutateur
Frame-Relay
5. 8 scénarios de formation
6 Configuration de la sécurité
6. 1 Comment sécuriser les mots de passe sur un routeur Cisco
6. 2 Comment configurer les listes de contrôle d'accès sur un routeur
Cisco
6. 2. 1 Configuration standard de la liste d'accès pour IPv4
6. 2. 2 Configuration de la liste d'accès étendue pour IPv4
Page 11
6. 2. 3 Suppression des listes d'accès
6. 3 Comment configurer des listes de contrôle d'accès avancé sur un
Cisco
Routeur
6. 3. 1 Listes d'accès nommées
6. 3. 2 À propos des listes d'accès nommées
6. 3. 3 Listes d'accès pour IPv6
6. 3. 4 Listes d'accès réflexives
6. 3. 5 Listes d'accès temporelles
6. 4 Comment configurer l'authentification des protocoles de routage
sur un Cisco
Routeur
6. 4. 1 Configuration de l'authentification de route EIGRP
6. 4. 2 Configuration de l'authentification de route EIGRP pour IPv6
6. 4. 3 Configuration de l'authentification d'homologue BGP
6. 5 Comment configurer le VPN de site à site dans les routeurs Cisco
6. 6 Comment configurer un routeur Cisco en tant que serveur VPN
PPTP
6. 7 Comment configurer le tunnel GRE dans un routeur Cisco
6. 7. 1 Configuration GRE sans cryptage
6. 7. 2 Configuration point à point GRE sur IPSec
6. 8 Comment configurer le service AAA sur un routeur Cisco
6. 8. 1 Configuration RADIUS
6.8.2 Configuration TACACS +
Page 12
6. 9 Scénarios de formation
7 Gestion des routeurs Cisco
7. 1 Trucs et astuces avant de mettre à niveau l'IOS d'un routeur Cisco
7. 2 Comprendre la convention de nom de fichier IOS
7. 3 Comment sauvegarder et restaurer la configuration d'un Cisco
Routeur
7. 3. 1 TFTP
7. 3. 2 FTP
7. 3. 3 HyperTerminal
7. 4 Comment sauvegarder un fichier IOS à partir d'un routeur Cisco
7. 5 Comment mettre à niveau IOS sur un routeur Cisco
7. 5. 1 Procédure de mise à niveau des routeurs Cisco avec Flash
interne
7. 5. 2 Procédure de mise à niveau des routeurs Cisco avec PCMCIA
Flash
7. 6 Comment mettre à niveau l'IOS d'un routeur Cisco à l'aide
d'HyperTerminal
7. 7 Comment mettre à niveau ou installer IOS sur un routeur Cisco à
l'aide de rommon
Mode
7. 8 Comment copier l'IOS d'un routeur Cisco à un autre
7. 9 Comment partitionner la mémoire flash interne d'un routeur
Cisco
7. 10 scénarios de formation
8 Connectivité à distance au routeur Cisco
8. 1 Comment configurer SSH sur un routeur Cisco
Page 13
8. 2 Comment sécuriser les sessions d'accès à distance avec un mot de
passe uniquement
8. 2. 1 Telnet
8. 2. 2 SSH
8. 3 Comment sécuriser les sessions d'accès à distance avec un nom
d'utilisateur et
Mot de passe
8. 3. 1 Telnet
8. 3. 2 SSH
8. 3. 3 Console
8. 4 Comment sécuriser les sessions Telnet à l'aide de listes d'accès sur
un Cisco
Routeur
8. 5 scénarios de formation
9 trucs et astuces
9. 1 Top 10 des conseils pour la configuration des routeurs Cisco
9. 2 commandes d'affichage que tout le monde doit connaître dans
Cisco
Les routeurs
9. 3 Comment simuler une séquence de touches de rupture dans un
routeur Cisco
9. 4 Comment récupérer le mot de passe des routeurs Cisco 2600
9. 5 Comment récupérer le mot de passe des routeurs Cisco 2500
9. 6 Comment désactiver la récupération de mot de passe ROMMON
dans un Cisco
Routeur
9. 7 Comment utiliser un routeur Cisco comme renifleur de paquets
9. 8 Scénarios de formation
Page 14
Conseils supplémentaires
Page 15
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_1

1. Démarrage d'un routeur Cisco


Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Console - Configuration de base - IPv4 - IPv6
1.1 Connexion du routeur
Afin de configurer le routeur Cisco pour effectuer l'opération réseau
souhaité, la première chose à faire est de connecter le routeur via la console
connexion. Cette connexion est utilisée pour configurer le routeur et ne
transporter des données utilisateur.
La plupart des routeurs sont livrés avec un câble de console doté d'une
extrémité DB-9 et
L'autre extrémité est le connecteur RJ-45. Ces connecteurs peuvent être
vus sur la Fig.1.1 . le
le câble est généralement un ruban mince qui a un aspect différent du
réseau LAN normal
câbles à paires torsadées.
Page 16
Fig. 1.1 câble Console
Laissez le routeur éteint et connectez l'extrémité RJ-45 du câble au port
de la console étiquetée du routeur. L'autre extrémité, la DB-9, devrait être
connecté au port série de l'ordinateur. La plupart des ordinateurs portables
modernes ne
ont le port série DB-9 hérité. Au lieu du port série DB-9, un port USB
le port peut être utilisé. Cela nécessiterait l'utilisation d'un adaptateur USB
vers DB9.
Certains routeurs plus anciens sont livrés avec des câbles de console dotés
de RJ-45
connecteurs à leurs deux extrémités. Ces câbles sont livrés avec RJ-45-to-
DB9
adaptateurs.
Après avoir connecté le câble de console à l'ordinateur, à l'aide du DB-9
connecteur ou USB, un logiciel d'émulation de terminal est requis.
Le premier choix est HyperTerminal si vous utilisez Windows XP. Si vous
utilisent Windows Vista ou Windows 7, il existe plusieurs alternatives
gratuites
comme PuTTY ou Tera Term. Si vous utilisez Linux, vous pouvez utiliser
MiniCom
ou CuteCom.
Pour Mac, vous pouvez utiliser MiniCom et ZTerm.
Les paramètres de base qui doivent être effectués dans l'émulation de
terminal
les logiciels sont les suivants:
1. Bits par seconde: 9600
2. Bits de données: 8
3. Parité: aucune
4. Bits d'arrêt: 1
Page 17
5. Contrôle de flux: aucun
Après avoir connecté le câble et configuré les paramètres sur le terminal
logiciel d'émulation, mettez le routeur sous tension.
L'écran doit afficher le processus et les informations de démarrage du
routeur
tels que la version IOS, la quantité de mémoire disponible et les types de
les interfaces.
Finalement, vous vous retrouverez en mode EXEC utilisateur avec l'invite '
Routeur> '.
Si le routeur a été configuré auparavant et qu'il a un mot de passe de
console
configuré, il vous sera demandé de saisir le mot de passe avant d'accéder à
le mode EXEC utilisateur.
1.2 Configuration de base
La configuration de base est simplement ce que vous devez configurer sur
un routeur
sortant de la boîte ou survivant à un effacement de configuration. Pensez-y
comme
dire «Salut» au routeur.
Les étapes suivantes sont ce que nous appelons le routeur de base
configuration:
1. Accédez au mode de configuration globale et attribuez un nom d'hôte au
routeur:
Routeur> activer
Routeur # configure le terminal
Router (config) # hostname new - hostname
Cela changerait le nom d'hôte du routeur de 'Router'
à nouveau - nom d'hôte . Gardez à l'esprit que ce nom suit l'ancien fichier
règles de nom (il doit commencer par une lettre et ne doit pas contenir
d'espaces
ou symboles).
2. Configurez le mot de passe d'activation / secret:
Router (config) # activer le mot de passe votre -
mot de passe
Ou
Router (config) # enable secret your - password
Page 18
(
g)
y
p
Ce mot de passe sera requis lorsque vous tapez «activer» pour passer de
le mode d'exécution utilisateur au mode privilège.
Le premier enregistre le mot de passe en texte brut, tandis que le second
enregistre le mot de passe au format crypté.
Le premier est presque obsolète. Il est plus sûr d'utiliser le second
une.
N'oubliez pas qu'un seul d'entre eux est requis. Si vous les définissez tous
les deux,
le mot de passe secret prévaudrait.
3. Configurez le mot de passe de la console:
Routeur (config) # line console 0
Router (config-line) # console de mot de passe -
mot de passe
Router (config-line) # login
Ce mot de passe sera requis lors d'une connexion à la console.
C'est le premier mot de passe qui sera demandé à un administrateur avant
entrer dans n'importe quel mode.
4. Pour empêcher les messages d'état du routeur d'interrompre votre
écriture,
utilisez la commande suivante dans le mode de configuration de la ligne de
console:
Routeur (config-line) # journalisation synchrone
5. Si vous prévoyez d'utiliser Telnet, configurez le mot de passe Telnet. Si
tu ne le fais pas
l'intention d'utiliser Telnet dans un proche avenir, ne le configurez pas.
Routeur (config) # line vty 0 4
Router (config-line) # password telnet -
mot de passe
Router (config-line) # login
Dans certains routeurs, vty 0 15 est utilisé au lieu de vty 0 4, selon
le nombre de sessions Telnet simultanées que vous souhaitez autoriser. Si
vous
besoin d'un seul, il suffit d'écrire
'ligne vty 0'.
6. Enregistrez la configuration de la RAM dans la NVRAM.
Router # copy running-configuration startup-
configuration
Ou
Page 19
Ou
Router # copy run start
1.3 Configuration des interfaces
Avant de plonger dans les paramètres des interfaces, nous devons
comprendre le
différence entre une interface et une ligne. Dans la plus simple distinction,
les interfaces sont conçues pour transporter des données d'utilisateur et de
routage pendant que les lignes sont utilisées
à des fins de configuration.
1.3.1 Configuration des adresses IPv4
1. Attribuez des adresses IPv4 aux interfaces que vous prévoyez d'utiliser:
Router (config) # interface interface - type
interface - numéro
Interface d' adresse IP du routeur (config-if) # - IP
- masque de sous-réseau d'adresse
où,
interface - type est le type d'interface tel que Ethernet, FastEthernet ou
en série.
interface - number est le numéro d'interface comme 0, 0/0 ou 0/1/0.
interface - ip - address est l'adresse IPv4 que vous souhaitez attribuer à
interface.
subnetmask est le masque de sous-réseau du réseau auquel cette interface
est
connecté à.
2. Par défaut, toutes les interfaces de routeur sont arrêtées. Pour activer une
interface,
utilisez la commande suivante en mode de configuration d'interface:
Routeur (config-if) # pas d'arrêt
3. Répétez les étapes 1 et 2 pour chaque interface dont vous avez besoin.
1.3.2 Configuration des adresses IPv6
1. Attribuez des adresses IPv4 aux interfaces que vous prévoyez d'utiliser:
Page 20
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur
où,
interface - type est le type d'interface tel que Ethernet, FastEthernet ou
en série.
interface - number est le numéro d'interface comme 0, 0/0 ou 0/1/0.
IPv6 - L' adresse est l'adresse IPv6 que vous souhaitez lui attribuer
interface.
Préfixe - la longueur est la longueur du préfixe IPv6 du réseau cette
interface
est connecté à.
Vous pouvez utiliser les paramètres suivants pour les réglages spéciaux:
une. Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur eui-64
Le paramètre EUI-64 est utilisé pour indiquer au routeur de terminer la
reste de l'adresse IPv6 en utilisant les règles EUI-64. Dans ce cas, vous
besoin de donner uniquement le préfixe au lieu de l' ipv6 - adresse .
b. Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur link-local
Si vous utilisez le paramètre link-local, le routeur prendra l'IPv6
adresse donnée dans la commande au lieu de automatiquement
adresse IPv6 lien-local générée.
c. Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur anycast
Le paramètre Anycast peut être utilisé pour configurer IPv6 anycast
adresses.
2. Activez IPv6 sur l'interface:
Router (config-if) # ipv6 enable
3. Par défaut, toutes les interfaces du routeur sont arrêtées. Pour activer une
interface,
utilisez la commande suivante en mode de configuration d'interface:
Routeur (config-if) # pas d'arrêt
Page 21
Routeur (config-if) # pas d'arrêt
4. Répétez les étapes 1, 2 et 3 pour chaque interface dont vous avez besoin.
1.3.3 Autres paramètres d'interface
1. C'est une très bonne pratique d'ajouter des descriptions d'interface.
Celles-ci
les descriptions sont similaires aux remarques mises dans le code d'un
programme. Cela fait
n'affecte en aucun cas le fonctionnement de l'interface, mais cela donne
informations à l'administrateur qui visualise la configuration. Ce
La commande doit être écrite dans le mode de configuration de l'interface.
Router (config-if) # description Écrivez le vôtre
La description
Cette description peut être utilisée de nombreuses manières utiles telles que
l'écriture
le nom du réseau auquel cette interface est connectée, ou l'écriture du
nom de l'autre extrémité de ce lien.
2. Configurez la valeur de bande passante sur les interfaces connectées à
d'autres réseaux.
La valeur de bande passante définie dans la commande suivante n'affecte
pas le
bande passante réelle du lien. Cela ne change que la valeur de la bande
passante
utilisé dans le meilleur calcul d'itinéraire dans les protocoles de routage
dynamique.
Router (config-if) # interface de bande passante -
bande passante
où interface - bande passante est un nombre représentant la bande passante
du lien en kilobits par seconde.
Il est fortement conseillé de configurer la bande passante de série
interfaces et même interfaces Ethernet lorsqu'elles sont connectées à
d'autres réseaux. Si l'interface est connectée à un hôte ou à un groupe de
hôtes, cette configuration n'est pas nécessaire.
3. Définition de la vitesse de connexion et du type de duplex dans Ethernet,
Fast
Les liaisons Ethernet et Gigabit Ethernet sont utiles dans certains cas. Par
défaut,
toutes les interfaces négocient automatiquement les paramètres de vitesse
et de duplex. Parfois,
cette négociation n'accomplit pas les paramètres souhaités.
Routeur (config-if) # duplex duplex - mode
Router (config-if) # speed port - vitesse
où,
Page 22
duplex - le mode est le mode de fonctionnement duplex qui peut être
automatique,
moitié ou plein.
port - la vitesse est la vitesse de transmission des données sur le port en
mégabits par
seconde qui peut être 10, 100, 1000 ou auto.
1.4 Configuration de base supplémentaire
Il existe peu d'autres configurations utiles mais non nécessaires pour le
réseau à exploiter:
1. Définition d'une bannière à afficher chaque fois que quelqu'un tente de
se connecter au
configuration du routeur:
Router (config) # banner motd # Votre message
Ici #
2. Cryptez les mots de passe de manière à ce qu'ils deviennent
incompréhensibles pour
quiconque les visualise dans la configuration en cours.
Le mot de passe secret est déjà chiffré. Tous les autres mots de passe (vty,
console et auxiliaire) ne le sont pas. La commande pour les chiffrer est
comme
suit:
Routeur (config) # service password-encryption
Il existe deux méthodes recommandées pour utiliser cette commande.
Puisqu'il s'agit d'un service, il n'est pas conseillé de le faire fonctionner tout
le temps
car cela consommerait de la puissance de traitement et de la mémoire.
Ainsi, il peut
être utilisé et désactivé et les mots de passe resteront cryptés. Une
Pour ce faire, activez cette commande avant de configurer des mots de
passe
et désactivez-le après avoir terminé les commandes de configuration du
mot de passe en utilisant
la commande suivante:
Router (config) # no service password-
chiffrement
La deuxième façon de le faire est après avoir terminé la configuration de
tous
mots de passe, activez le cryptage des mots de passe, émettez un 'show
running-
config 'en mode privilège, puis activez le mot de passe
cryptage désactivé.
Le cryptage utilisé ici est très faible. Le seul but est de
empêcher les personnes qui consultent la configuration de connaître
Page 23
empêcher les personnes qui consultent la configuration de connaître
mot de passe.
1.5 Scénarios de formation
Scénario 1.1
Connectez le réseau illustré dans le schéma ci-dessus à l'aide d'une console
connexion pour relier le PC A et le routeur 1 et un câble LAN droit pour
relier le
commutateur (port 1/1) vers le routeur (interface FE0 / 0). Utilisez la
configuration
paramètres indiqués dans le tableau ci-dessous pour effectuer la
configuration de base sur le routeur.
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 10.0.0.1/255.255.255.0
Scénario 1.2
Page 24
Connectez le réseau illustré dans la figure ci-dessus. Routeur 2 et
ordinateur
B sont déjà configurés avec les paramètres suivants:
Dispositif
Paramètre
Valeur
Routeur 2
Nom d'hôte
Routeur2
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.2/255.255.255.0
Interface FE0 / 1 Adresse IP 10.0.0.1/255.255.255.0
Interface Ethernet de l'ordinateur B
10.0.0.2/255.255.255.0
Connectez la console au routeur 1 et procédez comme suit
étapes de configuration:
1. Configurez l'interface FE0 / 0 avec l'adresse IP 172.16.0.1 et le masque
de sous-réseau
255.255.255.0.
2. Configurez le mot de passe VTY sur MyCiscoVtY.
Page 25
Maintenant, passez à l'ordinateur B et configurez une session Telnet sur le
routeur 1
en utilisant l'adresse IP 172.16.0.1. Dans cette session Telnet, procédez
comme suit
paramètres sur le routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Interface FE0 / 1 Adresse IP 172.0.0.1/255.255.255.0
Scénario 1.3
Connectez le réseau illustré dans le schéma ci-dessus à l'aide d'une console
connexion pour relier le PC A et le routeur 1 et un câble LAN droit pour
relier le
commutateur (port 1/1) vers le routeur (interface FE0 / 0). Utilisez la
configuration
paramètres indiqués dans le tableau ci-dessous pour effectuer la
configuration de base sur le routeur.
N'oubliez pas d'activer IPv6 sur l'interface.
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 3001 :: 3: 0: 1/64

Piste 26
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_2

2. Fonctions du routeur domestique


Configuration
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - DHCP - Serveur DHCP - NAT - PAT - Inter-
Routage VLAN
2.1 Comment configurer un routeur Cisco en tant
que DHCP
Client
Quand en auriez-vous besoin : lorsque votre FAI vous donne une adresse
IP dynamique
à chaque connexion ou vous devez configurer le routeur pour
obtenir son adresse IP d'interface automatiquement.
Exigences spéciales : aucune.
Cela se fait à l'aide d'une seule commande:
Routeur (config-if) # adresse IP dhcp
Certains fournisseurs de services peuvent vous demander d'utiliser un
identifiant client et / ou un
nom d'hôte de leur choix. Cela peut être fait en ajoutant le
paramètres suivants à la commande ci-dessus:
Page 27
Router (config-if) # IP address client DHCP - id
interface - nom nom d' hôte nom d' hôte

interface - name est le nom de l 'interface qui sera utilisé pour le client - id
et
hostname est le nom d'hôte qui sera utilisé pour la liaison DHCP.
Ce nom d'hôte peut être différent de celui qui a été défini pour le routeur
dans la configuration globale. Vous pouvez utiliser ces deux paramètres,
un
d’entre eux, ou aucun d’entre eux.
Si vous en avez besoin, utilisez la commande 'ip nat outside' au
interface et configurez le reste de la configuration NAT comme indiqué
dans
les procédures de configuration NAT et PAT dans Sect. 2. 4 .
2.2 Comment configurer un routeur Cisco en tant
que DHCP
Serveur
Quand en auriez-vous besoin : lors de l'utilisation du routeur comme
serveur DHCP
pour fournir des adresses IP et des informations associées aux clients
DHCP.
Exigences spéciales : le logiciel serveur DHCP est pris en charge pour ces
séries:
800, 1000, 1400, 1600, 1700 (prise en charge de la gamme Cisco 1700
a été ajouté dans Cisco IOS version 12.0 [2] T), 2500, 2600, 3600, 3800,
MC3810, 4000, AS5100, AS5200, AS5300, 7000, 7100, 7200, MGX
8800 avec un module de processeur de routage installé, 12000, uBR900,
uBR7200, commutateurs de la famille Catalyst 5000 avec une route
installée
Module de commutation, commutateurs de la famille Catalyst 6000 avec
un
Carte de fonction de commutateur multicouche et Catalyst 8500.
Les étapes de configuration sont les suivantes:
1. Définissez le pool d'adresses DHCP:
Routeur (config) # ip dhcp pool dhcp - pool -
Nom
Page 28
Routeur (dhcp-config) # réseau réseau -
masque de sous-réseau d'adresse

dhcp - pool - name est le nom du pool DHCP,
network - adresse est l'adresse réseau à utiliser par le DHCP
piscine, et
subnetmask est le masque de sous-réseau du réseau.
Vous pouvez remplacer le masque de sous-réseau par (/ prefix ) pour
fournir le sous-réseau
masque.
2. Configurez les paramètres à envoyer au client:
Routeur (dhcp-config) # dns-server dns - serveur
- adresse
Pour fournir l'adresse IP du serveur DNS:
Routeur (dhcp-config) # default-router default -
passerelle - adresse
Pour fournir l'adresse IP de la passerelle par défaut, qui est généralement
l'adresse IP de l'interface du routeur connectée au réseau.
Router (dhcp-config) # domaine de nom de domaine
Pour fournir le nom du domaine du réseau (si dans un domaine
environnement):
Routeur (dhcp-config) # serveur-nom-netbios
netbios - serveur - adresse
Pour fournir l'adresse IP du serveur de noms NetBIOS:
Routeur (dhcp-config) # bail jours heures minutes
Définir la durée de location des adresses données au client. Toi
peut le rendre infini, ce qui n'est pas conseillé, en utilisant cette commande
au lieu
Routeur (dhcp-config) # bail infini
Il existe un grand groupe de paramètres que vous pouvez configurer pour
être envoyés
aux clients, et je n’ai mentionné que les plus fréquemment utilisées.
3. Configurez les adresses IP à exclure du pool. C'est
généralement fait pour éviter les conflits causés par le DHCP avec les
serveurs
et imprimantes. N'oubliez pas de rendre statiques tous les serveurs et
imprimantes réseau
Adresses IP dans la même plage de
Pool DHCP. Ensuite, excluez ces adresses du pool pour
éviter les conflits.
Page 29
Router (config) # ip dhcp adresse-exclue
exclu - ip - adresse
Utilisez la commande du formulaire précédent pour exclure une seule
adresse.
Vous pouvez le répéter autant de fois que vous le souhaitez pour les
adresses IP que vous
veulent exclure.
Vous pouvez également utiliser la même commande pour exclure une
plage d'adresses IP
adresse le tout en une seule commande:
Router (config) # ip dhcp adresse-exclue
début - ip - adresse fin - ip - adresse

start - ip - address est la première adresse de la plage à exclure
la piscine et
end - ip - address est la dernière adresse exclue de la plage.
4. Activez le service DHCP dans le routeur:
Routeur (config) # service dhcp
Pour le désactiver, utilisez
Routeur (config) # no service dhcp
En général, le service DHCP est activé par défaut sur votre routeur.
5. Utilisez les commandes suivantes pour vérifier le fonctionnement DHCP
sur le
routeur:
Router # show IP liaison DHCP
Cette commande affiche les liaisons actuelles des adresses données à
clients.
Router # show ip dhcp server statistics
Cette commande affiche les statistiques du serveur DHCP.
Routeur # debug serveur DHCP IP
Cette commande de débogage est utilisée pour résoudre les problèmes
DHCP.
Notes de mise en œuvre:
1. Vous pouvez créer un agent de base de données DHCP qui stocke le
DHCP
base de données de liaison. Un agent de base de données DHCP est
n'importe quel hôte; pour
exemple, un serveur FTP, TFTP ou RCP qui stocke le DHCP
base de données des liaisons. Vous pouvez configurer plusieurs bases de
données DHCP
agents, et vous pouvez configurer l'intervalle entre la base de données
mises à jour et transferts pour chaque agent. Pour configurer un agent de
base de données
et les paramètres d'agent de base de données utilisent la commande
suivante dans
Piste 30
et les paramètres de l'agent de base de données, utilisez la commande
suivante dans
mode de configuration globale:
Router (config) # ip URL de la base de données DHCP [
timeout secondes | écriture - secondes de retard ]
Un exemple URL est la suivante
ftp: // utilisateur: password@192.168.0.3/router-dhcp
Si vous choisissez de ne pas configurer d'agent de base de données DHCP,
désactivez
l'enregistrement des conflits d'adresses DHCP sur le serveur DHCP. À
désactiver la journalisation des conflits d'adresses DHCP, utilisez ce qui
suit
commande en mode de configuration globale:
Routeur (config) # pas de conflit IP DHCP
enregistrement
2. Le service DHCP utilise les ports 67 et 68. Ainsi, si vous utilisez un
pare-feu,
n'oubliez pas d'ouvrir ces ports.
3. Pour effacer les variables du serveur DHCP, utilisez les commandes
suivantes comme
nécessaire:
Routeur # Effacer les statistiques du serveur DHCP IP
Routeur # clear ip dhcp binding *
Si vous souhaitez effacer une certaine liaison mais pas toutes, remplacez
le * dans la commande précédente avec l'adresse IP à effacer.
2.3 Comment configurer un routeur Cisco en tant
que DHCP
Serveur pour IPv6
Quand auriez-vous besoin de ceci : lorsque vous utilisez le routeur
comme serveur DHCP pour
fournir IPv6 dans une configuration sans état et avec état de DHCPv6.
Exigences spéciales : prise en charge de DHCPv6 dans IOS.
1. Créez le pool DHCP:
Router (config) # ipv6 dhcp pool pool - nom
2. Configurez les paramètres que vous souhaitez transmettre aux clients:
Routeur (config-dhcp) # serveur DNS- serveur - IPv6
- adresse
Rt(
fi dh) # d
je

je
Piste 31
Router (config-dhcp) # domaine de nom de domaine
3. Si vous travaillez sur un scénario de configuration automatique d'adresse
sans état,
sautez les deux étapes suivantes et passez à 6.
4. Configurez le préfixe d'adresse IPv6:
Routeur (config-dhcp) # préfixe d'adresse ipv6 -
adresse - préfixe
où le préfixe ipv6 - address - est le réseau hexadécimal 64 bits
préfixe d'adresse.
5. Une étape facultative consiste à configurer un préfixe d'adresse de lien:
Routeur (config-dhcp) # link-address ipv6 - lien
- préfixe
6. Activez DHCPv6 sur l'interface que vous souhaitez faire partie du
DHCP
traiter et affecter un pool spécifique à l'interface:
Router (config-if) # pool de serveurs dhcp ipv6 -
Nom
7. Vérifiez les baux d'adresse (en adressage avec état uniquement):
Router # show bail DHCP IPv6
2.4 Comment configurer le relais DHCP dans le
routeur Cisco
2.4.1 IPv4
Si vous avez un serveur DHCP autre que le routeur et que vous souhaitez
le routeur pour transmettre les requêtes DHCP à ce serveur DHCP posant
en dehors du LAN, accédez à l'interface LAN qui n'a pas
Serveur DHCP et tapez la commande suivante:
Routeur (config-if) # ip helper-address dhcp -
serveur - adresse
où dhcp - server - address est l 'adresse IP du serveur DHCP
situé en dehors de ce LAN.
Piste 32
2.4.2 IPv6
Si vous avez un serveur DHCPv6 autre que le routeur et que vous
souhaitez
le routeur pour transmettre les requêtes DHCPv6 à ce serveur DHCPv6
pose
en dehors du LAN, accédez à l'interface LAN qui n'a pas
Serveur DHCPv6 et tapez la commande suivante:
Routeur (config-if) # ipv6
DHCP
relais
destination
dhcp - serveur - ipv6 - adresse
où dhcp - server - ipv6 - address est l'adresse IPv6 du DHCP
serveur situé en dehors de ce LAN.
2.5 Comment configurer NAT et PAT sur un Cisco
Routeur
Quand auriez-vous besoin de ceci : Lorsque vous souhaitez connecter un
local
réseau à Internet et les adresses IP globales disponibles sont moins
que les adresses IP locales. Cela peut également être utilisé comme un
fonction de sécurité.
Exigences spéciales : aucune.
Il existe deux types de NAT qui peuvent être configurés sur un routeur
Cisco:
statique et dynamique.
2.5.1 Configuration NAT statique
Ce type est utilisé lorsque vous souhaitez effectuer une affectation
individuelle de global
(à savoir publiques) aux adresses IP locales.
1. Établissez une traduction statique entre une adresse locale interne et une
à l'intérieur de l'adresse globale:
Router (config) # ip nat à l'intérieur de la source statique
local - ip - adresse globale - ip - adresse

local - ip - address est l 'adresse locale (interne) et
global - ip - address est l 'adresse globale (interne).
Spécifiez l'interface locale (l'interface connectée au
Piste 33
2.
Spécifiez l'interface locale (l'interface connectée au
réseau). Cela se fait en allant dans le mode de configuration de l'interface
et délivrer:
Router (config-if) # ip nat à l'intérieur
3. Spécifiez l'interface globale (l'interface connectée au
réseau). Cela se fait en allant dans le mode de configuration de l'interface
et délivrer:
Router (config-if) # ip nat extérieur
2.5.2 Configuration NAT dynamique
Ce type est utilisé lorsque vous souhaitez que le routeur effectue le
mappage de manière dynamique.
Cette méthode est utile lorsque vous avez trop d'adresses globales et
locales
et vous ne voulez pas faire le mappage manuellement, ou lorsque le
nombre de
les adresses globales disponibles sont inférieures aux adresses locales.
Cela nous conduirait à deux scénarios différents:
A. Le nombre d'adresses IP globales est supérieur à un et il est égal ou
moins que les adresses locales.
1. Définissez un pool d'adresses globales qui seraient utilisées dans le
Traduction:
Router (config) # ip nat pool pool - nom
premier - public - dernier discours - public -
adresse masque de réseau public - masque de sous - réseau

pool - nom est le nom du pool,
first - public - address est l'adresse IP de départ du pool,
last - public - address est l'adresse IP finale du pool, et
public - subnetmask est le masque de sous-réseau du réseau que le
pool fait partie de (c'est-à-dire du réseau mondial).
2. Définissez la plage d'adresses locales autorisées à participer à la
traduction à l'aide d'une liste d'accès:
Router (config) # access-list access - liste
- numéro de permis local - réseau - adresse
wildcard - masque

Piste 34

access - list - number est le numéro de la liste d'accès, qui est
généralement une liste d'accès standard; ainsi, le nombre peut être
n'importe quel nombre
de 1 à 99;
local - network - address est l'adresse réseau du local
réseau ou l'adresse IP de départ de la plage; et
wildcard - mask est le masque de wildcard utilisé pour définir la plage.
Vous pouvez émettre plus d'une phrase de liste d'accès dans le même
access-list pour définir la ou les plages d'adresses IP spécifiques. Si tu n'es
pas
familier avec les masques génériques, reportez-vous à la note dans la
section.
3. Associez le pool et la plage locale dans un NAT dynamique
commande de traduction:
Router (config) # ip nat dans la liste des sources
accès - liste - numéro pool nat - pool -
nom [ surcharge ]

access - list - number est le numéro de la liste d'accès,
nat - pool - name est le nom du pool global, et
overload : ce paramètre doit être utilisé lorsque vous avez global
Adresses IP inférieures aux adresses IP locales (ce type de NAT est
également
connu sous le nom de traduction d'adresse de port, PAT).
4. Spécifiez l'interface locale. Cela se fait en allant à l'interface
mode de configuration et émission:
Router (config-if) # ip nat à l'intérieur
5. Spécifiez l'interface globale. Cela se fait en allant à l'interface
mode de configuration et émission:
Router (config-if) # ip nat extérieur
B. L'autre scénario est celui où il n'y a qu'une seule adresse IP globale et un
groupe d'adresses IP locales.
Dans ce cas, la seule adresse IP globale est attribuée à l'interface
connecté au réseau mondial.
1. Définissez la plage d'adresses locales autorisées à participer au
Piste 35
traduction à l'aide d'une liste d'accès:
Router (config) # access-list access - liste
- numéro de permis local - réseau - adresse
wildcard - masque

access - list - number est le numéro de la liste d'accès, qui est
généralement une liste d'accès standard; ainsi, le nombre peut être
n'importe quel nombre
de 1 à 99,
local - network - address est l'adresse réseau du local
réseau ou l'adresse IP de départ de la plage, et
wildcard - mask est le masque de wildcard utilisé pour définir la plage.
Vous pouvez émettre plus d'une phrase de liste d'accès dans le même
access-list pour définir la ou les plages d'adresses IP spécifiques. Si tu n'es
pas
familier avec les masques génériques, reportez-vous à la note de la section.
2. Associez le pool et la plage locale dans un NAT dynamique
commande de traduction:
Router (config) # ip nat dans la liste des sources
accès - liste - numéro Interface Interface -
interface de type - surcharge de nombre

access - list - number est le numéro de la liste d'accès,
interface - type est le type d'interface qui a l'adresse IP globale
adresse (par exemple, série ou Ethernet), et
interface - number est le nombre d'interfaces.
Un exemple du type et du numéro d'interface est serial 0 ou
Ethernet 0/0.
3. Spécifiez l'interface locale. Cela se fait en allant à l'interface
mode de configuration et émission:
Router (config-if) # ip nat à l'intérieur
4. Spécifiez l'interface globale. Cela se fait en allant à l'interface
mode de configuration et émission:
Router (config-if) # ip nat extérieur
Piste 36
2.5.3 Commandes de dépannage
1. Pour afficher les traductions actuelles effectuées par NAT
Router # show ip nat translation
Notez que ces traductions ont une certaine durée de vie. Ils ne
rester dans la liste pour toujours. Si vous avez besoin de tester votre
configuration NAT,
envoyez un ping à un hôte extérieur à partir d'un hôte interne et recherchez
les traductions
immédiatement.
2. Pour afficher les traductions statiques de NAT:
Routeur # show ip nat statique
3. Pour regarder les interactions instantanées de NAT:
Routeur # debug ip nat
2.5.4 Désactivation de NAT
Pour désactiver NAT, vous devez suivre les étapes suivantes:
1. Désactivez le NAT sur les interfaces locales et globales:
Router (config-if) # no ip nat inside
sur le local, et
Router (config-if) # no ip nat extérieur
sur l'interface globale.
2. Effacez le contenu de la table de traduction:
Routeur # clear ip nat Translations
3. Supprimez la commande d'affectation NAT en la précédant d'un «non».
Par exemple,
Router (config) # no ip nat dans la liste des sources
accès - liste - numéro Interface Interface -
interface de type - surcharge de nombre
4. Supprimez la liste d'accès, le cas échéant, en mettant «non» avant le
commander:
Piste 37
Router (config) # no access-list access - list
- nombre
2.5.5 Configuration NAT-PT pour IPv6
Quand en auriez-vous besoin : lorsque vous avez des appareils IPv6
uniquement
besoin de communiquer avec des périphériques IPv4 uniquement.
Exigences spéciales : aucune.
NAT-PT, où PT signifie Protocol Translation, est un tunnel
protocole utilisé pour traduire IPv6 en IPv4 et vice versa.
NAT-PT peut fonctionner dans l'un des trois modes: statique, dynamique et
Traduction d'adresse de port.
Avant de configurer NAT-PT, vous devez activer le routage IPv6 sur le
routeur de traduction utilisant cette commande:
Routeur (config) # ipv6 unicast-routing
1. En configuration statique, une adresse IPv6 est mappée de manière
statique dans un
Adresse IPv4 à l'aide de la commande suivante:
Routeur (config) # ipv6 nat v6v4 source ipv6 -
adresse ipv4 - adresse

ipv6 - l' adresse est l'adresse IPv6 attribuée à l'hôte IPv6 uniquement et
ipv4 - adresse est l'adresse IPv4 attribuée à l'hôte IPv4 uniquement.
La commande précédente doit être configurée une fois pour chaque
adresse.
De la même manière, nous devons identifier le mappage inversé de
IPv4 à IPv6 à l'aide de la commande suivante:
Routeur (config) # ipv6 nat v6v4 source ipv4 -
adresse ipv6 - adresse

ipv6 - l' adresse est l'adresse IPv6 attribuée à l'hôte IPv6 uniquement et
ipv4 - adresse est l'adresse IPv4 attribuée à l'hôte IPv4 uniquement.
L'étape suivante consiste à activer IPv6 NAT sur l'interface IPv4:
Routeur (config-if) # ipv6 nat
Sur l'interface IPv6, vous devez attribuer une adresse IPv6 et
activez IPv6 comme expliqué dans la section. 1. 3. 2.
Piste 38
2. Dans la configuration dynamique, vous devrez configurer la traduction
dans les deux
manières: IPv6 vers IPv4 et IPv4 vers IPv6. Pour la première option, IPv6-
to-
IPv4, vous devrez identifier les adresses IPv6 à l'aide d'une liste d'accès
et mappez-le à un pool d'adresses IPv4 à utiliser dans la traduction.
Tout d'abord, nous identifions le pool d'adresses IPv4 à l'aide de la
commande:
Router (config) # pool de pool nat v6v4 ipv6 -
nom début - fin d' adresse - préfixe d' adresse -
longueur préfixe - longueur

pool - nom est le nom du pool NAT,
début - l' adresse et l' adresse de fin sont les première et dernière adresses
dans le
piscine, et
prefix - length est la longueur du préfixe du réseau IPv4.
Ensuite, nous créons une liste d'accès nommée pour identifier la plage
d'IPv6
adresses autorisées à participer à la traduction. C'est fait
à l'aide des commandes suivantes:
Router (config) # ipv6 access-list acl - nom
Routeur (config-ipv6-acl) # permit ip ipv6 -
source - préfixe / préfixe - longueur quelconque

acl - nom est le nom de la liste d'accès,
ipv6 - source - prefix est l 'adresse de préfixe IPv6 des hôtes qui sont
autorisé à utiliser cette traduction NAT, et
prefix - length est la longueur du préfixe réseau IPv6.
Répétez la dernière commande autant de fois que nécessaire pour tout
inclure
les adresses auxquelles vous souhaitez participer à la traduction.
La dernière étape consiste à configurer le mappage en utilisant les éléments
suivants
commander:
Router (config) # ipv6 nat liste source v6v4 acl
- nom pool pool - nom

acl - nom est le nom de la liste d'accès identifiée dans le précédent
étape et
pool - nom est le nom du pool NAT que nous avons identifié
précédemment.
Dans la deuxième partie, nous devrons identifier le IPv4-to-IPv6
mappage en utilisant des commandes similaires à celles utilisées
auparavant mais
l'échange d'adresses IPv4 et IPv6.
Piste 39
Tout d'abord, nous identifions le pool d'adresses IPv6 à l'aide de la
commande:
Router (config) # pool de pool nat v6v4 ipv6 -
nom début - fin d' adresse - préfixe d' adresse -
longueur préfixe - longueur

pool - nom est le nom du pool NAT,
début - l' adresse et l' adresse de fin sont les première et dernière adresses
dans le
piscine, et
prefix - length est la longueur du préfixe du réseau IPv6.
Ensuite, nous créons une liste d'accès numérotée (ou nommée) pour
identifier le
plage d'adresses IPv4 autorisées à participer au
Traduction. Cela se fait à l'aide des commandes suivantes:
Router (config) # access-list acl - numéro
permit ip ipv4 - réseau - joker d'adresse -
masque

acl - number est le numéro de la liste d'accès. Le nombre doit être
dans la plage 1-99 car il s'agit d'une ACL standard;
ipv4 - network - address est le réseau IPv4 qui inclut les hôtes
qui sont autorisés à utiliser cette traduction NAT; et
wildcard - mask est le masque générique qui identifie la plage.
Répétez la dernière commande autant de fois que nécessaire pour tout
inclure
les adresses auxquelles vous souhaitez participer à la traduction en utilisant
le même
numéro de la liste d'accès.
La dernière étape consiste à configurer le mappage en utilisant les éléments
suivants
commander:
Router (config) # ipv6 nat liste source v6v4 acl
- numéro de pool pool - nom

acl - nom est le nom de la liste d'accès identifiée dans le précédent
étape et
pool - nom est le nom du pool NAT que nous avons identifié
précédemment.
3. La traduction d'adresse de port est configurée de la même manière que le
cas précédent de mappage dynamique à l'exception d'un petit
différence. Dans la commande de mappage, ajoutez le mot surcharge à la
fin après le nom du pool.
Piste 40
4. À des fins de vérification, utilisez les commandes suivantes:
Routeur # afficher les traductions nat ipv6
Routeur # clear
ipv6
nat
Traduction
*
Router # debug
ipv6
nat
détail
2.6 Comment configurer le routage inter-VLAN
sur un
Routeur Cisco
Quand en auriez-vous besoin : Quand vous voulez effectuer un routage
entre différents VLAN.
Exigences particulières : vous devez vous assurer que votre routeur
prend en charge la technologie d'étiquetage de trame utilisée entre les
commutateurs.
Avant de sauter dans la configuration du routeur, vous devez configurer un
port dans le commutateur qui sera connecté au routeur pour être une
jonction
Port. Votre choix de méthode de marquage VLAN configuré sur le
commutateur
(ISL ou 802.1Q, 802.10 ou LANE) sera le même que vous aurez
pour configurer le routeur pour qu'il fonctionne par.
Ce qui sera fait dans cette procédure est de créer des interfaces logiques à
l'intérieur
l'interface physique unique (sur le routeur) qui reliera le
basculez vers le routeur.
Ces interfaces logiques seront traitées comme des interfaces distinctes dans
le
décisions de routage.
1. Supprimez l'adresse IP de l'interface physique et activez-la:
Routeur (config-if) # pas d'adresse IP
Routeur (config-if) # pas d'arrêt
2. Créez une interface logique à affecter à l'un des VLAN:
Router (config-if) # int interface Fastethernet
- nombre . sous - interface - numéro
Vous pouvez changer le 'fastethernet' pour le type que vous avez et le
interfacenumber avec le numéro d'interface physique que vous utilisez.
Piste 41
sous - interface - nombre représente le numéro d'interface logique (pas
nombre d'interfaces logiques). Vous pouvez utiliser n'importe quel nombre
ici, mais c'est un
bonne pratique pour utiliser le même numéro de VLAN que vous
attribuerez
à cette interface logique. Par exemple, pour l'interface logique que vous
utilisera pour VLAN 5, utilisez 'int fastethernet 0 / 0.5'. Ce
manière, vous saurez facilement quelle interface fait référence à quel
VLAN.
3. Attribuez l'interface logique à un numéro de VLAN:
Router (config-subif) # encapsulation
encapsulation - type vlan - nombre

encapsulation - type est le type d'encapsulation que vous utilisez pour le
VLAN (par exemple, isl ou dot1q qui est 802.1Q) et
vlan - number est le numéro de VLAN que cette interface logique sera
assigné à.
4. Attribuez une adresse IP à l'interface logique:
Router (config-subif) # ip address ip - address
masque de sous-réseau
où ip - adresse et subnetmask sont l'adresse IP et le sous - réseau
masque, respectivement, que vous souhaitez utiliser. N'oubliez pas de
donner la logique
interface une adresse IP qui se trouve dans la plage de l'adresse IP
disponible
adresses dans le VLAN auquel vous l'avez attribué. Cette interface logique
sera
la passerelle vers les hôtes connectés à ce VLAN.
Répétez les étapes 2 à 4 pour chaque VLAN auquel vous souhaitez
participer
le routage inter-VLAN.
5. Configurez le routage statique ou dynamique comme vous en avez
besoin. Traitez le
interfaces logiques exactement de la même manière que vous traitez les
interfaces physiques
lors du routage.
Si vous voulez que certains VLAN (c'est-à-dire des réseaux) ne participent
pas au
routage, vous pouvez soit ne pas les inclure dans le protocole de routage ou
non
leur attribuer une interface logique.
6. Vous pouvez configurer les listes d'accès de la manière que vous jugez
appropriée pour filtrer
le trafic allant d'un VLAN à un autre et les appliquer au
interfaces logiques de la même manière que vous les appliquez aux
interfaces physiques
Piste 42
les interfaces logiques de la même manière que vous les appliquez aux
interfaces physiques.
Notes de mise en œuvre :
1. Si vous prévoyez de laisser les mises à jour de routage passer par le
routeur à partir d'un VLAN
à un autre, il est nécessaire de désactiver l'horizon partagé. Horizon partagé
la technologie interdit la mise à jour provenant d'une interface pour sortir le
même interface.
Split-horizon peut être désactivé à l'aide de la commande suivante
émis dans l'interface physique:
Routeur (config-if) # no ip split-horizon
2. La plupart des commutateurs prennent en charge les jonctions sur
FastEthernet ou des interfaces plus rapides, et
ne prend pas en charge l'ancien Ethernet avec 10 Mbps.
2.7 Scénarios de formation
Scénario 2.1
Connectez le réseau illustré dans la figure ci-dessus. Utilisez l'ordinateur A
et
la connexion console pour effectuer la configuration suivante:
1. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY

Piste 43
Paramètre de l'appareil
Valeur
Interface FE0 / 0 Adresse IP 192.168.15.1/24
2. Configuration du serveur DHCP du routeur 1:
Maintenant, configurez le routeur 1 pour être un serveur DHCP avec les
éléments suivants
paramètres:
Nom du pool DHCP: routergeek
Adresse réseau DHCP: 192.168.15.0/24
Adresses exclues: 192.168.15.1 à 192.168.15.10
Adresse de passerelle par défaut: 192.168.15.1
Adresse du serveur DNS: 192.168.15.1
3. Paramètres du client:
4. Configurez l'ordinateur B et l'ordinateur C comme clients DHCP à l'aide
du
Paramètre «obtenir automatiquement l'adresse IP».
Scénario 2.2
Connectez le réseau illustré dans la figure ci-dessus et procédez comme
suit
réglages:
1. À l'aide de la connexion de la console à l'ordinateur A, configurez le
routeur 1 avec
les paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco

