Académique Documents
Professionnel Documents
Culture Documents
Dans ce chapitre, nous allons décrire les procédures à suivre pour connecter et configurer les ordinateurs, les commutateurs et les
routeurs formant un réseau local Ethernet.
Nous allons présenter les procédures de configuration de base des périphériques réseau Cisco. Ces procédures requièrent
l’utilisation du système d’exploitation Cisco Internetwork Operating System
Sys (IOS) et des fichiers de configuration connexes pour les
périphériques intermédiaires.
Il est essentiel que les administrateurs et les techniciens réseau comprennent le processus de configuration avec IOS. Les travaux
tr
pratiques vous permettront de vous familiariser avec les méthodes généralement utilisées pour configurer et surveiller les
périphériques Cisco.
Objectifs pédagogiques
Page 1 :
À l’instar d’un ordinateur personnel, un routeur ou un commutateur ne peut pas fonctionner sans système d’exploitation. Sans
système d’exploitation, le matériel est inopérant. Cisco IOS est le logiciel système des périphériques Cisco. Il s’agit d’une technologie
centrale qui s’étend à pratiquement tous les produits Cisco. Cisco IOS est exécuté par la plupart des périphériques Cisco, quelsqu que
soient leur taille et leur type. Ce logiciel est par exemple utilisé pour des routeurs, des commutateurs de réseau local, l des petits
points d’accès sans fil, des grands routeurs dotés de douzaines d’interfaces et bien d’autres périphériques.
Les détails du fonctionnement de Cisco IOS varient d’un périphérique à l’autre selon le but et le jeu de fonctions de l’appareil.
l’appar
Pour accéder aux services fournis par IOS, vous utilisez généralement
généralement une interface de ligne de commande (ILC). Les fonctions
accessibles à travers ILC varient selon la version de Cisco IOS et le type du périphérique.
Grâce à la mémoire Flash, il est possible de mettre IOS à niveau en installant de nouvelles versions ou de lui ajouter de nouvelles
nou
fonctions. Dans de nombreuses architectures de routeur,
routeur, IOS est copié en mémoire vive à la mise sous tension du périphérique et il
s’exécute en mémoire vive. Cette fonction améliore les performances du périphérique.
Page 2 :
Méthodes d’accès
Il y a plusieurs moyens d’accéder à l’environnement ILC. Les méthodes les plus répandues utilisent :
• Console
• Telnet ou SSH
• Port AUX
Console
Il est possible d’accéder à l’environnement ILC par une session console, également appelée ligne CTY. La console connecte
directement un ordinateur ou un terminal au port de console
console du routeur ou du commutateur via une liaison série lente.
Le port de console est un port de gestion permettant un accès hors réseau à un routeur. Le port de console est accessible même
mêm si
aucun service réseau n’a été configuré sur le périphérique. Le port de console est souvent utilisé pour accéder à un
périphérique avant que les services réseau ne soient lancés ou lorsqu’ils sont défaillants.
Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont pas été configurés. Le routeur ne peut donc
pas communiquer via un réseau. Pour préparer le démarrage initial et la configuration du routeur, un ordinateur exécutant un
logiciel d’émulation de terminal est connecté au port de console du périphérique. Ainsi, il est possible d’entrer
d’ au clavier de
l’ordinateur connecté les commandes de configuration du routeur.
S’il est impossible d’accéder à distance à un routeur pendant qu’il fonctionne, une connexion à son port de console peut permettre à
un ordinateur de déterminer l’état du périphérique. Par défaut, la console transmet les messages de démarrage, de débogage et
d’erreur du périphérique.
Pour de nombreux périphériques IOS, l’accès console ne requiert par défaut aucune forme de sécurité. Il convient toutefois de
configurer un mot de passe pour la console afin d’empêcher l’accès non autorisé au périphérique. En cas de perte du mot de passe, un
jeu de procédures spécial permet d’accéder au périphérique sans mot de passe. Il est recommandé de placer le périphérique
dans une pièce ou une armoire fermée à clé pour interdire l’accès physique.
Telnet et SSH
Une autre méthode d’accès distant à une session ILC consiste à établir une connexion Telnet avec le routeur. À la différence des
connexions console, les sessions Telnet requièrent des services réseau actifs sur le périphérique. Le périphérique réseau doit avoir
au moins une interface active configurée avec une adresse de couche 3, par exemple une adresse IPv4. Les périphériques Cisco IOS
disposent d’un processus serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également un client Telnet.
Un hôte doté d’un client Telnet peut accéder aux sessions vty en cours d’exécution sur le périphérique Cisco. Pour des raisons de
sécurité, IOS exige l’emploi d’un mot de passe dans la session Telnet en guise de méthode d’authentification minimale. Les méthodes
permettant de configurer les ouvertures de session et les mots de passe seront expliquées plus loin dans ce chapitre.
Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques. À l’instar de Telnet, ce protocole fournit la
structure d’une ouverture de session à distance, mais il utilise des services réseau plus sécurisés.
SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et emploie un chiffrement lors du transport des
données de la session. La session SSH chiffre toutes les communications entre le client et le périphérique IOS. Ceci préserve la
confidentialité de l’ID d’utilisateur, du mot de passe et des détails de la session de gestion. Il est conseillé de toujours utiliser SSH à
la place de Telnet dans la mesure du possible.