Piste 44
Paramètre de l'appareil
Valeur
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.255.254/16
2. Configurez le routeur 1 comme serveur DHCP:
Nom du pool DHCP: TheDHCP
Adresse réseau DHCP: 172.16.0.0/16
Adresses exclues: 172.16.255.1 à 172.16.255.254
Adresse de passerelle par défaut: 172.16.255.254
Adresse du serveur DNS: 172.16.255.254
3. Configurez l'ordinateur B et l'ordinateur C comme clients DHCP à l'aide
du
Paramètre «obtenir automatiquement l'adresse IP».
4. À l'aide de la connexion de console avec l'ordinateur B, procédez
comme suit
configuration sur le routeur 2:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console SecondConsole
Mot de passe secret Cisco
Mot de passe VTY
SecondCiscoVTY
5. Configurez l'interface FastEthernet 0/0 sur le routeur 2 pour obtenir son
adresse IP
paramètres d'adresse via DHCP (c'est-à-dire, client DHCP).
Scénario 2.3
Piste 45
Connectez le réseau illustré dans la figure ci-dessus et procédez comme
suit
réglages:
1. À l'aide de la connexion de la console à l'ordinateur A, configurez le
routeur 1 avec
les paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Configurez le routeur 1 comme serveur DHCP:
Nom du pool DHCP: TheDHCP
Adresse réseau DHCP: 172.16.0.0/24
Adresses exclues: 172.16.0.240 à 172.16.255.254
Adresse de passerelle par défaut: 172.16.0.254
Adresse du serveur DNS: 172.16.0.254
3. Configurez l'ordinateur B et l'ordinateur C comme clients DHCP à l'aide
du
Paramètre «obtenir automatiquement l'adresse IP».
À l'aide de la connexion de la console avec l'ordinateur B, procédez
comme suit
Piste 46
4.
À l'aide de la connexion de la console avec l'ordinateur B, procédez
comme suit
configuration sur le routeur 2:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
SecondConsole
Mot de passe secret
Cisco
Mot de passe VTY
SecondCiscoVTY
Adresse IP FastEthernet 0/1 172.16.1.254/24
5. Configurez l'interface FastEthernet 0/0 sur le routeur 2 pour obtenir son
adresse IP
paramètres d'adresse via DHCP (c'est-à-dire, client DHCP).
6. Configurez le routeur 2 pour qu'il agisse comme un relais DHCP pour
transmettre les requêtes DHCP
au routeur 1 (le serveur DHCP).
7. Configurez l'ordinateur D pour obtenir les paramètres d'adresse IP via
DHCP.
Scénario 2.4
Connectez le réseau illustré dans la figure ci-dessus. Utilisez l'ordinateur A
et
la connexion console pour effectuer la configuration suivante:
1. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco

Piste 47
Paramètre de l'appareil
Valeur
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 2001 :: FEFE: 1/64
2. Configurez le routeur 1 en tant que serveur DHCP sans état avec les
éléments suivants
paramètres:
Nom du pool DHCP: routergeek
Adresse du serveur DNS: 2001 :: FEFE: 1
Nom de domaine: routergeek.org
3. Configurez l'ordinateur B et l'ordinateur C en mode automatique sans
état IPv6.
clients de configuration.
Scénario 2.5
Connectez le réseau illustré dans la figure ci-dessus. Utilisez l'ordinateur A
et
la connexion console pour effectuer la configuration suivante:
4. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 2001 :: FEFE: 1/64
5. Configurez le routeur 1 en tant que serveur DHCP sans état avec les
éléments suivants
paramètres:
Piste 48
paramètres:
Nom du pool DHCP: routergeek
Adresse du serveur DNS: 2001 :: FEFE: 1
Préfixe d'adresse: 2001 :: / 64
Nom de domaine: routergeek.org
Adresse IPv6 exclue: 2001 :: FEFE: 1
6. Configurez l'ordinateur B et l'ordinateur C sur des clients DHCP avec
état IPv6.
Scénario 2.6
Connectez le réseau illustré dans la figure ci-dessus. Faites ce qui suit
configuration:
1. Sur le routeur 1, utilisez le lien de la console vers l'ordinateur A pour
modifier le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Interface FE0 / 1 Adresse IP 10.0.0.1/24
Sur l'ordinateur A, modifiez les paramètres suivants:
Piste 49
2.
Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
3. Sur le routeur 2, à l'aide du lien de la console vers l'ordinateur B,
modifiez le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.0.2/24
Interface FE0 / 1 Adresse IP 172.16.0.254/24
4. Sur l'ordinateur D, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
5. Configurez le NAT statique sur le routeur 1 avec les paramètres
suivants:
Adresse interne: 192.168.0.100
Adresse externe: 10.0.0.100
6. Configurez le routage statique suivant (détaillé au Chap. 3 ) commandes
pour
assurer la livraison des données de l'ordinateur A à l'ordinateur D et
inversement:
une. Sur le routeur 1:
route IP 172 16 0 0 255255255 0 10 0 0 2
Piste 50
route IP 172.16.0.0 255.255.255.0 10.0.0.2
b. Sur le routeur 2:
route IP 192.168.0.0 255.255.255.0
10.0.0.1
7. À des fins de test, installez WireShark sur l'ordinateur D. Ensuite,
effectuez un
Commande PING de l'ordinateur A vers l'ordinateur D.Sur l'ordinateur D,
observez l'adresse IP source du message PING.
Scénario 2.7
Connectez le réseau illustré dans la figure ci-dessus. Faites ce qui suit
configuration:
1. Sur le routeur 1, utilisez le lien de la console vers l'ordinateur A pour
modifier le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Interface FE0 / 1 Adresse IP 10.0.0.1/24

Piste 51
2.
Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
3. Sur le routeur 2, à l'aide du lien de la console vers l'ordinateur B,
modifiez le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.0.2/24
Interface FE0 / 1 Adresse IP 172.16.0.254/24
4. Sur l'ordinateur D, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
5. Configurez le NAT dynamique sur le routeur 1 avec les paramètres
suivants:
Nom du pool NAT: geekNAT
Adresses internes: 192.168.0.0 0.0.0.15
Plage d'adresses externes: 10.0.0.100–10.0.0.120
6. Configurez le routage statique suivant (détaillé au Chap. 3 ) commandes
pour
assurer la livraison des données de l'ordinateur A à l'ordinateur D et
inversement:
Piste 52
y
p
p
c. Sur le routeur 1:
route IP 172.16.0.0 255.255.255.0 10.0.0.2
ré. Sur le routeur 2:
route IP 192.168.0.0 255.255.255.0
10.0.0.1
7. À des fins de test, installez WireShark sur l'ordinateur D. Ensuite,
effectuez un
Commande PING de l'ordinateur A vers l'ordinateur D.Sur l'ordinateur D,
observez l'adresse IP source du message PING.
8. Modifiez les paramètres de l'ordinateur A comme suit:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
9. Activez à nouveau WireShark sur l'ordinateur D. Ensuite, exécutez une
commande PING
de l'ordinateur A à l'ordinateur D.Sur l'ordinateur D, observez la source
Adresse IP du message PING. Cette fois, vous devriez voir la source
comme 192.168.0.100 car la plage source est en dehors du NAT acceptable
intervalle.
Scénario 2.8
Piste 53
Connectez le réseau illustré dans la figure ci-dessus. Faites ce qui suit
configuration:
1. Sur le routeur 1, utilisez le lien de la console vers l'ordinateur A pour
modifier le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Interface FE0 / 1 Adresse IP 10.0.0.1/30
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
Sur le routeur 2, à l'aide du lien de console vers l'ordinateur B, modifiez le
Piste 54
3.
Sur le routeur 2, à l'aide du lien de la console vers l'ordinateur B, modifiez
le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.0.2/30
Interface FE0 / 1 Adresse IP 172.16.0.254/24
4. Sur l'ordinateur D, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
5. Configurez un NAT dynamique avec surcharge sur le routeur 1 avec les
éléments suivants
paramètres:
Adresses internes: 192.168.0.0 0.0.0.31
Adresse externe: Interface 10.0.0.1
6. Configurez le routage statique suivant (détaillé dans le chapitre 3 )
commandes pour
assurer la livraison des données de l'ordinateur A à l'ordinateur D et
inversement:
e. Sur le routeur 1:
route IP 172.16.0.0 255.255.255.0 10.0.0.2
F. Sur le routeur 2:
route IP 192.168.0.0 255.255.255.0
10.0.0.1
7. À des fins de test, installez WireShark sur l'ordinateur D. Ensuite,
effectuez un
Commande PING de l'ordinateur A vers l'ordinateur D.Sur l'ordinateur D,
F
Piste 55
observez l'adresse IP source du message PING.
8. Modifiez les paramètres de l'ordinateur A comme suit:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
9. Activez à nouveau WireShark sur l'ordinateur D. Ensuite, exécutez une
commande PING
de l'ordinateur A à l'ordinateur D.Sur l'ordinateur D, observez la source
Adresse IP du message PING. Cette fois, vous devriez voir la source
comme 192.168.0.100 car la plage source est en dehors du NAT acceptable
intervalle.
Scénario 2.9
Connectez le réseau illustré dans la figure ci-dessus. Faites ce qui suit
configuration:
1. Sur le routeur 1, utilisez le lien de la console vers l'ordinateur A pour
modifier le
paramètres suivants:
Paramètre de l'appareil
Valeur

Piste 56
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Interface FE0 / 1 Adresse IP 10.0.0.1/25
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
3. Sur l'ordinateur C, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur C
192.168.0.12
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
4. Sur le routeur 2, à l'aide du lien de la console vers l'ordinateur B,
modifiez le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.0.2/25
Interface FE0 / 1 Adresse IP 172.16.0.254/24

Psaumes 57
5. Sur l'ordinateur D, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
6. Configurez un NAT dynamique avec surcharge sur le routeur 1 avec les
éléments suivants
paramètres:
Nom du pool NAT: geekNAT
Adresses internes: 192.168.0.0 0.0.0.15
Adresses externes: 10.0.0.5 à 10.0.0.8
7. Configurez le routage statique suivant (détaillé au Chap. 3) commandes
à
assurer la livraison des données de l'ordinateur A à l'ordinateur D et
inversement:
g. Sur le routeur 1:
route IP 172.16.0.0 255.255.255.0
10.0.0.2
h. Sur le routeur 2:
route IP 192.168.0.0 255.255.255.0
10.0.0.1
8. À des fins de test, installez WireShark sur l'ordinateur D. Ensuite,
effectuez un
Commande PING de l'ordinateur A à l'ordinateur D. et sur l'ordinateur
C, effectuez un ping de l'ordinateur C vers l'ordinateur D.Sur l'ordinateur
D,
observez les adresses IP source des messages PING.
9. Modifiez les paramètres de l'ordinateur A comme suit:
Psaumes 58
Dispositif
Paramètre
Valeur
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
10. Activez à nouveau WireShark sur l'ordinateur D. Ensuite, exécutez une
commande PING
de l'ordinateur A à l'ordinateur D.Sur l'ordinateur D, observez la source
Adresse IP du message PING. Cette fois, vous devriez voir la source
comme 192.168.0.100 car la plage source est hors de la plage acceptable
Gamme NAT.
Scénario 2.10
Connectez le réseau illustré dans la figure ci-dessus. Faites ce qui suit
configuration:
1. Sur le routeur 1, utilisez le lien de la console vers l'ordinateur A pour
modifier le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY

Piste 59
Paramètre de l'appareil
Valeur
Interface FE0 / 0 Adresse IP 2001 :: FEFE: 1/64
Interface FE0 / 1 Adresse IP 10.0.0.1/25
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP v6 de l'ordinateur A
2001 :: FEFE: 5
Longueur du préfixe
64
Default-Gateway 2001 :: FEFE: 1
Serveur DNS 1
2001 :: FEFE: 1
Serveur DNS 2
2001 :: FEFE: 1
3. Sur l'ordinateur C, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
2001 :: FEFE: 6
Longueur du préfixe
64
Default-Gateway 2001 :: FEFE: 1
Serveur DNS 1
2001 :: FEFE: 1
Serveur DNS 2
2001 :: FEFE: 1
4. Sur le routeur 2, à l'aide du lien de la console vers l'ordinateur B,
modifiez le
paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.0.2/25
Interface FE0 / 1 Adresse IP 172.16.0.254/24
5. Sur l'ordinateur D, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172 16 0 10

Piste 60
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
6. Configurez un NAT dynamique avec surcharge sur le routeur 1 avec les
éléments suivants
paramètres:
Nom du pool NAT: geekNAT
Adresses internes: 2001 :: FEFE: 0/120
Adresses externes: 10.0.0.5 à 10.0.0.8
7. Configurez le routage statique suivant (détaillé dans le chapitre 3)
commandes
pour assurer la livraison des données de l'ordinateur A à l'ordinateur D et
inversement:
je. Sur le routeur 1:
route IP 172.16.0.0 255.255.255.0
10.0.0.2
j. Sur le routeur 2:
route ipv6 2001 :: FEFE: 1/64 10.0.0.1
8. À des fins de test, installez WireShark sur l'ordinateur D. Ensuite,
effectuez un
Commande PING de l'ordinateur A à l'ordinateur D. et sur l'ordinateur
C, effectuez un ping de l'ordinateur C vers l'ordinateur D.Sur l'ordinateur
D,
observez les adresses IP source des messages PING.
9. Modifiez les paramètres de l'ordinateur A comme suit:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
2001 :: FEFE: FE01
Longueur du préfixe
64
Default-Gateway 2001 :: FEFE: 1
Serveur DNS 1
2001 :: FEFE: 1
Serveur DNS 2
2001 :: FEFE: 1

Piste 61
10. Activez à nouveau WireShark sur l'ordinateur D. Ensuite, exécutez une
commande PING
de l'ordinateur A à l'ordinateur D.Sur l'ordinateur D, observez la source
Adresse IP du message PING. Cette fois, vous devriez voir la source
comme 2001 :: FEFE: FE01 car la plage source est hors de la plage
acceptable
Gamme NAT.
Scénario 2.11
Connectez le réseau dans la figure ci-dessus. Assurez-vous d'utiliser un
interrupteur qui
possède au moins un port Gigabit Ethernet. Suivez les étapes de
configuration
décrit ci-dessous:
1. Sur le routeur 1, modifiez les paramètres suivants:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console CiscoConsole
Mot de passe secret Cisco
Mot de passe VTY
CiscoVTY
2. Sur le commutateur 1, créez les VLAN suivants:
Numéro de VLAN Ports de nom de VLAN à attribuer au VLAN
dix
Comptes
FE0 / 2
20
IL
FE0 / 1
30
Gestionnaires
FE0 / 3

Piste 62
3. Configurez le port G0 / 1 sur le commutateur 1 pour qu'il agisse comme
port de jonction avec 802.1Q
encapsulation.
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.20.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.20.254
Serveur DNS 1
192.168.20.254
Serveur DNS 2
192.168.20.254
Adresse IP de l'ordinateur B
192.168.10.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.10.254
Serveur DNS 1
192.168.10.254
Serveur DNS 2
192.168.10.254
Adresse IP de l'ordinateur C
192.168.30.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.30.254
Serveur DNS 1
192.168.30.254
Serveur DNS 2
192.168.30.254
5. Pour les tests, effectuez un ping de l'ordinateur A vers B et C. Le PING
ne doit pas
réussir.
6. Créez trois sous-interfaces sur G0 / 0 dans le routeur 1 avec les éléments
suivants
paramètres:
Numéro de sous-interface Adresse IP attribuée au VLAN Encapsulation attribuée
dix
dix
192.168.10.254/24
dot1q
20
20
192.168.20. 254/24
dot1q
30
30
192.168.30. 254/24
dot1q
7. Pour les tests, effectuez un ping de l'ordinateur A vers B et C. Le PING
doit
réussir maintenant.
Piste 63

Piste 64
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_3

3. Configuration des protocoles de


routage
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Routage statique - Routage dynamique - Par
défaut
route - EIGRP - RIP - RIPv2 - OSPF - RIPng - Multidiffusion - OSPFv3 -
HSRP - GLBP - VRRP
3.1 Routage statique
Dans le routage statique, il n'y a pas d'échange d'informations de routage.
Chaque routeur est
configuré pour utiliser une ou plusieurs routes spécifiques pour fournir des
données utilisateur à des
destinations.
3.1.1 Comment configurer le routage statique dans
Cisco
Les routeurs
Quand en auriez-vous besoin : lorsque vous souhaitez acheminer les
données utilisateur vers un
destination par un chemin spécifique ou vous avez un petit interréseau et
vous ne voulez pas déranger le routeur avec un trafic de routage
dynamique.
Exigences spéciales : aucune.
La route statique vous donne plus de contrôle en décidant quel
chemin que les données utilisateur prendront d'une source spécifique à un
destination. La configuration d'une seule route statique se fait via une
Piste 65
commande sur le routeur. Le chemin à emprunter par les paquets peut être
identifié par l'adresse du saut suivant ou par l'interface de sortie.
Router (config) # IP route destination - réseau
- adresse sous-masque de sous-réseau suivant - saut - adresse
Ou
Router (config) # IP route destination - réseau
- sortie de masque de sous-réseau d'adresse - interface

destination - réseau - adresse est l'adresse réseau que vous souhaitez
livrer les données à.
next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
subnetmask est le masque de sous-réseau du réseau de destination.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
En IPv6, les commandes sont légèrement différentes:
Router (config) # destination de la route ipv6 -
réseau - préfixe / préfixe - longueur suivant - saut -
adresse
Ou
Router (config) # destination de la route ipv6 -
réseau - préfixe / préfixe - longueur de sortie -
interface

destination - réseau - préfixe / préfixe - la longueur est le préfixe réseau
IPv6 et
longueur du préfixe à laquelle vous souhaitez fournir les données.
next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
Piste 66
Si vous utilisez l'adresse de liaison locale du tronçon suivant:
Router (config) # destination de la route ipv6 -
réseau - préfixe / réseau - préfixe de sortie -
interface suivant - saut - lien - local - adresse

destination - réseau - préfixe / préfixe - la longueur est le préfixe réseau
IPv6 et
longueur du préfixe à laquelle vous souhaitez fournir les données.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
next - hop - link - local - address est l'adresse IPv6 link-local du prochain
saut.
Vous devrez répéter la configuration de la route statique pour chaque
réseau de destination avec lequel vous souhaitez que le routeur puisse
communiquer.
Si le paquet est censé passer par plus d'un routeur, vous
impossible de vérifier si votre configuration fonctionne tant que vous
n’avez pas configuré tous
les routeurs dans le chemin pour les chemins de routage bidirectionnels.
Sinon, vous allez
ne pas pouvoir atteindre la destination et revenir.
En général, en utilisant la suivante - hop - adresse enregistre le routeur
certains
traitement des requêtes ARP pour chaque paquet destiné à un
réseau. Ainsi, chaque fois que vous le pouvez, utilisez suivant - hop - ip -
Adresse au lieu de
exit - interface .
3.1.2 Comment configurer les routes par défaut
dans Cisco
Les routeurs
Quand auriez-vous besoin de ceci : lorsque vous avez un réseau stub ou
que vous souhaitez
transférer tout le trafic via un seul chemin spécifique.
Exigences spéciales : aucune.
Dans le concept, la route par défaut est configurée comme une statique
normale
route que nous avons configurée dans la section précédente. La principale
différence
est en disant au routeur d'utiliser ce chemin pour toutes les destinations au
lieu d'un
destination spécifique.
Piste 67
Router (config) # ip route 0.0.0.0 0.0.0.0 suivant -
hop - adresse
Ou
Router (config) # ip route 0.0.0.0 0.0.0.0 exit -
interface

next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
Une autre façon de configurer une route par défaut consiste à
configuration de la passerelle de dernier recours:
Routeur (config) # ip default-network default -
réseau - adresse
où l' adresse par défaut - réseau - est l'adresse réseau du
réseau par défaut sur lequel vous souhaitez transférer tout le trafic du
routeur
ne connaissez pas un chemin vers lequel acheminer le trafic. Cette
commande doit être
combiné avec un autre routeur statique indiquant au routeur l'interface de
sortie
ou l'adresse du saut suivant qui livrerait les paquets à la valeur par défaut
réseau. Les étapes logiques consistent à écrire une route statique indiquant
au routeur
comment accéder au réseau par défaut, puis en sélectionnant le réseau
comme
réseau par défaut pour capturer tout le trafic de chemin inconnu.
Dans IPv6, la route par défaut est configurée à l'aide des commandes
suivantes:
Routeur (config) # ipv6 route :: / 0 next - hop -
adresse
Ou
Router (config) # ipv6 route :: / 0 exit -
interface

next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
Piste 68
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
3.1.3 Distance administrative des routes statiques
La distance administrative correspond essentiellement à la confiance que
vous accordez au routage
information. Table3.1 montre les valeurs de distance administrative par
défaut pour
différents protocoles de routage.
Tableau 3.1 Valeurs de distance administrative par défaut
Source des informations de routage
Distance administrative par défaut
Réseau directement connecté
0
Route statique
1
EIGRP interne
90
IGRP
100
OSPF
110
Système intermédiaire à système intermédiaire (IS-IS) 115
Protocole d'informations de routage (RIP)
120
Moins le nombre dans le tableau est élevé, plus cette source de routage fait
confiance
l'information est. Dans le tableau, vous pouvez voir que les routeurs Cisco
font confiance à EIGRP
plus qu'OSPF, par exemple. Cela signifie que si les deux protocoles sont
fonctionnant sur un routeur et les deux protocoles apportent un `` meilleur
chemin '' à un certain
réseaux de destination, le routeur sélectionnera le chemin EIGRP comme
meilleur chemin
et incluez-le dans la table de routage.
Vous pouvez clairement voir que les routes statiques sont plus fiables que
toute autre dynamique
protocole de routage. Dans certains scénarios, vous devrez modifier la
valeur par défaut
distance administrative de l'itinéraire statique. Par exemple, si vous avez un
routeur
qui est connecté à Internet sur une interface et connecté à quelques
d'autres routeurs qui ont des réseaux internes connectés sur des interfaces
LAN. Si
vous configurez la route par défaut comme dans la section précédente, le
routeur ne
être en mesure de transférer le trafic entre les réseaux internes. Au lieu de
cela, tous les
le trafic d'un réseau interne à un autre sera acheminé vers Internet
car la route par défaut est plus fiable que n'importe quel routage dynamique
protocoles que vous utilisez peut-être. Figure3.1 montre un exemple d'un
tel
réseau.
Piste 69
Fig.3.1 Exemple d'utilisation de la distance administrative
Si une route par défaut est configurée sur Router2 et que EIGRP est utilisé
sur le
trois routeurs pour échanger des informations de routage, des données
passant de Network1
to Network2 sortira vers Internet en raison de l'itinéraire par défaut. Dans
ce
cas, nous pouvons changer la distance administrative de l'itinéraire par
défaut en un
nombre supérieur à celui de l'EIGRP afin que le trafic interne passe en
interne
et tout autre trafic passera par l'itinéraire par défaut.
Voici comment la configuration est effectuée pour les routes par défaut:
Routeur (config) # ip route 0 . 0.0.0 0.0.0.0 suivant
- hop - adresse administrative - distance
Ou
Router (config) # ip route 0.0.0.0 0.0.0.0 exit -
interface administrative - distance

Piste 70
next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
administratif - la distance est un nombre compris entre 1 et 255. Moins le
numéro plus le routeur a de confiance dans cette route par défaut.
Pour les itinéraires statiques:
Router (config) # IP route destination - réseau
- adresse sous-masque de sous-réseau suivant - saut - adresse
administratif - distance
Ou
Router (config) # IP route destination - réseau
- sortie de masque de sous-réseau d'adresse - interface
administratif - distance

destination - réseau - adresse est l'adresse réseau que vous souhaitez
livrer les données à.
next - hop - address est l 'adresse IP de l' interface voisine qui
aiderait le routeur à livrer des paquets à l'adresse de destination.
subnetmask est le masque de sous-réseau du réseau de destination.
exit - interface est le type et le numéro de l'interface sur laquelle le
les paquets doivent être transmis pour être livrés à la destination.
administratif - la distance est un nombre compris entre 1 et 255. Moins le
numéro plus le routeur a de confiance dans cette route par défaut.
3.1.4 Comment configurer la multidiffusion IP
dans Cisco
Les routeurs
Quand en auriez-vous besoin : lorsque vous avez un groupe d'appareils
que vous
besoin d'échanger des données en groupe.
Exigences spéciales : aucune.
Piste 71
Les multidiffusions sont une méthode utile pour réduire le trafic réseau
destiné à accéder à un groupe de destinataires, mais pas à tous les appareils
d'un réseau.
La configuration multicast est un gros sujet en termes d'ampleur et de
profondeur.
Cependant, dans cette sous-section, nous expliquerons les étapes de
configuration du
Configuration à RP unique, qui est le mode recommandé par Cisco.
1. Activez le routage multicast IP:
Routeur (config) # IP multicast-routing
2. Sélectionnez le mode fragmenté:
Routeur (config) # ip pim sparse-mode
3. Identifiez l'adresse RP:
Router (config) # ip rp-address rp - ip -
adresse
Où le rp - ip - address est l 'adresse IP qui représentera le
groupe de multidiffusion entier.
4. Sur l'interface, après avoir identifié l'adresse IP, identifiez le PIM
mode comme clairsemé, clairsemé-dense, dense ou dense-clairsemé.
Routeur (config-if) # ip pim sparse-mode
Cisco recommande d'utiliser le mode épars.
3.2 Routage dynamique
Dans la section de routage dynamique, nous discuterons de la mise en
œuvre de
RIPv1, RIPv2, EIGRP et OSPF à zone unique.
3.2.1 Comment configurer RIPv1 et RIPv2 dans
Cisco
Les routeurs
Quand en auriez-vous besoin : lorsque vous devez implémenter un
routage
protocole pour un petit réseau et vous avez besoin que la configuration soit
simple.
Le protocole d'information de routage est le plus simple qu'il puisse
obtenir.
Exigences spéciales : aucune.
Psaumes 72
1. La première chose à faire est d'activer le protocole RIP sur le routeur:
Router (config) # router rip
2. Identifiez les réseaux à annoncer en utilisant le «réseau»
commander. En utilisant cette commande, vous devez identifier
uniquement les réseaux
qui sont directement connectés au routeur:
Router (config-router) # network network - id
Si le réseau est sous-réseau, vous devrez écrire le réseau principal
adresse sans avoir besoin d'écrire les sous-réseaux. Par exemple, si vous
avez
les sous-réseaux suivants connectés au routeur (172.16.0.0/24,
172.16.1.0/24 et 172.16.2.0/24), vous pouvez tous les mettre en un seul '
commande network 'comme celle-ci:
Routeur (config-router) # network 172.16.0.0
Le routeur est suffisamment intelligent pour déterminer quels sous-réseaux
sont
connecté au routeur.
3. Si vous avez besoin d'ajuster les minuteries (mise à jour, invalide,
maintenue et vidange
timers), utilisez la commande 'timers basic'. Tous les quatre
paramètres de cette commande, mise à jour, invalide, maintien et vidage
minuterie consécutivement, sont en secondes:
Routeur (config-router) # timers basic 30180
180 240
L'exemple ci-dessus est défini avec les valeurs par défaut des minuteries
RIP.
N'oubliez pas de garder la relativité des valeurs de la minuterie. Gardez-le
toujours comme
(n 6n 6n 8n). Si, par exemple, vous définissez le minuteur de mise à jour
sur 40, vous devez
pour faire les autres minuteries 240 240 320 consécutivement. C'est
hautement
recommandé de conserver les minuteries sur leurs valeurs par défaut.
4. Vous devrez arrêter la diffusion des mises à jour vers le
Internet, si l'une des interfaces du routeur est connectée à Internet. Pour
à cet effet, utilisez la commande «interface passive». Ce
la commande empêche l'interface de transmettre les diffusions RIP,
mais garde l'interface à l'écoute de ce que les autres disent dans RIP.
Routeur (config-router) # passive-interface
interface - type interface - numéro

interface - type est le type d'interface, tel que Serial,
FastEthernet ou Ethernet
Piste 73
FastEthernet ou Ethernet.
interface - nombre est le numéro de l'interface tel que 0/0 ou
0/1/0.
5. RIP, par nature, envoie des mises à jour en tant que diffusion. Si le
routeur est connecté
via des réseaux non diffusés (comme Frame Relay), vous devrez
dites à RIP d'envoyer les mises à jour sur ce réseau en monodiffusion. Ceci
est réalisé
par la commande 'voisin':
Routeur (config-router) # voisin voisin -
adresse
où voisin - adresse est l'adresse IP du voisin.
6. L'implémentation Cisco de RIP version 2 prend en charge
l'authentification, la clé
gestion, récapitulation des itinéraires, routage inter-domaines sans classe
(CIDR) et les masques de sous-réseau de longueur variable (VLSM). Par
défaut, le
le routeur reçoit les paquets RIP version 1 et version 2, mais envoie
uniquement
Paquets de la version 1. Vous pouvez configurer le routeur pour recevoir et
envoyer
uniquement les paquets de la version 2. Pour ce faire, utilisez la commande
'version':
Routeur (config-router) # version 2
Si vous souhaitez vous en tenir à la version un, remplacez simplement le 2
dans la commande
ci-dessus avec 1.
De plus, vous pouvez contrôler les versions des mises à jour envoyées et
reçu sur chaque interface pour avoir plus de flexibilité dans la prise en
charge des deux
versions. Ceci est réalisé par la 'ip rip send version' et
Commandes 'ip rip receive version':
Router (config-if) # ip rip send version 2
Router (config-if) # ip rip reçoivent la version 1
7. Vérifiez la configuration RIP à l'aide de ces commandes:
Routeur # show ip route
Routeur # afficher les protocoles IP
Router # debug ip rip
3.2.2 Comment configurer RIPng pour IPv6
Piste 74
Quand en avez-vous besoin : lorsque vous souhaitez implémenter un
routage simple
protocole pour un réseau IPv6 de petite à moyenne taille.
Exigences spéciales : aucune.
1. Activez le routage IPv6:
Routeur (config) # ipv6 unicast-routing
2. Activez le processus de RIPng:
Router (config) # processus d' extraction du routeur ipv6 -
Nom
où le processus - nom peut être un nom de processus unique vous
sélectionner. Le nom du processus a une signification locale, c'est-à-dire
que vous n'avez pas besoin
pour utiliser le même nom de processus sur tous les routeurs participant au
Processus de RIPng.
3. Sur l'interface à laquelle vous souhaitez participer au processus RIPng,
attribuez un
Adresse IP:
Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur

ipv6 - l' adresse est l'adresse IPv6 que vous souhaitez lui attribuer
interface.
prefix - length est la longueur du préfixe IPv6 du réseau cette interface
est connecté à.
Si vous ne souhaitez pas attribuer d'adresse IPv6 à l'interface, vous
peut activer le fonctionnement IPv6 sur l'interface et le laisser créer son
propre
adresse link-local à l'aide de la commande suivante:
Router (config-if) # ipv6 enable
4. Activez le processus RIPng sur l'interface:
Router (config-if) # processus d' extraction ipv6 - nom
où le processus - nom doit être le nom du processus que vous avez
sélectionné à l'étape 2.
Répétez cette étape sur toutes les interfaces auxquelles vous souhaitez
participer au RIPng
processus de routage.
5. Pour le dépannage, utilisez les commandes suivantes:
Piste 75
Routeur # show ipv6 route
Router # show ipv6 route rip
Routeur # afficher les protocoles IPv6
Router # show ipv6 rip
Router # show ipv6 rip next-hops
Router # debug ipv6 rip
3.2.3 Comment configurer EIGRP sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque vous implémentez un routage
protocole sur un grand interréseau et tous les périphériques réseau
impliqués
sont des périphériques Cisco ou des périphériques prenant en charge
EIGRP.
Exigences spéciales : EIGRP est un protocole propriétaire de Cisco. Alors,
soit tous les routeurs de l'interréseau doivent être des routeurs Cisco, soit le
les routeurs doivent être compatibles EIGRP.
Avant de commencer, si vous n'avez pas défini la bande passante des
interfaces, définissez
eux maintenant. Pour des décisions de routage correctes, vous devez
définir la bande passante pour
les interfaces série en fonction des technologies WAN que vous utilisez.
Cela se fait à l'aide de la commande suivante sur chaque interface série:
Router (config-if) # bande passante bande passante
où la bande passante est la bande passante de la connexion WAN en
kilobits
par seconde.
Ensuite, vous pouvez commencer à configurer EIGRP comme dans les
étapes suivantes:
1. Activez EIGRP sur le routeur avec la commande,
Router (config) # router eigrp autonome -
système
où autonome - système est le numéro du système autonome. le
même autonome - le numéro de système doit être utilisé pour tous les
routeurs
vous souhaitez échanger des informations de routage.
2. Demandez au routeur d'annoncer les réseaux directement connectés
à lui.
Router (config-router) # network network -
adresse
où network - address est l'adresse réseau d'un réseau qui est
directement connecté au routeur. Répétez cette étape pour chaque réseau
est directement connecté au routeur spécifique que vous configurez pour
Psaumes 76
est directement connecté au routeur spécifique que vous configurez. Pour
réseaux en sous-réseaux, rappelez-vous que vous n'avez qu'à écrire
l'original
l'adresse réseau d'un groupe de sous-réseaux et le routeur
identifier les sous-réseaux.
Par exemple, si le routeur est connecté aux réseaux,
172.16.1.0/24, 172.16.2.0/24 et 172.16.3.0/24, vous devrez faire
une commande 'network' avec l'adresse 172.16.0.0.
3. Par défaut, les paquets EIGRP consomment au maximum 50% de la
liaison
bande passante, telle que configurée avec l'interface `` bande passante ''
commande de configuration.
Vous souhaiterez peut-être modifier cette valeur si un niveau de lien
différent
l'utilisation est requise ou si la bande passante configurée ne correspond
pas
la bande passante réelle de la liaison (elle peut avoir été configurée pour
influencer
calculs de métriques d'itinéraire). Utilisez la commande suivante pour
définir le
pourcentage de bande passante à utiliser sur chaque interface séparément:
Router (config-if) # ip bandwidth-percent eigrp
bande passante - pourcentage
où bande passante - pourcentage est le pourcentage de bande passante à
utilisé (par exemple, 70).
4. Vous pouvez modifier les intervalles des paquets Hello et le holddown
timer sur chaque interface à l'aide de la commande:
Routeur (config-if) # ip hello-interval eigrp
autonome - minuterie système
où autonome - système est le numéro du système autonome et
time est le nouveau temps d'intervalle de paquet Hello en secondes.
Router (config-if) # ip hold-time eigrp
autonome - temps système
où autonome - système est le numéro du système autonome et
time est le nouveau temps de maintien en secondes.
5. Vérifiez votre configuration sur les routeurs après avoir configuré tous
les
routeurs de l'interréseau à l'aide des commandes suivantes:
Pour afficher des informations sur les interfaces configurées pour EIGRP.
Interface d' interfaces eigrp du routeur # show ip -
type autonome - système
Afficher les voisins découverts EIGRP.
Piste 77
Afficher les voisins découverts EIGRP.
Router # show ip eigrp voisins
Pour afficher la table de topologie EIGRP pour un processus donné.
Routeur # show ip topologie eigrp autonome -
système
Ou
Routeur # show ip réseau topologique eigrp -
masque de sous-réseau d'adresse
Pour afficher le nombre de paquets envoyés et reçus pour tous ou pour un
processus EIGRP spécifié.
Routeur # show ip eigrp traffic autonome -
système

interface - type est le type d'interface.
autonome - numéro de système autonome du système.
réseau - l' adresse et le masque de sous -réseau sont l'adresse réseau et
masque de sous-réseau.
3.2.4 Comment configurer les métriques EIGRP
sur un Cisco
Routeur
Bien que cela ne soit pas recommandé, si vous devez modifier la façon
dont les métriques
des itinéraires sont calculés, vous pouvez les définir à l'aide de la
commande:
Router (config-router) # type de poids métrique - sur
- service K1 K2 K3 K4 K5

type - of - service est le type d 'indice de service et les valeurs de k1 à k5
sont
utilisé pour calculer la métrique à l'aide de l'équation suivante:
les valeurs par défaut sont k1 = k3 = 1 et k2 = k4 = k5 = 0 et
si k5 = 0, la formule est réduite à
Piste 78
Il est fortement recommandé de laisser la métrique par défaut
à moins que vous ne soyez un concepteur de réseau très expérimenté.
3.2.5 Comment configurer EIGRP pour IPv6 sur
un Cisco
Routeur
Quand en auriez-vous besoin : lorsque vous implémentez un routage
protocole sur un grand interréseau IPv6 et tous les périphériques réseau
concernés sont les périphériques Cisco ou les périphériques prenant en
charge EIGRP.
Exigences spéciales : EIGRP est un protocole propriétaire de Cisco. Alors,
soit tous les routeurs de l'interréseau doivent être des routeurs Cisco, soit le
les routeurs doivent être compatibles EIGRP.
1. Activez le routage IPv6 sur le routeur:
Routeur (config) # ipv6 unicast-routing
2. Activez EIGRP sur le routeur:
Router (config) # ipv6 router eigrp autonome
- système - numéro
où autonome - système - nombre est le nombre de
système autonome dans lequel ce processus EIGRP sera exécuté. Rappelles
toi
d'utiliser le même numéro de système autonome dans tous les routeurs que
vous
souhaitez échanger des informations de routage.
3. Activez IPv6 sur l'interface à laquelle vous souhaitez participer à
l'EIGRP
processus:
Router (config-if) # ipv6 enable
L'utilisation de la commande 'ipv6 enable' informera le routeur de
créez une adresse IPv6 lien-local pour cette interface. Si vous souhaitez
utiliser un
adresse IPv6 différente, vous pouvez utiliser la commande suivante au lieu
de '
ipv6 activer ':
Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur

ipv6 - l' adresse est l'adresse IPv6 que vous souhaitez lui attribuer
interface.
prefix - length est la longueur du préfixe de l'adresse IPv6.
Piste 79
4. Activez EIGRP sur l'interface connectée à un autre EIGRP activé
routeurs en identifiant le numéro de système autonome de cette interface
fera partie de:
Routeur (config-if) # ipv6 eigrp autonome -
système - numéro
où autonome - système - nombre est le nombre de
système autonome dans lequel ce processus EIGRP sera exécuté. Rappelles
toi
pour utiliser le même numéro de système autonome utilisé aux étapes 2 et
4.
5. Si vous souhaitez configurer manuellement le RouterID pour contrôler le
processus d'EIGRP, vous pouvez utiliser les étapes facultatives suivantes:
Routeur (config-if) # routeur ipv6 eigrp
autonome - système - nombre
N'oubliez pas d'utiliser le même numéro de système autonome utilisé dans
étapes 2 et 4.
Router (config-router) # eigrp router-id router
- id
où router - id est le RouterID utilisé dans le processus EIGRP. le
RouterID est formaté comme une adresse IPv4 même si vous utilisez
EIGRP
pour les réseaux IPv6.
Router (config-router) # exit
6. Par défaut, les paquets EIGRP consomment au maximum 50% de la
liaison
bande passante, telle que configurée avec l'interface `` bande passante ''
commande de configuration.
Vous souhaiterez peut-être modifier cette valeur si un niveau de lien
différent
l'utilisation est requise ou si la bande passante configurée ne correspond
pas
la bande passante réelle de la liaison (elle peut avoir été configurée pour
influencer
calculs de métriques d'itinéraire). Utilisez la commande suivante pour
définir le
pourcentage de bande passante à utiliser sur chaque interface séparément:
Routeur (config-if) # ipv6 bandwidth-percent
eigrp autonome - système - bande passante numérique -
pourcentage

Piste 80
pipi
autonome - système - nombre est le numéro de la personne autonome
système dans lequel ce processus EIGRP sera exécuté.
bande passante - le pourcentage est le pourcentage de bande passante à
utiliser
(par exemple, 70).
7. Pour résoudre le problème, utilisez les commandes suivantes:
Routeur # show ipv6 eigrp autonome - système -
nombre
Interface d' interface eigrp du routeur # show ipv6 -
interface de type - numéro
Interface d' interface eigrp du routeur # show ipv6 -
interface de type - nombre autonome - système -
nombre
3.2.6 Notes de mise en œuvre EIGRP
1. Si vous utilisez des réseaux non contigus, ce qui est généralement le cas,
vous
doit désactiver la synthèse automatique à l'aide de la commande suivante:
Router (config) # no ip auto-summary
2. Vous pouvez définir des adresses récapitulatives manuelles à l'aide de la
commande suivante:
Router (config-if) # ip eigrp summary-address
autonome - système résumé - réseau
résumé - masque de sous - réseau
où autonome - système est le numéro du système autonome et
résumé-résumé - le réseau est l'adresse réseau exprimant le
résumé de plusieurs réseaux.
summary - subnetmask est le masque de sous-réseau pour le résumé
adresse.
3. Lorsque vous utilisez des technologies de réseau non diffusées telles que
Frame Relay et SMDS, vous devrez désactiver l'horizon partagé pour
laisser
EIGRP fonctionne de manière efficace et efficiente
Routeur (config-if) # no ip split-horizon
autonome - système
Piste 81
y
où autonome - système est le numéro du système autonome.
4. Pour effacer la table des voisins, utilisez la commande:
Router # clear ip eigrp voisins
3.2.7 Comment configurer OSPF à zone unique sur
un
Routeur Cisco
Quand en avez-vous besoin : lorsque vous devez configurer un routage
dynamique
avec les routeurs Cisco et non Cisco.
Exigences spéciales : aucune.
OSPF est l'un des protocoles de routage dynamique les plus utilisés.
La version d'OSPF de Cisco est compatible avec les routeurs non Cisco. Si
ton
réseau est grand, sautez dans Sect. 4. 1. OSPF à zone unique convient pour
interréseaux petits à moyens. Une zone est un regroupement logique de
routeurs
exécutant OSPF. Tous les routeurs de la même zone partagent la même
topologie
base de données. OSPF à zones multiples est utilisé pour les grands
réseaux pour empêcher leur
les bases de données topologiques de devenir hors de la capacité du
routeur.
La configuration OSPF à zone unique est la suivante:
1. Étant donné que les calculs des meilleurs itinéraires OSPF reposent
uniquement sur la bande passante, vous devez
pour configurer la bande passante de l'interface série impliquée dans le
routage
processus à l'aide de la commande suivante sur l'interface:
Router (config-if) # bande passante bande passante
où la bande passante est la bande passante de la connexion en kilobits par
seconde.
N'oubliez pas que cette commande ne modifie pas le
bande passante. Il ne modifie que la valeur de bande passante utilisée par le
protocole de routage aux fins du meilleur calcul de chemin.
2. Demandez au routeur d'activer le processus de routage OSPF:
Router (config) # router ospf process - nombre
où process - number est le numéro de processus d'OSPF. Ce processus
nombre est d'importance locale. Il n'est pas nécessaire que ce soit la même
chose sur tous
routeurs.
Demandez au routeur d'annoncer les réseaux directement connectés:
Psaumes 82
3.
Demandez au routeur d'annoncer les réseaux directement connectés:
Router (config-router) # network network -
adresse générique - zone de masque 0

network - address est l'adresse réseau d'un réseau directement connecté
réseau.
wildcard - mask est le masque générique de l'adresse réseau.
Puisque nous définissons un OSPF à zone unique, nous utiliserons toujours
'
zone 0 '.
4. Répétez l'étape 3 pour chaque réseau directement connecté au routeur.
Si vous avez terminé les quatre premières étapes sur tous les routeurs
impliqués dans le
processus, tout devrait fonctionner correctement.
Si vous voulez faire plus de configurations, il y a quelques options
étapes avancées à suivre:
1. Pour modifier le processus de sélection du DR (routeur désigné) et
BDR (Backup Designated Router), utilisez la commande suivante pour
changer la priorité OSPF du routeur sur une certaine interface:
Priorité de priorité du routeur (config) # ip ospf
où priorité est la priorité (0–255). Le routeur avec le plus
la priorité devient le DR. Une priorité de 0 signifie que ce routeur
ne jamais être élu DR.
2. Pour relancer l'ensemble du processus des élections DR et BDR, utilisez
le
commander:
Routeur # processus clear ip ospf *
3. Pour modifier le coût d'un certain lien dans le processus OSPF, utilisez
le
commande suivante:
Router (config-if) # coût IP ospf suggéré -
Coût
où CC est le coût suggéré (0–65, 535).
Pour le dépannage, vous pouvez utiliser les commandes suivantes:
Piste 83
1. Pour afficher les informations sur les processus OSPF:
Routeur # show ip ospf
2. Pour afficher la base de données OSPF de la topologie:
Routeur # show ip base de données ospf
3. Pour afficher l'opération OSPF sur les interfaces:
Routeur # show ip ospf interface
4. Pour afficher la table des voisins OSPF:
Router # show ip ospf voisin
5. Pour déboguer tous les événements de processus OSPF:
Router # debug ip ospf events
3.2.8 Comment configurer OSPFv3 à zone unique
pour
IPv6 sur un routeur Cisco
Quand en avez-vous besoin : lorsque vous devez configurer un routage
dynamique
avec les routeurs Cisco et non Cisco.
Exigences spéciales : aucune.
1. Activez le routage IPv6 sur le routeur:
Routeur (config) # ipv6 unicast-routing
2. Étant donné que les calculs des meilleurs itinéraires OSPF reposent
uniquement sur la bande passante, vous devez
pour configurer la bande passante de l'interface série impliquée dans le
routage
processus à l'aide de la commande suivante sur l'interface:
Router (config-if) # bande passante bande passante
où la bande passante est la bande passante de la connexion en kilobits par
seconde.
N'oubliez pas que cette commande ne modifie pas le
bande passante. Il ne modifie que la valeur de bande passante utilisée par le
protocole de routage aux fins du meilleur calcul de chemin.
3. Demandez au routeur d'activer le processus de routage OSPF:
Psaumes 84
Router (config) # processus ospf du routeur ipv6 -
nombre
où process - number est le numéro de processus d'OSPF. Ce processus
nombre est d'importance locale. Il n'est pas nécessaire que ce soit la même
chose sur tous
routeurs.
4. Activez le processus OSFP sur chaque interface à laquelle vous
souhaitez participer
Processus OSPF:
Router (config) # interface interface - type
interface - numéro
Router (config-if) # ipv6 enable
Router (config-if) # processus ospf ipv6 - numéro
Zone 0

interface - type et interface - nombre sont le type et le numéro de
interface.
processus - numéro est le numéro de processus de l'OSPF identifié à l'étape
3.
Puisque nous définissons un OSPF à zone unique, nous utiliserons toujours
'
zone 0 '.
L'utilisation de la commande 'ipv6 enable' informera le routeur de
créez une adresse IPv6 lien-local pour cette interface. Si vous souhaitez
utiliser un
adresse IPv6 différente, vous pouvez utiliser la commande suivante au lieu
de '
ipv6 activer ':
Routeur (config-if) # adresse ipv6 ipv6 -
adresse / préfixe - longueur

ipv6 - l' adresse est l'adresse IPv6 que vous souhaitez lui attribuer
interface.
prefix - length est la longueur du préfixe de l'adresse IPv6.
5. Répétez l'étape 4 pour chaque réseau directement connecté au routeur.
Si vous avez terminé les quatre premières étapes sur tous les routeurs
impliqués dans le
processus, tout devrait fonctionner correctement.
Piste 85
Si vous voulez faire plus de configurations, il y a quelques options
étapes avancées à suivre:
1. Pour modifier le processus de sélection du DR (routeur désigné) et
BDR (Backup Designated Router), utilisez la commande suivante pour
changer la priorité OSPF du routeur sur une certaine interface:
Priorité de priorité OSPF du routeur (config) # ipv6
où priorité est la priorité (0–255). Le routeur avec le plus
la priorité devient le DR. Une priorité de 0 signifie que ce routeur
ne jamais être élu DR.
2. Pour relancer l'ensemble du processus des élections DR et BDR, utilisez
le
commander:
Routeur # clear ipv6 ospf process *
3. Pour modifier le coût d'un certain lien dans le processus OSPF, utilisez
le
commande suivante:
Routeur (config-if) # coût ospf ipv6 suggéré -
Coût
où CC est le coût suggéré (0–65 535)
Pour le dépannage, vous pouvez utiliser les commandes suivantes:
1. Pour afficher les informations sur les processus OSPF:
Routeur # show ipv6 ospf
2. Pour afficher la base de données OSPF de la topologie:
Routeur # show base de données ospf ipv6
3. Pour afficher l'opération OSPF sur les interfaces:
Routeur # show interface ospf ipv6
4. Pour afficher la table des voisins OSPF:
Routeur # show ipv6 ospf voisin
5. Pour déboguer tous les événements de processus OSPF:
Router # debug ipv6 ospf événements
Psaumes 86
gp
p
3.3 Comment configurer HSRP sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque la conception de votre réseau
nécessite
redondance et haute disponibilité.
Exigences spéciales : aucune.
Pour comprendre pourquoi et comment le protocole HSRP fonctionne,
vous devez regarder
en un exemple. Pour chaque réseau local, il existe une passerelle par
défaut. Ce
default-gateway est généralement l'interface LAN du routeur. Si votre
réseau
la conception nécessite une haute disponibilité et une redondance, vous
pouvez utiliser HSRP pour définir
une interface différente dans un routeur différent pour fonctionner comme
une interface de veille
de sorte que chaque fois que la passerelle principale par défaut échoue, la
veille devient
actif et le fonctionnement du réseau n'est pas interrompu.
HSRP fonctionne en définissant une adresse IP principale et une adresse IP
de veille
pour les interfaces des routeurs qui participent à l'opération HSRP. Plus
du temps, l'adresse IP utilisée comme passerelle par défaut est appelée le
virtuel
IP . Passons à la configuration:
1. Sur le premier routeur, configurez l'adresse IP principale:
Router1 (config-if) # ip address ip - address
masque de sous-réseau
2. Sur le premier routeur, configurez l'adresse IP virtuelle:
Router1 (config-if) # standby hsrp - groupe -
numéro ip virtuel - ip - adresse
3. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle
Router1 (config-if) # standby hsrp - groupe -
numéro priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
hsrp - group - number est le numéro de groupe HSRP. Vous devez utiliser
le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus HSRP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
Psaumes 87
y
veille - la priorité est la priorité de l'adresse IP de veille. le
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
4. Sur le deuxième routeur, configurez l'adresse IP principale (qui est
différente
de celui utilisé dans Router1):
Router2 (config-if) # ip address ip - address
masque de sous-réseau
5. Sur le deuxième routeur, configurez l'adresse IP virtuelle:
Router2 (config-if) # standby hsrp - groupe -
numéro ip virtuel - ip - adresse
6. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle
Router2 (config-if) # standby hsrp - groupe -
numéro priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
hsrp - group - number est le numéro de groupe HSRP. Vous devez utiliser
le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus HSRP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
veille - la priorité est la priorité de l'adresse IP de veille. le
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
7. Vous pouvez résoudre les problèmes à l'aide des commandes:
Router # show standby
Router # show standby brief
Router # show standby all
Psaumes 88
3.4 Comment configurer GLBP sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque la conception de votre réseau
nécessite
redondance et haute disponibilité.
Exigences spéciales : aucune.
Pour comprendre pourquoi et comment le protocole GLBP fonctionne,
vous devez regarder
en un exemple. Pour chaque réseau local, il existe une passerelle par
défaut. Ce
default-gateway est généralement l'interface LAN du routeur. Si votre
réseau
la conception nécessite une haute disponibilité et une redondance, vous
pouvez utiliser GLBP pour définir
une interface différente dans un routeur différent pour fonctionner comme
une interface de veille
de sorte que chaque fois que la passerelle principale par défaut échoue, la
veille devient
actif et le fonctionnement du réseau n'est pas interrompu.
GLBP fonctionne en définissant une adresse IP principale et une adresse IP
de veille
pour les interfaces des routeurs qui participent à l'opération GLBP. Plus
du temps, l'adresse IP utilisée comme passerelle par défaut est appelée le
virtuel
IP . Passons à la configuration:
1. Sur le premier routeur, configurez l'adresse IP principale:
Router1 (config-if) # ip address ip - address
masque de sous-réseau
2. Sur le premier routeur, configurez l'adresse IP virtuelle:
Router1 (config-if) # glbp glbp - groupe -
numéro ip virtuel - ip - adresse
3. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle:
Router1 (config-if) # glbp glbp - groupe -
numéro priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
glbp - group - number est le numéro du groupe GLBP. Vous devez utiliser
le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus GLBP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
veille - la priorité est la priorité de l'adresse IP de veille. le
b
bbt
0 j 255 Th
t
ith th high ti it
Psaumes 89
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
4. Sur le deuxième routeur, configurez l'adresse IP principale (qui est
différente
de celui utilisé dans Router1):
Router2 (config-if) # ip address ip - address
masque de sous-réseau
5. Sur le deuxième routeur, configurez l'adresse IP virtuelle:
Router2 (config-if) # glbp glbp - groupe -
numéro ip virtuel - ip - adresse
6. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle
Router2 (config-if) # glbp glbp - groupe -
numéro priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
glbp - group - number est le numéro du groupe GLBP. Vous devez utiliser
le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus GLBP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
veille - la priorité est la priorité de l'adresse IP de veille. le
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
7. Vous pouvez résoudre les problèmes à l'aide des commandes:
Routeur # show glbp
Router # show GLBP Brief
3.5 Comment configurer VRRP sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque la conception de votre réseau
nécessite
redondance et haute disponibilité.
Exigences spéciales : aucune.
Piste 90
VRRP fonctionne en définissant une adresse IP principale et une adresse IP
de veille
pour les interfaces des routeurs qui participent à l'opération VRRP. Plus
du temps, l'adresse IP utilisée comme passerelle par défaut est appelée le
virtuel
IP . Passons à la configuration:
1. Sur le premier routeur, configurez l'adresse IP principale:
Router1 (config-if) # ip address ip - address
masque de sous-réseau
2. Sur le premier routeur, configurez l'adresse IP virtuelle:
Router1 (config-if) # groupe vrrp - numéro IP
virtuel - ip - adresse
3. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle
Router1 (config-if) # vrrp g roupe - Numéro
priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
group - number est le numéro du groupe VRRP. Vous devez utiliser le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus VRRP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
veille - la priorité est la priorité de l'adresse IP de veille. le
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
4. Sur le deuxième routeur, configurez l'adresse IP principale (qui est
différente
de celui utilisé dans Router1 et de l'IP virtuelle):
Router2 (config-if) # ip address ip - address
masque de sous-réseau
5. Sur le deuxième routeur, configurez l'adresse IP virtuelle:
Router2 (config-if) # groupe vrrp - numéro IP
virtuel - ip - adresse
Piste 91
6. Sur le premier routeur, configurez la priorité de l'adresse IP virtuelle
Router2 (config-if) # groupe vrrp - numéro
priorité veille - priorité

ip - l' adresse et le masque de sous - réseau sont l'adresse IP principale et le
masque de sous-réseau
de l'interface.
group - number est le numéro de groupe GLBP. Vous devez utiliser le
même numéro dans tous les routeurs auxquels vous souhaitez participer le
même
Processus GLBP.
virtual - ip - address est l 'adresse IP virtuelle à utiliser lorsque le
le routeur de secours devient actif.
veille - la priorité est la priorité de l'adresse IP de veille. le
le nombre peut être compris entre 0 et 255. Le routeur avec la priorité la
plus élevée
sera celui qui est actif.
7. Vous pouvez résoudre les problèmes à l'aide des commandes:
Routeur # show vrrp
Router # show vrrp brief
3.6 Scénarios de formation
Scénario 3.1
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
Psaumes 92
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 172.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur B
172.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur C
172.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254

Piste 93
Dispositif
Paramètre
Valeur
DS Se ve
. 6.. 5
Adresse IP de l'ordinateur D
172.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
4. Configurez le routage statique sur le routeur 1:
Destination 172.16.1.0/24, saut suivant 10.0.0.2
5. Configurez le routage statique sur le routeur 2:
Destination 172.16.0.0/24, saut suivant 10.0.0.1
6. Pour les tests, effectuez un ping de l'ordinateur A vers C et D.
Scénario 3.2
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
7. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 2001: 2001 :: 1/64

Épisode 94
Paramètre de l'appareil
Valeur
Adresse IP de l'interface S0 / 0
10.0.0.1/30
8. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IPv6 2001: 2002 :: 1/64
Adresse IP de l'interface S0 / 0
10.0.0.2/30
9. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IPv6 de l'ordinateur A
2001: 2001 :: 5
Longueur du préfixe
64
Default-Gateway 2001: 2001 :: 1
Serveur DNS 1
2001: 2001 :: 1
Serveur DNS 2
2001: 2001 :: 1
Adresse IPv6 de l'ordinateur B
2001: 2001 :: 7
Longueur du préfixe
64
Default-Gateway 2001: 2001 :: 1
Serveur DNS 1
2001: 2001 :: 1
Serveur DNS 2
2001: 2001 :: 1
Adresse IPv6 de l'ordinateur C
2001: 2002 :: 8
Longueur du préfixe
64
Default-Gateway 2001: 2002 :: 1
Serveur DNS 1
2001: 2002 :: 1
Serveur DNS 2
2001: 2002 :: 1
Adresse IPv6 de l'ordinateur D
2001: 2002 :: 9
Longueur du préfixe
64
Default-Gateway 2001: 2002 :: 1
Serveur DNS 1
2001: 2002 :: 1
Serveur DNS 2
2001: 2002 :: 1

Psaumes 95
10. Configurez le routage statique sur le routeur 1:
Destination 2001: 2002 :: / 64, saut suivant 10.0.0.2
11. Configurez le routage statique sur le routeur 2:
Destination 2001: 2001 :: / 64, saut suivant 10.0.0.1
12. Pour les tests, effectuez un ping de l'ordinateur A vers C et D.
Scénario 3.3
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.10.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2

Psaumes 96
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IPv6 2001: 2001 :: 1/64
Adresse IP de l'interface S0 / 0
10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.10.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.10.254
Serveur DNS 1
192.168.10.254
Serveur DNS 2
192.168.10.254
Adresse IP de l'ordinateur B
192.168.10.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.10.254
Serveur DNS 1
192.168.10.254
Serveur DNS 2
192.168.10.254
Adresse IP de l'ordinateur C
2001: 2001 :: 5
Longueur du préfixe
64
Default-Gateway 2001: 2001 :: 1
Serveur DNS 1
2001: 2001 :: 1
Serveur DNS 2
2001: 2001 :: 1
Adresse IP de l'ordinateur D
2001: 2001 :: 6
Longueur du préfixe
64
Default-Gateway 2001: 2001 :: 1
Serveur DNS 1
2001: 2001 :: 1
Serveur DNS 2
2001: 2001 :: 1
4. Configurez un routage par défaut sur le routeur 1:
Destination 0.0.0.0/0, saut suivant 10.0.0.2
5. Configurez le routage statique sur le routeur 2:
Destination :: / 0, saut suivant 10.0.0.1
Épisode 97
6. Pour les tests, effectuez un ping de l'ordinateur A vers C et D.
Scénario 3.4
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Psaumes 98
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur B
192.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur C
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur D
192.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
4. Configurez le routage dynamique RIPv2 sur le routeur 1 avec le
réseaux 10.0.0.0 et 192.16.0.0.
5. Configurez le routage dynamique RIPv2 sur le routeur 2 avec le
réseaux 10.0.0.0 et 192.16.1.0.
6. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
Scénario 3.5
Psaumes 99
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.16.0.1
Masque de sous-réseau
255.255.255.0

Piste 100
Dispositif
Paramètre
Valeur
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur B
192.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur C
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur D
192.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
4. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 192.16.0.0 dans le système autonome numéro 10.
5. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseaux 10.0.0.0 et 192.16.1.0 dans le système autonome numéro 10.
6. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
7. Pour voir l'effet d'avoir un numéro de système autonome différent,
retirez EIGRP du routeur 2. Reconfigurez EIGRP sur le routeur 2 avec
un nombre de systèmes autonomes de 20. Vérifiez la connectivité et
tables de routage maintenant.
Scénario 3.6
Épisode 101
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 172.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0

Épisode 102
Dispositif
Paramètre
Valeur
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur B
172.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur C
172.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
Adresse IP de l'ordinateur D
172.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
4. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 172.16.0.0 dans le système autonome numéro 10.
5. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseaux 10.0.0.0 et 172.16.1.0 dans le système autonome numéro 10.
6. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
7. Avec tout le reste laissé à la valeur par défaut, les routeurs avec l'ancien
la configuration ne fonctionnera pas correctement. La raison en est que le
local
les réseaux connectés aux routeurs sont des réseaux non contigus. Dans
EIGRP, les adresses sont résumées par défaut. Par conséquent, les deux
routeurs
se disent "J'ai 172.16.0.0/16 directement connecté à moi."
8. Désactivez le résumé automatique dans EIGRP dans les deux routeurs.
Épisode 103
9. PING à nouveau de l'ordinateur A vers C et D et afficher les tables de
routage
dans les deux routeurs. Les deux routeurs doivent fonctionner
correctement.
Scénario 3.7
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30

Épisode 104
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur B
192.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur C
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur D
192.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
4. Configurez le routage dynamique OSPF sur le routeur 1 avec le
réseaux 10.0.0.0 et 192.16.0.0 dans la zone 0.
5. Configurez le routage dynamique OSPF sur le routeur 2 avec le
réseaux 10.0.0.0 et 192.16.1.0 dans la zone 0.
6. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
7. Pour voir l'effet d'un numéro de processus différent, supprimez OSPF
à partir du routeur 2. Reconfigurez OSPF sur le routeur 2 avec un numéro
de processus
différent du routeur 1 Vérifiez maintenant les tables de connectivité et de
routage
Épisode 105
différent du routeur 1. Vérifiez maintenant les tables de connectivité et de
routage.
Scénario 3.8
Connectez le réseau dans la figure ci-dessus et configurez les éléments
suivants
réglages:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.19.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Interface FE0 / 1 Adresse IP 192.16.2.254/24

Épisode 106
Paramètre de l'appareil
Valeur
Interface FE0 / 2 Adresse IP 192.16.3.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.19.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.19.0.254
Serveur DNS 1
192.19.0.254
Serveur DNS 2
192.19.0.254
Adresse IP de l'ordinateur B
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur C
192.16.2.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.2.254
Serveur DNS 1
192.16.2.254
Serveur DNS 2
192.16.2.254
Adresse IP de l'ordinateur D
192.16.3.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.3.254
Serveur DNS 1
192.16.3.254
Serveur DNS 2
192.16.3.254
4. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 192.16.0.0 dans le système autonome numéro 10.
5. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseaux 10.0.0.0, 192.16.1.0, 192.16.2.0 et 192.16.3.0 dans
numéro de système autonome 10.
Sur l'interface annonçant les routeurs EIGRP sur le routeur 2 (interface
Épisode 107
6.
g
(
S0 / 0), configurez l'adresse IP récapitulative EIGRP de 192.16.0.0 avec le
sous-réseau
masque de 255.255.0.0 qui résume les trois réseaux internes
connecté au routeur 2. Cela réduira la taille de l'annonce envoyée
du routeur.
7. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
Scénario 3.9
Connectez le réseau illustré dans la figure ci-dessus. Configurer le
paramètres suivants:
1. Sur le routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur le routeur 2:
Épisode 108
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole2
Mot de passe secret
Cisco2
Mot de passe VTY
CiscoVTY2
Interface FE0 / 0 Adresse IP 172.16.0.253/24
3. Configurez l'adresse IP virtuelle HSRP sur le routeur 1 et le routeur 2
pour
172.16.0.250. Donnez au routeur 1 une priorité de 200 et au routeur 2 une
priorité de
100.
4. Configurez les ordinateurs avec les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
Adresse IP de l'ordinateur B
172.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
5. Faites un PING continu (utilisez le paramètre –t dans Windows, ou juste
le PING
sous Linux) de l'ordinateur A à la passerelle par défaut.
6. Lorsque le PING affiche les résultats en continu, éteignez le routeur 1.
7. Comptez le temps d'arrêt jusqu'à ce que le routeur 2 reçoive l'indicateur
du commutateur
off Routeur 1.
Scénario 3.10
Épisode 109
Connectez le réseau illustré dans la figure ci-dessus. Configurer le
paramètres suivants:
1. Sur le routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur le routeur 2:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole2
Mot de passe secret
Cisco2
Mot de passe VTY
CiscoVTY2
Interface FE0 / 0 Adresse IP 172.16.0.253/24
3. Configurez l'adresse IP virtuelle GLBP sur le routeur 1 et le routeur 2
pour
172.16.0.250. Donnez au routeur 1 une priorité de 200 et au routeur 2 une
priorité de
Épisode 110
172.16.0.250. Donnez au routeur 1 une priorité de 200 et au routeur 2 une
priorité de
100.
4. Configurez les ordinateurs avec les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
Adresse IP de l'ordinateur B
172.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
5. Faites un PING continu (utilisez le paramètre –t dans Windows, ou juste
le PING
sous Linux) de l'ordinateur A à la passerelle par défaut.
6. Lorsque le PING affiche les résultats en continu, éteignez le routeur 1.
7. Comptez le temps d'arrêt jusqu'à ce que le routeur 2 reçoive l'indicateur
du commutateur
off Routeur 1.
Scénario 3.11
Épisode 111
Connectez le réseau illustré dans la figure ci-dessus. Configurer le
paramètres suivants:
1. Sur le routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur le routeur 2:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole2
Mot de passe secret
Cisco2
Mot de passe VTY
CiscoVTY2
Interface FE0 / 0 Adresse IP 172.16.0.253/24
3. Configurez l'adresse IP virtuelle VRRP sur le routeur 1 et le routeur 2
pour
172.16.0.250. Donnez au routeur 1 une priorité de 200 et au routeur 2 une
priorité de
Épisode 112
172.16.0.250. Donnez au routeur 1 une priorité de 200 et au routeur 2 une
priorité de
100.
4. Configurez les ordinateurs avec les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
Adresse IP de l'ordinateur B
172.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.250
Serveur DNS 1
172.16.0.250
Serveur DNS 2
172.16.0.250
5. Faites un PING continu (utilisez le paramètre –t dans Windows, ou juste
le PING
sous Linux) de l'ordinateur A à la passerelle par défaut.
6. Lorsque le PING affiche les résultats en continu, éteignez le routeur 1.
7. Comptez le temps d'arrêt jusqu'à ce que le routeur 2 reçoive l'indicateur
du commutateur
off Routeur 1.
Scénario 3.12
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
Épisode 113
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 2001 :: 1/64
Adresse IPv6 de l'interface S0 / 0 2002 :: 1/64
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Adresse IP de l'interface FE0 / 0 2003 :: 1/64
Adresse IP de l'interface S0 / 0 2002 :: 2/64
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IPv6 de l'ordinateur A
2001 :: 10
Longueur du préfixe
64
Default-Gateway 2001 :: 1
Serveur DNS 1
2001 :: 1
Serveur DNS 2
2001 :: 1
Adresse IPv6 de l'ordinateur B
2001 :: 11
Longueur du préfixe
64
Default-Gateway 2001 :: 1
Serveur DNS 1
2001 :: 1
Serveur DNS 2
2001 :: 1
Adresse IPv6 de l'ordinateur C
2003 :: 10
Longueur du préfixe
64
Default-Gateway 2003 :: 1
Serveur DNS 1
2003 :: 1

Psaumes 114
Dispositif
Paramètre
Valeur
Serveur DNS 2
2003 :: 1
Adresse IPv6 de l'ordinateur D
2003 :: 11
Longueur du préfixe
64
Default-Gateway 2001 :: 1
Serveur DNS 1
2001 :: 1
Serveur DNS 2
2001 :: 1
4. Configurez le routage dynamique OSPFv3 sur le routeur 1 avec le
réseaux 2001 :: / 64 et 2002 :: / 64 dans la zone 0.
5. Configurez le routage dynamique OSPF sur le routeur 2 avec le
réseaux 2002 :: / 64 et 2003 :: / 64 dans la zone 0.
6. Pour tester, envoyez un ping de l'ordinateur A à C et D et affichez le
routage
tables dans les deux routeurs.
7. Pour voir l'effet d'un numéro de processus différent, supprimez OSPF
à partir du routeur 2. Reconfigurez OSPF sur le routeur 2 avec un numéro
de processus
différent du routeur 1. Vérifiez maintenant les tables de connectivité et de
routage.
Épisode 115
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_4

4. Protocoles de routage avancés


Configuration
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - OSPF multizone - Liaison virtuelle - IS – IS -
Équilibrage de charge - BGP - MPLS
4.1 Comment configurer OSPF à zones multiples
sur un
Routeur Cisco
Quand en auriez-vous besoin : lorsque vous devez configurer un routage
dynamique pour
un grand réseau et tous vos routeurs ne sont pas des routeurs Cisco.
Exigences spéciales : aucune.
OSPF est l'un des protocoles de routage dynamique les plus utilisés.
La version d'OSPF de Cisco est compatible avec les routeurs non Cisco. Si
ton
le réseau n'est pas trop grand, Sect. 2. 3 décrit les étapes de configuration
de
zone OSPF.
Comme défini dans la section précédente, une zone est un regroupement
logique de
routeurs exécutant OSPF. Tous les routeurs de la même zone partagent la
même topologie
base de données.
OSPF à zones multiples est utilisé pour les grands réseaux pour empêcher
leur topologie
les bases de données de devenir hors de la capacité du routeur.
Épisode 116
Lorsque vous concevez les zones et leur attribuez des adresses IP, n'oubliez
pas de
attribuer des adresses IP qui peuvent être résumées. Assurez-vous que
toutes les adresses IP
dans une zone peut être résumée en une seule adresse avec un sous-réseau
différent
masque. Ceci est très important pour réduire la quantité d'informations de
routage
échangés entre les routeurs. (Ceci, fondamentalement, est l'idée derrière la
création
plusieurs zones au lieu d'une.)
La zone 0, ou parfois appelée zone de dorsale, servira de centre
de l'univers pour tous les autres domaines. Toutes les zones doivent être
connectées à la zone
0. En bordure de chaque zone, le routeur connecté à une autre zone est
appelé
Routeur de frontière de zone (ABR). Si toutes les zones ne peuvent pas être
connectées à la zone 0,
il existe une solution appelée liens virtuels qui sera abordée plus loin dans
la section. 2. 5.
Passons à la configuration. Par souci de clarté, l'ABR
Le routeur que vous prévoyez de placer dans la zone 0 sera appelé «zone 0
ABR». le
L'ABR à la frontière d'autres zones sera appelé «zone X ABR».
4.1.1 Configuration de la zone 0 ABR
1. Les calculs des meilleurs itinéraires OSPF reposent uniquement sur la
bande passante. Par conséquent, vous
besoin de configurer la bande passante de l'interface série impliquée dans
le
processus de routage à l'aide de la commande suivante sur l'interface:
Router (config-if) # bande passante bande passante
où la bande passante est la bande passante de la connexion en kilobits par
seconde.
N'oubliez pas que cette commande ne modifie pas le
bande passante. Cela ne change que la bande passante vue par le routage
protocole aux fins du meilleur calcul de chemin.
2. Demandez au routeur d'activer le processus de routage OSPF:
Router (config) # router ospf process - nombre
où process - number est le numéro de processus d'OSPF. Ce processus
nombre est d'importance locale. Il n'est pas nécessaire que ce soit la même
chose sur tous
routeurs.
3. Demandez au routeur d'annoncer les réseaux directement connectés de
Area
0
Router (config-router) # network network -
adresse générique - zone de masque 0
Épisode 117

network - address est l'adresse réseau d'un réseau directement connecté
réseau.
wildcard - mask est le masque générique de l'adresse réseau.
4. Répétez l'étape 3 pour chaque réseau directement connecté au routeur
et fait partie de la zone 0
5. Demandez au routeur d'annoncer le réseau directement connecté de Area
X
Router (config-router) # network network -
adresse générique - zone de masque X

network - address est l'adresse réseau de la personne directement connectée
réseau qui connecte la zone 0 à la zone X.
wildcard - mask est le masque générique de l'adresse réseau.
X est le numéro de la zone.
6. Configurez la plage d'adresses IP pour toute la zone (similaire à un
adresse récapitulative):
Router (config-router) # area 0 range network -
masque de sous-réseau d'adresse

network - l' adresse est l'adresse réseau qui résume tous les
réseaux dans la zone 0.
subnetmask est le masque de sous-réseau de l'adresse résumée.
Cette commande réduit la taille de la base de données topologique, qui est
important dans la zone de la colonne vertébrale.
4.1.2 Configuration de la zone X ABR
1. Comme mentionné précédemment, les calculs des meilleurs itinéraires
OSPF reposent uniquement sur
bande passante. Par conséquent, vous devez configurer la bande passante
de la série
interface impliquée dans le processus de routage à l'aide de la commande
suivante
sur l'interface:
Épisode 118
Router (config-if) # bande passante bande passante
où la bande passante est la bande passante de la connexion en kilobits par
seconde.
N'oubliez pas que cette commande ne modifie pas le
bande passante. Cela ne change que la bande passante vue par le routage
protocole aux fins du meilleur calcul de chemin.
2. Demandez au routeur d'activer le processus de routage OSPF:
Router (config) # router ospf process - nombre
où numéro de processus est le numéro de processus d'OSPF. Ce processus
nombre est d'importance locale. Il n'est pas nécessaire que ce soit la même
chose sur tous
routeurs.
3. Demandez au routeur d'annoncer les réseaux directement connectés de
Area
X
Router (config-router) # network network -
adresse générique - zone de masque X

network - address est l'adresse réseau de la personne directement connectée
réseau qui se trouve dans la zone X.
wildcard - mask est le masque générique de l'adresse réseau.
X est le numéro de la zone.
4. Répétez l'étape 3 pour chaque réseau directement connecté au routeur
et fait partie de la zone X
5. Demandez au routeur d'annoncer le réseau directement connecté de la
zone 0
Router (config-router) # network network -
adresse générique - zone de masque 0

network - address est l'adresse réseau d'un réseau directement connecté
réseau qui connecte la zone 0 et la zone X.
wildcard - mask est le masque générique de l'adresse réseau.
0 est le numéro de zone.
6. Configurez la plage d'adresses IP pour tous les réseaux de la zone X
(similaire à une adresse récapitulative):
Épisode 119
Routeur (config-router) # Réseau de gamme Area X -
masque de sous-réseau d'adresse

network - l' adresse est l'adresse réseau qui résume tous les
réseaux dans la zone X.
subnetmask est le masque de sous-réseau de l'adresse résumée
4.1.3 Autres commandes
Vous pouvez utiliser les commandes suivantes pour le dépannage:
1. Pour afficher les informations sur les processus OSPF:
Routeur # show ip ospf
2. Pour afficher la base de données OSPF de la topologie:
Routeur # show ip base de données ospf
3. Pour afficher l'opération OSPF sur les interfaces:
Routeur # show ip ospf interface
4. Pour afficher la table des voisins OSPF:
Router # show ip ospf voisin
5. Pour déboguer tous les événements de processus OSPF:
Router # debug ip ospf events
Si vous souhaitez configurer plus d'OSPF, passez à la section suivante. 2. 5
.
4.1.4 En savoir plus sur OSPF multi-zones
Configuration
Cette sous-section est une continuation de la section précédente sur la
configuration de
OSPF multi-zone sur les routeurs Cisco. Reportez-vous à la section
précédente pour
configuration essentielle de l'OSPF à zones multiples.
1. ASBR
Psaumes 120
Un routeur est appelé routeur autonome de frontière de système (ASBR)
lorsqu'il connecte la zone OSPF à un autre système autonome. Ce
le routeur doit être configuré avec une adresse de résumé pour résumer
routes reçues dans OSPF via la redistribution:
Router (config-router) # summary-address
résumé - masque de sous-réseau d'adresse

résumé - l' adresse est l'adresse récapitulative du résumé
sous-réseaux.
subnetmask est le masque de sous-réseau de l'adresse résumée.
Cette commande est généralement émise au niveau du routeur connectant
le
interréseau à Internet.
2. Zones de stub
Les zones de stub dans OSPF sont des zones où il n'y a qu'un seul ABR, ou
là où existent des ABR colocalisés. Pour ce type de zones, les
peut être faite pour réduire le trafic de routage entre les
ABR:
Routeur (config-router) # Zone X stub
où X est le numéro de zone.
Cette commande doit être émise sur les deux ABR: la zone de stub ABR
et la zone 0 ABR qui est connectée à la zone de stub. Si plus d'un
le routeur existe dans la zone stub, la commande précédente doit être émise
sur tous les routeurs de la zone de stub.
Habituellement, s'il n'y a qu'un seul routeur dans la zone de stub, au lieu de
définissant tous les réseaux directement connectés, la commande suivante
est
utilisé:
Routeur (config-router) # network 0.0.0.0
255.255.255.255 Zone X
où X est le numéro de zone.
3. Liens virtuels
De par leur conception, toutes les zones OSPF doivent être connectées à la
zone 0. S'il y a
une zone qui ne peut pas être directement connectée à la zone 0, vous
devrez
utilisez un lien virtuel.
Rappelez-vous que malgré le fait que la configuration du lien virtuel
est simple, beaucoup de choses peuvent mal tourner dans un lien virtuel, et
ce n'est pas un
solution recommandée.
Épisode 121
Pour implémenter une liaison virtuelle entre la zone 0 ABR et la zone X
ABR
(où la zone X n'est pas directement connectée à la zone 0), nous devons
créer
interfaces de bouclage logiques sur les deux routeurs et reliez-les
ensemble:
Sur la zone 0 ABR:
Router (config) # int loopback 0
Router (config-if) # adresse IP Area0 -
bouclage - masque de sous-réseau d'adresse
Router (config-if) # exit
Router (config) # router ospf Area0 - processus -
nombre
Routeur (config) # Area X lien virtuel AreaX -
bouclage - adresse

Area0 - loopback - address est une adresse IP que vous attribuez au
interface logique de la zone 0 ABR. Cette adresse sera utilisée par la Zone
X ABR pour se connecter virtuellement.
subnetmask est le masque de sous-réseau que vous attribuez au
interface.
Area0 - process - number est l'identifiant de processus d'OSPF sur la zone
0
ABR.
AreaX - loopback - address est l'adresse IP que vous attribuez au
interface logique de la zone X ABR.
Sur la zone X ABR:
Router (config) # int loopback 0
Router (config-if) # adresse IP AreaX -
bouclage - masque de sous-réseau d'adresse
Router (config-if) # exit
Router (config) # router ospf AreaX - processus -
nombre
Routeur (config) # Zone X lien virtuel Area0 -
bouclage - adresse

AreaX - loopback - address est une adresse IP que vous attribuez au
interface logique de Area X ABR. Cette adresse sera utilisée par la Zone
0 ABR pour se connecter virtuellement.
subnetmask est le masque de sous-réseau que vous attribuez au
interface.
Épisode 122
interface.
AreaX - process - number est l'identifiant de processus d'OSPF sur la zone
X
ABR.
Area0 - loopback - address est l'adresse IP que vous avez attribuée au
interface logique de la zone 0 ABR.
4. Quelques commandes show supplémentaires pour afficher les liens
virtuels actuellement
configuré les informations ABR, respectivement:
Routeur # show ip ospf virtual-links
Routeur # show ip ospf border-routers
4.2 Comment configurer IS – IS intégré sur un
Cisco
Routeur
Quand en auriez-vous besoin: lorsque vous devez configurer un routage
dynamique pour
un grand réseau et tous vos routeurs ne sont pas des routeurs Cisco. C'est
être
actuellement utilisé pour prendre en charge le routage MPLS et le routage
IPv6.
Exigences spéciales : aucune.
IS – IS est un ancien protocole de passerelle intérieure. C'est un protocole
de routage qui
visait à remplacer TCP / IP, mais n'a pas réussi. Quoi qu'il en soit,
pourquoi discutons-nous
ce vieux protocole? En effet, un nouvel intérêt pour elle est apparu au
cours de la
depuis quelques années. Cet intérêt est dû au fait que le protocole IS – IS
est
indépendant, compatible ToS et vraiment évolutif.
La pierre angulaire du fonctionnement IS – IS est d'avoir une
interréseau pour IS – IS. Cela signifie que vos sous-réseaux doivent être
adressés dans un
manière résumable de sorte que vous puissiez exprimer les LAN connectés
au
routeur comme adresse résumée.
Passons à la configuration:
1. Créez une interface de bouclage (interface logique) sur le routeur et
donnez-lui
une adresse IP de votre choix. N'oubliez pas que cette adresse IP sera
partie de l'adresse NET (Network Entity Title).
Router (config) # int loopback 0
Router (config-if) # boucle d' adresse IP -
masque de sous-réseau d'adresse

Épisode 123
loopback - l' adresse est l'adresse IP que vous souhaitez attribuer au
interface de bouclage.
subnetmask est le masque de sous-réseau que vous souhaitez attribuer au
interface de bouclage.
2. Notez l'adresse NET que vous attribuerez au routeur. Là
Il existe de nombreuses façons de créer une adresse NET. Nous n'en
discuterons pas maintenant.
Nous utiliserons l'adresse de bouclage du routeur comme ID système
comme suit:
AA.BBBB.CCCC.DDDD.EEEE.FF

AA est l'AFI. Nous utiliserons ici '49' comme AFI. Ce '49' signifie
que nous créons notre propre adresse NET.
BBBB est le numéro de zone (ex: 0001 ou 0002). Rappelez-vous que non
plus de trois routeurs peuvent fonctionner dans une même zone IS – IS.
Vous devriez
commencer à partir de 1.
CCCC.DDDD.EEEE est l'adresse IP de bouclage du routeur.
Précédemment défini comme 123.456.789.123, il doit ici être réécrit
comme
1234.5678.9123.
(ex: 172.16.0.254 devient 172.016.000.254 qui devient
1720.1600.0254).
FF est le SEL. Nous utiliserons «00» ici. Cette valeur «00» signifie que
cet identifiant entier est le NET de l'appareil.
Un exemple rapide: pour un routeur avec une adresse de bouclage de
192.168.0.1, et la zone de 1, le NET peut être écrit comme
49.0001.1921.6800.0001.00
3. Activez le processus de routage IS – IS sur le routeur:
Router (config) # router isis
4. Configurez le NET que vous avez écrit précédemment:
Routeur (config-router) # net
AA.BBBB.CCCC.DDDD.EEEE.FF
où AA.BBBB.CCCC.DDDD.EEEE.FF est le NET que vous avez
attribué au routeur.
5. Configurez la récapitulation d'itinéraire uniquement sur les routeurs
connectés à d'autres
zones:
Router (configuration du routeur) # adresse récapitulative
Épisode 124
Router (config-router) # summary-address
résumé - masque de sous-réseau d'adresse

résumé - l' adresse est l'adresse résumant tous les réseaux de
la zone.
subnetmask est le masque de sous-réseau utilisé pour la synthèse.
6. Activez IS – IS pour IP sur les interfaces série qui seront impliquées
dans le
processus de routage:
Router (config-if) # ip router isis
7. Répétez cette configuration sur tous les routeurs que vous souhaitez
impliquer
le processus de routage IS – IS. N'oubliez pas que chaque routeur doit
avoir son
propre adresse NET et un maximum de trois routeurs dans chaque zone.
Ce que nous avons présenté ici est une introduction très simplifiée à
la configuration de IS – IS. Il existe de nombreuses autres configurations
scénarios qui doivent être abordés pour utiliser IS – IS dans un grand
réseau tel que configurer IS – IS pour les réseaux NBMA ou configurer
différents niveaux IS – IS.
Pour le dépannage, vous pouvez utiliser les commandes suivantes:
Router # show clns voisin
Interface du routeur # show clns
Routeur # show isis database
Router # show isis database detail
4.3 Comment configurer l'équilibrage de charge
sur un Cisco
Routeur
Quand en auriez-vous besoin : lorsque vous utilisez un routage
dynamique
protocole et ont plusieurs chemins vers les réseaux de destination.
Exigences spéciales : aucune.
Le premier fait à définir est que toutes les plates-formes de routeur
prennent en charge l'équilibrage de charge.
Dans une brève description, l'équilibrage de charge est l'opération dans
laquelle le routeur
transfère les paquets sur des routes différentes vers la même destination.
Ça arrive
Épisode 125
lorsqu'il y a plus d'un chemin disponible pour la même destination
réseau.
Il existe deux types d'équilibrage de charge:
1. Plusieurs entrées vers la même destination avec des métriques égales.
Dans cette situation, des protocoles tels que RIP, RIPv2, IGRP, EIGRP et
OSPF effectue automatiquement l'opération et aucune configuration n'est
nécessaire.
2. Plusieurs entrées vers la même destination avec des métriques
différentes.
Avec une méthode de calcul métrique complexe, comme celles utilisées
dans
IGRP et EIGRP, il est rare d'obtenir des métriques égales pour différents
chemins
la même destination. Dans ce cas, une configuration est nécessaire.
Vous pouvez configurer quelque chose appelé variance . La valeur de la
variance
détermine le pourcentage que vous êtes prêt à tolérer en choisissant un
chemin secondaire. Si la valeur de la variance est choisie égale à 1, ce
signifie que seuls les chemins avec la meilleure métrique égale seront
utilisés. Et un
la valeur de 1,2, par exemple, signifie que le meilleur chemin ainsi que les
chemins
avec une métrique jusqu'à 1,2 fois la métrique du meilleur chemin peut être
utilisée.
Voici un exemple numérique: Pour une variance de 1,3, si le meilleur
la métrique du chemin est 1 000, les chemins de la métrique compris entre
1 000 et 1 300
également être utilisé. Gardez à l'esprit que nous parlons de plusieurs
chemins pour
la même destination.
Une autre remarque importante est que nous parlons de chemins dérivés
à partir du même protocole de routage, c'est-à-dire des chemins avec le
même
distance.
La configuration de l'équilibrage de charge de chemin inégal pour IGRP et
EIGRP se fait avec une seule commande:
Routeur (config-router) # variance X
où X représente la valeur de la variance que vous souhaitez utiliser.
4.4 Équilibrage de charge par paquet et par
destination
Il existe deux types d'équilibrage de charge: par paquet et par destination.
Dans
Équilibrage de charge par paquet, les paquets allant à la même destination
sont envoyés
sur différents chemins. De cette façon, vous garantissez que tous les
chemins vers le
réseau de destination sont utilisés. Mais l'utilisation de cette méthode
entraîne une augmentation
Épisode 126
charge sur les ressources des routeurs et les routeurs bas de gamme
peuvent planter. Également
les paquets peuvent arriver dans le désordre en raison de latences réseau
différentes
chemins différents.
À l'aide de l'équilibrage de charge par destination, les paquets en un
destination passe par un chemin. De cette façon, vous réduirez la charge
sur le
routeur. Mais les différents chemins ne seront pas utilisés au mieux.
Pour activer l'équilibrage de charge par destination, procédez comme suit
commande sur l'interface que vous souhaitez utiliser cette méthode de
chargement
équilibrage,
Routeur (config-if) # ip route-cache
Et pour activer l'utilisation de l'équilibrage de charge par paquet,
Router (config-if) # no ip route-cache
Nouveaux schémas de commutation tels que Cisco Express Forwarding
(CEF)
vous permettent d'effectuer davantage d'équilibrage de charge par paquet et
par destination
rapidement. Cependant, cette méthode nécessite des ressources
supplémentaires pour gérer
maintenir les entrées et les contiguïtés CEF
4.5 Comment configurer BGP sur un routeur Cisco
Quand en avez-vous besoin : lorsque vous devez échanger des mises à
jour de routage
entre différents systèmes autonomes.
Exigences spéciales : aucune.
BGP est classé comme un protocole de passerelle extérieure (EGP) qui
aide à
échanger des informations de routage entre différents systèmes autonomes.
1. Activez le processus BGP pour un numéro de système autonome
spécifique:
Router1 (config) # router bgp autonome -
système - numéro1
où autonome - système - nombre1 est le nombre de
système autonome du premier routeur à être inclus dans le BGP
processus.
2. Identifiez les réseaux que vous souhaitez considérer comme locaux dans
le
système identifié à l'étape 1.
Router1 (config-router) # network network - id
masque de sous- réseau
où network - id est l'adresse réseau du réseau local et
subnetmask est son masque de sous-réseau. La partie masque de sous-
réseau est facultative.
Épisode 127
subnetmask est son masque de sous-réseau. La partie masque de sous-
réseau est facultative.
Répétez cette étape pour tous les réseaux que vous souhaitez considérer
comme locaux
la donnée autonome - système - numéro1 .
3. Identifiez les voisins. Un voisin est un routeur qui exécute BGP
fonctionnement sur un autre système autonome.
Router1 (config-router) # IP voisin -
adresse2 distant comme voisin - autonome -
système - numéro2

voisin - ip - adresse2 est l 'adresse IP du second (ou voisin)
routeur.
autonome - système - numéro2 est le numéro de système autonome de
le deuxième routeur.
4. Sur le routeur 2, nous configurons le numéro de système autonome:
Router2 (config) # router bgp autonome -
système - numéro2
où autonome - système - nombre2 est le nombre de
système autonome du deuxième routeur à inclure dans le BGP
processus.
5. Identifiez les réseaux que vous souhaitez considérer comme locaux dans
le
système identifié à l'étape 4.
Router2 (config-router) # network network - id
masque de sous- réseau
où network - id est l'adresse réseau du réseau local et
subnetmask est son masque de sous-réseau. La partie masque de sous-
réseau est facultative.
Répétez cette étape pour tous les réseaux que vous souhaitez considérer
comme locaux
la donnée autonome - système - nombre2 .
6. Identifiez les voisins.
Router2 (config-router) # IP voisin -
adresse1 distant en tant que voisin - autonome -
système - numéro1

voisin - ip - adresse1 est l 'adresse IP du premier (ou voisin)
routeur
Épisode 128
routeur.
autonome - système - numéro1 est le numéro de système autonome de
le premier routeur.
7. Le dépannage peut être effectué à l'aide des commandes suivantes:
Routeur # show ip bgp
Routeur # show ip bgp voisins
Routeur # show ip bgp voisins voisin - ip -
adresse
4.5.1 À propos de la synchronisation BGP et IGP
Par défaut, BGP se synchronise avec les IGP. L'idée derrière la
synchronisation
est que BGP ne transfère pas les mises à jour qui ne sont pas transmises par
l'IGP
première. Dans certains scénarios, cela peut être utile. Par exemple, si votre
BGP
processus passe des mises à jour entre deux systèmes autonomes différents
autre
que votre système autonome, la synchronisation est nécessaire pour éviter
tout
routage de la désinformation.
Cependant, si le système autonome de votre routeur n'est pas utilisé comme
un chemin pour passer des informations de routage entre deux autres
systèmes autonomes,
vous pouvez désactiver la synchronisation à l'aide de la commande
suivante:
Router (config-router) # pas de synchronisation
Le but de la désactivation de la synchronisation est de réduire le
charge de traitement sur le routeur.
4.6 Comment configurer BGP pour IPv6 sur un
Cisco
Routeur
Quand en avez-vous besoin : lorsque vous devez échanger des mises à
jour de routage
entre différents systèmes autonomes avec IPv6.
Exigences spéciales : aucune.
BGP est classé comme un protocole de passerelle extérieure (EGP) qui
aide à
échanger des informations de routage entre différents systèmes autonomes.
1. Activez le processus BGP pour un numéro de système autonome
spécifique:
Router1 (config) # router bgp autonome -
système - numéro1
Épisode 129
où autonome - système - nombre1 est le nombre de
système autonome sur le routeur 1 à inclure dans le processus BGP.
2. Identifiez les réseaux que vous souhaitez considérer comme locaux dans
le
système identifié à l'étape 1.
Router1 (config-router) # network ipv6- network
- id / préfixe - longueur
où ipv6 - network - id est l 'adresse réseau du réseau local
et prefix - length est la longueur du préfixe de l'adresse IPv6.
Répétez cette étape pour tous les réseaux que vous souhaitez considérer
comme locaux
la donnée autonome - système - nombre .
3. Identifiez l'ID de routeur pour le processus BGP:
Router1 (config-router) # router-id router - id
où le router - id est l'ID du routeur à utiliser dans le processus BGP.
Malgré le fait que nous configurons IPv6 BGP, le routeur - id est dans
Format d'adresse IPv4.
4. Nous identifions les voisins. Un voisin est un routeur qui exécute BGP
fonctionnement sur un autre système autonome.
Router1 (config-router) # voisin ipv6 -
address2 distant-comme autonome - système -
numéro 2

ipv6 - address2 est l'adresse IPv6 du deuxième routeur.
voisin - autonome - système - le nombre est le système autonome
numéro du routeur voisin.
5. Activez le processus BGP pour un numéro de système autonome
spécifique sur
Routeur 2:
Router2 (config) # router bgp autonome -
système - numéro2
où autonome - système - nombre2 est le nombre de
système autonome sur le routeur 2 à inclure dans le processus BGP.
6. Identifiez les réseaux que vous souhaitez considérer comme locaux dans
le
système identifié à l'étape 5.
Épisode 130
Router2 (config-router) # network ipv6- network
- id / préfixe - longueur
où ipv6 - network - id est l 'adresse réseau du réseau local
et prefix - length est la longueur du préfixe de l'adresse IPv6.
Répétez cette étape pour tous les réseaux que vous souhaitez considérer
comme locaux
la donnée autonome - système - nombre .
7. Identifiez l'ID de routeur pour le processus BGP sur le routeur 2:
Router2 (config-router) # router-id router - id
où le router - id est l'ID du routeur à utiliser dans le processus BGP.
Malgré le fait que nous configurons IPv6 BGP, le routeur - id est dans
Format d'adresse IPv4.
8. Nous identifions les voisins. Un voisin est un routeur qui exécute BGP
fonctionnement sur un autre système autonome.
Router2 (config-router) # voisin ipv6 -
adresse1 distant-comme autonome - système -
numéro 1

ipv6 - address1 est l'adresse IPv6 du premier routeur.
voisin - autonome - système - le nombre est le système autonome
numéro du premier routeur.
9. Le dépannage peut être effectué à l'aide des commandes suivantes:
Routeur # show ip bgp
Routeur # show ip bgp voisins
Routeur # show ip bgp voisins voisin - ip -
adresse
4.7 Comment configurer MPLS sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque vous avez un grand réseau et que
vous avez besoin
pour maintenir les performances élevées. MPLS fournit également une
prise en charge très évolutive de
VPN.
Épisode 131
Exigences spéciales : aucune.
La configuration MPLS peut venir dans différentes topologies, et elle
devrait être
fait différemment selon le travail du routeur dans ce particulier
réseau.
4.7.1 Configuration du routeur pour la
commutation MPLS
Pour activer la commutation MPLS sur un routeur Cisco, vous devez
activer Cisco
Transfert express.
Routeur (config) # ip cef distribué
4.7.2 Configuration du routeur pour le transfert
MPLS
1. Activez le transfert MPLS au niveau de l'interface:
Routeur (config-if) # mpls ip
Cela permettrait le transfert MPLS pour le paquet IPv4.
2. Configurez les liaisons d'étiquette de préfixe statique MPLS:
Router (config) # mpls label range min - label
max - étiquette [ statique min - statique - étiquette max -
statique - étiquette ]
Router (config) # mpls liaison statique ipv4
masque de réseau statique - étiquette

min - label est le début de la plage d'étiquettes.
max - label est la fin de la plage d'étiquettes.
min - static - label est le début de la plage d'étiquettes statiques.
max - static - label est la fin de la plage d 'étiquettes statiques.
réseau et masque sont le préfixe du réseau que vous souhaitez
bind et son masque de sous-réseau.
static - label est le label statique spécifique (dans la plage min - static -
label à max - static - label ) qui sera lié au réseau spécifié.
3. Vérifiez votre configuration à l'aide des commandes suivantes:
Router # show
mpls
statique
contraignant
ipv4
Router # show
mpls
table de transfert
Router # show
mpls
étiquette
intervalle
Épisode 132
4.8 Scénarios de formation
Scénario 4.1
Connectez le réseau dans le schéma ci-dessus et configurez les éléments
suivants
réglages:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.1/24
Interface FE0 / 1 Adresse IP 172.17.0.1/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.2/24
Interface FE0 / 1 Adresse IP 172.17.1.1/24
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco

Épisode 133
Paramètre de l'appareil
Valeur
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.3/24
Interface FE0 / 1 Adresse IP 172.16.2.1/24
Nom d'hôte du routeur 4
Routeur4
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.4/24
Interface FE0 / 1 Adresse IP 172.16.3.1/24
Nom d'hôte du routeur 5
Routeur5
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.1/24
Interface FE0 / 1 Adresse IP 172.17.2.1/24
Interface FE0 / 2 Adresse IP 172.17.0.2/24
Nom d'hôte du routeur 6
Routeur6
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.2/24
Interface FE0 / 1 Adresse IP 172.17.4.1/24
Nom d'hôte du routeur 7
Routeur7
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.2.2/24
Interface FE0 / 1 Adresse IP 172.17.3.1/24
2. Paramètres des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.1.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.1
Serveur DNS 1
172.16.1.1
Serveur DNS 2
172.16.1.1

Épisode 134
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur B
172.16.2.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.2.1
Serveur DNS 1
172.16.2.1
Serveur DNS 2
172.16.2.1
Adresse IP de l'ordinateur C
172.16.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.3.1
Serveur DNS 1
172.16.3.1
Serveur DNS 2
172.16.3.1
Adresse IP de l'ordinateur D
172.17.4.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.17.4.1
Serveur DNS 1
172.17.4.1
Serveur DNS 2
172.17.4.1
Adresse IP de l'ordinateur E
172.17.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.17.3.1
Serveur DNS 1
172.17.3.1
Serveur DNS 2
172.17.3.1
3. Paramètres OSPF:
Zone réseau du routeur
1
172.16.0.0 0
172.17.0.0 1
2
172.16.0.0 0
172.16.1.0 0
3
172.16.0.0 0
172.16.2.0 0
4
172.16.0.0 0
172.16.3.0 0
5
172.17.0.0 1
172.17.1.0 1
172.17.2.0 1
6
172.17.1.0 1
172.17.4.0 1

Épisode 135
Zone réseau du routeur
sept
172.17.2.0 1
172.17.3.0 1
4. Pour les tests internes, effectuez un ping de l'ordinateur A vers B et C, et
depuis
Ordinateur D vers ordinateur E.
5. Pour la configuration OSPF inter-zone, demandez au routeur 1
d'annoncer un
adresse résumée pour chaque zone.
Zone 0: 172.16.0.0/16
Zone 1: 172.17.0.0/16
6. Après la convergence, essayez PING de l'ordinateur A vers l'ordinateur
E.
Scénario 4.2
Connectez le réseau dans le schéma ci-dessus et configurez les éléments
suivants
réglages:
7. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY

Épisode 136
Paramètre de l'appareil
Valeur
Interface FE0 / 0 Adresse IP 172.16.0.1/24
Interface FE0 / 1 Adresse IP 172.17.0.1/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.2/24
Interface FE0 / 1 Adresse IP 172.17.1.1/24
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.3/24
Interface FE0 / 1 Adresse IP 172.16.2.1/24
Nom d'hôte du routeur 4
Routeur4
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.4/24
Interface FE0 / 1 Adresse IP 172.16.3.1/24
Nom d'hôte du routeur 5
Routeur5
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.1/24
Interface FE0 / 1 Adresse IP 172.18.2.1/24
Interface FE0 / 2 Adresse IP 172.17.0.2/24
Nom d'hôte du routeur 6
Routeur6
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.2/24
Interface FE0 / 1 Adresse IP 172.17.4.1/24
Nom d'hôte du routeur 7
Routeur7
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco

Épisode 137
Paramètre de l'appareil
Valeur
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.18.2.2/24
Interface FE0 / 1 Adresse IP 172.18.3.1/24
8. Paramètres des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.1.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.1
Serveur DNS 1
172.16.1.1
Serveur DNS 2
172.16.1.1
Adresse IP de l'ordinateur B
172.16.2.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.2.1
Serveur DNS 1
172.16.2.1
Serveur DNS 2
172.16.2.1
Adresse IP de l'ordinateur C
172.16.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.3.1
Serveur DNS 1
172.16.3.1
Serveur DNS 2
172.16.3.1
Adresse IP de l'ordinateur D
172.17.4.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.17.4.1
Serveur DNS 1
172.17.4.1
Serveur DNS 2
172.17.4.1
Adresse IP de l'ordinateur E
172.18.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.18.3.1
Serveur DNS 1
172.18.3.1
Serveur DNS 2
172.18.3.1
9. Paramètres OSPF:
Zone réseau du routeur
1
172 16 0 0 0

Épisode 138
Zone réseau du routeur
1
172.16.0.0 0
172.17.0.0 1
2
172.16.0.0 0
172.16.1.0 0
3
172.16.0.0 0
172.16.2.0 0
4
172.16.0.0 0
172.16.3.0 0
5
172.17.0.0 1
172.17.1.0 1
172.18.2.0 2
6
172.17.1.0 1
172.17.4.0 1
sept
172.18.2.0 2
172.18.3.0 2
10. Pour les tests internes, effectuez un ping de l'ordinateur A vers B et C,
et depuis
Ordinateur D vers ordinateur E.
11. Pour la configuration OSPF inter-zone, demandez aux routeurs
d'annoncer un
adresse résumée pour chaque zone.
Zone 0: 172.16.0.0/16
Zone 1: 172.17.0.0/16
Zone 2: 172.18.0.0/16
12. Les zones 2 et 0 n'étant pas directement connectées, configurez une
liaison virtuelle
entre eux.
13. Après la convergence, essayez PING de l'ordinateur A vers l'ordinateur
E.
Scénario 4.3
Épisode 139
Connectez le réseau dans la figure ci-dessus et configurez les éléments
suivants
réglages:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.19.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Interface FE0 / 1 Adresse IP 192.16.2.254/24
Interface FE0 / 2 Adresse IP 192.16.3.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30

Épisode 140
3. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.19.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.19.0.254
Serveur DNS 1
192.19.0.254
Serveur DNS 2
192.19.0.254
Adresse IP de l'ordinateur B
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur C
192.16.2.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.2.254
Serveur DNS 1
192.16.2.254
Serveur DNS 2
192.16.2.254
Adresse IP de l'ordinateur D
192.16.3.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.3.254
Serveur DNS 1
192.16.3.254
Serveur DNS 2
192.16.3.254
4. Créez une interface de bouclage sur le routeur 2 et donnez-lui l'adresse
IP
192.16.16.1/24.
5. Créez une interface de bouclage sur le routeur 1 et donnez-lui l'adresse
IP
192.19.17.1/24.
6. À l'aide des adresses de bouclage configurées aux étapes précédentes,
configurer IS – IS dans les deux routeurs en utilisant les règles de création
NET indiquées
dans Sect. 4. 2.
7. L'adresse récapitulative du routeur 1 doit être 192.19.0.0/16 et pour
Routeur 2192 16 0 0/16
Épisode 141
Routeur 2, 192.16.0.0/16.
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
Scénario 4.4
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.16.0.254/24
Adresse IP de l'interface S0 / 0 192.0.0.1/30
Adresse IP de l'interface S0 / 1 192.1.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Interface S0 / 0 Adresse IP 192.0.0.2/30

Épisode 142
Paramètre de l'appareil
Valeur
Adresse IP de l'interface S0 / 1 192.2.0.1/30
3. Sur le routeur 3, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
Cisco3Console
Mot de passe secret
Cisco3
Mot de passe VTY
Cisco3VTY
Interface S0 / 0 Adresse IP 192.2.0.2/30
Adresse IP de l'interface S0 / 1 192.1.0.2/30
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur B
192.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur C
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur D
192.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Configurez le routage dynamique EIGRP sur le routeur 1 avec le
Épisode 143
5.
g
y
g
réseaux 192.0.0.0, 192.16.0.0 et 192.1.0.0 dans un système autonome
numéro 10.
6. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseaux 192.0.0.0, 192.2.0.0 et 192.16.1.0 dans un système autonome
numéro 10.
7. Configurez le routage dynamique EIGRP sur le routeur 3 avec le
réseaux 192.1.0.0 et 192.1.0.0
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
9. Configurez l'équilibrage de charge sur les routeurs 1 et 2 et essayez
différents
variance.
10. Essayez de changer la valeur de «bande passante» sur les différentes
interfaces série
sur les trois routeurs et voyez comment cela affecte l'équilibrage de charge.
Scénario 4.5
Connectez le réseau dans le schéma ci-dessus et configurez les éléments
suivants
réglages:
1. Configuration de base des routeurs:
Épisode 144
Paramètre de l'appareil
Valeur
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.1/24
Interface FE0 / 1 Adresse IP 172.17.0.1/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.2/24
Interface FE0 / 1 Adresse IP 172.17.1.1/24
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.3/24
Interface FE0 / 1 Adresse IP 172.16.2.1/24
Nom d'hôte du routeur 4
Routeur4
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.4/24
Interface FE0 / 1 Adresse IP 172.16.3.1/24
Nom d'hôte du routeur 5
Routeur5
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.1/24
Interface FE0 / 1 Adresse IP 172.17.2.1/24
Interface FE0 / 2 Adresse IP 172.17.0.2/24
Nom d'hôte du routeur 6
Routeur6
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.1.2/24

Épisode 145
Paramètre de l'appareil
Valeur
Interface FE0 / 1 Adresse IP 172.17.4.1/24
Nom d'hôte du routeur 7
Routeur7
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.17.2.2/24
Interface FE0 / 1 Adresse IP 172.17.3.1/24
2. Paramètres des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.1.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.1
Serveur DNS 1
172.16.1.1
Serveur DNS 2
172.16.1.1
Adresse IP de l'ordinateur B
172.16.2.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.2.1
Serveur DNS 1
172.16.2.1
Serveur DNS 2
172.16.2.1
Adresse IP de l'ordinateur C
172.16.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.3.1
Serveur DNS 1
172.16.3.1
Serveur DNS 2
172.16.3.1
Adresse IP de l'ordinateur D
172.17.4.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.17.4.1
Serveur DNS 1
172.17.4.1
Serveur DNS 2
172.17.4.1
Adresse IP de l'ordinateur E
172.17.3.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.17.3.1
Serveur DNS 1
172.17.3.1
Serveur DNS 2
172.17.3.1

Épisode 146
3. Paramètres EIGRP:
Système autonome de réseau de routeur
1
172.16.0.0 100
172.17.0.0 100
2
172.16.0.0 100
172.16.1.0 100
3
172.16.0.0 100
172.16.2.0 100
4
172.16.0.0 100
172.16.3.0 100
5
172.17.0.0 200
172.17.1.0 200
172.17.2.0 200
6
172.17.1.0 200
172.17.4.0 200
sept
172.17.2.0 200
172.17.3.0 200
4. Pour les tests internes, effectuez un ping de l'ordinateur A vers B et C, et
depuis
Ordinateur D vers ordinateur E.
5. Configurez les protocoles BGP sur les routeurs 1 et 5 de sorte qu'il y ait
route
redistribution entre AS100 et AS200.
6. Après la convergence, essayez PING de l'ordinateur A vers l'ordinateur
E.
Scénario 4.6
Épisode 147
Connectez le réseau dans le schéma ci-dessus et configurez les éléments
suivants
réglages:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Adresse IP de l'interface FE0 / 0 2001 :: 1/64
Interface FE0 / 1 Adresse IP 3001 :: 1/64
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Adresse IP de l'interface FE0 / 0 2001 :: 2/64
Adresse IP de l'interface FE0 / 1 2002 :: 1/64
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Adresse IP de l'interface FE0 / 0 2001 :: 3/64
Adresse IP de l'interface FE0 / 1 2003 :: 1/64
Nom d'hôte du routeur 4
Routeur4
Mot de passe de la console
CiscoConsole

Épisode 148
Paramètre de l'appareil
Valeur
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Adresse IP de l'interface FE0 / 0 2001 :: 4/64
Adresse IP de l'interface FE0 / 1 2004 :: 1/64
Nom d'hôte du routeur 5
Routeur5
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 3002 :: 1/64
Interface FE0 / 1 Adresse IP 3003 :: 1/64
Interface FE0 / 2 Adresse IP 3001 :: 2/64
Nom d'hôte du routeur 6
Routeur6
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 3002 :: 2/64
Interface FE0 / 1 Adresse IP 3004 :: 1/64
Nom d'hôte du routeur 7
Routeur7
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 3003 :: 2/64
Interface FE0 / 1 Adresse IP 3005 :: 1/64
2. Paramètres des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
2002 :: 10
Longueur du préfixe
64
Passerelle par défaut 2002 :: 1
Serveur DNS 1
2002 :: 1
Serveur DNS 2
2002 :: 1
Adresse IP de l'ordinateur B
2003 :: 10
Longueur du préfixe
64
Passerelle par défaut 2003 :: 1
Serveur DNS 1
2003 :: 1
Serveur DNS 2
2003 :: 1

Épisode 149
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur C
2004 :: 10
Longueur du préfixe
64
Passerelle par défaut 2004 :: 1
Serveur DNS 1
2004 :: 1
Serveur DNS 2
2004 :: 1
Adresse IP de l'ordinateur D
3004 :: 10
Longueur du préfixe
64
Passerelle par défaut 3004 :: 1
Serveur DNS 1
3004 :: 1
Serveur DNS 2
3004 :: 1
Adresse IP de l'ordinateur E
3005 :: 10
Longueur du préfixe
64
Passerelle par défaut 3005 :: 1
Serveur DNS 1
3005 :: 1
Serveur DNS 2
3005 :: 1
3. Paramètres OSPF:
Zone réseau du routeur
1
2001 ::
0
3001 ::
1
2
2001 ::
0
2002 ::
0
3
2001 ::
0
2003 ::
0
4
2001 ::
0
2004 ::
0
5
3001 ::
1
3002 ::
1
3003 ::
1
6
3002 ::
1
3004 ::
1
sept
3003 ::
1
3005 ::
1
4. Pour les tests internes, effectuez un ping de l'ordinateur A vers B et C, et
depuis
C
tDtC
tE
Épisode 150
Ordinateur D vers ordinateur E.
5. Pour la configuration OSPF inter-zone, demandez au routeur 1
d'annoncer un
adresse résumée pour chaque zone.
Zone 0: 2000 :: / 12
Zone 1: 3000 :: / 12
6. Après la convergence, essayez PING de l'ordinateur A vers l'ordinateur
E.
Épisode 151
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_5

5. Technologies WAN
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - ADSL - Frame-relay - ATM - PPP - CHAP -
PAP - HDLC - RNIS - BRI - PRI
5.1 Comment configurer l'ADSL sur un routeur
Cisco
Quand en auriez-vous besoin : lorsque vous devez configurer votre
routeur pour
fonctionner sur la ligne ADSL fournie par un FAI.
Exigences spéciales : interface ADSL WAN sur le routeur.
Avant de commencer, dressez une liste des informations dont vous aurez
besoin sur votre
fournisseur de services. Cette liste comprend les éléments suivants:
Le nom d'utilisateur et le mot de passe de votre compte, la taille MTU
(généralement 1492) et
Valeur PVC (généralement 0/35 ou 8/35). Vous aurez également besoin de
savoir si le
L'adresse IP qui vous est attribuée par le FAI est une adresse IP publique
statique, ou votre
l'adresse va être attribuée dynamiquement.
La configuration décrite ici déplace l'opération PPPoE vers le
routeur lui-même, vous n'aurez donc pas à configurer PPPoE sur le PC
pour appeler
dans la connexion Internet. Le routeur le fera pour vous.
Maintenant, passons à la configuration:
1. Activez l'opération PPPoE dans la configuration globale comme suit:
Router (config) # vpdn enable
Épisode 152
Router (config) # no vpdn-logging
Routeur (config) # vpdn-group pppoe
Router (config-vpdn) # request dialin
Routeur (config-vpdn-req-in) # protocole pppoe
2. Configurez l'interface FastEthernet qui sera connectée au local
réseau, ou tout autre type d'interface que vous souhaitez avoir:
Router (config) # int fa interface - nombre
Router (config-if) # adresse IP locale - ip -
masque de sous-réseau d'adresse
Routeur (config-if) # ip tcp Adjust-mss 1452

interface - number est le numéro de votre interface Fast-Ethernet.
local - ip - address est l 'adresse IP locale de votre fast-ethernet
interface.
subnetmask est le masque de sous-réseau de l'interface locale.
Si 'ip tcp Adjust-mss' ne fonctionne pas, essayez 'ip
Adjust-mss 'à la place. Si les deux ne fonctionnent pas, vous devrez mettre
à niveau
l'IOS du routeur.
3. Configurez l'interface ADSL physique:
Routeur (config) # int atm 0
Routeur (config-if) # pas d'adresse IP
Router (config-if) # pvc pvc - numéro
Routeur (config-if-atm-vc) # pppoe-client dial-
piscine-numéro 1
Routeur (config-if-atm-vc) # no shut

pvc - nombre correspond aux valeurs de PVC que vous avez prises auprès
du FAI. (Habituellement
0/35 ou 8/35).
4. Configurez l'interface de numérotation:
Routeur (config) # int dialer 1
Si l'adresse IP que le FAI vous donne est une adresse IP publique statique,
utilisez cette commande:
Router (config-if) # adresse IP isp - donné -
masque de sous-réseau d'adresse

Épisode 153

isp - given - address et subnetmask sont l 'adresse IP publique statique
et masque de sous-réseau qui vous a été fourni par le FAI.
Si l'adresse IP est attribuée par le FAI de manière dynamique, utilisez cette
commande à la place:
Router (config-if) # adresse IP négociée
Après avoir défini l'adresse IP, continuez le reste du numéroteur
configuration:
Router (config-if) # mtu mtu - taille
Routeur (config-if) # pas de diffusion dirigée par IP
Routeur (config-if) # encapsulation ppp
Routeur (config-if) # pool de numérotation 1
Routeur (config-if) # ppp authentification chap
pap callin
Router (config-if) # ppp chap hostname nom d'utilisateur
Router (config-if) # ppp chap password mot de passe
Routeur (config-if) # ppp pap sent-username
nom d'utilisateur mot de passe mot de passe

mtu - size est la taille du MTU qui vous est donné par le FAI (généralement
1492).
username est le nom d'utilisateur de votre compte donné par le FAI.
mot de passe est le mot de passe de votre compte donné par le FAI.
5. La dernière étape consiste à configurer une route par défaut pour
transférer le trafic vers le
Internet via l'interface de numérotation:
Routeur (config) # ip sans classe
Routeur (config) # ip route 0.0.0.0 0.0.0.0
numéroteur d'interface 1
Il est courant d'utiliser NAT avec la connexion ADSL pour
faciliter l'utilisation de la connexion ADSL par plusieurs hôtes. Utilisation
la procédure décrite dans la Sect. 3. 3 pour configurer NAT. dans le
procédure mentionnée ci-dessus, utilisez l'interface du numéroteur 1 au lieu
du
interface extérieure. Par exemple, la commande ip nat outside
doit être donné dans l'interface du numéroteur 1 avec le groupe de
commandes
affiché ici à l'étape 4. Un autre exemple est dans le cas de l'utilisation d'un
adresse IP publique unique, la commande NAT doit devenir
ip nat à l'intérieur de la liste des sources Accès
liste
Épisode 154
ip nat à l'intérieur de la liste des sources Accès - liste -
surcharge du numéroteur d'interface de numéro 1
5.2 Comment configurer PPP sur un routeur Cisco
Quand en auriez-vous besoin : lorsque vous créez un lien WAN. Ce
procédure peut également être requise lorsque l'autre extrémité d'une
liaison WAN n'est pas
Routeur Cisco. Le protocole point à point peut être utilisé de manière
synchrone,
liaisons asynchrones, HSSI et RNIS.
Exigences spéciales : aucune.
1. Accédez au mode de configuration d'interface de l'interface série du
routeur
et émettez la commande suivante,
Routeur (config-if) # encapsulation ppp
2. Si vous souhaitez configurer l'authentification (qui est presque toujours
le
case), suivez les étapes suivantes:
une. Choisissez le type d'authentification: Protocole d'authentification par
mot de passe
(PAP) ou Challenge Handshake Authentication Protocol (CHAP)
Authentification du routeur (config-if) # ppp
authentification - type
où le type d'authentification est le type d'authentification qui peut
être: PAP, CHAP, PAP CHAP ou CHAP PAP. Les deux derniers choix
doivent utiliser le deuxième type d'authentification lorsque le premier
échoue.
CHAP est fortement recommandé par rapport à PAP pour deux raisons.
Tout d'abord, PAP envoie le nom d'utilisateur et le mot de passe en texte
brut, tandis que
CHAP envoie uniquement des défis hachés. Deuxièmement, CHAP fait un
opération similaire à une ré-authentification périodique au milieu de
session de communication, de sorte qu'elle offre plus de sécurité que
BOUILLIE.
b. Définissez un nom d'utilisateur et un mot de passe que le routeur distant
utiliserait pour
connectez-vous à votre routeur local. Vous pouvez définir plusieurs
paires nom d'utilisateur / mot de passe pour de nombreuses connexions
PPP au même
routeur.
Router (config) # username remote - nom d'utilisateur
mot de passe distant - mot de passe
Épisode 155
où distant - le nom d'utilisateur est le nom d'utilisateur envoyé depuis la
télécommande
routeur et distant - le mot de passe est son mot de passe. Si le routeur
distant
n'a pas été configuré avec un nom d'utilisateur à envoyer, il enverra son
nom d'hôte à la place.
Exécutez cette commande une fois pour chaque connexion PPP. Pour
exemple, si vous connectez RouterA à RouterB et RouterC,
sur RouterA émettez cette commande une fois pour chaque routeur distant.
c. Maintenant, vous pouvez définir le nom d'utilisateur et le mot de passe
que votre routeur local
enverrait pour accéder au routeur distant. Pour l'authentification PAP,
vous pouvez spécifier le nom d'utilisateur et le mot de passe que le routeur
local
enverra au routeur distant pour authentification en utilisant le
commande suivante,
Routeur (config-if) # ppp pap sent-username
envoyé - nom d'utilisateur mot de passe envoyé - mot de passe
Pour CHAP, deux commandes sont utilisées,
Router (config-if) # ppp chap hostname envoyé
- nom d'utilisateur
Router (config-if) # ppp chap mot de passe envoyé
- mot de passe
Les noms d'utilisateur et les mots de passe sont sensibles à la casse, alors
soyez prudent
lors de leur rédaction. De cette façon, vous devrez écrire le nom
d'utilisateur
et le mot de passe du routeur distant dans votre routeur local et écrivez
le nom d'utilisateur et le mot de passe de votre routeur local dans votre
télécommande
en utilisant la commande 'username'.
Si vous ne définissez pas le nom d'utilisateur et le mot de passe qui seront
envoyés
du routeur local au routeur distant pour l'authentification, le
le routeur utilisera à la place son nom d'hôte et son mot de passe secret.
3. Vous pouvez surveiller la qualité de la liaison série qui utilise PPP avec
le
commande suivante,
Router (config-if) # pourcentage de qualité ppp
où le pourcentage est la qualité de liaison minimale acceptée. Si le lien
la qualité tombe en dessous du pourcentage , le lien sera arrêté et
considéré comme mauvais.
Épisode 156
4. Si la bande passante disponible est petite, vous pouvez envisager de
compresser
les données étant transmises à l'aide de la commande suivante,
Router (config-if) # compression compresser ppp -
type
où le type de compression est le type de compression qui peut être
prédicteur ou empileur.
5. Pour dépanner PPP, vous pouvez utiliser les commandes suivantes,
Router # debug negotioations ppp
Routeur # debug paquets ppp
Erreurs de debug ppp du routeur #
Routeur # debug authentification ppp
5.3 Comment configurer HDLC sur un routeur
Cisco
Quand auriez-vous besoin de ceci : lorsque vous connectez deux routeurs
Cisco
via une connexion WAN ou dans une configuration de routeur dos à dos.
Exigences spéciales : les deux routeurs doivent être des routeurs Cisco.
Cisco HDLC n'est pas compatible avec le HDLC d'autres fournisseurs,
vous
doivent s'assurer que les routeurs aux deux extrémités de la communication
sont
Routeurs Cisco.
Il n'y a pas de longue procédure pour faire cela. La configuration est en fait
un
commande unique:
Routeur (config-if) # encapsulation hdlc
Habituellement, l'encapsulation par défaut sur les routeurs Cisco prêts à
l'emploi
est HDLC.
Pour le dépannage, vous pouvez utiliser les commandes suivantes pour
vérifier
qu'il a été configuré correctement:
Interface série de l' interface d' affichage du routeur # -
nombre
Épisode 157
où numéro d'interface est le numéro de l'interface à vérifier.
Vous pouvez également vérifier l'état et l'adresse IP des interfaces à l'aide
du
commande suivante:
Router # show ip interface brief
5.4 Comment configurer le RNIS BRI dans un
routeur Cisco
Quand auriez-vous besoin de ceci : Lorsque vous avez une liaison RNIS
WAN et que vous
veulent que le routeur l'utilise.
Exigences spéciales : le routeur doit avoir une ou plusieurs interfaces BRI.
Il existe deux façons de configurer le RNIS dans un routeur Cisco. Le
premier est
pour configurer la connexion RNIS pour qu'elle soit toujours active. Cette
méthode sera coûteuse
car la plupart des fournisseurs de services RNIS facturent non seulement
par mois
abonnement, mais aussi par la quantité de données que vous transférez.
Avoir le
connexion toujours active entraînera des dépenses supplémentaires, car
toutes sortes de
le trafic passera par la liaison RNIS.
La deuxième méthode est le Dial on Demand Routing (DDR). DDR
emploie
un mécanisme qui filtre le trafic en intéressant (vaut la peine de se
connecter)
et non intéressant (ne vaut pas la peine). En utilisant le DDR, le scénario
d'appel sera
que le routeur n'établit pas la connexion tant que le trafic n'est pas
nécessaire
être acheminé de l'autre côté. Une fois la connexion établie, toutes sortes
de
le trafic (intéressant et non intéressant) passera à moins que vous ne filtriez
passage du trafic avec une liste d'accès. Ensuite, le routeur établit un
décompteur
(idle-timer), et si aucun trafic intéressant n'entre et que le timer passe à
zéro,
la connexion est interrompue. Si un trafic intéressant arrive avant le ralenti
le minuteur est terminé, le trafic est passé et le minuteur d'inactivité est
réinitialisé. Ce qui a fait
cette fonction possible est le très petit temps d'établissement des appels
dans le RNIS.
Si vous connectez deux nœuds à l'aide du RNIS, continuez à lire.
Toutefois, si
vous connectez plus de deux nœuds, vous devrez aller à Sect. 5.5
à propos de la configuration des profils de numéroteur DDR.
Pour configurer DDR sur l'interface BRI du routeur, procédez comme suit
pas:
1. La première chose à faire est de configurer le routage. Le routage
statique est généralement
préféré avec DDR. La définition du protocole de routage dynamique
entraînera la
lien pour être sur tout (ou la plupart) du temps. Ainsi, le routage statique
est un meilleur
Épisode 158
Solution. Vous pouvez configurer le routage dynamique et le régler un peu
pour le DDR.
Ce réglage peut inclure la modification des minuteries des mises à jour de
routage.
Voici un exemple de routage statique;
Routeur (config) # ip route 192.168.1.0
255.255.255.0 192.168.2.1
Routeur (config) # ip route 192.168.2.1
255.255.255.255 bri0
Ou, une route par défaut,
Routeur (config) # ip route 0.0.0.0 0.0.0.0 bri0
Gardez à l'esprit que vous devrez configurer le routage aux deux extrémités
de
le lien WAN.
2. Spécifiez le type de commutateur RNIS. Cette information doit
vous être fourni par le fournisseur de services RNIS. Vous pouvez émettre
ceci
commander,
Router (config) # commutateur de type de commutateur isdn -
type
où commutateur - le type est le type de commutateur RNIS.
L'émission de cette commande en mode de configuration globale
entraînera
toutes les interfaces RNIS du routeur à configurer pour utiliser ce type de
commutateur. Toi
peut définir différents types de commutateurs pour différentes interfaces si
vous émettez
la même commande dans le mode de configuration d'interface comme le
exemple suivant:
Routeur (config) # int bri0
Router (config-if) # commutateur de type commutateur isdn1 -
type
Routeur (config-if) # int bri1
Router (config-if) # commutateur de type commutateur isdn2 -
type
Après avoir défini le type de commutateur, identifiez les SPID dans le BRI
mode de configuration de l'interface,
Routeur (config-if) # isdn spid1 en premier - spid
ldn1
Routeur (config-if) # isdn spid2 seconde - spid
ldn2
Les numéros SPID et LDN utilisés ici doivent vous être fournis
par le fournisseur de services RNIS.
Épisode 159
La plupart des fournisseurs en Europe n'utilisent pas de SPID dans leur
RNIS
réseaux. Donc, à moins que vous ne receviez des numéros SPID du
fournisseur, négligez simplement toutes les commandes de configuration
des SPID dans ce
procédure.
3. Spécifiez ensuite le trafic intéressant vers le routeur. Ce trafic est défini
comme
le trafic autorisé par une commande nommée 'dialer-list' qui
est similaire à "Liste d'accès".
Ceci peut être fait de deux façons; la première consiste à utiliser ce qui suit
commander,
Router (config) # dialer-list liste - Numéro
protocole protocole - autorisation de type
où la liste - le numéro est le numéro de la liste de numérotation et
protocole - le type est le
protocole que vous souhaitez autoriser.
De plus, vous pouvez utiliser 'deny' au lieu de 'permit'
partie pour empêcher un certain protocole d'être catégorisé comme
intéressant. Cependant, ce n'est pas une manière très puissante de définir la
trafic intéressant.
La deuxième méthode est plus recommandée. La deuxième façon est de
faire un
liste d'accès complète permettant le trafic que vous voulez que le routeur
considérez intéressant, puis attachez-le à une liste de numéroteurs.
Créez la liste d'accès exactement de la même manière que vous créez tout
autre
Liste d'accès, mais ne l'appliquez pas à une interface. Au lieu de cela,
associez-le à
une liste de numéroteurs. Tout le trafic autorisé par cette liste d'accès sera
considéré comme intéressant. Un exemple est le suivant:
Router (config) # Access-list 110 deny tcp any
tout telnet
Router (config) # Access-list 110 deny icmp any
tout
Router (config) # Access-list 110 permit ip any
tout
Et l'étape qui associera la liste d'accès à la liste de numérotation est:
Routeur (config) # dialer-list 5 protocole IP
liste 110
où 5 est le numéro de la liste de numérotation et 110 est le numéro de la
liste d'accès.
Ces deux nombres n'ont pas besoin d'être identiques.
Gardez à l'esprit que ces listes de numérotation et liste d'accès ne filtrent
pas
trafic sortant via l'interface RNIS, il choisit simplement
Épisode 160
le trafic a le droit de lancer un appel. Une fois l'appel établi, tout le trafic
prêt à passer par la liaison RNIS passera. Si vous souhaitez filtrer
trafic passant par l'interface RNIS, créez un autre
Liste d'accès pour cela avec les filtres que vous trouvez appropriés et
appliquez
à l'interface BRI comme vous le faites avec tout autre type d'interface.
4. Configurez le protocole d'encapsulation, PPP. L'utilisation de
l'authentification PAP fait
ne fournit pas beaucoup de sécurité, il est donc suggéré d'utiliser CHAP
pour l'authentification.
La première chose à faire pour configurer PPP afin d'utiliser CHAP est de
définir un
nom d'utilisateur et mot de passe.
Router (config) # username username password
mot de passe
où nom d'utilisateur est le nom d'utilisateur et mot de passe est le mot de
passe.
Le nom d'utilisateur doit être le nom d'hôte de l'autre extrémité et le
password est le mot de passe secret de l'autre extrémité. Si vous aimez
utiliser
différents noms d'utilisateur et mots de passe, veuillez vous référer au PPP
procédure de configuration dans Sect. 5.2 .
Ensuite, passez dans le mode de configuration d'interface du RNIS
interface,
Router (config) # int bri interface - nombre
Maintenant, définissez une adresse IP et un masque de sous-réseau pour
l'interface,
Router (config-if) # ip address ip - address
masque de sous-réseau
Définissez les types d'encapsulation et d'authentification;
Routeur (config-if) # encapsulation ppp
Routeur (config-if) # ppp authentification chap
5. Appliquez la liste de numérotation à l'interface,
Router (config-if) # dialer-group dialer - liste
- nombre
où le numéro de la liste de numérotation est la liste de numérotation qui a
été configurée à l'étape 3.
6. Définissez le délai d'inactivité que vous jugez approprié pour chaque
appel,
Router (config-if) # caller idle-timeout call -
durée
où appel - durée est la durée de l'appel en secondes (le
la valeur par défaut est généralement de 120 s) Le délai d'inactivité est la
période pendant laquelle
Épisode 161
la valeur par défaut est généralement de 120 s). Le délai d'inactivité est la
période pendant laquelle
l'appel restera actif en attendant un trafic plus intéressant. Si plus
le trafic intéressant arrive avant la fin du chronomètre, le chronomètre sera
réinitialiser. Si aucun trafic intéressant n'entre, l'appel sera terminé même
s'il y avait du trafic non intéressant transféré.
7. Si vous utilisez ce lien entre deux points uniquement et que votre routeur
ne composez que pour une destination en utilisant le réseau RNIS, utilisez
le
commande suivante pour définir la chaîne de numérotation:
Router (config-if) # dialer string dialer -
chaîne
où la chaîne de numérotation est la chaîne de numérotation qui vous est
fournie par le
fournisseur de services. Cette chaîne de numérotation est similaire au
numéro de téléphone
vous composez le PSTN normal. Ainsi, vous ordonnez au routeur de
composer le
chaîne de l'autre côté.
Pour plus de sécurité, vous pouvez utiliser une commande différente qui
associe la numérotation à une adresse IP de destination avec un nom
d'utilisateur et un
chaîne de numérotation,
Router (config-if) # destination IP de la carte du numéroteur
- nom de l' adresse nom d' utilisateur chaîne de numérotation

destination - l' adresse est l'adresse IP de l'autre extrémité du RNIS
lien.
nom d'utilisateur est le même nom d'utilisateur que celui que vous avez
configuré pour utiliser avec
PPP.
dialer - string est la chaîne de numérotation de l'autre extrémité de la
liaison RNIS.
8. Vous pouvez éventuellement utiliser la commande suivante pour définir
un seuil de
charge sur laquelle le deuxième canal (dans un lien BRI) devient actif.
Seuil de charge du routeur (config-if) # dialer
seuil soit
où seuil est un nombre compris entre 1 et 255, 1 étant le
charge minimale et 255 étant une charge de 100% sur le premier canal. Ce
signifie que cette commande indique au routeur d'activer le deuxième canal
une fois que le premier est seuil / 255 chargé.
9. Vous pouvez vérifier le fonctionnement du RNIS en utilisant les
éléments suivants
commandes;
Épisode 162
Router # show isdn active
Router # show isdn status
Routeur # show dialer
et
Routeur # debug isdn q921
Routeur # debug isdn q931
Routeur # debug dialer
5.5 Comment configurer les profils de numéroteur
RNIS dans un
Routeur Cisco
Quand en auriez-vous besoin : lorsque vous utilisez des liaisons RNIS
parmi d'autres
plus de deux nœuds.
Exigences spéciales : le routeur doit avoir une ou plusieurs interfaces
RNIS.
Si vous implémentez le RNIS entre deux nœuds uniquement, vous pouvez
vous référer à
la procédure de configuration du RNIS BRI dans la section. 5,4.
Ce que font les profils de numérotation est le mappage d'une chaîne de
numérotation avec
nom d'utilisateur vers une certaine destination. De cette façon, le routeur
sait quel numéro
pour appeler différentes destinations RNIS en utilisant le même lien. Le
principal
problème auquel vous pouvez être confronté sans l'utilisation de profils de
numérotation est que le
la configuration est appliquée directement à l'interface physique. Ainsi,
différent
les liens logiques devront utiliser la même adresse IP et une autre
configuration
réglages. Le profil du numéroteur applique les paramètres à l'interface sur
appel
base.
Plusieurs interfaces de numérotation peuvent être configurées sur un
routeur. Chaque numéroteur
interface est la configuration complète pour une destination. Le '
La commande d'interface dialer crée une interface de numérotation et entre
mode de configuration de l'interface.
Je suppose que vous avez déjà défini le type de commutateur et les SPID.
Si vous
n'ont pas encore fait cela, reportez-vous à la section. 5,4. Commençons la
configuration comme
le suivant:
1. Créez une interface de numérotation contenant la configuration de
l'interface
à utiliser avec une certaine destination.
Interface de numérotation du routeur (config) # interface -
nombre
Épisode 163
où interface - number est le numéro de l'interface de numérotation que
vous pouvez
choisir.
2. Configurez l'interface du numéroteur comme si vous configuriez le
DDR dans Sect. 5,4. Cette configuration peut être une adresse IP, une
encapsulation
et types d'authentification, minuterie d'inactivité et groupe de numérotation
pour des
trafic. Vous pouvez configurer les types d'encapsulation et
d'authentification sur
l'interface physique plus tard, si toutes vos connexions utilisent la même
types d'encapsulation et d'authentification.
3. Configurez une chaîne de numérotation à cette interface, avec un
«numéroteur
nom-distant '
Router (config-if) # dialer string dialer -
chaîne
Router (config-if) # dialer remote-name
destination - nom
où dialer - string est la chaîne de numérotation pour la destination et
destination - nom est le nom de la destination. Habituellement, vous êtes
fourni avec deux chaînes de numérotation pour chaque extrémité RNIS.
Répétez simplement le '
commande de chaîne de numérotation une fois pour chaque chaîne de
numérotation.
4. Associez l'interface de numérotation à un pool de numérotation. Cette
piscine sera
associé à une ou à un groupe d'interfaces physiques de telle sorte que le
les interfaces physiques utilisent ces paramètres de numérotation sur appel.
Router (config-if) # dialer piscine piscine - Numéro
où pool - number est le numéro du pool de numérotation.
Maintenant, répétez les étapes 1 à 4 pour autant de destinations que
possible
être contacté par ce routeur (en utilisant le réseau RNIS). Pour le
destinations que vous souhaitez utiliser la même interface physique,
donnez la même
numéro de pool de numérotation; piscine - numéro .
5. Une fois que vous avez terminé de configurer les interfaces de
numérotation, il reste une étape; associer
les interfaces physiques avec le pool de numérotation. Ceci est fait en
utilisant le
commande suivante:
Router (config-if) # pool-member pool de numéroteur -
nombre
où pool - number est le numéro du pool de numérotation que vous voulez
hili
F
b
idih
Épisode 164
interface physique à associer.
Veuillez noter que cette commande doit être émise sur le
interface pas l'interface de numérotation. Vous pouvez faire le même
physique
interface un membre de plus d'un pool de numérotation.
En tant que paramètre facultatif, vous pouvez définir la priorité du
interface dans le pool de numérotation si le pool contient plus d'un
membre. Un exemple est le suivant,
Router (config-if) # dialer pool-member 1
priorité 100
où 100 est la priorité que vous avez choisie pour cette interface physique.
Si plusieurs appels doivent être passés et qu'une seule interface est
disponible, alors le pool de numérotation avec la priorité la plus élevée est
celui qui
compose le numéro.
En général, le pool de numérotation peut être utilisé avec n'importe quelle
combinaison de
interfaces RNIS synchrones, asynchrones, BRI et PRI.
5.6 Comment configurer le Frame-Relay dans un
Cisco
Routeur
Quand en auriez-vous besoin : lorsque vous configurez un réseau étendu
à relais de trames
connexion louée à un fournisseur de services.
Exigences spéciales : aucune.
La configuration du relais de trames dépend principalement de la topologie
que vous
en utilisant. Le relais de trame peut être utilisé comme liaison point à point
entre deux extrémités,
point à multipoint entre une station centrale et quelques stations terminales,
plusieurs liaisons point à point entre une gare centrale et quelques
terminaux
stations.
5.6.1 Connexion point à point de deux sites
utilisant
Interfaces physiques
1. Sur l'interface série, changez le type d'encapsulation en Frame-relay:
Interface série du routeur (config) # interface -
nombre
Épisode 165
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement de relais de trame.
2. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi -
type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
3. Attribuez une adresse IP à l'interface
Router (config-if) # adresse IP IP - adresse1
subnetmask1
où l' ip address1 et subnetmask1 sont l'adresse IP et
masque de sous-réseau affecté à l'interface Frame-relay sur le premier côté
de
le lien.
4. Mappez le numéro DLCI de relais de trame à une adresse IP de
destination:
Routeur (config-if) # IP de carte de relais de trame -
adresse2 dlci - encapsulation des nombres - type

ip - address2 est l'adresse IP de l'autre côté du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également
vous être remis par le fournisseur de service Frame-relay.
5. À l'autre extrémité, le type d'encapsulation de l'interface série est changé
en
Relais de trames:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
Épisode 166
6. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi -
type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
Habituellement, c'est le
même type utilisé à l'étape 2.
7. Attribuez une adresse IP à l'interface
Router (config-if) # adresse IP IP - adresse2
subnetmask2
où l' ip adresse2 et subnetmask2 sont l'adresse IP et
masque de sous-réseau attribué à l'interface Frame-relay sur le deuxième
côté de
le lien.
8. Mappez le numéro DLCI de relais de trame à une adresse IP de
destination:
Routeur (config-if) # IP de carte de relais de trame -
adresse1 dlci - encapsulation des nombres - type

ip address1 est l'adresse IP du premier côté du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également
vous être remis par le fournisseur de service Frame-relay.
9. Utilisez les commandes suivantes pour le dépannage:
Routeur # show Frame-relay lmi
Routeur # show Frame-relay PVC
5.6.2 Point à multipoint à l'aide d'interfaces
physiques
Dans une connexion de relais de trame point à multipoint, un nœud central
est
connecté à un groupe de nœuds à l'aide d'une seule ligne physique. Le
Frame-relay
le réseau reconnaîtra les différentes destinations grâce à l'utilisation de
différents numéros DLCI sur le même lien.
Épisode 167
La configuration est similaire à la sous-section précédente sauf qu'au
niveau
nœud central plusieurs mappages sont configurés sur l'interface Frame-
relay
tandis qu'un seul mappage est configuré sur chaque interface de terminal.
1. Au nœud central, sur l'interface série, modifiez l'encapsulation
type à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
2. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi -
type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
3. Attribuez une adresse IP à l'interface
Routeur (config-if) # adresse IP central - ip -
adresse subnetmask1
où l' adresse IP centrale et le masque de sous - réseau1 sont l'adresse IP
et masque de sous-réseau affecté à l'interface Frame-relay sur le central
côté du lien.
4. Mappez le numéro DLCI de relais de trame à une adresse IP de
destination:
Routeur (config-if) # IP de carte de relais de trame -
adresse2 dlci - encapsulation des nombres - type

ip address2 est l'adresse IP de l'autre côté du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également
vous être remis par le fournisseur de service Frame-relay.
Cette commande est répétée une fois pour chaque nœud terminal. Chaque
ild
ld h
diff
DLCI
b
Épisode 168
le nœud terminal aurait un numéro DLCI différent.
5. Du côté du terminal, le type d'encapsulation de l'interface série est
modifié
à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
6. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi -
type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
Habituellement, c'est le
même type utilisé à l'étape 2.
7. Attribuez une adresse IP à l'interface
Router (config-if) # adresse IP IP - adresse2
subnetmask2
où l' ip adresse2 et subnetmask2 sont l'adresse IP et
masque de sous-réseau attribué à l'interface Frame-relay sur le deuxième
côté de
le lien.
8. Mappez le numéro DLCI de relais de trame à une adresse IP de
destination:
Routeur (config-if) # Carte de relais de trame centrale -
ip - adresse dlci - encapsulation des nombres - type

central - ip - address est l 'adresse IP du côté central du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également
vous être remis par le fournisseur de service Frame-relay.
Épisode 169
5.6.3 Point à multipoint à l'aide d'interfaces
logiques
Dans ce que nous appelons un scénario point à point multiple, une seule
station centrale est
connecté via une seule liaison physique au réseau Frame-relay. À travers
ce réseau Frame-relay, le nœud central est également connecté à plusieurs
nœuds terminaux. Cependant, ces connexions se font en créant un seul
liaison logique point à multipoint acheminée sur la liaison physique
unique.
1. Au nœud central, sur l'interface série, modifiez l'encapsulation
type à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
2. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi
- type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
3. Assurez-vous qu'aucune adresse IP n'est attribuée à l'interface
Routeur (config-if) # pas d'adresse IP
4. Créez une interface logique:
Routeur (config-if) # interface série
interface - nombre.logique - interface - nombre
point à multipoint
5. Sur l'interface logique, attribuez une adresse IP:
Router (config-if) # adresse IP IP - adresse1
subnetmask1
où l' ip - address1 et subnetmask1 sont l'adresse IP et
masque de sous-réseau affecté à l'interface logique Frame-relay sur le
côté central du lien
Épisode 170
côté central du lien.
6. Mappez l'interface à un numéro DLCI spécifique:
Routeur (config-subif) # Interface de relais de trame-
dlci dlci - numéro

dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames. Ce numéro DLCI ressemble au
circuit virtuel menant à un nœud distant spécifique.
7. Répétez les étapes 6 pour autant de nœuds distants que nécessaire.
8. Sur le nœud distant, le type d'encapsulation de l'interface série est
modifié
à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
9. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi
- type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
Habituellement, c'est le
même type utilisé à l'étape 2.
10. Attribuez une adresse IP à l'interface
Router (config-if) # adresse IP IP - adresse2
subnetmask2
où l' ip - adresse2 et subnetmask2 sont l'adresse IP et
masque de sous-réseau attribué à l'interface Frame-relay du côté distant
du lien.
Mappez le numéro DLCI Frame-relay à une adresse IP de destination:
Épisode 171
11.
p
y
Routeur (config-if) # IP de carte de relais de trame -
adresse1 dlci - encapsulation des nombres - type

ip - address1 est l 'adresse IP du premier côté du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également vous être remis par le fournisseur de service de relais de trames.
12. Répétez les étapes 8, 9, 10 et 11 sur chaque nœud distant en utilisant
une adresse IP différente
adresses et numéros DLCI.
5.6.4 Plusieurs points à point à l'aide de la logique
Interfaces
Dans ce que nous appelons un scénario point à point multiple, une seule
station centrale est
connecté via une seule liaison physique au réseau Frame-relay. À travers
ce réseau Frame-relay, le nœud central est également connecté à plusieurs
nœuds terminaux. Cependant, ces connexions se font en créant plusieurs
liaisons logiques point à point acheminées sur la liaison physique unique.
Par ici,
la séparation du trafic traité d'un nœud à l'autre est plus claire et
les nœuds distants ne peuvent pas communiquer à moins que le trafic ne
passe par le
nœud central.
1. Au nœud central, sur l'interface série, modifiez l'encapsulation
type à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
2. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi
- type
Épisode 172
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
3. Assurez-vous qu'aucune adresse IP n'est attribuée à l'interface
Routeur (config-if) # pas d'adresse IP
4. Créez une interface logique:
Routeur (config-if) # interface série
interface - nombre.logique - interface - nombre
point à point
5. Sur l'interface logique, attribuez une adresse IP:
Router (config-if) # adresse IP IP - adresse1
subnetmask1
où l' ip - address1 et subnetmask1 sont l'adresse IP et
masque de sous-réseau affecté à l'interface logique Frame-relay sur le
côté central du lien.
6. Mappez l'interface à un numéro DLCI spécifique:
Routeur (config-subif) # Interface de relais de trame-
dlci dlci - numéro

dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames. Ce numéro DLCI ressemble au
circuit virtuel menant à un nœud distant spécifique.
7. Répétez les étapes 4, 5 et 6 pour autant de nœuds distants que nécessaire.
8. Sur le nœud distant, le type d'encapsulation de l'interface série est
modifié
à Frame-relay:
Interface série du routeur (config) # interface -
nombre
Routeur (config-if) # Encapsulation Frame-relay
où le numéro d'interface est le numéro de l'interface série
connecté à l'équipement Frame-relay.
Épisode 173
yqp
9. Configurez le type LMI:
Routeur (config-if) # Frame-relay lmi-type lmi
- type
où lmi - type est le type de norme LMI utilisé. Le supporté
les types sont Cisco, ansi et q933a. Cette information doit être
qui vous est fourni par le fournisseur de service Frame-relay.
Habituellement, c'est le
même type utilisé à l'étape 2.
10. Attribuez une adresse IP à l'interface
Router (config-if) # adresse IP IP - adresse2
subnetmask2
où l' ip - adresse2 et subnetmask2 sont l'adresse IP et
masque de sous-réseau attribué à l'interface Frame-relay du côté distant
du lien.
11. Mappez le numéro DLCI de relais de trame à une adresse IP de
destination:
Routeur (config-if) # IP de carte de relais de trame -
adresse1 dlci - encapsulation des nombres - type

ip - address1 est l 'adresse IP du premier côté du lien.
dlci - number est le numéro de circuit virtuel qui vous est donné par le
Fournisseur de services de relais de trames.
encapsulation - type est le type de norme d'encapsulation utilisé. le
la valeur est généralement Cisco ou ietf. Ces informations doivent
également vous être remis par le fournisseur de service de relais de trames.
12. Répétez les étapes 8, 9, 10 et 11 sur chaque nœud distant en utilisant
une adresse IP différente
adresses et numéros DLCI.
5.6.5 Problèmes de relais de trame et de routage
Les routeurs Cisco utilisent une technique appelée horizon partagé. Cette
technique est
utilisé pour éliminer les boucles de routage par lesquelles une mise à jour
de routage ne peut pas être
transmis à la même interface dont il provient.
Épisode 174
S'appuyant sur cette logique, l'horizon partagé peut causer des problèmes
lors de l'utilisation
Topologies point à multipoint à relais de trame. Pensez maintenant à un
scénario où
une mise à jour de routage provient de l'un des points distants connectés
sur le
l'autre extrémité d'une liaison point à multipoint. La mise à jour du routage,
due à la division
horizon, ne sera pas transmis sur le même lien physique vers l’autre
points connectés à la topologie point à multipoint, car il sera
considéré comme provenant d'une interface et ne peut pas être transmis au
même interface. De cette façon, les autres points ne pourront pas échanger
les mises à jour de routage.
Split-horizon peut être désactivé à l'aide de la commande suivante sur le
niveau d'interface:
Routeur (config-if) # no ip split-horizon
Sur OSPF, vous pouvez utiliser la commande suivante:
Routeur (config-if) # réseau IP ospf point-à-
multipoint
5.7 Comment configurer un routeur Cisco en tant
que cadre
Commutateur de relais
Quand en auriez-vous besoin : Lorsque vous configurez votre propre
cadre-
Réseau de relais. Cette configuration est fréquemment utilisée pour la
configuration du laboratoire.
Exigences spéciales : Un routeur Cisco avec au moins deux
les interfaces.
Cette configuration est principalement effectuée pour les expériences de
laboratoire car le fonctionnement
un routeur Cisco en tant que commutateur Frame-Relay nécessite un
nombre élevé de
Interfaces série.
Pour commencer, vous devez garder à l'esprit que lorsqu'un routeur Cisco
fonctionne
en tant que commutateur Frame-relay, il cessera de fonctionner en tant que
routeur IP. Pas de routage IP
les processus se produiront pendant l'opération Frame-Relay. Le routeur
devenir, exclusivement, un commutateur Frame-Relay.
Avant de commencer la configuration, dessinez la topologie du réseau et
marquez
dessus le nombre de DLCI qui seront utilisés. Qu'est-ce que le
commutateur Frame-relay
reçoit une trame avec un certain numéro DLCI d'une interface
et le transmettre à une interface différente après lui avoir attribué un DLCI
différent
nombre. Cela dit, nous passons maintenant à la configuration:
1. Activez l'opération de commutation Frame-Relay sur le
Épisode 175
configuration:
Routeur (config) # Commutation de relais de trame
2. Configurez les deux (ou plus) interfaces série qui participeront à la
Processus de commutation de relais de trame
Routeur (config-if) # pas d'adresse IP
Routeur (config-if) # Encapsulation Frame-relay
Router (config-if) # événement de journalisation subif-link-
statut
Router (config-if) # événement de journalisation dlci-status-
changement
Router (config-if) # clock rate clock - rate
Routeur (config-if) # no Frame-relay inverse-arp
Routeur (config-if) # Frame-realy intf-type dce
où la fréquence d'horloge est la fréquence d'horloge de votre choix (64000
est une bonne
choix).
Maintenant, comparez la configuration de routage Frame-relay sur le
même
interface,
Routeur (config-if) # Route de relais de trame entrante
- interface série dlci interface - numéro
sortant - dlci

entrant - dlci est le numéro DLCI de la trame entrante.
sortant - dlci est le numéro DLCI qui sera attribué au
cadre sortant.
interface - number est le numéro de l'interface série auquel la trame
sera transféré pour être envoyé hors du routeur.
Répétez la commande de routage Frame-relay pour autant de DLCI que
vous prévoyez de passer par cette interface. Gardez à l'esprit que ceci
la commande est donnée à l'interface qui reçoit le relais de trame
cadres.
3. Après avoir terminé les étapes de configuration de l'une des interfaces
dans
Étape 2, répétez l'étape 2 sur chaque interface série à laquelle vous
souhaitez faire partie
Processus de commutation de relais de trame.
4. Pour la vérification et le dépannage, utilisez la commande suivante pour
connaître le statut de chaque itinéraire que vous avez configuré sur le
Frame-
Épisode 176
connaître le statut de chaque itinéraire que vous avez configuré sur le
Frame-
commutateur de relais:
Routeur # show Frame-realy route
5.8 Scénarios de formation
Scénario 5.1
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
2. Sur l'ordinateur A:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
3. Obtenez les informations suivantes auprès de votre fournisseur de
services ADSL:
Nom d'utilisateur et mot de passe de votre compte, taille MTU
(généralement 1492),
et valeur PVC (généralement 0/35 ou 8/35). Vous aurez également besoin
de savoir
Épisode 177
ad VC va ue (usua y 0/35 o 8/35). tu devais tellement
si l'adresse IP qui vous est attribuée par le FAI est une adresse IP publique
statique
adresse, ou votre adresse va être attribuée dynamiquement.
4. Activez le service PPPoE dans la configuration globale du routeur.
5. Configurez l'interface ADSL physique sans adresse IP et le PVC
numéro qui vous a été donné par le fournisseur de services.
6. Configurez le numéroteur pour obtenir automatiquement l'adresse IP du
service
fournisseur.
7. Configurez une route par défaut vers l'interface ADSL avec AD de 121.
8. Testez la connexion en exécutant un ping de l'ordinateur A vers
springer.com
Scénario 5.2
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur les routeurs:
Épisode 178
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.168.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
2. Sur les ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
Adresse IP de l'ordinateur B
192.168.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.1.254
Serveur DNS 1
192.168.1.254
Serveur DNS 2
192.168.1.254
3. Sur le routeur 1, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
4. Sur le routeur 2, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
5. Sur le routeur 1, définissez le type d'encapsulation sur S0 / 0 sur PPP. le
l'interface sera maintenant en panne.
Épisode 179
6. Configurez l'authentification auprès de PAP et identifiez le nom
d'utilisateur envoyé et
mot de passe ainsi que le nom d'utilisateur et le mot de passe de l'autre
côté.
7. Sur le routeur 2, définissez le type d'encapsulation sur S0 / 0 sur PPP.
8. Configurez l'authentification auprès de PAP et identifiez le nom
d'utilisateur envoyé et
mot de passe ainsi que le nom d'utilisateur et le mot de passe de l'autre
côté.
9. Les deux interfaces série devraient être actives maintenant.
10. Testez la connectivité par PING de l'ordinateur A à l'ordinateur B.
Scénario 5.3
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur les routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole

Épisode 180
Paramètre de l'appareil
Valeur
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.168.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
2. Sur les ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
Adresse IP de l'ordinateur B
192.168.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.1.254
Serveur DNS 1
192.168.1.254
Serveur DNS 2
192.168.1.254
3. Sur le routeur 1, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
4. Sur le routeur 2, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
5. Sur le routeur 1, définissez le type d'encapsulation sur S0 / 0 sur PPP. le
l'interface sera maintenant en panne.
6. Configurez l'authentification à CHAP et le nom d'utilisateur de l'autre
côté et
mot de passe
Épisode 181
mot de passe.
7. Sur le routeur 2, définissez le type d'encapsulation sur S0 / 0 sur PPP.
8. Configurez l'authentification à CHAP et le nom d'utilisateur de l'autre
côté et
mot de passe.
9. Les deux interfaces série devraient être actives maintenant.
10. Testez la connectivité par PING de l'ordinateur A à l'ordinateur B.
Scénario 5.4
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur les routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY

Épisode 182
Paramètre de l'appareil
Valeur
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.168.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
2. Sur les ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
Adresse IP de l'ordinateur B
192.168.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.1.254
Serveur DNS 1
192.168.1.254
Serveur DNS 2
192.168.1.254
3. Sur le routeur 1, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
4. Sur le routeur 2, configurez une route par défaut pour acheminer tout le
trafic via le
interface S0 / 0.
5. Sur le routeur 1, définissez le type d'encapsulation sur S0 / 0 sur HDLC.
6. Sur le routeur 2, définissez le type d'encapsulation sur S0 / 0 sur HDLC.
7. Les deux interfaces série devraient être actives maintenant.
Épisode 183
8. Testez la connectivité par PING de l'ordinateur A à l'ordinateur B.
Scénario 5.5
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Routeurs clients:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.168.1.254/24
2. Ordinateurs clients:
Dispositif
Paramètre
Valeur

Épisode 184
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
Adresse IP de l'ordinateur B
192.168.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.1.254
Serveur DNS 1
192.168.1.254
Serveur DNS 2
192.168.1.254
3. Paramètres du fournisseur de services de relais de trames:
Configurer les trois routeurs FRSW 1, 2 et 3 pour qu'ils fonctionnent
comme Frame-Relay
Commutateurs avec le mappage suivant:
Interface de routeur dans DLCI dans Interfaceout DLCIout
FRSW 1 S0 / 0
100
S0 / 2
120
FRSW 1 S0 / 1
180
S0 / 0
100
FRSW 2 S0 / 0
120
S0 / 1
170
FRSW 2 S0 / 2
150
S0 / 2
110
FRSW 3 S0 / 0
120
S0 / 1
150
4. Configurez le routeur 1 pour qu'il fonctionne sur l'encapsulation de relais
de trame avec le
mappage des données allant au LAN du routeur 2 à envoyer via S0 / 0
avec DLCI 100.
5. Configurez le routeur 2 pour qu'il fonctionne sur l'encapsulation de relais
de trame avec le
mappage des données allant au LAN du routeur 1 à envoyer via S0 / 0
avec DLCI 120.
6. Testez la configuration en effectuant un ping de l'ordinateur A vers
l'ordinateur B.
Scénario 5.6
Épisode 185
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.168.0.254/24
2. Configuration de l'ordinateur A:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.168.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.168.0.254
Serveur DNS 1
192.168.0.254
Serveur DNS 2
192.168.0.254
3. Configurez une route par défaut sur le routeur 1 pour transférer tout le
trafic sortant
via l'interface BRI bri0.
4. Configurez le type de commutateur RNIS, les SPID et les LDN. Cette
information
est généralement reçu du fournisseur de services.
5. À l'aide d'une liste d'accès, sélectionnez le «trafic intéressant» qui est
autorisé à définir
appeler le fournisseur de services.
F
Épisode 186
6. Configurez le protocole d'encapsulation en PPP. Configurer CHAP
authentification. Le nom d'utilisateur et le mot de passe utilisés pour
l'authentification sont
obtenu du fournisseur de services.
7. Appliquez la liste de numérotation créée à l'étape 5 et configurez l'heure
de connexion.
en dehors.
8. Configurez la carte du numéroteur et associez-la au nom d'utilisateur.
9. Pour les tests, envoyez un ping de l'ordinateur A à springer.com
Épisode 187
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_6

6. Configuration de la sécurité
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Chiffrement de mot de passe - VPN - Site à
site
VPN - PPTP - PPTP VPN - ACL - Liste d'accès - Liste de contrôle d'accès
-
Authentification de route - GRE - IPSEC - AAA - RADIUS - TACACS +
6.1 Comment sécuriser les mots de passe sur un
routeur Cisco
Cryptez les mots de passe de manière à ce qu'ils deviennent
incompréhensibles pour
quiconque les visualise dans la configuration en cours.
Le mot de passe secret est déjà chiffré. Tous les autres mots de passe (vty,
console,
et auxiliaire) ne le sont pas. La commande pour les chiffrer est la suivante:
Routeur (config) # service password-encryption
Il existe deux méthodes recommandées pour utiliser cette commande.
Parce qu'il
est un service, il n'est pas conseillé de le faire fonctionner tout le temps car
il
consomment de la puissance de traitement et de la mémoire. Ainsi, il peut
être utilisé et désactivé
et les mots de passe resteront cryptés. Une façon de faire est de changer
cela
commande avant de configurer un mot de passe et de le désactiver après
avoir terminé
les commandes de configuration du mot de passe à l'aide de la commande
suivante:
Router (config) # no service password-encryption
La deuxième façon de le faire est après avoir terminé la configuration de
tous les mots de passe,
activer le cryptage du mot de passe, émettre un 'show running-config' à
Épisode 188
le mode privilège, puis désactivez le cryptage du mot de passe.
Le cryptage utilisé ici est très faible. Le seul but est de
empêcher les personnes qui consultent la configuration de connaître le mot
de passe.
6.2 Comment configurer les listes de contrôle
d'accès sur un
Routeur Cisco
Quand en auriez-vous besoin : lorsque vous devez filtrer le trafic pour
refuser et
autoriser les paquets en fonction de fonctionnalités spécifiques.
Exigences spéciales : aucune.
Une liste de contrôle d'accès (ACL) est un filtre configuré sur un routeur
Cisco pour
contrôler quels paquets sont autorisés à passer par une interface spécifique
dans un
direction spécifique.
L'anatomie de l'ACL est simple, une liste de commandes exécutées
séquentiellement.
Les commandes sont essentiellement une condition et un effet. Si le paquet
rencontre un
conditions spécifiques, il peut être soit autorisé à passer, soit refusé
(rejeté).
Comme nous l'avons dit, cette liste de commandes est exécutée
séquentiellement, et lorsqu'un
le paquet répond à une condition, l'effet est appliqué à ce paquet, qu'il soit
autoriser ou refuser, puis le reste des conditions est ignoré.
Pour mieux comprendre cela, passons par un exemple. Pensons à
une ACL comme la suivante:
1. Condition 1 - refuser;
2. Condition 2 - refuser;
3. Condition 3 - autoriser; et
4. Condition 4 - autoriser.
Maintenant, si le paquet répond à la condition 1, il sera refusé et plus
la comparaison avec d'autres conditions est effectuée. Si le paquet ne
répond pas
condition 1, le paquet sera comparé à la condition 2. S'il satisfait
condition 2, elle sera également refusée. S'il ne répond pas à la condition 2,
le
le paquet sera comparé à la condition 3. S'il répond à la condition 3, il sera
autorisé à passer. S'il ne répond pas à la condition 3, le paquet sera
comparé
Épisode 189
à la condition 4. S'il répond à la condition 4, il sera autorisé à passer. Ça
signifie
que si un paquet remplit plus d'une condition, seul l'effet de la première
la condition remplie sera exécutée. Si le paquet ne répond pas à la
condition 4, le
le paquet sera refusé.
Généralement, pour une meilleure sécurité, si le paquet ne remplit aucune
condition,
il sera refusé. Ceci est généralement appelé `` refus implicite '' à la fin de
la toute ACL. Cela signifie que si tous les effets de votre ACL sont ``
refusés '', tous
le trafic sera refusé. Vous avez besoin d'au moins un «permis» dans et
ACL.
Les ACL peuvent être classées en deux types: standard et étendu.
Selon le type de l'ACL, la condition peut être détaillée ou
grossier. Les ACL standard peuvent filtrer en fonction de l'adresse IP
source uniquement.
Bien que cela rende les applications de l'ACL standard limitées, il peut être
utile dans certains scénarios. Une ACL étendue peut filtrer en fonction de
la source et
adresses IP de destination, numéros de port source et de destination,
protocole
type, fonctionnalités spécifiques au protocole (comme autoriser la demande
d'écho mais pas l'écho
réponse dans ICMP), et même à l'heure de la réception du paquet.
6.2.1 Configuration de la liste d'accès standard
pour IPv4
Une liste d'accès standard est identifiée par un numéro entre 1 et 99.
Comme expliqué précédemment, il ne peut filtrer qu'en fonction de
l'adresse IP source.
1. Créez l'ACL avec la première condition et effet:
Router (config) # Access-list acl - numéro {
permis | deny } source - adresse

acl - number est le numéro ACL (doit être compris entre 1 et 99 pour
ACL standard).
permit | deny est l'effet du filtre. Vous devez sélectionner un permis
ou nier.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
une. host ipv4 - host - adresse pour identifier un seul
adresse.
b. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
Épisode 190
c. any pour identifier toutes les adresses d'hôte.
2. Répétez la commande de l'étape 1 pour autant de filtres que vous devez
ajouter
la même ACL que vous jugez nécessaire. Utilisez la même acl - nombre
d'ajouter
plus de conditions et d'effets à la même ACL. Gardez à l'esprit que vous
besoin d'au moins un «permis» et vous pouvez avoir une ACL
appliqué par interface par direction, vous devez donc mettre tous les filtres
vous avez besoin dans cette direction sur cette interface dans une seule
ACL.
3. Maintenant, vous devez appliquer l'ACL que vous avez configurée aux
étapes 1 et 2 sur un
interface spécifique dans une direction spécifique.
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # ip access-group acl -
nombre { entrée | sortie }

interface - type et interface - nombre sont le type et le numéro de
interface.
acl - number est le numéro ACL que nous avons utilisé aux étapes 1 et 2.
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
4. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - numéro
Interface d' interface IP du routeur # show - type
interface - numéro
6.2.2 Configuration de la liste d'accès étendue pour
IPv4
Les ACL étendus ont la capacité de filtrer plus de fonctionnalités de
paquets par rapport
à l'ACL standard. Les ACL étendues peuvent filtrer en fonction du type de
protocole,
Épisode 191
adresse IP source et numéro de port, adresse IP et port de destination
nombre. Les listes de contrôle d'accès étendues ont une plage de numéros
de 100 à 199.
1. Créez l'ACL avec la première condition et effet:
Router (config) # Access-list acl - numéro {
permit | deny } protocole - nom de la source - ip -
adresse operator1 source - port destination -
ip - adresse opérateur2 destination - port

permit | deny est l'effet que vous voulez avoir si le paquet rencontre
la condition. Vous pouvez utiliser permit pour autoriser le trafic ou refuser
de bloquer
trafic.
protocole - nom est le nom du protocole que vous souhaitez filtrer. Ce
peut être ip, tcp, udp, etc.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
ré. host ipv4 - host - adresse pour identifier un seul
adresse.
e. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
F. any pour identifier toutes les adresses d'hôte.
Operator1 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
une. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
b. gt tous les ports supérieurs au numéro de port suivant.
c. Tous les ports sont inférieurs au numéro de port suivant.
source - port est le numéro de port source. La source de l'opérateur1 - port
les paramètres sont facultatifs.
Épisode 192
destination - ip - address est l 'adresse IPv6 de destination. Cette adresse
peut être dans l'un des formats suivants:
une. host ipv6 - host - adresse pour identifier une seule adresse
b. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
c. any pour identifier toutes les adresses d'hôte.
operator2 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
une. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
b. gt tous les ports supérieurs au numéro de port suivant.
c. Tous les ports sont inférieurs au numéro de port suivant.
destination - port est le numéro de port de destination. L' opérateur2
destination - les paramètres du port sont facultatifs.
2. Répétez l'étape 1 pour autant de filtres que vous le jugez nécessaire.
Souviens-toi que
vous devez avoir au moins une commande de permis. Sinon, tout
le trafic sera bloqué sur l'interface dans cette direction.
3. Appliquez la liste d'accès à une interface spécifique dans une direction
spécifique:
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # ip access-group acl -
nombre { entrée | sortie }

interface - type et interface - nombre sont le type et le numéro de
interface.
acl - number est le numéro ACL que nous avons identifié aux étapes 1 et 2.
Épisode 193
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
4. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - numéro
Interface d' interface IP du routeur # show - type
interface - numéro
6.2.3 Suppression des listes d'accès
La suppression d'une liste d'accès doit être effectuée dans l'ordre inverse
exact de
créer et appliquer l'ACL. Tout d'abord, vous devrez supprimer le
application de la liste d'accès.
Router (config-if) # no ip access-group acl -
nombre { entrée | sortie }

acl - number est le numéro de la liste d'accès à supprimer.
L'étape suivante consiste à supprimer la liste d'accès. Cela peut être fait en
utilisant un
commande unique:
in | out est la direction dans laquelle la liste d'accès a été appliquée.
Router (config) # no Access-list acl - numéro
où acl - number est le numéro de la liste d'accès à supprimer.
Si vous supprimez la liste d'accès avant de la supprimer de l'interface, tout
le trafic sera bloqué dans la direction de l'ACL jusqu'à ce que vous
supprimiez le
Application ACL.
6.3 Comment configurer le contrôle d'accès avancé
Listes sur un routeur Cisco
Épisode 194
6.3.1 Listes d'accès nommées
Les listes de contrôle d'accès nommées nécessitent IOS version 11.2 ou
supérieure. Named ACL n'est pas vraiment
un type spécial. Une ACL nommée est une ACL standard ou étendue avec
un
nom au lieu d'un numéro.
Pour la norme nommée ACL, la configuration est la suivante:
1. Créez l'ACL nommée:
Routeur (config) # ip Access-list standard acl -
Nom
où acl - nom est le nom de la liste d'accès.
2. Configurez la condition et l'effet de filtrage:
Routeur (config-std-nacl) # {permit | deny }
source - ip - adresse

permit | deny est l'effet du filtre. Vous devez sélectionner un permis
ou nier.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
une. host ipv4 - host - adresse pour identifier un seul
adresse.
b. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
c. any pour identifier toutes les adresses d'hôte.
3. Répétez l'étape 2 pour autant de filtres que vous jugez nécessaire.
4. Appliquez la liste d'accès à une interface dans une direction spécifique:
Router (config) # interface interface - type
interface - numéro
Router (config-if) # ip access-group acl - nom
{ in | out }
h
Épisode 195

interface - type et interface - nombre sont le type et le numéro de
interface
acl - name est le nom ACL que nous avons identifié à l'étape 1.
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
5. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - nom
Interface d' interface IP du routeur # show - type
interface - numéro
Pour une ACL nommée étendue, la configuration est la suivante:
1. Créez l'ACL nommée:
Router (config) # ip Liste d'accès étendue acl -
Nom
où acl - nom est le nom de la liste d'accès.
2. Configurez la condition et l'effet de filtrage:
Routeur (config-ext-nacl) # {permit | deny }
protocole - nom source - ip - adresse opérateur1
source - destination du port - ip - adresse
destination opérateur2 - port

permit | deny est l'effet que vous voulez avoir si le paquet rencontre
la condition. Vous pouvez utiliser permit pour autoriser le trafic ou refuser
de bloquer
trafic.
protocole - nommez le nom du protocole que vous souhaitez filtrer. Ceci
peut
être ip, tcp, udp, etc.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
g. host ipv4 - host - adresse pour identifier un seul
adresse.
Épisode 196
h. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
je. any pour identifier toutes les adresses d'hôte.
Operator1 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
ré. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
e. gt tous les ports supérieurs au numéro de port suivant.
F. Tous les ports sont inférieurs au numéro de port suivant.
source - port est le numéro de port source. La source de l'opérateur1 - port
les paramètres sont facultatifs.
destination - ip - address est l 'adresse IPv6 de destination. Cette adresse
peut être dans l'un des formats suivants:
ré. host ipv6 - host - adresse pour identifier un seul
adresse.
e. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
F. any pour identifier toutes les adresses d'hôte.
operator2 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
ré. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
e. gt tous les ports supérieurs au numéro de port suivant.
Épisode 197
F. Tous les ports sont inférieurs au numéro de port suivant.
destination - port est le numéro de port de destination. L' opérateur2
destination - les paramètres du port sont facultatifs.
3. Répétez l'étape 2 pour autant de filtres que vous jugez nécessaire.
4. Appliquez la liste d'accès à une interface dans une direction spécifique:
Router (config) # interface interface - type
interface - numéro
Router (config-if) # ip access-group acl - nom
{ in | out }

interface - type et interface - nombre sont le type et le numéro de
interface.
acl - name est le nom ACL que nous avons identifié à l'étape 1.
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
4. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - nom
Interface d' interface IP du routeur # show - type
interface - numéro
6.3.2 À propos des listes d'accès nommées
Les listes d'accès nommées sont préférées parmi les professionnels du
réseautage
pour deux raisons; tout d'abord, le nom peut exprimer le but du
ACL, deuxièmement, vous pouvez modifier les listes d'accès nommées.
Par exemple, si vous avez écrit l'ACL suivante:
Épisode 198
Router (config) # ip Liste d'accès étendue
ServerTraffic
Routeur (config-ext-nacl) # deny tcp 192.168.0.0
0.0.0.255 hôte 192.168.1.110
eq ftp
Routeur (config-ext-nacl) # deny tcp 192.168.0.0
0.0.0.255 hôte 192.168.1.110
eq
23
Router (config-ext-nacl) # permit ip any any
En utilisant cette liste d'accès, tout le trafic FTP de votre réseau local sera
bloquer. De plus, tout le trafic Telnet sera également bloqué, tandis que
tous
tout autre trafic est autorisé.
Au bout d'un moment, vous vous êtes rappelé que vous devez autoriser le
PC de l'administrateur à partir du réseau local pour utiliser Telnet sur le
serveur.
Au lieu d'effacer toute la liste d'accès et de la réécrire, il est possible
pour le modifier en suivant les étapes suivantes.
Si vous exécutez la commande suivante:
Router # show Liste d'accès ServerTraffic
Vous obtiendrez une sortie similaire à celle-ci:
IP Liste d'accès étendue ServerTraffic
10 refuser l'hôte tcp 192.168.0.0 0.0.0.255
192.168.1.110
20 refuser l'hôte tcp 192.168.0.0 0.0.0.255
192.168.1.110 éq 23
30 autoriser ip tout
Si vous devez ajouter un autre filtre entre le premier et le second
un, tout ce que vous avez à faire est ce qui suit:
Router (config) # ip Liste d'accès étendue
ServerTraffic
Le routeur (config-ext-nacl) # 15 autorise l'hôte
192.168.0.118 hôte 192.168.1.110
eq
23
Épisode 199
Maintenant, si vous exécutez un show Access-list ServerTraffic
commande, vous verrez la sortie suivante:
IP Liste d'accès étendue ServerTraffic
10 refuser l'hôte tcp 192.168.0.0 0.0.0.255
192.168.1.110 eq ftp
15 permis hôte 192.168.0.118 hôte 192.168.1.110
éq 23
20 refuser l'hôte tcp 192.168.0.0 0.0.0.255
192.168.1.110 éq 23
30 autoriser ip tout
Vous pouvez utiliser n'importe quel nombre entre les deux lignes, comme
11, 12,…, 19.
Il est également possible de supprimer des lignes spécifiques comme dans
l'exemple suivant:
Router (config) # ip Liste d'accès étendue
ServerTraffic
Router (config-ext-nacl) # no 15 permit host
192.168.0.118 hôte 192.168.1.110
eq
23
Cette flexibilité facilite grandement la modification sans avoir à
tout réécrire.
6.3.3 Listes d'accès pour IPv6
Les listes d'accès IPv6 sont configurées d'une manière similaire aux ACL
nommées étendues
expliqué dans la sous-section précédente.
1. Créez une ACL IPv6:
Router (config) # ipv6 Access-list acl - nom
où acl - nom est le nom de la liste d'accès.
2. Écrivez les commandes de filtrage:
Routeur (config-ipv6-acl) # { permit | deny }
protocole - nom ipv6 - source - adresse
operator1 source - port ipv6 - destination -
adresse opérateur2 destination - port

Épisode 200
pipi
permit | deny est l'effet que vous voulez avoir si le paquet rencontre
la condition. Vous pouvez utiliser permit pour autoriser le trafic ou refuser
de bloquer
trafic.
protocole - nom est le nom du protocole que vous souhaitez filtrer. Ce
peut être ip, tcp, udp, etc.
ipv6 - source - address est l 'adresse IPv6 source. Cette adresse peut être
dans l'un des formats suivants:
une. host ipv6 - host - adresse pour identifier une seule adresse
b. ipv6 - réseau - préfixe / préfixe - longueur à
identifier un réseau IPv6.
c. any pour identifier toutes les adresses d'hôte.
Operator1 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
g. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
h. gt tous les ports supérieurs au numéro de port suivant.
je. Tous les ports sont inférieurs au numéro de port suivant.
source - port est le numéro de port source. La source de l'opérateur1 - port
les paramètres sont facultatifs.
ipv6 - destination - address est l 'adresse IPv6 de destination. Ce
l'adresse peut être dans l'un des formats suivants:
g. host ipv6 - host - adresse pour identifier un seul
adresse.
h. ipv6 - réseau - préfixe / préfixe - longueur à
identifier un réseau IPv6.
Épisode 201
je. any pour identifier toutes les adresses d'hôte.
operator2 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
g. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
h. gt tous les ports supérieurs au numéro de port suivant.
je. Tous les ports sont inférieurs au numéro de port suivant.
destination - port est le numéro de port de destination. L' opérateur2
destination - les paramètres du port sont facultatifs.
3. Répétez l'étape 2 pour autant de filtres que vous le jugez nécessaire.
Souviens-toi que
vous devez avoir au moins une commande de permis. Sinon, tout
le trafic sera bloqué sur l'interface dans cette direction.
4. Appliquez la liste d'accès à une interface spécifique dans une direction
spécifique:
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # ipv6 traffic-filter acl -
nom { in | out }

interface - type et interface - nombre sont le type et le numéro de
interface
acl - name est le nom ACL que nous avons identifié à l'étape 1.
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
5. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show ipv6 Access-list
Routeur # show ipv6 Access-list acl - nom
Interface d' interface IP du routeur # show - type
interface - numéro
Épisode 202
6.3.4 Listes d'accès réflexives
Une ACL réflexive est une liste d'accès qui a la capacité d'empêcher les
paquets
de certaines fonctionnalités d'entrer dans l'interface à moins que ces
paquets ne soient
réponse à une demande initiée de l'intérieur. Par exemple, vous pouvez
configurer une ACL réflexive de telle sorte que le trafic ICMP ne passe pas
via votre réseau interne à moins que ce ne soit en réponse à une demande
envoyée
de votre réseau interne vers l'extérieur.
Pour configurer l'ACL réflexive, vous devrez configurer deux ACL: une
pour le trafic entrant et un pour le trafic sortant et les relier
ensemble.
1. Créez la première liste d'accès:
Router (config) # ip Liste d'accès étendue acl -
out - nom
où acl - out - name est le nom de l 'ACL qui sera appliqué à
le trafic sortant.
2. Écrivez les filtres et l'effet que vous voulez que le routeur regarde leur
sessions et autorisez leurs réponses avec le paramètre «refléter».
Routeur (config-ext-nacl) # {permit | deny }
protocole - nom source - ip - adresse opérateur1
source - destination du port - ip - adresse
destination de l'opérateur2 - le port reflète la réflexion
- nom

permit | deny est l'effet que vous voulez avoir si le paquet rencontre
la condition. Vous pouvez utiliser permit pour autoriser le trafic ou refuser
de bloquer
trafic.
protocole - nommez le nom du protocole que vous souhaitez filtrer. Ceci
peut
être ip, tcp, udp, etc.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
j. host ipv4 - host - adresse pour identifier un seul
adresse.
Épisode 203
k. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
l. any pour identifier toutes les adresses d'hôte.
Operator1 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
j. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
k. gt tous les ports supérieurs au numéro de port suivant.
l. Tous les ports sont inférieurs au numéro de port suivant.
source - port est le numéro de port source. La source de l'opérateur1 - port
les paramètres sont facultatifs.
destination - ip - address est l 'adresse IPv6 de destination. Cette adresse
peut être dans l'un des formats suivants:
j. host ipv6 - host - adresse pour identifier un seul
adresse.
k. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
l. any pour identifier toutes les adresses d'hôte.
operator2 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
j. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
k. gt tous les ports supérieurs au numéro de port suivant.
Épisode 204
l. Tous les ports sont inférieurs au numéro de port suivant.
destination - port est le numéro de port de destination. L' opérateur2
destination - les paramètres du port sont facultatifs.
réflexion - le nom est le nom de la réflexion. Vous pouvez utiliser
n'importe quel
Nom. Le but est de pouvoir le lier aux autres listes d'accès
pour le trafic entrant.
3. N'oubliez pas que vous pouvez avoir sur la liste d'accès par interface par
direction.
Par conséquent, vous devez configurer tous les filtres que vous souhaitez,
pas seulement le
réflexifs dans la même liste d'accès nommée. Ce n'est pas forcément
doit être fait après la partie réflexive. Vous pouvez configurer l'autre
filtres avant ou après la partie réflexive.
4. Créez l'ACL du trafic entrant:
Router (config) # ip Liste d'accès étendue acl -
en - nom
où acl - in - name est le nom de l'ACL qui sera appliqué à
le trafic entrant.
5. Configurez le filtre réflexif:
Router (config-ext-nacl) # évalue la réflexion
- nom
où réflexion - nom est le nom de la réflexion que vous avez
configuré à l'étape 2.
6. Comme nous l'avons expliqué à l'étape 3, vous pouvez appliquer une
ACL par interface par
direction. Par conséquent, vous pouvez ajouter après ou avant l'étape 5 tous
les filtres que vous
besoin de bloquer et d'autoriser le trafic comme bon vous semble.
7. Appliquez les listes d'accès à une interface:
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # ip access-group acl - out
- le nom des
(
fi si) i
l
je
Épisode 205
Router (config-if) # ip access-group acl - in -
nom dans

interface - type et interface - nombre sont le type et le numéro de
interface
acl - name est le nom ACL que nous avons identifié aux étapes 1 et 4.
8. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - nom
Interface d' interface IP du routeur # show - type
interface - numéro
6.3.5 Listes d'accès temporelles
Dans certains cas, vous devez appliquer des filtres à des moments
spécifiques
plutôt que tout le temps. Par exemple, vous devez bloquer le trafic vers un
serveur après les heures de travail ou pendant les week-ends. Cela peut être
fait en utilisant
Listes d'accès basées sur le temps.
Ce type de listes d'accès fonctionne en associant une plage de temps à la
Commande de filtrage de la liste d'accès. Donc, vous n'avez pas besoin
d'appliquer l'ensemble
Liste d'accès pour une heure spécifique. Au lieu de cela, vous avez la
possibilité d'affiner le
Liste d'accès pour sélectionner des commandes spécifiques pour travailler
à des moments spécifiques.
1. Créez une plage de temps dans laquelle nous voulons que la commande
de filtrage soit
actif:
Router (config) # time-range time - range -
Nom
où time - range - name est le nom de l'intervalle de temps que nous allons
créer.
2. Identifiez la plage horaire:
Router (config-time-range) # jours périodiques - sur
- début de la semaine - heure de fin - heure

jours - de - semaine une partie peuvent être utilisés pour identifier les jours
de la semaine
dans laquelle la plage est active Nous pouvons écrire les jours avec des
espaces entre
Épisode 206
dans laquelle la plage est active. Nous pouvons écrire les jours avec des
espaces entre
leurs noms ou nous pouvons simplement écrire quotidiennement.
démarrage - l' heure est l'heure de début de la plage horaire. Il est écrit en
Format 24 h comme 21h00.
fin - l' heure est l'heure à laquelle l'intervalle de temps se termine. C'est
aussi
écrit au format 24 h comme 18h00.
3. Créez une liste d'accès nommée (les listes d'accès nommées sont
préférables à
listes d'accès numérotées):
Router (config) # ip Liste d'accès étendue acl -
Nom
4. Configurez les commandes de filtrage temporel:
Routeur (config-ext-nacl) # {permit | deny }
protocole - nom source - ip - adresse opérateur1
source - destination du port - ip - adresse
destination opérateur2 - port de plage de temps de temps -
range - nom

permit | deny est l'effet que vous voulez avoir si le paquet rencontre
la condition. Vous pouvez utiliser permit pour autoriser le trafic ou refuser
de bloquer
trafic.
protocole - nom est le nom du protocole que vous souhaitez filtrer. Ce
peut être ip, tcp, udp, etc.
source - ip - address est l 'adresse IPv4 source. Cette adresse peut être en
l'un des formats suivants:
une. host ipv4 - host - adresse pour identifier un seul
adresse.
b. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
c. any pour identifier toutes les adresses d'hôte.
Operator1 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
l
si je
b id ifi dihf ll i
Épisode 207
une. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
b. gt tous les ports supérieurs au numéro de port suivant.
c. Tous les ports sont inférieurs au numéro de port suivant.
source - port est le numéro de port source. La source de l'opérateur1 - port
les paramètres sont facultatifs.
destination - ip - address est l 'adresse IPv6 de destination. Cette adresse
peut être dans l'un des formats suivants:
une. host ipv6 - host - adresse pour identifier un seul
adresse.
b. réseau - joker d'adresse - masque pour identifier un
Réseau IPv4.
c. any pour identifier toutes les adresses d'hôte.
operator2 est un opérateur utilisé pour identifier le port. Cela peut être le
Suivant:
une. eq égal à un numéro de port spécifique identifié dans ce qui suit
paramètre.
b. gt tous les ports supérieurs au numéro de port suivant.
c. Tous les ports sont inférieurs au numéro de port suivant.
destination - port est le numéro de port de destination. L' opérateur2
destination - les paramètres du port sont facultatifs.
time - range - name est le nom de l'intervalle de temps qui a été identifié
à l'étape 1.
5. Vous pouvez configurer d'autres commandes de filtrage; basé sur le
temps ou pas dans
Épisode 208
la même liste d'accès, avant ou après la commande que nous avons écrite à
l'étape 4.
6. Appliquez la liste d'accès à une interface dans une direction spécifique:
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # ip access-group acl - out
- nom { in | out }

interface - type et interface - nombre sont le type et le numéro de
interface
acl - name est le nom ACL que nous avons identifié à l 'étape 3.
in | out est le sens du trafic: 'in' pour le trafic entrant (
dans le routeur via l'interface) et 'out' pour sortant de
le routeur vers l'extérieur via l'interface.
7. Pour le dépannage, utilisez les commandes suivantes:
Routeur # show Access-list
Router # show Access-list acl - nom
Interface d' interface IP du routeur # show - type
interface - numéro
6.4 Comment configurer les protocoles de routage
Authentification sur un routeur Cisco
6.4.1 Configuration de l'authentification de route
EIGRP
L'authentification de route EIGRP fournit l'authentification MD5 du
routage
mises à jour du protocole de routage EIGRP. Le résumé codé MD5 dans
chaque
Le paquet EIGRP empêche l'introduction d'un routage non autorisé ou faux
messages provenant de sources non approuvées. Avant de pouvoir activer
la route EIGRP
authentification, vous devez activer EIGRP.
Les étapes de configuration de l'authentification de la route EIGRP sont les
suivantes:
1. Identifiez un trousseau à utiliser dans l'authentification,
Router (config) # key chain key - chain - name
Épisode 209
où key - chain - name est le nom du trousseau qui sera
établi.
2. Identifiez le numéro de clé,
Router (config-keychain) # key key - nombre
où key - number est le numéro de la clé.
3. Identifiez la chaîne de clé,
Router (config-keychain) # key-string key -
chaîne
où key - string est la chaîne de clé.
4. Vous pouvez éventuellement définir une période pendant laquelle la clé
sera effective,
Routeur (config-keychain) # accept-life
commencer - temps [ infitnite | fin - temps |
durée ]
Routeur (config-keychain) # send-life start
- temps [ infitnite | fin - temps | durée ]
Vous pouvez définir une heure de début et une heure de fin, ou une durée
en secondes,
ou vous pouvez laisser l'opération infinie.
5. Activez l'authentification MD5 sur l'interface compatible EIGRP:
Router (config) # interface interface - type
interface - numéro
Routeur (config-if) # mode d'authentification IP
eigrp autonome - système - numéro md5

interface - type et interface - nombre sont le type et le numéro de
interface.
autonome - système - numéroter le numéro du système autonome
utilisé dans le processus EIGRP.
6. Associez l'authentification EIGRP de l'interface au porte-clés:
Router (config-if) # clé d'authentification ipv-
chaîne eigrp autonome - clé système - chaîne -
Nom

Épisode 210
key - chain - name est le nom du trousseau qui a été créé à l 'étape
1.
autonome - système - nombre est le numéro de la personne autonome
système utilisé dans le processus EIGRP.
6.4.2 Configuration de l'authentification de route
EIGRP pour
IPv6
Les étapes de configuration de l'authentification de la route EIGRP sont les
suivantes:
1. Identifiez un trousseau à utiliser dans l'authentification,
Router (config) # key chain key - chain - name
où key - chain - name est le nom du trousseau qui sera
établi.
2. Identifiez le numéro de clé,
Router (config-keychain) # key key - nombre
où key - number est le numéro de la clé.
3. Identifiez la chaîne de clé,
Router (config-keychain) # key-string key -
chaîne
où key - string est la chaîne de clé.
4. Vous pouvez éventuellement définir une période pendant laquelle la clé
sera effective,
Routeur (config-keychain) # accept-life
commencer - temps [ infitnite | fin - temps |
durée ]
Routeur (config-keychain) # send-life start
- temps [ infitnite | fin - temps | durée ]
Vous pouvez définir une heure de début et une heure de fin, ou une durée
en secondes,
ou vous pouvez laisser l'opération infinie.
5. Activez l'authentification MD5 sur l'interface compatible EIGRP:
Router (config) # interface interface - type
interface
nombre
Épisode 211
interface - numéro
Mode d'authentification du routeur (config-if) # ipv6
eigrp autonome - système - numéro md5

interface - type et interface - nombre sont le type et le numéro de
interface.
autonome - système - nombre est le numéro de la personne autonome
système utilisé dans le processus EIGRP.
6. Associez l'authentification EIGRP de l'interface au porte-clés:
Router (config-if) # clé d'authentification ipv6-
chaîne eigrp autonome - clé système - chaîne -
Nom

key - chain - name est le nom du trousseau qui a été créé à l 'étape
1.
autonome - système - nombre est le numéro de la personne autonome
système utilisé dans le processus EIGRP.
6.4.3 Configuration de l'authentification
d'homologue BGP
L'authentification homologue avec MD5 dans BGP est configurée à l'aide
d'un seul
commande ajoutée à la configuration BGP voisine.
Router (config) # router bgp autonome - système -
nombre
Routeur (config-router) # voisin voisin - ip -
adresse mot de passe bgp - mot de passe

autonome - système - nombre est le numéro du système autonome
utilisé dans le processus BGP.
voisin - ip - adresse est l 'adresse IP du voisin BGP.
bgp - mot de passe est le mot de passe utilisé pour l'authentification BGP.
Le même bgp - mot de passe doit être utilisé sur l'autre routeur BGP par les
pairs.
Pour vérifier que l'authentification MD5 fonctionne, utilisez ce qui suit
commander:
Router # show ip bgp voisins | inclure l'option
Drapeaux
Épisode 212
6.5 Comment configurer le VPN de site à site dans
Cisco
Les routeurs
Quand en auriez-vous besoin : lorsque vous souhaitez créer un tunnel
sécurisé pour
transférer des données entre deux sites sans utiliser le réseau privé virtuel
(VPN) concentrateur ou autres dispositifs de sécurité.
Exigences spéciales : les routeurs utilisés doivent prendre en charge IPSec
(c.-à-d.
fonctions advsecurity activées). La plupart des routeurs Cisco le font. Un
autre besoin est
que les deux côtés utilisent une adresse IP publique statique pour se
connecter à Internet.
Nous passerons par les étapes à faire d'un côté, et les mêmes étapes
doit être répété de l'autre côté aussi. Le cryptage des données dépendra
sur une clé partagée.
De cette façon, nous n'aurons pas besoin de CA spécialisées ou de
méthodologies RSA. Si
vous avez une topologie en étoile fait référence à la note à la fin de cette
procédure.
1. Créez une stratégie de clé d'échange de clé Internet (IKE). La politique
utilisée pour notre
le cas est la stratégie numéro 9, car cette stratégie nécessite une clé pré-
partagée.
Router (config) # stratégie isakmp crypto 9
Routeur (config-isakmp) # hash md5
Routeur (config-isakmp) # authentification pré-
partager
2. Configurez la clé partagée qui serait utilisée dans le VPN,
Router (config) # crypto isakmp key vpn - clé
adresse autre - fin - adresse

vpn - key est la clé partagée que vous utiliserez pour le VPN, et
n'oubliez pas de définir la même clé à l'autre extrémité.
other - end - address est l 'adresse IP publique statique de l' autre
extrémité.
3. Nous définissons maintenant la durée de vie des associations de sécurité
IPSec,
Routeur (config) # sécurité crypto ipsec-
association durée de vie secondes vie - temps
où la vie est la durée de vie de l' association en quelques secondes. C'est
généralement
utilisé comme
86 400, soit un jour.
Épisode 213
,
,
y
4. Configurez une liste d'accès étendue pour définir le trafic autorisé
à diriger via le lien VPN.
Router (config) # access-list liste - Numéro
autoriser la source ip - source réseau - caractère générique -
destination du masque - destination du réseau -
wildcard - masque

list - number est le numéro de la liste d'accès.
source - source réseau - joker - le masque est l'adresse réseau et
masque générique utilisé pour identifier la source des données autorisées à
utiliser le
Lien VPN.
destination - destination du réseau - joker - le masque est le réseau
adresse et masque générique utilisés pour identifier la destination des
données
qui doivent passer par le lien VPN.
5. Définissez le jeu de transformations qui sera utilisé pour ce VPN
connexion,
Router (config) # crypto ipsec transform-set
set - transformation de nom - set - 1
transformation - ensemble - 2

set - name est le nom du jeu de transformations. Tu peux choisir
n'importe quel nom que vous aimez.
transformation - set - 1 et transformation - set - 2 est la transformation
ensemble. Vous pouvez utiliser 'esp-3des esp-md5-hmac'. Vous pouvez
aussi utiliser
«esp-3des esp-sha-hmac». N'importe lequel de ces deux fera le
emploi. En général, je recommanderais des technologies plus récentes
telles que AES
et SHA-2 ou SHA-3.
6. Après avoir défini toutes les choses précédentes, vous devez créer une
cryptomap
qui associe la liste d'accès à l'autre site et à l'ensemble de transformations.
Router (config) # crypto map map - nom
priorité ipsecisakmp
Routeur (config-crypto-map) # set peer other -
fin - adresse
Rt(
Fi
t
)#
tt
F
t
Épisode 214
Routeur (config-crypto-map) # set transform-set
set - nom
Router (config-crypto-map) # liste d' adresses de correspondance
- nombre

map - name est un nom de votre choix pour la crypto map.
la priorité est la priorité de cette carte par rapport aux autres cartes de la
même
destination. S'il s'agit de votre seule carte cryptographique, donnez-lui un
numéro, pour
exemple 10.
other - end - address est l 'adresse IP publique statique de l' autre
extrémité.
set - nom est le nom du jeu de transformations que nous avons configuré
à l'étape 5.
list - number est le numéro de la liste d'accès que nous avons créée pour
définir le trafic à l'étape 4.
7. La dernière étape consiste à lier la carte cryptographique à l'interface qui
connecte le
routeur à l'autre extrémité.
Router (config-if) # crypto map map - nom
où map - name est le nom de la crypto map que nous avons définie dans
étape 6.
8. Maintenant, répétez ces étapes de configuration VPN à l'autre extrémité,
et
n'oubliez pas d'utiliser la même clé VPN avec la même authentification
et ensemble de transformation.
9. À des fins de dépannage, vous pouvez utiliser les commandes suivantes:
Routeur (config) # show crypto isakmp sa
Routeur (config) # show crypto ipsec sa
Router (config) # show crypto engine
connexions actives
Routeur (config) # show crypto map
6.6 Comment configurer un routeur Cisco en tant
que PPTP
Serveur VPN
Épisode 215
Quand en auriez-vous besoin : lorsque vous souhaitez créer un tunnel
sécurisé pour
transférer des données entre un terminal utilisateur (ordinateur,
smartphone, tablette, etc.)
vers un site central sans utiliser le réseau privé virtuel (VPN)
concentrateur ou autres dispositifs de sécurité.
Exigences particulières : le routeur doit être connecté à Internet
avec une adresse IP publique ou en utilisant Dynamic-DNS.
1. Activez la capacité VPN d'accès à distance du routeur:
Router (config) # vpdn enable
2. Activez l'acceptation des connexions d'accès à distance dans le groupe
VPDN:
Router (config) # vpdn-group group - numéro
Routeur (config-vpdn) # accept-dialin
Routeur (config-vpdn-acc-in) # protocole pptp
où group-number est le numéro du groupe VPDN. C'est bien
pratique pour commencer à partir de 1.
3. Liez le groupe VPDN à un modèle virtuel:
Routeur (config-vpdn-acc-in) # virtual-template
virtuel - modèle - numéro
Routeur (config-vpdn-acc-in) # exit
où le virtuel - modèle - numéro est le numéro utilisé pour identifier
l'interface de modèle virtuel.
4. Identifiez le pool d'adresses IP locales pour le périphérique distant
lorsqu'ils
connectez-vous au routeur:
Router (config) # ip pool local pool - nom
début - adresse fin - adresse

pool - nom représente le nom du pool d'adresses que vous attribuerez
les hôtes distants connectés à votre routeur.
début - adresse et fin - adresse identifient la première adresse IP dans le
pool et la dernière adresse IP du pool. Dans la plupart des cas, le réseau
les administrateurs utilisent des adresses avec la plage d'adresses IP interne
qui
est utilisé dans l'organisation. Cela rend le processus de filtrage et
autorisation moins compliquée.
Épisode 216
5. Créez le modèle virtuel avec tous ses paramètres internes
(encapsulation, authentification, etc.)
Router (config) # interface virtual-template
virtuel - modèle - numéro
Routeur (config-if) # encapsulation ppp
Adresse IP par défaut du routeur (config-if) # peer
piscine piscine - nom
Interface non numérotée du routeur (config-if) # ip
Routeur (config-if) # no keepalive
Routeur (config-if) # ppp encrypt mppe
cryptage - type
Authentification du routeur (config-if) # ppp
authentification - type
Le type de cryptage peut être 40, 128 ou auto. Pour
meilleur cryptage, utilisez 128 au lieu d'auto ou 40. L'automatique
la sélection peut entraîner l'utilisation d'un cryptage 40 bits au lieu de 128
bits
chiffrement.
Dans la dernière commande, vous pouvez utiliser pap, chap, ms-chap ou
ms-chap-v2 comme authentification - type . Vous pouvez combiner plus de
un pour permettre à l'utilisateur distant de choisir le type de son choix. En
général
conseil, n'utilisez pas de PAP.
L' interface doit être l'interface interne qui contient une adresse IP
adresse dans la plage dont les utilisateurs distants feront partie. Si
vous souhaitez donner aux utilisateurs distants des adresses qui ne font pas
partie de votre
réseau interne, vous pouvez utiliser un autre numéro d'interface.
6. Créez les noms d'utilisateur et le mot de passe que les utilisateurs
distants pourront utiliser lorsque
connexion à votre routeur.
Router (config) # username remote - nom d'utilisateur
mot de passe distant - mot de passe
Répétez cette étape pour chaque nom d'utilisateur que vous souhaitez
ajouter.
7. Vérifiez la configuration à l'aide des commandes suivantes:
Routeur # show vpdn
Routeur # show user
Routeur # debug vpdn
Épisode 217
6.7 Comment configurer le tunnelage GRE dans un
Cisco
Routeur
Quand auriez-vous besoin de ceci : Lorsque vous souhaitez créer un
tunnel pour transférer
données entre deux routeurs. GRE transporte tout type de trafic de couche
3 via un
Réseau IP (comme le trafic multicast et IPv6).
Exigences spéciales : aucune.
Bien que le tunnel GRE ne soit pas considéré comme un transfert sécurisé
de données
(car il n'implique pas de cryptage), il est possible de combiner GRE
tunnel avec d'autres protocoles, tels que le cryptage IPSec et CET, pour
obtenir un
version sécurisée de celui-ci.
6.7.1 Configuration GRE sans chiffrement
1. Sur Router1, créez une interface de tunnel, qui est une interface
virtuelle, et
attribuez-lui une adresse IP:
Router1 (config) # int tunnel1
Router1 (config-if) # adresse ip ip - adresse -
1 masque de sous-réseau1

ip - address - 1 est l 'adresse IP de l' interface du tunnel.
subnetmask1 est le masque de sous-réseau de l'interface du tunnel.
Gardez à l' esprit que l' IP - adresse - 1 est une adresse IP locale pour
à des fins de cartographie. Cette adresse doit faire partie du réseau local
que vous souhaitez lui permettre de communiquer avec le réseau local sur
l'autre côté du tunnel.
2. Configurez l'adresse IP publique qui sera utilisée dans l'encapsulation
processus. Cette adresse IP est celle qui apparaîtra sur le paquet externe
en-tête d'encapsulation.
Router1 (config-if) # tunnel source public - ip
-1
où public - ip - 1 est l'adresse IP publique que le tunnel utilisera dans
encapsulation sur Router1. Habituellement, comme le routeur connecté au
Internet, cela doit être une adresse IP publique.
Épisode 218
3. Configurez l'adresse IP publique de l'autre extrémité du tunnel:
Router1 (config-if) # destination du tunnel public
- ip - 2
où public - ip - 2 est l 'adresse IP publique de l' autre côté.
4. Vous pouvez également configurer le MTU et le MSS:
Router1 (config-if) # ip mtu mtu - taille
Router1 (config-if) # ip Adjust-mss mss - taille

mtu - la taille est la taille MTU et
mss - la taille est la taille du MSS.
5. Sur Router1, créez une interface de tunnel, qui est une interface
virtuelle, et
attribuez-lui une adresse IP:
Router2 (config) # int tunnel1
Router2 (config-if) # adresse ip ip - adresse -
2 sous-masque2
ip - address - 2 est l 'adresse IP de l' interface du tunnel.
Subnetmask2 est le masque de sous-réseau de l'interface du tunnel.
Gardez à l' esprit que l' IP - adresse - 2 est une adresse IP locale pour
à des fins de cartographie. Cette adresse doit faire partie du réseau local
que vous souhaitez lui permettre de communiquer avec le réseau local sur
l'autre côté du tunnel.
6. Configurez l'adresse IP publique qui sera utilisée dans l'encapsulation
processus. Cette adresse IP est celle qui apparaîtra sur le paquet externe
en-tête d'encapsulation.
Router2 (config-if) # tunnel source public - ip
-2
où public - ip - 2 est l'adresse IP que le tunnel utilisera dans
encapsulation. Habituellement, comme le routeur connecté à Internet, ce
doit être une adresse IP publique.
7. Configurez l'adresse IP publique de l'autre extrémité du tunnel:
Router2 (config-if) # destination du tunnel public
- ip - 1
Épisode 219
ip
1
où public - ip - 1 est l 'adresse IP publique de l' autre côté.
8. Vous pouvez également configurer le MTU et le MSS:
Router2 (config-if) # ip mtu mtu - taille
Router2 (config-if) # ip Adjust-mss mss - taille
mtu - la taille est la taille MTU et
mss - la taille est la taille du MSS.
N'oubliez pas d'utiliser les mêmes valeurs que vous avez utilisées sur
Router1.
9. Configurez le routage entre les deux côtés:
Router1 (config) # ip route local - network - 1
subnetmask1 public - ip - 2
Router2 (config) # ip route local - netwok - 2
subnetmask2 public - ip - 1

local - network - 1 et subnetmask1 sont l'adresse réseau et
masque de sous-réseau du réseau dont l'adresse IP locale de Router1 fait
partie.
public - ip - 2 est l 'adresse IP publique utilisée sur Router2.
local - netwok - 2 et subnetmask2 sont l'adresse réseau et
masque de sous-réseau du réseau dont l'adresse IP locale du routeur2 fait
partie
public - ip - 1 est l 'adresse IP publique utilisée sur Router1.
6.7.2 Configuration point à point GRE sur IPSec
IPSec est utilisé ici en mode tunnel pour crypter la charge utile et l'en-tête
de
les paquets GRE.
1. Sur Router1, créez une interface de tunnel, qui est une interface
virtuelle, et
attribuez-lui une adresse IP:
Router1 (config) # int tunnel1
Router1 (config-if) # ip address ip - address
- 1 masque de sous-réseau1

ip - address - 1 est l 'adresse IP de l' interface du tunnel.
subnetmask1 est le masque de sous-réseau de l'interface du tunnel.
Épisode 220
Gardez à l' esprit que l' IP - adresse - 1 est une adresse IP locale pour
à des fins de cartographie. Cette adresse doit faire partie de la
réseau que vous souhaitez lui permettre de communiquer avec le réseau
local
réseau de l'autre côté du tunnel.
2. Configurez l'adresse IP publique qui sera utilisée dans l'encapsulation
processus. Cette adresse IP est celle qui apparaîtra sur le paquet externe
en-tête d'encapsulation.
Router1 (config-if) # tunnel source public -
ip - 1
où public - ip - 1 est l'adresse IP publique que le tunnel utilisera
en encapsulation sur Router1. Habituellement, comme le routeur connecté
au
Internet, cela doit être une adresse IP publique.
3. Configurez l'adresse IP publique de l'autre extrémité du tunnel:
Router1 (config-if) # destination du tunnel
public - ip - 2
où public - ip - 2 est l 'adresse IP publique de l' autre côté.
4. Vous pouvez également configurer le MTU et le MSS:
Router1 (config-if) # ip mtu mtu - taille
Router1 (config-if) # ip Adjust-mss mss - taille

mtu - la taille est la taille MTU et
mss - la taille est la taille du MSS.
5. Sur Router1, créez une interface de tunnel, qui est une interface
virtuelle, et
attribuez-lui une adresse IP:
Router2 (config) # int tunnel1
Router2 (config-if) # ip address ip - address
- 2 sous-masque2
ip - address - 2 est l 'adresse IP de l' interface du tunnel.
Subnetmask2 est le masque de sous-réseau de l'interface du tunnel.
Gardez à l' esprit que l' IP - adresse - 2 est une adresse IP locale pour
à des fins de cartographie. Cette adresse doit faire partie de la
réseau que vous souhaitez lui permettre de communiquer avec le réseau
local
réseau de l'autre côté du tunnel.
Épisode 221
6. Configurez l'adresse IP publique qui sera utilisée dans l'encapsulation
processus. Cette adresse IP est celle qui apparaîtra sur le paquet externe
en-tête d'encapsulation.
Router2 (config-if) # tunnel source public -
ip - 2
où public - ip - 2 est l'adresse IP que le tunnel utilisera dans
encapsulation. Habituellement, comme le routeur connecté à Internet, ce
doit être une adresse IP publique.
7. Configurez l'adresse IP publique de l'autre extrémité du tunnel:
Router2 (config-if) # destination du tunnel
public - ip - 1
où public - ip - 1 est l 'adresse IP publique de l' autre côté.
8. Vous pouvez également configurer le MTU et le MSS:
Router2 (config-if) # ip mtu mtu - taille
Router2 (config-if) # ip Adjust-mss mss - taille
mtu - la taille est la taille MTU et
mss - la taille est la taille du MSS.
N'oubliez pas d'utiliser les mêmes valeurs que vous avez utilisées sur
Router1.
9. Configurez le routage entre les deux côtés:
Router1 (config) # ip route local - réseau -
1 masque de sous-réseau1 public - ip - 2
Router2 (config) # ip route local - netwok - 2
subnetmask2 public - ip - 1

local - network - 1 et subnetmask1 sont l'adresse réseau et
masque de sous-réseau du réseau dont l'adresse IP locale du routeur1 fait
partie
de.
public - ip - 2 est l 'adresse IP publique utilisée sur Router2.
local - netwok - 2 et subnetmask2 sont l'adresse réseau et
masque de sous-réseau du réseau dont l'adresse IP locale du routeur2 fait
partie
de.
public - ip - 1 est l 'adresse IP publique utilisée sur Router1.
Épisode 222
10. Créez une liste d'accès pour identifier le trafic à chiffrer:
Router1 (config) # Access-list acl - numéro
permettre gre hôte public - ip - 1 hôte public -
ip - 2

acl - number est le numéro de la liste d'accès qui peut être n'importe quel
nombre de 100 à 199.
public - ip - 1 est l 'adresse IP publique utilisée sur Router1.
public - ip - 2 est l 'adresse IP publique utilisée sur Router2.
11. Configurez la stratégie ISAKMP, les clés pré-partagées et l'ensemble
de transformations:
Router1 (config) # stratégie isakmp crypto 1
Pré-partage d'authentification Router1 (config) #
Router1 (config) # crypto isakmp key pre -
partagé - adresse clé publique - ip - 2
Router1 (config) # crypto ipsec transform-set
transform - set - nom esp-3des esp-md5-hmac

pre - shared - key est la clé pré-partagée à utiliser pour chiffrer le
trafic. La même clé doit être utilisée des deux côtés.
public - ip - 2 est l 'adresse IP publique utilisée sur Router2.
transform - set - name est le nom de l 'ensemble de transformations.
12. Créez et liez une cryptomap au trafic identifié par la liste d'accès
à partir de l'étape 10.
Router1 (config) # crypto map map - nom 10
ipsec-isakmp
Router1 (config-map) # set peer public - ip -
2
Router1 (config-map) # set transform-set
transformer - définir - nom
Router1 (config-map) # correspond à l'adresse acl -
nombre

map - name est le nom de la crypto map.
public - ip - 2 est l 'adresse IP publique utilisée sur Router2.
transform - set - name est le nom de l 'ensemble de transformations
identifié dans
Épisode 223
étape 11.
acl - number est le numéro de la liste d'accès identifié à l'étape 10.
13. Appliquez le crypto map à l'interface physique sur laquelle le tunnel
le trafic sera transféré.
Router1 (config) # interface interface - type
interface - numéro
Router1 (config-if) # crypto map map - nom
Router1 (config-if) # interface Tunnel1
Router1 (config-if) # crypto map map - nom

interface - type et interface - nombre sont le type et le nombre de
l'interface physique qui transportera les données du tunnel GRE.
map - name est le nom de la crypto map.
14. Répétez les étapes 10, 11, 12 et 13 sur Router2 mais n'oubliez pas de
changer
public - ip - 2 à public - ip - 1 dans toutes ces étapes.
15. À des fins de vérification, utilisez la commande suivante:
Routeur (config) # show crypto session
6.8 Comment configurer le service AAA sur un
Cisco
Routeur
Quand en auriez-vous besoin : lorsque vous souhaitez authentifier les
utilisateurs à l'aide d'un
serveur TACACS + ou RADIUS distant.
Exigences spéciales : aucune.
L'utilisation d'un service d'authentification centralisé est généralement
préférable à l'utilisation
authentification décentralisée (au niveau du routeur). Je vais vous donner
un exemple que
vous convaincra de l'importance de AAA; quand vous avez un groupe de
administrateurs réseau mais pas de service AAA, tous ces administrateurs
doivent
soyez conscient de tous les mots de passe des routeurs. Si un
administrateur quitte son
travail, vous devrez changer tous les mots de passe administrateur pour
tous les routeurs.
Cependant, si vous utilisez un service d'authentification centralisé, vous
pouvez
désactivez simplement le compte auquel vous souhaitez refuser l'accès.
Épisode 224
N'oubliez pas que dans cette configuration, le routeur lui-même ne
deviendra pas un
Serveur AAA. Vous devrez configurer le serveur ailleurs en utilisant soit
Technologie RADIUS ou TACACS +.
6.8.1 Configuration RADIUS
1. Identifiez l'adresse et la clé utilisées par le serveur RADIUS:
Router (config) # serveur hôte de serveur de rayon -
IP - adresse clé clé - touche numérique - valeur

server - ip - address est l 'adresse IP du serveur RADIUS. Ce
L'adresse peut être une adresse IPv4 ou IPv6.
key - number est le numéro de la clé (il s'agit généralement d'un nombre
compris entre 0
et 7).
key - value est la valeur de la clé.
À la fin de cette étape simple, vous pouvez vous arrêter et tout devrait
travaille correctement.
2. Si vous disposez de plusieurs serveurs, vous pouvez créer des groupes
de serveurs afin que
le routeur peut utiliser un groupe de serveurs au lieu d'un.
Router (config) # aaa group server radius group
- nom
Router (config-radius) # serveur serveur - ip -
adresse

groupe - nom est le nom du groupe de serveurs
server - ip - address est l 'adresse IP du serveur RADIUS. Ce
L'adresse peut être une adresse IPv4 ou IPv6.
Répétez la dernière commande pour chaque serveur RADIUS différent que
vous
souhaitez ajouter au groupe.
3. Configurez le routeur pour utiliser un groupe d'utilisateurs spécifique
pour VTY:
Routeur (config) # line vty 0 4
Routeur (config-line) # authentification de connexion
groupe - nom
où le groupe - le nom est le nom du groupe d'utilisateurs. Le même nom
identifié à l'étape 1.
Épisode 225
4. Pour le dépannage, utilisez les commandes suivantes:
Router # show radius-server
Routeur # afficher les groupes de serveurs de rayon
6.8.2 Configuration TACACS +
1. Activez AAA avec TACACS +:
Routeur (config) # aaa new-model
Connexion d'authentification du routeur (config) # aaa
groupe - nom groupe tacacs +
où le groupe - le nom est le nom du groupe d'administrateurs autorisés
pour vous connecter comme identifié sur le serveur TACACS +.
2. Identifiez les informations du serveur:
Router (config) # serveur serveur tacacs - nom
Router (config-tacacs) # address address - type
ip - adresse
Router (config-tacacs) # key server - clé

serveur - nom est un nom que vous souhaitez attribuer au serveur.
adresse - le type est IPv4 ou IPv6.
ip - address est l'adresse IP du serveur.
server - key est la clé secrète configurée sur le serveur.
3. Configurez le routeur pour utiliser un groupe d'utilisateurs spécifique
pour VTY:
Routeur (config) # line vty 0 4
Routeur (config-line) # authentification de connexion
groupe - nom
où le groupe - le nom est le nom du groupe d'utilisateurs. Le même nom
identifié à l'étape 1.
4. Pour le dépannage, vous pouvez utiliser la commande suivante:
Routeur # show tacacs
Épisode 226
6.9 Scénarios de formation
Scénario 6.1
Connectez le réseau simple illustré dans la figure ci-dessus et configurez
les paramètres suivants:
1. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.1/24
2. Paramètres de l'ordinateur A:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.1
Serveur DNS 1
172.16.0.1

Épisode 227
Dispositif
Paramètre
Valeur
Serveur DNS 2
172.16.0.1
3. Sur le routeur, exécutez une commande «show run». Vous devriez voir
le
mot de passe secret chiffré, mais ni le VTY ni la console
les mots de passe seraient cryptés.
4. Activez le service 'password-encryption'.
5. Exécutez une autre commande «show run». Vous devriez voir la console
et
Mots de passe VTY cryptés.
6. Désactivez le service 'password-encryption'.
7. Une fois de plus, faites un «show run», et vous devriez voir que le
les mots de passe sont toujours chiffrés.
Scénario 6.2
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur

Épisode 228
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 10.0.0.254/24
Adresse IP de l'interface S0 / 0 10.1.1.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.1.254/24
Adresse IP de l'interface S0 / 0 10.1.1.2/30
2. Configuration des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
10.0.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP de l'ordinateur B
10.0.1.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
3. Sur le routeur 1, créez une route par défaut pour envoyer tout le trafic
via la sortie
interface S0 / 0.
4. Sur le routeur 2, créez également une route par défaut pour envoyer tout
le trafic via le
quitter l'interface S0 / 0.
5. Créez une liste d'accès standard pour bloquer le trafic du LAN connecté
vers le routeur 2 vers l'ordinateur A. Puisque les listes d'accès standard
filtrent le trafic
Épisode 229
basé sur l'adresse IP source uniquement, nous devons créer l'ACL aussi
proche que
possible jusqu'à la destination. Ainsi, nous allons créer l'ACL sur le routeur
1.
6. Avant d'appliquer la liste d'accès, envoyez un ping de l'ordinateur B à
l'ordinateur
A. Le PING doit réussir.
7. Appliquez l'ACL sur le routeur 1 sur le trafic sortant sur l'interface FE0 /
0.
8. PING de l'ordinateur B vers l'ordinateur A. Le PING échouera.
Scénario 6.3
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 10.0.0.254/24
Adresse IP de l'interface S0 / 0 10.1.1.1/30

Épisode 230
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.1.254/24
Adresse IP de l'interface S0 / 0 10.1.1.2/30
2. Configuration des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
10.0.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP de l'ordinateur B
10.0.1.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
3. Configuration des imprimantes:
Paramètre de l'appareil
Valeur
Adresse IP de l'imprimante 1
10.0.0.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP de l'imprimante 2
10.0.1.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254

Épisode 231
4. Sur le routeur 1, créez une route par défaut pour envoyer tout le trafic
via la sortie
interface S0 / 0.
5. Sur le routeur 2, créez également une route par défaut pour envoyer tout
le trafic via le
quitter l'interface S0 / 0.
6. Créez une ACL étendue pour bloquer le trafic du LAN du routeur 2 vers
Imprimante 1. Les listes de contrôle d'accès étendues ayant la capacité de
filtrer en fonction
adresses IP source et de destination, nous pouvons placer la liste aussi près
que
possible à la source, pour réduire le trafic réseau. Par conséquent, nous
allons créer
l'ACL sur le routeur 2.
7. Pour le test, effectuez un ping de l'ordinateur B vers l'imprimante 1. Le
PING doit être
réussi.
8. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
2.
9. Refaites le PING de l'ordinateur B vers l'imprimante 1. Il devrait
maintenant échouer.
10. Créez une autre ACL étendue pour bloquer le trafic du LAN du routeur
1 vers
Imprimante 2.
11. Pour le test, envoyez un ping de l'ordinateur A à l'imprimante 2. Le
PING doit être
réussi.
12. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
1.
13. Refaites le PING de l'ordinateur A vers l'imprimante 2. Il devrait
maintenant échouer.
Scénario 6.4
Épisode 232
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 10.0.0.254/24
Adresse IP de l'interface S0 / 0 10.1.1.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.1.254/24
Adresse IP de l'interface S0 / 0 10.1.1.2/30
2. Configuration des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
10.0.0.1/24

Épisode 233
Dispositif
Paramètre
Valeur
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP de l'ordinateur B
10.0.1.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
3. Configuration des serveurs:
Dispositif
Paramètre
Valeur
Adresse IP du serveur Web
10.0.0.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP du serveur de fichiers
10.0.1.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
4. Sur le routeur 1, créez une route par défaut pour envoyer tout le trafic
via la sortie
interface S0 / 0.
5. Sur le routeur 2, créez également une route par défaut pour envoyer tout
le trafic via le
quitter l'interface S0 / 0.
6. Créez une ACL étendue pour bloquer le trafic Telnet du LAN du routeur
2
sur le serveur Web. Étant donné que les listes de contrôle d'accès étendues
ont la capacité de filtrer
en fonction des adresses IP source et de destination, nous pouvons placer la
liste comme
au plus près de la source, pour réduire le trafic réseau. Par conséquent,
nous
créera l'ACL sur le routeur 2.
Épisode 234
7. Pour tester, sur l'ordinateur B, ouvrez une page Web sur le serveur Web.
le
La page doit être affichée avec succès.
8. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
2.
9. Sur l'ordinateur B, ouvrez une page Web sur le serveur Web. Ça devrait
échouer
maintenant.
10. Créez une autre ACL étendue pour bloquer le trafic ICMP provenant
du routeur 1
LAN vers le serveur de fichiers.
11. Pour le test, envoyez un ping de l'ordinateur A au serveur de fichiers.
Le PING
devrait réussir.
12. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
1.
13. Refaites le PING de l'ordinateur A vers le serveur de fichiers. Ça
devrait échouer
maintenant.
Scénario 6.5
Épisode 235
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 10.0.0.254/24
Adresse IP de l'interface S0 / 0 10.1.1.1/30
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 10.0.1.254/24
Adresse IP de l'interface S0 / 0 10.1.1.2/30
2. Configuration des ordinateurs:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
10.0.0.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP de l'ordinateur B
10.0.1.1/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
3. Configuration des serveurs:
Épisode 236
Dispositif
Paramètre
Valeur
Dispositif
Paramètre
Valeur
Adresse IP du serveur Web
10.0.0.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.0.254
Serveur DNS 1
10.0.0.254
Serveur DNS 2
10.0.0.254
Adresse IP du serveur de fichiers
10.0.1.10/24
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 10.0.1.254
Serveur DNS 1
10.0.1.254
Serveur DNS 2
10.0.1.254
4. Sur le routeur 1, créez une route par défaut pour envoyer tout le trafic
via la sortie
interface S0 / 0.
5. Sur le routeur 2, créez également une route par défaut pour envoyer tout
le trafic via le
quitter l'interface S0 / 0.
6. Créez une ACL étendue nommée pour bloquer le trafic Telnet à partir du
routeur 2
LAN vers le serveur Web. Étant donné que les listes de contrôle d'accès
étendues ont la capacité de
filtre basé sur les adresses IP source et de destination, nous pouvons placer
le
lister aussi près que possible de la source, pour réduire le trafic réseau.
Par conséquent, nous allons créer l'ACL sur le routeur 2.
7. Pour tester, sur l'ordinateur B, ouvrez une page Web sur le serveur Web.
le
La page doit être affichée avec succès.
8. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
2.
9. Refaites le PING de l'ordinateur B vers l'imprimante 1. Il devrait
maintenant échouer.
10. Ajoutez une autre ligne à l'ACL (avant toute ligne autorisée) pour
bloquer tout le trafic entre l'ordinateur A et l'ordinateur B.
11. Pour le test, effectuez un ping de l'ordinateur A vers l'ordinateur B. Le
PING
devrait échouer.
Épisode 237
Scénario 6.6
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IPv6 2001 :: 1/64
Adresse IPv6 de l'interface S0 / 0 2002 :: 1/64
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IPv6 2003 :: 1/64
Adresse IPv6 de l'interface S0 / 0 2002 :: 2/64
2. Configuration des ordinateurs:
Épisode 238
Dispositif
Paramètre
Valeur
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
2001 :: 10
Longueur du préfixe
64
Passerelle par défaut 2001 :: 1
Serveur DNS 1
2001 :: 1
Serveur DNS 2
2001 :: 1
Adresse IP de l'ordinateur B
2003 :: 10
Longueur du préfixe
64
Passerelle par défaut 2003 :: 1
Serveur DNS 1
2003 :: 1
Serveur DNS 2
2003 :: 1
3. Configuration des serveurs:
Dispositif
Paramètre
Valeur
Adresse IP du serveur Web
2001 :: 100
Longueur du préfixe
64
Passerelle par défaut 2001 :: 1
Serveur DNS 1
2001 :: 1
Serveur DNS 2
2001 :: 1
Adresse IP du serveur de fichiers
2003 :: 100
Longueur du préfixe
64
Passerelle par défaut 2003 :: 1
Serveur DNS 1
2003 :: 1
Serveur DNS 2
2003 :: 1
4. Sur le routeur 1, créez une route par défaut pour envoyer tout le trafic
via la sortie
interface S0 / 0.
5. Sur le routeur 2, créez également une route par défaut pour envoyer tout
le trafic via le
quitter l'interface S0 / 0.
6. Créez une ACL étendue pour bloquer le trafic Telnet du LAN du routeur
2
sur le serveur Web. Étant donné que les listes de contrôle d'accès étendues
ont la capacité de filtrer
en fonction des adresses IP source et de destination, nous pouvons placer la
liste comme
au plus près de la source, pour réduire le trafic réseau. Par conséquent,
nous
mauvais
t e ACL
Rt2
Épisode 239
créera l'ACL sur le routeur 2.
7. Pour tester, sur l'ordinateur B, ouvrez une page Web sur le serveur Web.
le
La page doit être affichée avec succès.
8. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
2.
9. Sur l'ordinateur B, ouvrez une page Web sur le serveur Web. Ça devrait
échouer
maintenant.
10. Créez une autre ACL étendue pour bloquer le trafic ICMP provenant
du routeur 1
LAN vers le serveur de fichiers.
11. Pour le test, envoyez un ping de l'ordinateur A au serveur de fichiers.
Le PING
devrait réussir.
12. Appliquez l'ACL au trafic entrant sur l'interface FE0 / 0 dans le routeur
1.
13. Refaites le PING de l'ordinateur A vers le serveur de fichiers. Ça
devrait échouer
maintenant.
Scénario 6.7
Épisode 240
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 192.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
Adresse IP de l'interface S0 / 1 10.0.1.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2

Épisode 241
Paramètre de l'appareil
Valeur
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 192.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.0.2/30
Adresse IP de l'interface S0 / 1 10.0.2.1/30
3. Sur le routeur 3, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
Cisco3Console
Mot de passe secret
Cisco3
Mot de passe VTY
Cisco3VTY
Interface FE0 / 0 Adresse IP 192.16.2.254/24
Adresse IP de l'interface S0 / 0 10.0.1.2/30
Adresse IP de l'interface S0 / 1 10.0.2.2/30
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
192.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur B
192.16.0.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.0.254
Serveur DNS 1
192.16.0.254
Serveur DNS 2
192.16.0.254
Adresse IP de l'ordinateur C
192.16.1.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254

Épisode 242
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur D
192.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.1.254
Serveur DNS 1
192.16.1.254
Serveur DNS 2
192.16.1.254
Adresse IP de l'ordinateur E
192.16.2.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 192.16.2.254
Serveur DNS 1
192.16.2.254
Serveur DNS 2
192.16.2.254
5. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 192.16.0.0 dans le système autonome numéro 10.
6. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseaux 10.0.0.0 et 192.16.1.0 dans le système autonome numéro 10.
7. Configurez le routage dynamique EIGRP sur le routeur 3 avec le
réseaux 10.0.0.0 et 192.16.2.0 dans le système autonome numéro 10.
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
9. Configurez l'authentification de route EIGRP entre les routeurs 1 et 2 en
utilisant
la chaîne de clé CiscoAuth.
10. Activez l'authentification sur les interfaces S0 / 0 dans les routeurs 1 et
2.
11. Ne configurez pas l'authentification sur le routeur 3.
12. Après la convergence, vérifiez si le réseau 192.168.2.0 est affiché
dans la table de routage des routeurs 1 et 2.
Scénario 6.8
Épisode 243
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Adresse IP de l'interface S0 / 0 10.0.0.2/30
Adresse IP de l'interface S0 / 1 10.0.1.1/30

Épisode 244
3. Sur le routeur 3, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
Cisco3Console
Mot de passe secret
Cisco3
Mot de passe VTY
Cisco3VTY
Interface FE0 / 0 Adresse IP 172.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.1.2/30
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur B
172.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
5. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 172.16.0.0 dans le système autonome numéro 10.
6. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseau 10.0.0.0 dans le système autonome numéro 10.
7. Configurez le routage dynamique EIGRP sur le routeur 3 avec le
réseaux 10.0.0.0 et 172.16.1.0 dans le système autonome numéro 10.
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
Épisode 245
9. Un autre test consisterait à utiliser le routeur 2 pour capturer les paquets
provenant de
en utilisant la fonctionnalité 'Embedded Packet Capture'. Cette
fonctionnalité
vous permettra de capturer les paquets et de les enregistrer sous forme de
petit PCAP
fichier qui peut être extrait du routeur et lu à l'aide d'un logiciel tel que
WireShark.
Une fois que vous avez capturé les paquets et lu leur contenu, vous pouvez
voir facilement que le contenu n'est pas crypté.
10. Configurez un VPN de site à site entre les routeurs 1 et 3 en utilisant
les éléments suivants
réglages:
Clé VPN: CiscoKey @ 123
Nom de l'ensemble de transformation: CiscoTranform
Ensemble de transformation: esp-3des esp-sha-hmac
Nom de la carte cryptographique: MyCryptoMap
Priorité de la carte cryptographique: 7
11. Refaites la capture des paquets effectuée à l'étape 9. Les données de
tous les paquets
circulant de l'ordinateur A vers l'ordinateur B doit être chiffré.
Scénario 6.9
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Épisode 246
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Adresse IP de l'interface S0 / 0 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Adresse IP de l'interface S0 / 0 10.0.0.2/30
Adresse IP de l'interface S0 / 1 10.0.1.1/30
3. Sur le routeur 3, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
Cisco3Console
Mot de passe secret
Cisco3
Mot de passe VTY
Cisco3VTY
Interface FE0 / 0 Adresse IP 172.16.1.254/24
Adresse IP de l'interface S0 / 0 10.0.1.2/30
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1

Épisode 247
Dispositif
Paramètre
Valeur
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur B
172.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
5. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 172.16.0.0 dans le système autonome numéro 10.
6. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseau 10.0.0.0 dans le système autonome numéro 10.
7. Configurez le routage dynamique EIGRP sur le routeur 3 avec le
réseaux 10.0.0.0 et 172.16.1.0 dans le système autonome numéro 10.
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
9. Un autre test consisterait à utiliser le routeur 2 pour capturer les paquets
provenant de
en utilisant la fonctionnalité 'Embedded Packet Capture'. Cette
fonctionnalité
vous permettra de capturer les paquets et de les enregistrer sous forme de
petit PCAP
fichier qui peut être extrait du routeur et lu à l'aide d'un logiciel tel que
WireShark.
Une fois que vous avez capturé les paquets et lu leur contenu, vous pouvez
voir facilement que le contenu n'est pas crypté.
10. Configurez un tunnel GRE avec IPSec entre les routeurs 1 et 3.
11. Refaites la capture des paquets effectuée à l'étape 9. Les données de
tous les paquets
circulant de l'ordinateur A vers l'ordinateur B doit être chiffré.
Épisode 248
Scénario 6.10
Connectez le réseau simple illustré dans la figure ci-dessus et configurez
les paramètres suivants:
1. Configuration de base du routeur 1:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Interface FE0 / 0 Adresse IP 172.16.0.1/24
2. Paramètres de l'ordinateur A:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.10
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.1
Serveur DNS 1
172.16.0.1
Serveur DNS 2
172.16.0.1
3. Paramètres du serveur RADIUS:
Dispositif
Paramètre
Valeur

Épisode 249
Dispositif
Paramètre
Valeur
Adresse IP du serveur RADIUS
172.16.0.100
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.1
Serveur DNS 1
172.16.0.1
Serveur DNS 2
172.16.0.1
4. Configurez le routeur pour communiquer avec le serveur RADIUS en
entrer l'adresse IP du serveur avec le numéro de clé et la valeur.
Le numéro de clé et la valeur à obtenir du serveur RADIUS
réglages.
5. Sur le routeur, créez un groupe AAA nommé MyRADIUSGroup et
ajoutez
à lui l'adresse IP du serveur.
6. Pour tester la configuration du serveur RADIUS, configurez le routeur
pour faire VTY
authentification de sécurité à l'aide du groupe de serveurs nommé
MyRADIUSGroup. Pour cette tâche, utilisez la commande login
groupe d' authentification - nom .
Épisode 250
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_7

7. Gestion des routeurs Cisco


Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Cisco IOS - IOS - Mise à niveau IOS - Numéro magique - TFTP - Flash - Rommon
7.1 Trucs et astuces avant de mettre à niveau l'IOS d'un routeur Cisco
La mise à niveau de l'IOS de votre routeur est une opération critique. Vous devez être prudent et prudent avec chaque
commande que vous
écrire. Jetez un œil à ces conseils et astuces avant de commencer la mise à niveau.
1. Avant d'envisager une mise à niveau, évaluez le besoin réel d'un nouvel IOS. Si l'IOS actuel du routeur couvre tous les
tâches que vous avez besoin du routeur, aucune mise à niveau n'est nécessaire. La mise à niveau est généralement nécessaire
lorsque vous ajoutez
nouveau matériel, le routeur n'est pas capable de gérer ce que vous voulez ou il y a un problème avec l'ancien IOS.
Parfois, il semble y avoir des problèmes de sécurité dans l'IOS, vous devrez peut-être mettre à niveau même si le
le routeur fonctionne correctement.
2. Pour voir le contenu de la mémoire flash et vérifier l'espace disponible, utilisez la commande suivante,
Routeur # show flash
si votre routeur dispose d'un flash PCMCIA, utilisez plutôt cette commande,
Routeur # show slot0 :
et
Routeur # show slot1 :
3. Si l'espace n'est pas suffisant pour les anciennes et les nouvelles copies d'IOS ensemble, vous devrez effacer l'ancienne.
Faire
ne faites pas cela manuellement en utilisant 'delete flash: ios - file - name.bin '. Une fois que vous commencez à copier
le nouvel IOS, il vous sera demandé d'effacer ou de conserver l'ancien contenu du flash. Si vous avez assez d'espace pour
les deux copies, n'effacez pas le flash.
4. Si le flash de votre routeur est de classe B et possède plus d'une banque, vous pouvez partitionner le flash. Partitionner le
flash est utile dans toutes les opérations de copie car le routeur pourrait contenir et maintenir deux
copies de fichiers IOS. Le partitionnement vous protège du risque d'effacement accidentel de l'ancienne copie d'IOS
mise à niveau. Une procédure de partitionnement flash se trouve dans la section. 7.9 .
5. Ne modifiez pas le nom de fichier IOS; ni l'ancien ni le nouveau. Vous devez avoir une compréhension complète de
les conventions de nom de fichier IOS. Vous pouvez trouver une brève description de la signification du nom de fichier IOS
dans
Secte. 7,2.
6. Il est toujours plus sûr d'effectuer la mise à niveau via le serveur TFTP et non via XMODEM. Serveur TFTP
le logiciel est facile à maîtriser et de nombreuses distributions de serveurs TFTP sont disponibles gratuitement.
7. Lors de la mise à niveau via HyperTerminal (XMODEM), ne rechargez pas le routeur avant toute la copie
le processus est terminé.

Épisode 251
8. Si vous avez plusieurs fichiers IOS sur le flash et que vous ne savez pas lequel est actuellement chargé, utilisez le '
show version 'pour trouver le nom du fichier IOS chargé.
7.2 Comprendre la convention de nom de fichier IOS
Avant de planifier une mise à niveau ou l'installation d'un fichier IOS, vous devrez comprendre la signification du nom de
chaque
Fichier IOS.
Bien que Cisco soit passé à une autre façon de gérer l'IOS, il est toujours important de comprendre le
différentes versions de fichiers IOS car de nombreux appareils sur lesquels vous travaillerez utiliseront l'ancien nom
convention pendant un certain temps.
L'ancien nom de fichier IOS est généralement similaire à ce formulaire:
plate - forme - ensemble de fonctionnalités - format . aaa - bb .bin
1. La partie plate-forme identifie la série de la plate-forme de l'appareil. Par exemple:
c1005: pour la plate-forme 1005
c1600: pour la plate-forme 1600
c1700: pour les plates-formes 1700, 1720 et 1750
c2500: pour les plates-formes 25xx, 3xxx, 5100 et AO (11.2 et versions ultérieures uniquement)
c2600: pour la plate-forme 2600
c2800: pour la plate-forme Catalyst 2800
c2900: pour les plates-formes 2910 et 2950
c3620: pour la plate-forme 3620
c3640: pour la plate-forme 3640
c4000: pour la plate-forme 4000 (11.2 et versions ultérieures uniquement)
c4500: pour les plates-formes 4500 et 4700
2. La FeatureSet partie identifie l'ensemble de la fonction. Par exemple,
b Pour l'assistance Apple Talk
boot Pour l'image de démarrage
c Pour CommServer lite (CiscoPro)
faire glisser pour l'image de diagnostic basée sur IOS
g Pour le sous-ensemble RNIS (SNMP, IP, pontage, RNIS, PPP, IPX et AppleTalk)
i Pour le sous-ensemble IP (SNMP, IP, pontage, WAN, nœud distant et services de terminaux)
n Pour le support IPX
q Pour le support asynchrone
t Pour le retour télécom (12.0)
y Pour IP réduit (SNMP, IP RIP / IGRP / EIGRP, pontage, RNIS et PPP) (c1003 ou c1004)
z Pour les modems gérés
40 Pour un cryptage 40 bits
50 Pour un cryptage 50 bits
3. La partie format identifie l'emplacement où cet IOS fonctionnerait
f Pour flash
m Pour RAM
r Pour ROM
l Pour l'image sera déplacée au moment de l'exécution
Le fichier peut également être compressé. Les lettres suivantes indiquent le type de compression,
z Pour la compression zip
x Pour la compression mzip
w Pour la compression 'STAC'
4. aaa-bb représente la version de l'IOS. Il est généralement lu comme ceci 'Version
aa a (bb) 'La dernière partie du nom de fichier IOS peut contenir des lettres telles que T (nouvelle fonctionnalité

Épisode 252
aa.a (bb). La dernière partie du nom de fichier IOS peut contenir des lettres telles que T (nouvelle fonctionnalité
identifiant), S (numéro de version individuel) ou XR (packages modulaires).
Cisco suit un modèle d'emballage qui fournit une large sélection d'ensembles de fonctionnalités pour les nouveaux fichiers
IOS. Celles-ci
les ensembles de fonctionnalités sont:
une. ipbase: pour les fonctionnalités IP de base
b. ipvoice: prise en charge de la voix sur IP
c. advsecurity - fonction de sécurité avancée
ré. spservices: services de fournisseur de services
e. entbase: services d'entreprise de base
F. advipservices: services IP avancés
g. entservices: services d'entreprise
h. adventerprise: services d'entreprise avancés
Ces ensembles de fonctionnalités ont une structure d'héritage telle que chaque ensemble de fonctionnalités contient toutes les
fonctionnalités des
ensembles avec des ajouts. Par exemple, l'ensemble de fonctionnalités advsecurity contient toutes les fonctionnalités
d'ipvoice et d'ipbase
et leur ajoute plus de fonctionnalités de sécurité.
7.3 Comment sauvegarder et restaurer la configuration d'un routeur Cisco
Quand en auriez-vous besoin : lorsque vous prévoyez d'implémenter quelque chose de nouveau dans la configuration, ou
lorsque vous avez besoin
pour copier la configuration d'un routeur à l'autre, ou pour des sauvegardes régulières.
Exigences spéciales : aucune.
7.3.1 TFTP
Avant de démarrer la procédure de sauvegarde ou de restauration de la configuration, vous devrez installer le logiciel du
serveur TFTP
sur un PC connecté à l'interface Ethernet du routeur.
Il existe de nombreux logiciels de serveur TFTP téléchargeables gratuitement sur Internet; cependant, notre recommandation
est
Serveur TFTPd ou TFTP gratuit.
Ensuite, assurez-vous de diriger le logiciel du serveur TFTP vers le dossier que vous souhaitez contenir
sauvegardes, et que le serveur TFTP dispose de suffisamment d'espace libre pour contenir les sauvegardes.
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux
contrôle).
2. Vérifiez la connectivité entre le routeur et le serveur TFTP avec la commande 'ping' dans le
mode privilégié.
3. Commencez à copier la configuration sur le serveur TFTP:
Routeur # copie exécuter tftp
Ou
Routeur # copy start tftp
Ensuite, il vous sera demandé l'adresse IP du serveur TFTP
Adresse ou nom de l'hôte distant []? tftp - serveur - adresse
Ensuite, il vous sera demandé un nom de fichier de destination à enregistrer sur le serveur TFTP.
Nom du fichier de destination [Router-config]? backup_cfg_for_routerX
Il est préférable de choisir un nom descriptif pour ne pas mélanger les différents fichiers de configuration.
Vous verrez maintenant la progression de l'opération.
!!
nnn octets copiés en t.tt secs (rr octets / s)
Le fichier de configuration est généralement copié rapidement car il ne dépasse pas quelques kilo-octets.
La procédure de sauvegarde est maintenant terminée. Vous pouvez ouvrir le fichier copié sur le serveur TFTP avec l'éditeur
de texte
et l'afficher ou le modifier.
4. La procédure de restauration est effectuée en remplaçant l'étape 3 de la procédure précédente par ce qui suit:
Router # copy tftp run
Ou
R
t
#
tft
t
t

Épisode 253
Router # copy tftp start
Il vous sera maintenant demandé de fournir l'adresse IP du serveur TFTP
Adresse ou nom de l'hôte distant []? tftp - serveur - adresse
Ensuite, il vous sera demandé le nom du fichier source
Nom du fichier source []? backup_cfg_for_routerX
Nom du fichier de destination [running-config]?
\\\ ou [startupconfig]
Accès à tftp: // tftp - serveur - adresse / backup_cfg_for_routerX …
Chargement de backup_cfg_for_routerX depuis tftp - serveur - adresse (via
FastEthernet0 / 0):!
[OK - octets bbbb]
nnnn octets copiés en t.tt secs (rrr octets / s)
Il est conseillé de supprimer toutes les lignes de configuration contenant des commandes 'AAA' du fichier de sauvegarde
avant la restauration, vous n'auriez donc aucun problème de sécurité pour accéder au routeur. Vous pouvez le faire avec
n'importe quel
éditeur de texte.
Il existe deux autres façons de sauvegarder et de restaurer la configuration: FTP et HyperTerminal.
7.3.2 FTP
Vous pouvez utiliser FTP pour sauvegarder et restaurer la configuration en procédant comme suit:
1. Donnez le nom d'utilisateur et le mot de passe du routeur à utiliser pour l'accès FTP:
Router (config) #ip nom d'utilisateur ftp ftp - nom d'utilisateur
Router (config) #ip ftp password ftp - mot de passe
2. Utilisez les commandes suivantes pour copier la configuration vers et depuis le serveur FTP:
Routeur # copie exécuter ftp ou copie start ftp
Et
Router # copie ftp run ou copie ftp start
Et vous devrez donner les mêmes informations que celles données à l'étape 3 de la procédure précédente pour terminer le
les transferts.
7.3.3 HyperTerminal
Si vous n'avez pas de serveur TFTP ou FTP, vous pouvez utiliser le bon vieux
HyperTerminal pour sauvegarder et restaurer la configuration en procédant comme suit:
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux
contrôle).
2. Exécutez la commande suivante:
Longueur du terminal du routeur # 0
Cette commande entraînera l'affichage continu des résultats des commandes show sans pagination.
3. Dans le menu HyperTerminal, sélectionnez «Transférer», et dans le menu de transfert, sélectionnez «Capturer du texte».
La capture
La fenêtre de texte apparaîtra.
4. Choisissez un nom pour le fichier de configuration à enregistrer (par exemple, configuration.txt) et cliquez sur Démarrer.
5. Sur le routeur, exécutez la commande:
Router # show run ou show start
selon la configuration que vous souhaitez sauvegarder
Arrière
e
hl
Fi
ti
di l

th H
T
il
t th 'T
F'

Épisode 254
6.
Après avoir vu toute la configuration affichée, dans le menu HyperTerminal, allez dans le menu `` Transfert '' et
sélectionnez le sous-menu «Capturer le texte» et sélectionnez «Arrêter» pour terminer la capture d'écran.
Ceci conclut la sauvegarde. Vous pouvez également modifier le fichier que vous avez enregistré pour effacer les lignes
contenant '
Commandes AAA pour éviter les problèmes d'accès et de sécurité qui peuvent être causés par l'opération de restauration.
La procédure de restauration se déroule comme suit:
1. Ouvrez le fichier de sauvegarde de la configuration avec un éditeur de texte et sélectionnez tout le texte en appuyant sur la
touche Ctrl-A
combinaison. Maintenant, choisissez "Copier" dans le menu Edition ou appuyez simplement sur Ctrl-C.
2. Accédez à la fenêtre HyperTerminal qui vous connecte au routeur sur lequel vous souhaitez effectuer la restauration.
Ensuite, passez en mode privilégié.
3. Dans le menu HyperTerminal, ouvrez le menu «Edition» et sélectionnez «Coller sur l'hôte».
4. Vérifiez la configuration par la commande «show run». Si tout sonne bien, utilisez le 'copy run
start 'pour enregistrer la configuration restaurée.
7.4 Comment sauvegarder un fichier IOS à partir d'un routeur Cisco
Quand en auriez-vous besoin : lorsque vous prévoyez de mettre à niveau le fichier IOS ou que vous devez le copier dans un
autre
routeur.
Exigences spéciales : aucune.
Avant de commencer la procédure de sauvegarde de fichiers IOS, vous devrez installer le logiciel du serveur TFTP sur un PC
connecté à l'interface Ethernet du routeur. Il existe de nombreux logiciels de serveur TFTP téléchargeables gratuitement sur
le
L'Internet; cependant, notre recommandation est le serveur TFTPd ou Free TFTP.
Ensuite, assurez-vous de diriger le serveur TFTP vers le dossier dans lequel vous souhaitez contenir les sauvegardes, et
que le serveur TFTP a suffisamment d'espace libre pour contenir les sauvegardes.
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux cont
2. Vérifiez la connectivité entre le routeur et le serveur TFTP avec la commande «ping».
3. Commencez à copier le fichier IOS avec l'une des commandes suivantes:
Routeur # copie flash tftp
Utilisez cette commande si votre routeur dispose d'une mémoire flash interne (par exemple, 2600). Si votre routeur utilise le
flash PCMCIA c
Router # copy slot1: tftp
ou Slot0: selon le fichier que vous souhaitez copier
4. Il vous sera maintenant demandé l'adresse IP du serveur TFTP:
Adresse ou nom de l'hôte distant []? tftp - serveur - adresse
5. Ensuite, il vous sera demandé un nom de fichier de destination à enregistrer sur le serveur TFTP.
Nom du fichier de destination [ ios - nom du fichier .bin]?
Il est préférable de laisser le nom du fichier IOS tel quel et d'appuyer sur 'Entrée' pour éviter toute confusion possible au
moment de la re
Vous verrez maintenant la progression du transfert des fichiers.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - nnnnn octets]
nnnnnn octets copiés en yy.yyy secs (zzz octets / s)

Épisode 255
Pour la procédure de restauration, vous pouvez vous référer à la procédure de mise à niveau du fichier IOS dans la section.
7.5 .
7.5 Comment mettre à niveau IOS sur un routeur Cisco
Quand en auriez-vous besoin : la mise à niveau est requise lorsque vous prévoyez d'ajouter plus de fonctions au routeur ou
un nouveau
module matériel. L'installation est également requise lorsque l'image IOS que vous avez sur le routeur est corrompue.
Exigences spéciales : la taille du flash du routeur devrait être suffisante pour la nouvelle image IOS.
Avant de commencer la procédure de mise à niveau IOS, vous devrez installer le logiciel du serveur TFTP sur un PC
connecté à l'interface Ethernet du routeur. Il existe de nombreux logiciels de serveur TFTP téléchargeables gratuitement sur
le
L'Internet; cependant, notre recommandation est le serveur TFTPd ou Free TFTP.
Ensuite, vous devez vous assurer de diriger le serveur TFTP vers le dossier contenant la nouvelle image IOS qui
vous avez.
Nous allons mettre en place deux procédures pour deux types différents de routeurs; une procédure pour les routeurs ayant
interne
Flash (par exemple, 2600), et une procédure légèrement différente pour les routeurs avec des cartes flash PCMCIA (par
exemple, 3600).
7.5.1 Procédure de mise à niveau des routeurs Cisco avec Flash interne
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux cont
2. Vérifiez la connectivité entre le routeur et le serveur TFTP à l'aide de «ping». Assurez-vous que le routeur inte
le ping répond bien.
3. Bien que la mise à niveau se fasse dans le flash et que la configuration soit enregistrée dans la NVRAM, effectuez un
backu
va mal dans la mise à niveau. Faites également une copie de sauvegarde de l'IOS que vous avez déjà sur le routeur. Au cas où
le nouveau
processus de sauvegarde, veuillez vous référer à la procédure de sauvegarde IOS dans la section. 7.4 et procédure de
sauvegarde de la configuration dans la section
4. Démarrez la mise à niveau par la commande:
Routeur # copie tftp flash
Maintenant, vous serez invité à entrer l'adresse IP du serveur TFTP:
Adresse ou nom de l'hôte distant []? tftp - serveur - adresse
Ensuite, il vous sera demandé le nom du nouveau fichier IOS copié à partir du serveur TFTP:
Nom du fichier source []? ios - nom de fichier .bin
Gardez à l'esprit que le nom du fichier IOS est sensible à la casse.
Maintenant, il vous sera demandé le nom du fichier de destination sur votre routeur,
Nom du fichier de destination []? ios - nom de fichier .bin
Il est préférable de le conserver comme nom de fichier source, pour pouvoir identifier facilement les fichiers sur le serveur
TFTP comme c
identifier facilement les fonctionnalités de cet IOS.
Il vous sera maintenant demandé si vous souhaitez effacer le ou les fichiers existants dans le flash ou non. Si vous disposez
de suffisamment d'espace libre o
Effacer le flash: avant de copier? [confirmer]
Ensuite, le routeur commence à copier le nouveau fichier IOS sur le routeur, ou commence à effacer le flash puis à copier.
appuyez sur Entrée.
L'effacement du système de fichiers flash supprimera tous les fichiers! Continuer? [confirmer] y
Effacement de l'appareil… eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeee… effacé
Effacement du flash: terminé
Chargement d' ios - nom de fichier . bin de tftp - serveur - adresse (via Ethernet0 /
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!
[OK - nnnnnn / mmmmmm octets]
Vérification de la somme de contrôle… OK (0xAC8A)

Épisode 256
nnnnnn octets copiés dans tt.tt secs (aaaa octets / s)
Le processus de copie prend plusieurs minutes; l'heure diffère d'un réseau à l'autre. Pendant le pro de la copie
accédé.
Le point d'exclamation '! 'indique que le processus de copie est en cours. Chaque point d'exclamation indica
Une vérification de la somme de contrôle de l'image se produit après l'écriture de l'image dans la mémoire flash.
5. Avant de recharger le routeur, vous devez vous assurer de deux choses. Le premier est que la valeur du registre de
configuration
commander. Si la valeur du registre de configuration n'est pas 0x2102, vous devrez la définir sur cette valeur avec la
commande suivante
Routeur (config) # config-register 0x2102
Si vous n'avez pas effacé le contenu du flash, vous devrez configurer le routeur pour qu'il démarre à partir du nouveau fichier
IOS w
Routeur (config) # pas de système de démarrage
Router (config) # boot system flash ios - filename.bin
6. Si vous entrez la commande reload, le routeur vous demande si vous souhaitez enregistrer la configuration. Vous devez
faire attention
sous-ensemble du logiciel Cisco IOS complet qui est en cours d'exécution et il n'y a aucune fonctionnalité de routage. Par
conséquent, tous les rou
configuration. Ainsi, si vous enregistrez la configuration à ce moment, vous effacerez la configuration de démarrage
complète t
configuration en cours d'exécution.
Enregistrez la configuration uniquement si vous êtes sûr d'avoir la configuration complète dans la sortie de show run. Il est
config-register si celui-ci a été modifié précédemment. Cela se fait automatiquement.
Recharger le routeur
La configuration du système a été modifiée.Save?[oui / non]: y
Configuration du bâtiment… [OK]
Poursuivre le rechargement? [confirmer] y
7. Pour vérifier que la nouvelle image est chargée après le "rechargement", utilisez la commande "show version".
00:22:25:% SYS-5-CONFIG_I: configuré depuis la console par la console
Logiciel du système d'exploitation Cisco Internetwork
Logiciel IOS TM CNNNN (CNNNN-NN), Version NN.N (NN),
LIBÉRER LE LOGICIEL (fc1)
Copyright (c) 1986-2002 par Cisco Systems, Inc.
Compilé Lun 25-Mar-02 20:33 par xxxxx
Base de texte de l'image: 0980008088, base de données: 0980828788
ROM: System Bootstrap, Version nn.n (n) XA4, LIBÉRER LE LOGICIEL
(fc1)
La disponibilité de XXXX est de 22 minutes
Système retourné à la ROM par rechargement
Le fichier image système est 'flash: cNNNN-N-NN.NNN-NN.bin' /
Vérifiez-le ici
À l'étape 1 ou après la mise à niveau, si le routeur démarre en mode rommon ou en mode de démarrage et que vous avez l'un
des fol
rommon 1> dir flash :
l'appareil ne contient pas de nombre magique valide
dir: impossible d'ouvrir le périphérique 'flash:'
rommon 2>
ou
routeur (démarrage)> dir
l'appareil ne contient pas de nombre magique valide
boot: impossible d'ouvrir «flash:»
boot: impossible de déterminer le premier nom de fichier sur le périphérique 'flash:'
Cela signifie que le flash est vide ou que le système de fichiers est corrompu. Dans ce cas, vous devez envisager d'utiliser le
Secte. 7,7.
7.5.2 Procédure de mise à niveau des routeurs Cisco avec Flash PCMCIA
Épisode 257
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux cont
2. Vérifiez la connectivité entre le routeur et le serveur TFTP avec la commande «ping». Assurez-vous que e
le serveur TFTP contient le nouveau fichier IOS. Il est également conseillé de sauvegarder la configuration et l'ancien fichier
IOS
procédure dans Sect. 7.4 et procédure de sauvegarde de la configuration dans la Sect.7,3.
3. Vérifiez si vous disposez de suffisamment d'espace sur la carte flash pour le nouveau fichier IOS:
Router # dir slot1 :
Si vous trouvez qu'il n'y a pas assez d'espace, vous pouvez supprimer un ou plusieurs fichiers du flash:
Router # delete slot1 : ancien - ios - file.bin
Si vous supprimez un ou plusieurs fichiers de la mémoire flash, ne rechargez pas ou ne redémarrez pas le routeur jusqu'à ce
que vous ayez terminé cette procédure.
RAM du routeur. Ainsi, si vous redémarrez le routeur avant de faire clignoter le nouvel IOS, le routeur fonctionnera mal.
4. Copiez le nouveau fichier IOS du serveur TFTP sur le routeur:
Routeur # copie tftp slot1 :
Adresse ou nom de l'hôte distant []? tftp - serveur - adresse
Nom du fichier source []? ios - nomfichier.bin
Nom du fichier de destination [ios-filename.bin]?
Accès à tftp: //tftp-server-address/ios-filename.bin
Effacer slot1: avant de copier? [confirmer] n
Vous pouvez dire `` non '' ici car vous avez déjà vidé l'espace pour le nouveau fichier IOS
Chargement du fichier ios-filename.bin depuis l'adresse du serveur tftp (via Ethernet1 / 0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - nnnnnnn / mmmmmmm octets]
Vérification de la somme de contrôle… OK (0x13F0)
nnnnnnnn octets copiés dans tt.ttt secs (rrrrr octets / s)
Routeur #
5. Vérifiez le nouveau fichier IOS dans la carte flash:
Router # dir slot1:
6. Demandez au routeur de charger le nouveau fichier IOS au prochain démarrage:
Routeur (config) # pas de système de démarrage
Router (config) # boot system flash slot1: ios-filename.bin
7. Assurez-vous que le registre de configuration a la valeur 0x2102. Ceci est vérifié par le 'show version' c
0x2102, utilisez la commande suivante pour le modifier:
Routeur (config) # config-register 0x2102
8. Enregistrez la configuration avec l'une des deux commandes suivantes:
Mémoire d'écriture du routeur #
Ou
Router # copy run start
9. Rechargez le routeur avec la commande "reload" et vérifiez la nouvelle version IOS avec le co "show version"
nom du fichier IOS qui a été chargé.

Épisode 258
7.6 Comment mettre à niveau l'IOS d'un routeur Cisco à l'aide
d'HyperTerminal
Quand en auriez-vous besoin : Lorsque vous souhaitez mettre à niveau le fichier IOS et que vous n’avez pas le TFTP du
serveur FTP
autour, ou vous avez un IOS corrompu dans le routeur et le routeur ne démarre pas.
Exigences spéciales : la taille du flash du routeur doit être adéquate pour la nouvelle image IOS, et vous devriez avoir
suffisamment de RAM dans le routeur pour le fonctionnement et le stockage temporaire du nouveau fichier IOS.
Il est recommandé de sauvegarder l'ancien fichier IOS avant la mise à niveau en utilisant la procédure de sauvegarde IOS
dans
Secte. 7.4 , et sauvegardez également la configuration en utilisant la procédure de la Sect.7.3 si vous avez toujours accès au
routeur.
Gardez à l'esprit que cette procédure n'est pas recommandée. Il est recommandé de mettre à niveau à l'aide d'un TFTP ou FTP
serveur de Sect. 7,5. En effet, cela prend beaucoup plus de temps et vous ne voyez pas d'erreur lorsqu'elle se produit jusqu'à
ce que
la copie est terminée. Pour mettre à niveau ou installer IOS à l'aide d'HyperTerminal ou de tout autre logiciel d'émulation de
terminal,
les étapes suivantes:
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux
contrôle).
2. Modifiez la vitesse de transmission du port de console à son maximum 115 200
Routeur # set baud = 115200
3. Réinitialisez le port de console
Réinitialisation du routeur #
Maintenant, vous n'obtiendrez plus de sortie à l'écran jusqu'à ce que vous ayez terminé l'étape 4.
4. Modifiez la vitesse de connexion de l'HyperTerminal en déconnectant et reconnectant avec la vitesse de transmission de
115200 avec tous les autres paramètres mentionnés à l'étape 1 sont restés les mêmes.
5. Préparez le routeur pour la réception du nouveau fichier IOS
Routeur # upload XMODEM
Maintenant vous aurez le message suivant,
Prêt pour le téléchargement X / Modem…
[note: pas de barre d'état pour les transferts XMODEM, abandonner avec Control-X ou
Pause]
6. Envoyez le fichier depuis votre logiciel d'émulation de terminal. Cela se fait en sélectionnant `` Transférer '' dans la partie
supérieure
menu d'HyperTerminal puis «Envoyer le fichier». Dans la boîte de dialogue Envoyer un fichier, choisissez le nouveau fichier
IOS à l'aide du
Bouton «Parcourir», choisissez «XMODEM» comme protocole, puis appuyez sur «Envoyer».
L'opération d'envoi peut prendre un certain temps et il n'y a pas d'indicateur de progression dans le routeur, mais vous
avoir un indicateur de progression dans l'HyperTerminal.
Une fois la copie terminée, vous recevrez un message,
téléchargement: réussi (ttt secondes)
Le nouveau fichier IOS est maintenant dans la RAM du routeur.
7. Si vous ne disposez pas de suffisamment d'espace dans la mémoire flash du routeur pour les anciens et les nouveaux
fichiers, supprimez l'ancien fichier IOS (c'est
pas recommandé cependant),
Router # delete flash : ancien - ios - fichier . poubelle
8. Enregistrez le nouveau fichier IOS sur le flash,
Router # save file = new - ios - file.bin
Le nouveau - ios - file.bin est un nom de votre choix pour le nouveau fichier IOS. Il est préférable d'utiliser le même nom de
fichier d'origine stocké sur votre ordinateur.
9. Demandez au routeur de charger le nouveau fichier IOS au prochain démarrage,
Routeur (config) # pas de système de démarrage
Router (config) # boot system flash new - ios - file.bin
Épisode 259
10. Vous pouvez recharger le routeur maintenant, mais n'oubliez pas de rétablir les paramètres de l'HyperTerminal sur le
9600
baud pour obtenir une sortie sur votre écran après le rechargement. Si vous tapez la commande reload, le routeur peut vous
demander
si vous souhaitez enregistrer la configuration. Si le routeur est en mode de démarrage par exemple, il s'agit d'un sous-
ensemble du
Logiciel Cisco IOS qui est en cours d'exécution et il n'y a aucune fonctionnalité de routage.
Par conséquent, toute la configuration de routage est partie dans la configuration en cours et si vous enregistrez le
à ce moment, vous effacez la bonne configuration de démarrage dans la NVRAM et la remplacez par le
configuration de fonctionnement incomplète.
Enregistrez la configuration uniquement si vous êtes sûr d'avoir la configuration complète dans la sortie de show run.
Il n'est pas nécessaire de sauvegarder la configuration.
7.7 Comment mettre à niveau ou installer IOS sur un routeur Cisco en
utilisant le mode rommon
Quand auriez-vous besoin de ceci : Si le flash de votre routeur ou le fichier IOS est corrompu, vous pouvez utiliser cette
procédure pour installer un
nouveau fichier IOS. Bien qu'elle ne soit pas recommandée, cette procédure peut également être utilisée pour mettre à niveau
l'IOS du routeur.
Exigences spéciales : la taille du flash du routeur devrait être suffisante pour le nouveau fichier IOS.
Avant de commencer la procédure de mise à niveau ou d'installation IOS, vous devrez installer le logiciel du serveur TFTP
sur
un PC connecté à l'interface Ethernet du routeur.
Il existe de nombreux logiciels de serveur TFTP téléchargeables gratuitement sur Internet; cependant, notre recommandation
est
Serveurs TFTPd et TFTP gratuits.
Après avoir installé le logiciel du serveur TFTP sur votre ordinateur, assurez-vous de diriger le serveur TFTP vers le
dossier contenant la nouvelle image IOS que vous avez.
Si vous utilisez cette procédure pour mettre à niveau le fichier IOS et que le routeur fonctionne correctement, il est préférable
de revenir en arrière
l’ancien fichier IOS avant de démarrer la procédure de mise à niveau. Pour cela, reportez-vous à la procédure de sauvegarde
IOS dans
Secte. 5. 4 .
1. Créez une connexion console avec les paramètres par défaut (9600 bauds, 8 bits de données, 0 bits de parité, 1 bit d'arrêt,
pas de flux cont
2. Si votre fichier flash ou IOS est corrompu et que votre routeur passe directement en mode de démarrage du routeur (Router
(boot) #), g
directement en mode commun (rommon 1> ou>), passez à l'étape 3. Si votre routeur démarre normalement, interrompez-le
sur. Cela vous mènera au mode commun avec l'invite:
commune 1>
Ou
>
3. Modifiez la valeur du registre de configuration sur 0x2101 pour indiquer au routeur de démarrer en mode de démarrage du
routeur. Afte
Si vous avez l'invite 'rommon 1>', utilisez les commandes:
rommon 1> confreg 0x2101
rommon 2> réinitialiser
Alors que si vous avez l'invite '>', utilisez:
> o / r 0x2101
> je
4. Maintenant que vous êtes en mode de démarrage du routeur avec l'invite (Router (boot) #), vous devrez donner une
annonce IP valide
communiquer avec le serveur TFTP. Cette adresse IP sera attribuée à l'interface du routeur Ethernet 0/0 ou Fast
Serveur TFTP au routeur.
Routeur (démarrage)> activer
Routeur (démarrage) # configurer le terminal
Routeur (démarrage) (config) # interface ethernet 0
Router (boot) (config-if) # interface d' adresse IP - masque de sous-réseau d'adresse
Routeur (boot) (config-if) # pas d'arrêt
Routeur (démarrage) (config-if) # exit
Router (boot) (config) # ip default-gateway default - passerelle - adresse

Épisode 260
Vous pouvez remplacer Ethernet par FastEthernet si c'est le type d'interface de votre routeur. Aussi, vous pouvez nous
s'adapte aux serveurs TFTP. L'adresse IP de la passerelle par défaut n'a pas d'importance si vous avez le serveur TFTP dans le
être l'adresse IP du serveur TFTP.
5. Vérifiez la connectivité entre le routeur et le serveur TFTP avec la commande «ping».
6. Démarrez la copie du nouveau fichier IOS du serveur TFTP vers la mémoire flash.
Routeur (démarrage) # copie tftp flash
Maintenant, il vous sera demandé l'adresse IP du serveur TFTP,
Adresse ou nom de l'hôte distant [255.255.255.255]? tftp - serveur - adresse
Ensuite, le nom du fichier source,
Nom du fichier source? ios - nomfichier.bin
Veuillez noter que le nom du fichier est sensible à la casse et assurez-vous que le répertoire de travail du serveur TFTP est le
Ensuite, il vous sera demandé un nom de fichier de destination,
Nom du fichier de destination [ ios - filename.bin ]?
Il est conseillé de conserver le nom de fichier inchangé pour référence future.
Accès au fichier ' ios - filename.bin ' sur tftp - serveur - adresse . …
Chargement ios - filename.bin depuis tftp - serveur - adresse (via
Ethernet0):
! [OK] Le périphérique doit être effacé avant de copier un nouveau fichier
Effacer le périphérique flash avant d'écrire? [confirmer] y
Copiez « ios - filename.bin » du serveur en tant que « ios - filename.bin » dans Fla
AVEC effacer? [oui / non] oui
Effacement de l'appareil…
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee… effacé
Chargement ios - filename.bin depuis tftp - serveur - adresse (via
Ethernet0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!
OK - nnnnnn / yyyyyy bytes] Vérification de la somme de contrôle… OK (096526)
La copie du périphérique Flash a pris 00: aa: aa [hh: mm: ss]
Routeur (démarrage) #
7. Remplacez la valeur du registre de configuration par 0x2102.
Routeur (démarrage) # configurer le terminal
Routeur (démarrage) (config) # config-register 0x2102
Router (boot) (config) # exit
Routeur (démarrage) #
8. Rechargez le routeur
Routeur (démarrage) # recharger
La configuration du système a été modifiée. Sauver? [oui / non]: non
Configuration du bâtiment…
[D'ACCORD]
Poursuivre le rechargement? [confirmer]
9. Tout devrait aller bien maintenant, et vous devriez obtenir le
(Routeur>) invite. Pour vérifier la version et le nom de fichier du nouvel IOS, utilisez le co

Épisode 261
7.8 Comment copier l'IOS d'un routeur Cisco à un autre
Quand auriez-vous besoin de ceci : Lorsque vous souhaitez copier un fichier IOS d'un routeur à un autre dans le but de
mettre à niveau ou installer. Ceci est généralement nécessaire lorsque vous n'avez pas de serveur TFTP à proximité.
Exigences spéciales : la taille du flash du routeur de destination doit être adéquate pour la nouvelle taille de fichier IOS.
Les modèles des deux routeurs doivent être identiques.
Sur le routeur source qui contient le fichier IOS que vous souhaitez copier, exécutez la commande suivante:
Routeur (config) # tftp-server flash: / source - ios - fichier - nom.bin
Où source - ios - file - name.bin est le nom du fichier IOS que vous souhaitez copier. Si vous utilisez un routeur qui
a la voiture flash PCMCIA, remplacez le 'flash:' par 'slot0:' ou 'slot1:' dans la commande précédente,
selon l'emplacement contenant le fichier que vous souhaitez copier.
Cette commande fera agir le routeur comme un serveur TFTP. Le reste de la procédure se fait sur la cible
routeur et peut être trouvé dans Sect. 7,5.
Après avoir terminé l'opération de copie, émettez la commande pour désactiver le serveur TFTP sur le routeur:
Routeur (config) #no tftp-server flash: / source - ios - fichier - nom.bin
7.9 Comment partitionner la mémoire flash interne d'un routeur Cisco
Quand auriez-vous besoin de ceci : Lorsque vous avez suffisamment d'espace dans la mémoire flash du routeur et que vous
avez l'intention d'avoir deux IOS
images à charger alternativement.
Exigences spéciales : pour partitionner la mémoire flash, vous devez disposer d'au moins deux banques de mémoire flash.
Une banque
est un ensemble de quatre puces. Cette exigence inclut les systèmes qui prennent en charge un seul SIMM qui a deux banques
de flash
Mémoire. La taille minimale de la partition correspond à la taille d'une banque.
Sur la plupart des systèmes de fichiers flash de classe B, vous pouvez partitionner des banques de mémoire flash en
périphériques logiques séparés afin
que le routeur peut contenir et maintenir au moins deux images logicielles différentes.
Ce partitionnement vous permet d'écrire des logiciels dans la mémoire flash tout en exécutant des logiciels dans une autre
banque de
mémoire flash.
Cette commande est un exemple de partition de la mémoire flash:
Router (config) # partition Flash partitions size - of - partition1 size -
de - partition2
Cette commande suivante est destinée aux routeurs des gammes Cisco 1600 et 3600:
Router (config) # partition flash-filesystem: nombre - de - partitions
partition - taille
Toutes les tailles mentionnées ici sont en mégaoctets. Cette tâche ne réussit que si le système dispose d'au moins deux
banques de
flash, et le partitionnement n'entraîne pas la division d'un fichier existant dans la mémoire flash sur les partitions.
Pour toutes les plates-formes, à l'exception des routeurs des gammes Cisco 1600 et 3600, la mémoire flash ne peut être
partitionnée
en deux partitions.
Pour les routeurs des gammes Cisco 1600 et 3600, le nombre de partitions que vous pouvez créer dans une mémoire flash
périphérique est égal au nombre de banques de l'appareil.
Émettez la commande show flash-filesystem: all pour afficher le nombre de banques sur la mémoire flash
dispositif. Le nombre d'entrées de taille de partition que vous définissez doit être égal au nombre de partitions spécifiées.
Pour
Par exemple, la commande partition slot0: 2 8 8 configure deux partitions à une taille de 8 Mo chacune. Les 8 premiers
correspond à la taille de la première partition en Mo, tandis que la seconde 8 correspond à la taille de la seconde partition en
MB.
7.10 Scénarios de formation
Scénario 7.1

Épisode 262
Connectez le réseau illustré dans la figure ci-dessus et configurez les paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Paramètres du serveur TFTP:
Dispositif
Paramètre
Valeur
Adresse IP du serveur TFTP
172.16.0.100
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
4. Pour vérifier la connectivité, envoyez un ping de l'ordinateur A au serveur TFTP et du routeur 1 au TFTP
les serveurs.
5. Le serveur TFTP contient, dans son répertoire de travail, une nouvelle version d'IOS nommée new-ios.bin.
6. Mettez à niveau l'IOS sur le routeur 1 vers la nouvelle version disponible sur le serveur TFTP.
7. Demandez au routeur de démarrer dans le nouveau fichier lors du redémarrage du routeur.
Scénario 7.2

Épisode 263
Connectez le réseau illustré dans la figure ci-dessus et configurez les paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface FE0 / 0 Adresse IP 172.16.0.250/24
3. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
4. Pour vérifier la connectivité, envoyez une requête ping de l'ordinateur A au routeur 2 et du routeur 1 au routeur 2.
5. Le routeur 2 contient, dans sa mémoire flash, une nouvelle version d'IOS nommée new-ios.bin.
6. Configurez le routeur 2 pour qu'il soit un serveur TFTP et publiez son contenu flash en tant que répertoire de travail TFTP.
7. Mettez à niveau l'IOS sur le routeur 1 vers la nouvelle version disponible sur le serveur TFTP (routeur 2).
8. Demandez au routeur 1 de démarrer dans le nouveau fichier lors du redémarrage du routeur.
9. Supprimez les paramètres TFTP du routeur 2.
Scénario 7.3

Épisode 264
Connectez le réseau illustré dans la figure ci-dessus et configurez les paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Paramètres du serveur TFTP:
Dispositif
Paramètre
Valeur
Adresse IP du serveur TFTP
172.16.0.100
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
4. Pour vérifier la connectivité, envoyez un ping de l'ordinateur A au serveur TFTP et du routeur 1 au TFTP
les serveurs.
5. Sauvegardez la configuration en cours du routeur 1 sur le serveur TFTP. Nommez le fichier de destination 'backup-
configuration.conf '
6. Modifiez le nom d'hôte du routeur 1 en «NotRouter1». Faites un «show run» juste pour vous assurer que le
la configuration a changé.
7. Restaurez le fichier backup-configuration.conf du serveur TFTP dans la configuration en cours.
8. Faites un «show run» juste pour vous assurer que la configuration est revenue à l'original.

Épisode 265
Scénario 7.4
Connectez le réseau simple illustré dans la figure ci-dessus. Le fichier IOS sur le routeur 1 a été corrompu et vous
ne peut pas accéder au serveur TFTP ni configurer une adresse IP.
1. Utilisez le logiciel d'émulation de terminal installé sur l'ordinateur A pour restaurer le fichier IOS de l'ordinateur A vers
Routeur 1 utilisant le protocole XMODEM.
2. Configurez le routeur pour charger le nouvel IOS au lieu de l'ancien après le redémarrage.
Scénario 7.5
Connectez le réseau illustré dans la figure ci-dessus. Le routeur 1 a une image IOS corrompue et il ne démarre pas
correctement. Le routeur continue de démarrer en mode commun. Configurez les paramètres suivants:
1. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
2. Paramètres du serveur TFTP:
Dispositif
Paramètre
Valeur
Adresse IP du serveur TFTP
172.16.0.100
Masque de sous-réseau
255.255.255.0
passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Pour vérifier la connectivité, envoyez une requête ping de l'ordinateur A au TFTP.

Épisode 266
4.
En utilisant le mode commun, configurez l'interface FE0 / 0 du routeur pour utiliser l'adresse IP 172.16.0.254/24.
5. Le serveur TFTP contient, dans son répertoire de travail, une nouvelle version d'IOS nommée new-ios.bin.
6. Mettez à niveau l'IOS sur le routeur 1 vers la nouvelle version disponible sur le serveur TFTP en mode commun.
7. Demandez au routeur de démarrer dans le nouveau fichier lors du redémarrage du routeur.

Épisode 267
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_8

8. Connectivité à distance au routeur


Cisco
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Telnet - SSH - Nom d'utilisateur - Liste
d'accès -
Connexion à distance
8.1 Comment configurer SSH sur un routeur Cisco
Quand en auriez-vous besoin : lorsque vous devez configurer votre
routeur
à distance via un environnement non sécurisé.
Exigences spéciales : version IOS sur 12.1.3.T (avec un 'k9' dans son
jeu de fonctionnalités).
Utiliser Telnet sur Internet n'est pas un choix judicieux. Cela est dû au
fait que Telnet transporte tout en texte brut sans aucune sorte de
chiffrement. L'alternative à cela est l'utilisation d'un hôte shell sécurisé
(SSH).
SSH crypte le trafic entre le routeur et le terminal pour garantir
protection du contenu. Passons maintenant à la configuration:
1. Vous devez configurer un nom d'hôte et un nom de domaine car ils
seront
utilisé pour générer les clés de sécurité utilisées dans le chiffrement:
Routeur # config t
Router (config) # hostname router - name
router - name (config) # ip domain-name votre -
domaine
Épisode 268

router - name est le nom d'hôte de votre choix.
votre - domaine est le nom de domaine de votre réseau. Si tu n'es pas
en utilisant un nom de domaine, donnez n'importe quel nom pour SSH.
2. Générez les clés à utiliser pour le cryptage RSA:
router - name (config) # crypto key generate
rsa
3. Configurez les deux paramètres importants de SSH: le délai de
connexion
et le nombre de tentatives d'authentification:
router - name (config) # ip ssh time-out time
- hors
où time - out est le délai d'expiration de la connexion en secondes (par
exemple, pour deux
minutes mettre 120 secondes).
routeur - nom (config) # ip ssh
nombre de tentatives d'authentification - de - tentatives
où nombre - de - retries est le nombre maximum d'authentification
tentatives autorisées.
Les réglages de ces deux paramètres, ou de l'un d'eux, ainsi que
'crypto key generate rsa' active SSH.
4. Désactivez les sessions Telnet et configurez le routeur pour n'accepter
que SSH.
Avant de faire cela, il est conseillé d'essayer SSH et de s'assurer qu'il est
fonctionner correctement.
router - name (config) # line vty 0 4 (ou 0 15 ,
selon le type de routeur)
router - name (config-line) # transport input
ssh
5. Pour le dépannage, utilisez la commande suivante:
routeur - nom # sh ip ssh
6. Comme mesure de sécurité supplémentaire, vous pouvez modifier le
numéro de port qui
SSH utilise. Par défaut, SSH utilise le numéro de port 22. Vous pouvez
changer cela
via la commande suivante:
routeur - nom (config) # ip port ssh nouveau -
Épisode 269
port - numéro
où new - port - number est un numéro de port de votre choix.
N'oubliez pas de configurer votre client SSH pour qu'il contacte le nouveau
port, pas le
vieux 22.
7. Pour désactiver SSH, vous pouvez utiliser la commande:
router - name (config) # clé crypto zeroize
rsa
Cette commande supprime la clé RSA. Par conséquent, SSH sera
désactivé.
Si vous souhaitez revenir à Telnet par la suite, utilisez ces commandes:
router - name (config) # line vty 0 4 (ou 0 15 ,
selon le type de routeur)
router - name (config-line) # transport input
telnet
8. Pour plus de sécurité, il est conseillé de configurer une liste d'accès pour
limiter les adresses IP autorisées à lancer des sessions SSH avec le
routeur. Cela peut être fait en utilisant la procédure de sécurisation de
Telnet
sessions avec une liste d'accès affichée dans Sect. 8.3.
8.2 Comment sécuriser les sessions d'accès à
distance avec
Mot de passe uniquement
Cela peut être fait pour Telnet et SSH.
8.2.1 Telnet
En général, Telnet n'est pas un protocole sécurisé. Toutes les commandes
de configuration,
y compris les mots de passe, sont envoyés en texte brut. Il est fortement
déconseillé de
utilisez Telnet pour vous connecter à un routeur via Internet. Un réseau
les administrateurs utilisent toujours Telnet pour l'accès local au routeur. Si
vous prévoyez de
utilisez Telnet, configurez le mot de passe Telnet. Si vous n'avez pas
l'intention d'utiliser Telnet dans
dans un proche avenir, ne le configurez pas.
Routeur (config) # line vty 0 4
Routeur (config) # transport entrée telnet
Router (config-line) # password telnet - mot de passe
Épisode 270
Router (config-line) # login
Dans certains routeurs, vty 0 15 est utilisé au lieu de vty 0 4, selon
sur le nombre de sessions Telnet simultanées que vous souhaitez autoriser.
Si vous
besoin d'un seul, il suffit d'écrire
Routeur (config) # line vty 0
Au lieu de la première commande écrite ci-dessus.
8.2.2 SSH
SSH est beaucoup plus sécurisé que Telnet car il implique
cryptage de toutes les données transmises entre les deux côtés. Plus détaillé
l'explication de la configuration SSH a été discutée dans la section. 8.1.
Routeur (config) # line vty 0 4
Routeur (config-line) # transport entrée ssh
Router (config-line) # password ssh - mot de passe
Router (config-line) # login
Dans certains routeurs, vty 0 15 est utilisé au lieu de vty 0 4, selon
sur le nombre de sessions Telnet simultanées que vous souhaitez autoriser.
Si vous
besoin d'un seul, il suffit d'écrire
Routeur (config) # line vty 0
Au lieu de la première commande écrite ci-dessus.
8.3 Comment sécuriser les sessions d'accès à
distance avec
Nom d'utilisateur et mot de passe
Quand en auriez-vous besoin: lorsque vous devez protéger votre
télécommande
sessions avec un nom d'utilisateur et un mot de passe au lieu d'un mot de
passe uniquement.
Exigences spéciales: aucune.
8.3.1 Telnet
Si vous prévoyez d'utiliser Telnet, configurez Telnet pour utiliser un nom
d'utilisateur et un mot de passe
au lieu du nom d'utilisateur uniquement. Si vous n'avez pas l'intention
d'utiliser Telnet dans un proche
futur, ne le configurez pas.
Router (config) # username telnet - nom d'utilisateur
mot de passe telnet - mot de passe
Routeur (config) # line vty 0 4
Épisode 271
Routeur (config-line) # transport entrée telnet
Router (config-line) # login local

telnet - username est le nom d'utilisateur à utiliser lors de la connexion en
utilisant
Telnet.
telnet - le mot de passe est le mot de passe associé au nom d'utilisateur.
Il est possible de répéter la commande 'username' pour autoriser plus
plus d'un utilisateur pour se connecter via Telnet.
Dans certains routeurs, vty 0 15 est utilisé au lieu de vty 0 4, selon
sur le nombre de sessions Telnet simultanées que vous souhaitez autoriser.
Si vous
besoin d'un seul, il suffit d'écrire
Routeur (config) # line vty 0
Au lieu de la deuxième commande écrite ci-dessus.
8.3.2 SSH
N'oubliez pas qu'il ne s'agit pas de la configuration SSH complète. Le
détaillé
La configuration est discutée dans la Sect. 8.1 .
Router (config) # username ssh - nom d'utilisateur mot de passe
ssh - mot de passe
Routeur (config) # line vty 0 4
Routeur (config-line) # transport entrée ssh
Router (config-line) # login local

ssh - username est le nom d'utilisateur à utiliser lors de la connexion en
utilisant SSH.
ssh - mot de passe est le mot de passe associé au nom d'utilisateur.
Il est possible de répéter la commande 'username' pour autoriser plus
plus d'un utilisateur pour se connecter via SSH.
Dans certains routeurs, vty 0 15 est utilisé au lieu de vty 0 4, selon
sur le nombre de sessions à distance simultanées que vous souhaitez
autoriser. Si vous
besoin d'un seul, il suffit d'écrire
Routeur (config) # line vty 0
Au lieu de la deuxième commande écrite ci-dessus.
8.3.3 Console
Bien que la connexion à la console ne puisse pas être classée comme une
télécommande
connexion, nous aimerions expliquer sa protection à l'aide d'un nom
d'utilisateur et
Épisode 272
mot de passe au lieu de mot de passe uniquement comme expliqué dans la
section. 1. 2 .
Router (config) # username console - nom d'utilisateur
Mot de passe console - mot de passe
Routeur (config) # line console 0
Router (config-line) # login local

console - nom d'utilisateur est le nom d'utilisateur à utiliser lors de la
connexion en utilisant
connexion à la console.
console - le mot de passe est le mot de passe associé au nom d'utilisateur.
Il est possible de répéter la commande 'username' pour autoriser plus
plus d'un utilisateur pour se connecter via le port de console.
8.4 Comment sécuriser les sessions Telnet en
utilisant Access-
Listes sur un routeur Cisco
Quand auriez-vous besoin de ceci: Lorsque vous devez installer Telnet
sur un Cisco
Routeur pour faciliter la configuration à distance.
Exigences spéciales: aucune.
Les étapes pour sécuriser une session Telnet avec une liste d'accès sont très
simples.
Cependant, nous commencerons par créer un mot de passe pour l'accès
Telnet sur le
routeur comme première étape de sécurité:
1. Si vous prévoyez de ne pas utiliser plus d’une session Telnet
simultanément,
n'en activez qu'une seule à l'aide de la commande suivante dans le global
mode de configuration:
Routeur (config) # line vty 0
Si vous devez lancer plus d'une session Telnet en même temps
temps, ce qui est hautement improbable, vous pouvez écrire 'line vty 0 4'
ou
'line vty 0 15' selon le type de routeur que vous utilisez
en utilisant.
2. Configurez un mot de passe pour la session Telnet:
Router (config-line) # password telnet -
mot de passe
où telnet - password est un mot de passe de votre choix.
Activez le mot de passe Telnet:
Épisode 273
3.
p
Router (config-line) # login
4. Configurez la liste d'accès pour autoriser l'adresse IP de votre réseau
ordinateurs des administrateurs qui seront autorisés à Telnet le routeur:
Router (config) # access-list acl - numéro
autoriser l' administrateur de l' hôte - ordinateur - adresse

acl - number est le numéro de la liste d'accès de votre choix. Puisque nous
sommes
création d'une liste d'accès standard, le numéro doit être compris entre 1 et
99.
admin - ordinateur - adresse est l'adresse IP de l'administrateur réseau
qui sera autorisé à Telnet le routeur.
5. Si vous souhaitez Telnet le routeur à partir de plusieurs ordinateurs,
répétez
Étape 4 pour chaque adresse IP à partir de laquelle vous souhaitez autoriser
le Telnet.
N'oubliez pas de conserver le même numéro de liste d'accès pour toutes les
différentes adresses IP
adresses.
6. Appliquez la liste d'accès à la ligne Telnet:
Routeur (config) # line vty 0
Router (config-line) # access-class acl -
nombre dans
où acl - number est le numéro de la liste d'accès que vous avez
configuré plus tôt à l'étape 4.
Cette commande applique la liste d'accès à la ligne Telnet sur le
trafic entrant.
8.5 Scénarios de formation
Scénario 8.1
Épisode 274
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface S0 / 0 Adresse IP 10.0.0.1/30
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Interface S0 / 0 Adresse IP 10.0.0.2/30
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0

Épisode 275
Dispositif
Paramètre
Valeur
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Configurez une route par défaut sur le routeur 1 pour transférer tout le
trafic via le
quitter l'interface S0 / 0.
4. Configurez une autre route par défaut sur le routeur 2 pour transférer
tout le trafic
via l'interface de sortie S0 / 0.
5. Pour les tests, envoyez un ping de l'ordinateur A à S0 / 0 sur le routeur 2.
6. Configurez l'accès SSH sur le routeur 2 à l'aide des paramètres suivants:
Nom de domaine: mohammedalani.com
Délai SSH: 2 min.
Numéro de port SSH: 4005
Mot de passe: ciscoSSH
7. Installez un client SSH sur l'ordinateur A (comme PUTTY) et utilisez-le
pour vous connecter
au routeur 2.
Scénario 8.2
Épisode 276
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface S0 / 0 Adresse IP 10.0.0.1/30
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Interface S0 / 0 Adresse IP 10.0.0.2/30
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Configurez une route par défaut sur le routeur 1 pour transférer tout le
trafic via le
quitter l'interface S0 / 0.
4. Configurez une autre route par défaut sur le routeur 2 pour transférer
tout le trafic
via l'interface de sortie S0 / 0.
5. Pour les tests, envoyez un ping de l'ordinateur A à S0 / 0 sur le routeur 2.
6. Configurez l'accès Telnet sur le routeur 2 à l'aide des paramètres
suivants:
Nom d'utilisateur: TelnetUser1
Épisode 277
Nom d'utilisateur: TelnetUser1
Mot de passe: ciscoTelnet
7. Installez un client Telnet sur l'ordinateur A (comme PUTTY) et utilisez-
le pour
connectez-vous au routeur 2.
Scénario 8.3
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface S0 / 0 Adresse IP 10.0.0.1/30
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Interface S0 / 0 Adresse IP 10.0.0.2/30

Épisode 278
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Configurez une route par défaut sur le routeur 1 pour transférer tout le
trafic via le
quitter l'interface S0 / 0.
4. Configurez une autre route par défaut sur le routeur 2 pour transférer
tout le trafic
via l'interface de sortie S0 / 0.
5. Pour les tests, envoyez un ping de l'ordinateur A à S0 / 0 sur le routeur 2.
6. Configurez l'accès SSH sur le routeur 2 à l'aide des paramètres suivants:
Nom de domaine: mohammedalani.com
Délai SSH: 2 min.
Numéro de port SSH: 4055
Nom d'utilisateur: SSHUser1
Mot de passe: ciscoSSH
7. Installez un client SSH sur l'ordinateur A (comme PUTTY) et utilisez-le
pour vous connecter
au routeur 2.
Scénario 8.4
Épisode 279
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Configuration de base des routeurs:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
CiscoConsole
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface S0 / 0 Adresse IP 10.0.0.1/30
Interface FE0 / 0 Adresse IP 172.16.0.254/24
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Interface S0 / 0 Adresse IP 10.0.0.2/30
2. Sur l'ordinateur A, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0

Épisode 280
Dispositif
Paramètre
Valeur
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
3. Configurez une route par défaut sur le routeur 1 pour transférer tout le
trafic via le
quitter l'interface S0 / 0.
4. Configurez une autre route par défaut sur le routeur 2 pour transférer
tout le trafic
via l'interface de sortie S0 / 0.
5. Pour les tests, envoyez un ping de l'ordinateur A à S0 / 0 sur le routeur 2.
6. Configurez l'accès Telnet sur le routeur 2 à l'aide des paramètres
suivants:
Nom d'utilisateur: TelnetUser1
Mot de passe: ciscoTelnet
7. Installez un client Telnet sur l'ordinateur A (comme PUTTY) et utilisez-
le pour
connectez-vous au routeur 2.
8. Créez une ACL pour contrôler l'accès à Telnet sur le routeur 2. Autoriser
l'accès
à 172.16.0.10 uniquement et refusez toutes les autres adresses IP.
Appliquer l'ACL à
la ligne VTY.
9. Essayez de Telnet depuis l'ordinateur A. Votre essai devrait échouer.
10. Remplacez l'adresse IP de l'ordinateur A par 172.16.0.10.
11. Essayez de Telnet de l'ordinateur A au routeur 2. Votre essai devrait
réussir.
Épisode 281
(1)
© Springer International Publishing AG 2017
Mohammed M. Alani, Guide de configuration des routeurs Cisco, DOI 10.1007 / 978-3-319-54630-8_9

9. Trucs et astuces
Mohammed M. Alani 1

Al Khawarizmi International College, Abu Dhabi, Émirats arabes unis


Emirates
Mohammed M. Alani
Email: m@alani.me
Mots clés Cisco - Routeur - Afficher la commande - Récupération de mot
de passe - Pause
séquence de touches - ROMmon
9.1 Top 10 des conseils pour la configuration des
routeurs Cisco
Il existe quelques éléments simples qui pourraient aider les administrateurs
à utiliser leur
temps de travail avec les routeurs Cisco. J'ai rassemblé les 10 choses les
plus importantes
mon point de vue:
1. La meilleure séquence de configuration d'un routeur Cisco, telle que je
la vois, est la
Suivant:
une. Configurez le nom d'hôte avec le ' nom d' hôte nom d' hôte '
commander.
b. Configurez le mot de passe secret (mieux que d'activer le mot de passe)
avec le
Commande « activer le mot de passe secret ».
c. Configurez les mots de passe de la console et Telnet (utilisez le
commande synchrone 'sur la console) avec la commande'
les commandes password password 'et' login '.
Épisode 282
ré. Cryptez les mots de passe non cryptés avec ' service
password-encryption 'et n'oubliez pas de
désactivez-le après avoir « show run ».
e. Configurer les interfaces (adresses IP, description, bande passante, etc.)
avec ' adresse IP ', ' bande passante ' et '
commandes de description .
F. Configurez les protocoles de routage (ou routes statiques).
g. Testez la connectivité avec « ping » et « traceroute ».
h. Configurez les listes d'accès.
je. Testez la connectivité (à nouveau).
2. Soyez aussi descriptif que possible.
Utilisez la commande ' description ' sur toutes les interfaces. Donner
description utile en elle. Décrivez le réseau sur lequel cette interface est
connecté, la bande passante de la liaison, les paramètres de duplex et tout
d'autres informations que vous pourriez juger utiles.
Utilisez ' remarque ' en écrivant les listes d'accès pour identifier
la liste d'accès selon sa fonction. Et si vous le trouvez nécessaire,
utilisez des bannières.
Exemples:
RouterA (config-if) # description Ce lien est
connecté au LAN de comptabilité
RouterA (config) # access-list 101 remarque ceci
liste arrête le Telnet vers le réseau marketing
RouterA (config) # banner motd # Ce routeur est
connecté au LANS marketing et comptable
#
Épisode 283
3. Utilisez les raccourcis clavier.
Il existe de nombreuses touches de raccourci utiles dans la ligne de
commande de configuration
environnement.
Quelques-uns des plus importants sont les suivants:
Ctrl-P: rappelle la commande précédente dans le tampon d'historique (Up
Arrow ↑ fait la même chose)
Ctrl-N: rappelle la commande suivante dans la mémoire tampon
d'historique (Down
Flèche ↓ fait la même chose)
Ctrl-E: va à la fin de la ligne
Ctrl-A: va au début de la ligne
Onglet Terminez la commande après avoir écrit un nombre adéquat de
des lettres
4. Empêchez le routeur de rechercher sur le serveur DNS des commandes
incorrectes.
Lorsque vous avez mal orthographié une commande et appuyez sur la
touche Entrée, le routeur
ne reconnaît pas la commande et pense qu'il pourrait s'agir d'un
nom d'hôte. Le routeur essaie alors de contacter le serveur DNS pour
résoudre
le nom à une adresse IP afin qu'il le Telnet. Cela gaspillerait
un certain temps, surtout lorsque vous n'avez pas configuré de serveur
DNS valide
(car le routeur diffusera la requête et attend un DNS
serveur pour répondre). Pour désactiver cette option, utilisez le ' transport
la commande préférée none 'dans la console et les lignes vty.
Exemple:
RouterA (config) # line con 0
RouterA (config-line) # transport préféré
aucun
5. Configurez la bande passante des interfaces série.
Utilisez la commande ' bandwidth ' pour définir la bande passante de
toutes les interfaces série pour garantir le bon calcul du routage
table. La bande passante d'une liaison série dépend du type de WAN
connexion que vous utilisez. Contrairement à Ethernet ou Fast Ethernet,
série
les interfaces ne peuvent pas détecter automatiquement la bande passante
du lien. Et
la bande passante du lien réel peut être différente de celle du petit lien
entre l'interface série et le modem ou l'appareil CSU / DSU que vous
utilisent. N'oubliez pas également d'écrire la bande passante après le '
Épisode 284
bandwidth 'commande en kilobits par seconde.
Exemple:
RouterA (config) # int série 0
RouterA (config-if) # bande passante 1024
Cela signifie que la bande passante de la liaison est de 1 Mbit / s
6. Désactivez la synthèse automatique des mises à jour de routage lors de
l'utilisation de sous-réseaux
adresses.
Si vous utilisez un sous-réseau, n'oubliez pas d'utiliser le ' no auto-
summary 'pour désactiver la synthèse automatique lors de l'utilisation
protocoles de routage qui le prennent en charge, comme OSPF.
Exemple:
RouterA (config) # pas de résumé automatique
7. Désactivez l'horizon partagé dans deux cas.
Le premier est lorsque vous effectuez un routage inter-VLAN. C'est
car les mises à jour d'un VLAN ne peuvent pas être transmises à d'autres
VLAN. le
le deuxième cas est lorsque vous utilisez Frame Relay pour connecter un
site à
plusieurs sites.
Exemple:
RouterA (config-if) # no IP split-horizon
8. La commande « show » est votre meilleur ami.
Chaque fois que vous êtes en difficulté, ou même si vous n'êtes pas en
difficulté,
votre meilleur ami arrive: la commande « show ». Le plus largement
Les commandes 'show' utilisées sont dans les listes suivantes:
une. show version - Affiche une grande quantité d'informations telles que
comme la version IOS, la valeur du registre de configuration et le
interfaces disponibles.
b. show ip route - Affiche la table de routage.
c. show ip interface: affiche les listes d'accès appliquées
les interfaces.
Épisode 285
ré. show access-list - Affiche le contenu des listes d'accès.
e. show ip protocoles: affiche des informations sur
protocoles de routage en cours d'exécution.
F. afficher les détails du voisin cdp: affiche les détails
informations sur les appareils voisins.
g. show interface: affiche des informations d'état sur
les interfaces.
h. show run - Affiche la configuration en cours, c'est-à-dire toutes les
commandes maintenant en action.
Plus de détails sur ces commandes show sont expliqués dans le
section suivante.
9. Gardez les adresses IP des serveurs et des imprimantes hors du pool
DHCP.
Lorsque vous utilisez le routeur comme serveur DHCP, n'oubliez pas
d'exclure
les adresses des serveurs, des interfaces de routeur et des imprimantes hors
DHCP
bassin.
Exemple:
RouterA (config) # ip dhcp adresse-exclue
192.168.0.1
RouterA (config) # ip dhcp adresse-exclue
192.168.0.1 192.168.0.10
Vous pouvez utiliser une seule adresse IP dans cette commande ou un
start-IP et
end-IP pour définir une plage d'exclusions.
10. Gardez un « rechargement » programmé lors de la configuration d'un
routeur à distance.
Lorsque vous configurez un routeur à distance, vous pouvez
quelque chose ne va pas et perdez la connectivité avec le routeur. Dans ce
cas, vous devrez redémarrer le routeur physiquement. Il y a des chances
que personne ne se trouve à proximité du routeur pour le redémarrer à
votre place. Vous pouvez résoudre ce problème
par vous-même en utilisant le ' recharger en n - minutes '
Épisode 286
par vous-même en utilisant le rechargement en n
minutes
commander.
Cette commande planifie un rechargement après n - minutes minutes.
Alors,
avant de commencer à parcourir le routeur à distance, émettez ceci
commande et planifiez un rechargement. Si quelque chose ne va pas et que
vous
perdez la connectivité avec le routeur, le routeur se rechargera et vous
obtiendrez
retour aux affaires. Si les choses se passent bien et que vous n'avez pas
besoin de recharger
après tout, vous pouvez émettre une commande ' reload cancel ' pour
arrêter le
redémarrage programmé.
9.2 Dix commandes Show que tout le monde doit
Connaître les routeurs Cisco
Certaines commandes de la configuration du routeur Cisco sont tout
simplement irremplaçables.
Les commandes «show» sont les plus utilisées dans les routeurs Cisco. Ici
est une liste des 10 commandes 'show' les plus utilisées.
1. show running-config
Cette commande affiche la configuration complète en cours d'exécution
actuellement.
En l'utilisant, vous pouvez résoudre presque tous les problèmes de routage,
filtrage, accès sécurisé et bien d'autres problèmes. L'utiliser avant toi
commencer à configurer le routeur vous donnerait une idée claire de ce
les services et protocoles fonctionnent par défaut et qui sont activés
désactivé par défaut.
Si vous pensez qu'il y a trop d'informations, vous pouvez afficher des
parties du
running-configuration comme les exemples suivants:
Router # sh exécuter | commencer int
Router # sh exécuter | déchirure de section
2. show startup-config
Cette commande affiche la configuration enregistrée sur le
NVRAM. Il est utile de connaître la configuration qui sera
appliqué la prochaine fois que le routeur est rechargé. Cette commande
aussi
est pratique si vous avez besoin de connaître la configuration qui a été
chargée à
le démarrage du routeur avant d'y apporter des modifications.
Épisode 287
3. afficher l'interface
Cette commande affiche l'état et les statistiques des interfaces. Ce
La commande est presque toujours nécessaire dans le dépannage du
routage et de la liaison
problèmes. Les informations affichées à l'aide de cette commande incluent
l'adresse IP de l'interface
adresse et masque de sous-réseau, état de l'interface, type d'encapsulation,
bande passante et de nombreux autres indicateurs importants sur l'interface
opération.
4. afficher la route IP
Cette commande affiche la table de routage. Ce tableau vous aide à
découvrir le prochain saut pour chaque paquet routable. C'est le
premier indicateur pour signaler un problème de routage.
5. afficher les protocoles IP
Cette commande affiche les protocoles de routage actifs sur le routeur
et quels réseaux font la publicité de ces protocoles. Il montre également le
sources des mises à jour de routage reçues sur ce routeur. C'est très utile
dans
résolution des problèmes de routage.
6. afficher la liste d'accès
Cette commande affiche le contenu de chaque liste d'accès. C'est très
utile pour résoudre les problèmes de filtrage. Notez que cette commande
ne vous montre pas où chaque liste d'accès est appliquée.
7. afficher l'interface IP
Cette commande affiche des informations sur le protocole IP et le
interface. Cette commande montre quelles listes d'accès sont appliquées au
interfaces et dans quelle direction. Ce type d'information n'est pas
affiché par la commande 'show access-list'. Cependant, vous
peut savoir quelle liste d'accès est appliquée où en utilisant 'show
courir »aussi.
8. afficher les détails du voisin cdp
Cette commande affiche des informations détaillées sur
Épisode 288
les périphériques voisins tels que les adresses IP, les plates-formes et les
noms d'hôte.
Cette commande peut être utile pour résoudre les problèmes de
connectivité
et peut également être utilisé pour découvrir comment les appareils sont
connectés à chaque
autre lorsque vous n'avez pas de carte de réseau clairement dessinée.
Cette commande suppose que le protocole CDP est en cours d'exécution.
Beaucoup
les procédures de sécurité recommandent de ne pas activer le protocole
CDP.
Il peut être utile de l'allumer pendant une courte période pour rassembler
les
informations requises, puis désactivez-le.
9. afficher la version
Cette commande affiche des informations détaillées sur l'IOS. Il
affiche le nom de fichier de l'IOS avec la version de l'IOS et
valeur du registre de configuration. Le registre de configuration est un
ensemble
de bits qui contrôle la séquence de démarrage du routeur. Cette commande
est
la seule commande utilisée pour afficher la valeur de ce registre.
10. show flash ou show slot0
Cette commande permet de visualiser le contenu du flash, la taille de
le (s) fichier (s) IOS, ainsi que la taille du flash et sa quantité gratuite. Il
est nécessaire pour mettre à niveau ou installer les fichiers IOS.
9.3 Comment simuler la séquence de touches de
rupture dans un Cisco
Routeur
Quand en auriez-vous besoin : lorsque vous récupérez un mot de passe
perdu et
la combinaison de touches «Ctrl-Break» requise ne fonctionne pas.
Exigences spéciales : aucune.
Tout d'abord, vous devez vous assurer que vous appuyez sur la bonne
touche
séquence. Il y a peu de touches, légèrement différentes, sur lesquelles
appuyer pour casser le routeur
séquence de démarrage dans différents routeurs et différentes émulations
de terminaux
Logiciel. Le tableau 9.1 présente une liste des différentes frappes pour
interrompre le
séquence de démarrage du routeur.
Tableau 9.1 Combinaisons de touches d'interruption de séquence d'amorçage

Épisode 289
Logiciel d'émulation de terminal Système d'exploitation
Combinaison de touches
Logiciel d'émulation de terminal Système d'exploitation
Combinaison de touches
Hyper Terminal
Windows 7, Vista, XP et Server Ctrl-Break
Kermit
Unix
Ctrl- \ I ou Ctrl- \ B
Minicom
Linux
Ctr-A F
SecureCRT
les fenêtres
Ctrl-Pause
Telnet
-
Ctrl-] puis tapez send break
Terminal Z
Mac
Commande-B
Le port auxiliaire (AUX) n'est pas actif pendant la séquence de démarrage
d'un
routeur. Par conséquent, il est inutile d'envoyer une pause via le port AUX.
Toi
doivent avoir une connexion au port de console et avoir ces paramètres par
défaut:
Vitesse de transmission: 9600
Parité: aucune
Bits de données: 8
Bits d'arrêt: 1
Contrôle de flux: Aucun
Jusque-là, les choses sont censées se dérouler sans heurts. Si tu as
tout est bien réglé et vous appuyez sur les touches correctes pendant le
routeur
initialisation (dans les 60 premières s du démarrage du routeur), vous serez
transféré
au mode Moniteur ROM.
Si ce qui précède ne fonctionne pas, vous pouvez tenir compte des
remarques suivantes:
Si vous utilisez l'HyperTerminal de Windows NT, vous pouvez
envisagez de mettre à niveau l'HyperTerminal. Certaines versions de
Windows
NT a un logiciel Hyper Terminal qui ne peut pas envoyer la pause correcte
Signal clé. Ma recommandation personnelle est un logiciel appelé
'Mastic'.
Si vous utilisez un convertisseur DB9 vers USB pour vous connecter à la
console
port, vous devrez peut-être vous connecter directement à un port DB9. Pas
tout
les convertisseurs de ce type peuvent transmettre la séquence de coupure
correcte.
Si vous ne connaissez toujours pas la raison exacte pour laquelle cela ne
fonctionne pas, vous
devrait envisager de simuler la séquence Break Key.
Épisode 290
Pour simuler la séquence Break Key, suivez les étapes suivantes
soigneusement:
1. Connectez-vous au routeur avec ces paramètres de terminal:
Vitesse de transmission: 1200
Parité: aucune
Bits de données: 8
Bits d'arrêt: 1
Contrôle de flux: Aucun
Vous ne verrez plus aucune sortie sur votre écran, et c'est
Ordinaire.
2. Redémarrez (éteignez puis rallumez) le routeur et appuyez sur la barre
d'espace.
pendant 10 à 15 s afin de générer un signal similaire à la séquence
d'interruption.
3. Déconnectez votre terminal et reconnectez-vous avec un débit de 9600
bauds. Toi
entrez en mode Moniteur ROM.
Si tout cela échoue, vous devriez envisager d'essayer un autre PC ou
Logiciel d'émulation.
9.4 Comment récupérer le mot de passe des
routeurs Cisco 2600
Quand en auriez-vous besoin : lorsque vous oubliez le secret, l'activation
ou la console
mot de passe d'un routeur Cisco de la gamme 2600.
Exigences spéciales : aucune.
1. Interrompez l'opération de démarrage du routeur. Cela se fait en
appuyant sur (Ctrl-
Break) simultanément dès que vous allumez le routeur. Cette étape
vous amènera au mode moniteur ROM (ROMmon).
Vous verrez quelque chose de similaire (pas nécessairement identique) au
Suivant:
System Bootstrap, Version 11.3 (2) 9A4, VERSION
LOGICIEL (fc1)
Copyright (c) 1999 par Cisco Systems, Inc.
Épisode 291
TAC: Home: SW: IOS: Promotions pour info
PC = 09fff0a530, vecteur = 09500, SP =
09680127b0
Plateforme C2600 avec 32768 Ko de main
Mémoire
PC = 09fff0a530, vecteur = 09500, SP =
0980004374 moniteur: commande '' boot '' abandonnée
en raison d'une interruption de l'utilisateur
commune 1>
L'invite (rommon 1>) correspond au mode moniteur ROM. Si
vous rencontrez un problème pour interrompre la séquence de démarrage
du routeur,
vous pourriez être intéressé par la procédure précédente pour simuler une
pause
Séquence de touches dans la section. 9.3 .
2. Vous devez maintenant modifier la valeur du registre de configuration
dans l'ordre
pour que le routeur néglige le contenu de la NVRAM au prochain
démarrage
vers le haut. Ceci est réalisé à l'aide de la commande suivante:
rommon 1> confreg 0x2142
Cette commande changera le sixième bit (à l'origine le
le registre de configuration est 0x2102) à un. Ce faisant, le routeur
ignorer la configuration de démarrage au prochain démarrage malgré le fait
que le
la configuration de démarrage n'est pas effacée.
3. Exécutez un redémarrage du routeur à l'aide de la commande suivante:
rommon 2> réinitialiser
4. Le routeur va maintenant redémarrer et vous demander si vous souhaitez
utiliser la configuration
mode; choisissez non. Maintenant, pour ne pas perdre la configuration que
vous
déjà dans le routeur, vous devez passer en mode privilégié et
effectuer:
Router # copy start run
Cela vous récupérera votre ancienne configuration mais avec une
exception, vous êtes déjà en mode privilégié sans avoir à
connaître le mot de passe.
Maintenant, vous choisissez un nouveau mot de passe ou des mots de passe
si vous pouvez:
Router (config) # enable secret votre - nouveau -
mot de passe
Vous pouvez également mettre de nouveaux mots de passe de console et
Telnet si nécessaire
Épisode 292
Vous pouvez également mettre de nouveaux mots de passe de console et
Telnet si nécessaire.
5. Pour que les choses reviennent à la normale, modifiez la valeur du
registre de configuration dans sa forme d'origine (0x2102) en utilisant ce
qui suit
commande de configuration globale:
Routeur (config) # config-register 0x2102
6. Enregistrez la configuration avec les nouveaux mots de passe que vous
connaissez:
Router # copy run start
7. Rechargez et vous êtes prêt à partir:
Recharger le routeur
9.5 Comment récupérer le mot de passe des
routeurs Cisco 2500
Quand en auriez-vous besoin : lorsque vous perdez le secret, l'activation
ou la console
mot de passe d'un routeur Cisco 2500.
Exigences spéciales : aucune.
1. Interrompez l'opération de démarrage du routeur. Cela se fait en
appuyant sur (Ctrl-
Break) simultanément dès que vous allumez le routeur. Cette étape
vous amènera au mode moniteur ROM (ROMmon).
Vous verrez une sortie similaire (mais pas nécessairement identique) à la
Suivant:
System Bootstrap, Version 11.0 (10c), LOGICIEL
Copyright (c) 1986–1996 par Cisco Systems
Processeur 2500 avec 14336 Ko de main
Mémoire
Abandonner à 091098FEC (PC)
>
L'invite (>) correspond au mode moniteur ROM. Si vous avez
un problème interrompant la séquence de démarrage du routeur, jetez un
œil
la procédure pour simuler la séquence Break Key dans Sect. 9.3 .
2. Modifiez la valeur du registre de configuration afin de rendre le
le routeur néglige le contenu de la NVRAM lors du prochain démarrage.
C'est
salut
di
hf ll i

Épisode 293
réalisé à l'aide de la commande suivante:
> o / r 0x2142
Cette commande changera le sixième bit (à l'origine le
le registre de configuration est 0x2102) à un. Ce faisant, le routeur
agir comme nouveau au prochain démarrage, c'est-à-dire que le routeur ne
cherchera pas
configuration dans la NVRAM. La configuration de démarrage ne sera pas
effacé.
3. Exécutez un redémarrage du routeur à l'aide de la commande suivante:
> je
Le (i) signifie (initialiser).
4. Le routeur redémarrera maintenant et vous demandera si vous souhaitez
utiliser la configuration
mode; choisissez non. Maintenant, pour ne pas perdre la configuration que
vous
déjà dans le routeur, vous devez passer en mode privilégié et
effectuer:
Router # copy start run
Cela vous récupérera votre ancienne configuration mais avec une
exception, vous êtes déjà en mode privilégié sans avoir à
connaître le mot de passe. Maintenant, vous mettez un nouveau mot de
passe:
Router (config) # enable secret votre - nouveau -
mot de passe
Vous pouvez également mettre de nouveaux mots de passe de console et
Telnet.
5. Pour revenir à la normale, modifiez la valeur de la configuration
s'inscrire dans sa forme d'origine (0x2102) en utilisant le global suivant
commande de configuration:
Routeur (config) # config-register 0x2102
6. Vous devez maintenant enregistrer la configuration, y compris les
nouveaux mots de passe
que vous connaissez:
Router # copy run start
7. Maintenant, rechargez et vous êtes prêt à partir:
Recharger le routeur
Épisode 294
9.6 Comment désactiver la récupération de mot de
passe ROMMON
dans un routeur Cisco
Quand en auriez-vous besoin : lorsque vous devez protéger votre routeur
configuration d'être vu par des étrangers.
Exigences spéciales : aucune.
Il n'y a pas de longue procédure de configuration ici. C'est une commande
unique:
Router (config) # no service password-recovery
Cette commande empêchera l'utilisateur d'accéder à ROMmon pour
à des fins de récupération de mot de passe comme les deux procédures dont
nous avons parlé précédemment.
Lorsque cela est fait, le seul moyen de récupérer le mot de passe sera
d'effacer
la configuration de démarrage.
Si vous exécutez la commande susmentionnée, enregistrez les paramètres,
redémarrez le
routeur, et appuyez sur Ctrl-Break, vous verrez un message similaire à
celui-ci:
LA RÉCUPÉRATION DU MOT DE PASSE EST DÉSACTIVÉE
Voulez-vous réinitialiser le routeur à l'usine
configuration par défaut et continuer [o / n]?
La commande vous empêchera également de modifier la configuration
inscrire la valeur à 0x2142.
Pour réactiver la récupération du mot de passe ROMmon:
Router (config) # service password-recovery
9.7 Comment utiliser un routeur Cisco comme
renifleur de paquets
Quand auriez-vous besoin de ceci : Lorsque vous avez une perte de
paquet inexplicable
lorsque vous essayez de vous connecter à un emplacement distant et que
vous ne pouvez pas comprendre
que ce soit le LAN ou le WAN qui a le problème.
Exigences spéciales : Cisco IOS 12.4 (20) T ou version ultérieure.
1. Créez une liste d'accès pour sélectionner le type spécifique de trafic que
vous souhaitez
pour capturer (par exemple, le trafic ICMP à des fins PING).
Router (config) # access-list acl - numéro permis icmp host host1 -
adresse hôte hôte2 - adresse
Router (config) # access-list acl - numéro permis icmp host host2 -
adresse hôte hôte1 - adresse

acl - number est le numéro de la liste d'accès. Ceci est une extension
access-list donc le nombre doit être compris entre 100 et 199.
Épisode 295
host1 - adresse l' adresse IP du premier hôte
host2 - adresse l' adresse IP du deuxième hôte
2. Activez la fonction de capture de paquets dans le routeur et dites au
routeur de
capturer le trafic qui remplit les conditions du numéro de liste d'accès acl -
numéro .
Tampon du tampon de capture du moniteur # routeur - nom
filtre liste d'accès acl - nombre
où buffer - name est le nom que vous choisissez pour le buffer et
acl - number est le numéro de la liste d'accès créée à l'étape précédente.
Vous devriez maintenant recevoir un message «L'association du filtre a
réussi».
3. À ce stade, le routeur n'a pas encore commencé à capturer le paquet.
nous
besoin de créer un point de capture et de l'associer au tampon de capture
que nous avons créé à l'étape précédente.
Routeur # moniteur point de capture ip cef point -
nommez tous les deux
Point associé du point de capture du routeur # moniteur
- tampon de nom - nom
où le nom du point est le nom du point de capture et le
buffer-name est le même que celui créé à l'étape 2.
4. Démarrez la capture à l'aide de la commande suivante:
Point de départ du point de capture du routeur # moniteur -
Nom
5. Ping de Host1 à Host2:
Router # ping host2 - délai de répétition d' adresse 4
1
6. Pour afficher le paquet capturé dans une mémoire tampon spécifique:
Router # show monitor capture buffer buffer -
vidage de nom
7. Pour afficher tous les tampons de capture:
Routeur # show monitor capture buffer all
paramètres
Épisode 296
p
Et tous les points de capture:
Routeur # afficher le point de capture du moniteur tous
8. Pour arrêter la capture:
Point d'arrêt du point de capture du routeur # moniteur -
Nom
9.8 Scénarios de formation
Scénario 9.1
Connectez le réseau illustré dans la figure ci-dessus et configurez le
paramètres suivants:
1. Sur le routeur 1, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 1
Routeur1
Mot de passe de la console
Console Cisco
Mot de passe secret
Cisco
Mot de passe VTY
CiscoVTY
Interface FE0 / 0 Adresse IP 172.16.0.254/24

Épisode 297
Paramètre de l'appareil
Valeur
Interface S0 / 0 Adresse IP 10.0.0.1/30
2. Sur le routeur 2, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 2
Routeur2
Mot de passe de la console
Cisco2Console
Mot de passe secret
Cisco2
Mot de passe VTY
Cisco2VTY
Interface S0 / 0 Adresse IP 10.0.0.2/30
Adresse IP de l'interface S0 / 1 10.0.1.1/30
3. Sur le routeur 3, effectuez la configuration de base:
Paramètre de l'appareil
Valeur
Nom d'hôte du routeur 3
Routeur3
Mot de passe de la console
Cisco3Console
Mot de passe secret
Cisco3
Mot de passe VTY
Cisco3VTY
Interface FE0 / 0 Adresse IP 172.16.1.254/24
Interface S0 / 0 Adresse IP 10.0.1.2/30
4. Sur les ordinateurs, modifiez les paramètres suivants:
Dispositif
Paramètre
Valeur
Adresse IP de l'ordinateur A
172.16.0.1
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.0.254
Serveur DNS 1
172.16.0.254
Serveur DNS 2
172.16.0.254
Adresse IP de l'ordinateur B
172.16.1.2
Masque de sous-réseau
255.255.255.0
Passerelle par défaut 172.16.1.254

Épisode 298
Dispositif
Paramètre
Valeur
Serveur DNS 1
172.16.1.254
Serveur DNS 2
172.16.1.254
5. Configurez le routage dynamique EIGRP sur le routeur 1 avec le
réseaux 10.0.0.0 et 172.16.0.0 dans le système autonome numéro 10.
6. Configurez le routage dynamique EIGRP sur le routeur 2 avec le
réseau 10.0.0.0 dans le système autonome numéro 10.
7. Configurez le routage dynamique EIGRP sur le routeur 3 avec le
réseaux 10.0.0.0 et 172.16.1.0 dans le système autonome numéro 10.
8. Pour tester, envoyez un ping de l'ordinateur A vers C et D et affichez le
routage
tables dans les deux routeurs.
9. Un autre test consisterait à utiliser le routeur 2 pour capturer les paquets
provenant de
en utilisant la fonctionnalité 'Embedded Packet Capture'. Cette
fonctionnalité
vous permettra de capturer les paquets et de les enregistrer sous forme de
petit PCAP
fichier qui peut être extrait du routeur et lu à l'aide d'un logiciel
comme WireShark.
Une fois que vous avez capturé les paquets et lu leur contenu, vous pouvez
voir facilement que le contenu n'est pas crypté.
10. Configurez un VPN de site à site entre les routeurs 1 et 3 en utilisant
les éléments suivants
réglages:
Clé VPN: CiscoKey @ 123
Nom de l'ensemble de transformation: CiscoTranform
Ensemble de transformation: esp-3des esp-sha-hmac
Nom de la carte cryptographique: MyCryptoMap
Priorité de la carte cryptographique: 7
11. Refaites la capture des paquets effectuée à l'étape 9. Les données de
tous les paquets
circulant de l'ordinateur A vers l'ordinateur B doit être chiffré.
Épisode 299
Scénario 9.2
Connectez le réseau illustré dans la figure ci-dessus. Le modèle du routeur
est 2601. L'administrateur réseau a oublié le mot de passe secret
configuré sur le routeur. Vous devez appeler la récupération du mot de
passe
procédure pour retrouver l'accès aux modes de configuration du routeur.
Scénario 9.3
Connectez le réseau illustré dans la figure ci-dessus. Le modèle du routeur
est 2505. L'administrateur réseau a oublié le mot de passe secret
configuré sur le routeur. Vous devez appeler la récupération du mot de
passe
procédure pour retrouver l'accès aux modes de configuration du routeur.
Scénario 9.4
Connectez le réseau illustré dans la figure ci-dessus. Le modèle du routeur
est 2505. L'administrateur réseau pense qu'il n'oubliera jamais le
mot de passe secret du routeur. L'administrateur vous a demandé de
désactiver
procédure de récupération du mot de passe afin que personne ne puisse
modifier les paramètres du
routeur à moins qu'ils ne disposent des privilèges appropriés.
Épisode 300
Conseils supplémentaires
Configuration de RIP. http: // www. cisco. com / fr / US / docs / ios / 12_ 0 / np1 / configuration / guide /
1crip. html
Configurer EIGRP. http: // www. cisco. com / fr / US / docs / ios / 12_ 0 / np1 / configuration / guide /
1ceigrp .
html
Configuration d'OSPF. http: // www. cisco. com / fr / US / docs / ios / 12_ 0 / np1 / configuration / guide /
1cospf. html
Configuration d'IS-IS intégré. http: // www. cisco. com / fr / US / docs / ios / 11_ 3 / np1 / configuration /
guide /
1cisis. html
Équilibrage de charge par paquet. http: // www. cisco. com / fr / US / docs / ios / 12_ 0s / feature / guide /
pplb. html
Serveur Cisco IOSDHCP. http: // www. cisco. com / fr / US / docs / ios / 12_ 0t / 12_ 0t1 / feature / guide /
Easyip2 .
html
Client DHCP configurable. http: // www. cisco. com / fr / US / docs / ios / 12_ 3t / 12_ 3t8 / feature /
guide /
gtdhcpcf. html
Configuration de la traduction d'adresses réseau: mise en route. http: // www. cisco. com / fr / US / tech /
tk648 /
tk361 / technologies_ note_ technique09186a008009 4e77. shtml
Configuration du routage InterVLAN et de l'agrégation ISL / 802.1Q sur un Catalyst 2900XL / 3500XL /
2950
Commutateur à l'aide d'un routeur externe. http: // www. cisco. com / fr / US / tech / tk389 / tk815 /
technologies _
exemple_configuration09186a008 00949fd. shtml
Guide de configuration et de dépannage du routeur Cisco DSL. http: // www. cisco. com / fr / US / tech /
tk175 / tk15 / technologies_configuration_ exemple09186a008 015407f. shtml
Comprendre et configurer l'authentification PPP CHAP. http: // www. cisco. com / fr / US / tech / tk713 /
tk507 / technologies_ tech_ note09186a00800b 4131. shtml
Connexions dos à dos HDLC. http: // www. cisco. com / fr / US / tech / tk713 / tk317 / technologies _
exemple_configuration09186a008 00944ff. shtml
Configuration du RNIS BRI. http: // www. cisco. com / fr / US / docs / ios / dial / configuration / guide /
dia_ cfg_ sdn _
bri_ ps6350_ TSD_ Products_ Configuration_ Guide_ Chapter. html
Configuration du DDR RNIS avec des profils de numéroteur. http: // www. cisco. com / fr / US / tech /
tk801 / tk133 /
technologies_ configuration_ exemple09186a008 0093c2e. shtml
Cisco - Configuration de la commutation Frame-Relay. http: // www. cisco. Commutation com / warp /
public / 125 / fr_. pdf
Livre blanc: Guide de référence des logiciels Cisco IOS et NX-OS. http: // www. cisco. com / web / à
propos /
sécurité / renseignement / ios-ref. html
Sauvegarde et restauration des fichiers de configuration. http: // www. cisco. com / fr / US / products / sw /
iosswrel /

Épisode 301
ps1835 / products_ tech_ note09186a008020 260d. shtml
Procédure de mise à niveau du logiciel. http: // www. cisco. com / fr / US / products / ps5855 / products_
tech _
note09186a00801f c986. shtml
Comment copier une image système d'un appareil à un autre. http: // www. cisco. com / fr / US / produits /
hw / routers / ps233 / products_ tech_ note09186a00800a 6744. shtml
Comment mettre à niveau depuis ROMmon à l'aide de l'image de démarrage. http: // www. cisco. com / fr /
US / products / hw /
routeurs / ps214 / products_ tech_ note09186a008011 0ed1. shtml
Comment partitionner la mémoire Flash interne. https: // supportforums. cisco. com / docs / DOC-4062
Configuration des listes d'accès IP. http: // www. cisco. com / fr / US / products / sw / secursw / ps1018 /
produits _
note_technique09186a00800a 5b9a. shtml
Configuration de Secure Shell sur les routeurs et commutateurs exécutant Cisco IOS. http: // www. cisco.
com / fr /
États-Unis / tech / tk583 / tk617 / technologies_ tech_ note09186a008009 49e2. shtml
Guide de configuration VPN Cisco IOS: Scénarios commerciaux VPN site à site et extranet. http: / /
www. cisco. com / fr / US / docs / security / vpn_ modules / 6342 / configuration / guide / 6342site3. html
Combinaisons de séquences de touches de rupture standard pendant la récupération du mot de passe. http: //
www. cisco. com / fr /
FR / products / hw / routers / ps133 / products_ tech_ note09186a008017 4a34. shtml
Procédure de récupération de mot de passe pour les routeurs des gammes Cisco 2600 et 2800. http: // www.
cisco. com / fr /
FR / products / hw / routers / ps259 / products_ password_ recovery09186a00 80094675. shtml
Procédure de récupération de mot de passe pour Cisco 2000, 2500, 3000, 4000, AccessPro, 7000 (RP),
AGS, IGS et STS-10x. http: // www. cisco. com / fr / US / products / hw / routers / ps233 / products _
password_ recovery09186a00 80094795. shtml
Configuration de la multidiffusion. http: // www. cisco. com / c / en / us / td / docs / ios / 12_ 2 / ip /
configuration / guide / fipr_ c /
1cfmulti. html
Configuration de MPLS. http: // www. cisco. com / c / en / us / td / docs / ios-xml / ios / mp_ basic /
configuration / xe-
16 / mp-basic-xe-16-livre. html
Configuration de HSRP. http: // www. cisco. com / c / en / us / td / docs / commutateurs / lan /
catalyseur3560 / logiciel /
release / 12-2_ 52_ se / configuration / guide / 3560scg / swhsrp. html
Configuration des ACL réflexives. http: // www. cisco. com / c / en / us / td / docs / ios / 12_ 2 / sécurité /
configuration /
guide / fsecur_ c / scfreflx. html
Configuration des ACL chronométrées. http: // www. cisco. com / c / en / us / support / docs / security / ios-
firewall / 23602-
confaccesslists. html
Configuration de GRE. http: // www. cisco. com / c / fr / us / tech / ip / ip-tunneling / tech-configuration-
examples-
liste. html
Configuration d'OSPF à plusieurs zones. http: // www. cisco. com / c / en / us / support / docs / ip / open-
shortest-path-

Épisode 302