La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains périphériques, ce service est activé par
défaut. D’autres périphériques requièrent une activation du serveur SSH.
Les périphériques IOS incluent également un client SSH permettant d’établir des sessions SSH avec d’autres périphériques. De même,
vous pouvez utiliser un ordinateur distant doté d’un client SSH pour démarrer une session ILC sécurisée. Le logiciel de client SSH
n’est pas fourni par défaut sur tous les systèmes d’exploitation. Il peut donc s’avérer nécessaire d’acquérir, d’installer et de
configurer un logiciel de client SSH pour votre ordinateur.
AUX
Une autre façon d’ouvrir une session ILC à distance consiste à établir une connexion téléphonique commutée à travers un modem
connecté au port AUX du routeur. À l’instar de la connexion console, cette méthode ne requiert ni la configuration, ni la disponibilité
de services réseau sur le périphérique.
Le port AUX peut également s’utiliser localement, comme le port de console, avec une connexion directe à un ordinateur exécutant
un programme d’émulation de terminal. Le port de console est requis pour la configuration du routeur, mais les routeurs ne
possèdent pas tous un port AUX. En outre, il est préférable d’utiliser le port de console plutôt que le port AUX pour le dépannage, car
il affiche par défaut les messages de démarrage, de débogage et d’erreur du routeur.
En général, le port AUX ne s’utilise localement à la place du port de console qu’en cas de problèmes liés au port de console, par
exemple lorsque vous ignorez certains paramètres de la console.
Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le système d’exploitation et le logiciel de
configuration. Le système d’exploitation, comme celui d’un quelconque ordinateur, facilite l’exploitation de base des composants
composa
matériels du périphérique.
Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco IOS utilisées pour personnaliser les
fonctionnalités d’un périphérique Cisco. Les commandes sont analysées (traduites et exécutées) par le logiciel
logicie Cisco IOS au
démarrage du système (à partir d’un fichier appelé startup-config)
startup config) ou lorsqu’elles sont entrées dans l’environnement ILC en mode
configuration.
Un administrateur réseau crée une configuration qui définit la fonctionnalité souhaitée d’un périphérique
périphérique Cisco. La taille d’un fichier
de configuration va généralement de quelques centaines à quelques milliers d’octets.
• le fichier de configuration
ation en cours, que le
périphérique utilise en fonctionnement
normal ;
• le fichier de configuration initiale, qui est
chargé quand le périphérique démarre et sert
de copie de sauvegarde de la configuration.
La configuration en cours est modifiée lorsque l’administrateur réseau configure le périphérique. Les modifications de la
configuration en cours produisent immédiatement leurs effets sur le fonctionnement du périphérique Cisco. Après avoir
effectué des modifications, l’administrateur a la possibilité de les enregistrer dans le fichier startup-config afin qu’elles soient
réutilisées lors du redémarrage suivant du périphérique.
Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est perdu si le périphérique est éteint ou
redémarre. Les modifications apportées au fichier running-config sont donc perdues si elles n’ont pas été enregistrées dans le fichier
startup-config avant la mise hors tension du périphérique.
Page 1 :
Cisco IOS a été conçu comme un système d’exploitation modal. L’adjectif modal qualifie un système offrant différents modes
d’exploitation ayant chacun son propre domaine de fonctionnement. Les modes de l’environnement ILC sont organisés selon une
structure hiérarchique.
Dans l’ordre de haut en bas, les principaux modes sont les suivants :
Chaque mode permet d’effectuer des tâches particulières et possède un jeu de commandes spécifiques qui sont disponibles lorsque
le mode est en vigueur. Par exemple, pour configurer une interface de routeur, l’utilisateur doit passer en mode de configuration
d’interface. Toutes les configurations entrées en mode de configuration d’interface ne s’appliquent qu’à l’interface en question.
Certaines commandes sont à la disposition de tous les utilisateurs ; d’autres ne peuvent être exécutées qu’après passage au mode
dans lequel elles sont disponibles. Chaque mode est identifié par une invite distincte qui ne permet d’entrer que les commandes
appropriées pour ce mode.
Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité. Une authentification différente peut être
requise pour chaque mode hiérarchique. Ceci permet de contrôler la marge de manœuvre qui peut être accordée au personnel
réseau.
La figure montre la structure hiérarchique des modes IOS avec des invites et des fonctionnalités classiques.
Page 2 :
Invites de commandes
Dans l’environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son invite de commandes unique. Cette invite
invi est
composée des mots et des symboles qui apparaissent au début de la ligne de commande. Comme l’indique le mot invite, le système
vous invite à effectuer une entrée.
Par défaut, toute invite commence par le nom du périphérique. Après le nom du périphérique, le reste de l’invite précise le mode.
m Par
exemple, l’invite par défaut pour le mode de configuration globale sur un routeur est :
Router(config)#
Comme le montre la figure, lorsque vous entrez des commandes et passez d’un mode à l’autre, l’invite change pour refléter le
contexte en cours.
Page 3 :
Modes principaux
• le mode utilisateur ;
• le mode privilégié.
Par mesure de sécurité, Cisco IOS prévoit deux modes d’accès distincts pour les sessions d’exécution. Ces deux modes d’accès
principaux sont utilisés dans le cadre de la structure hiérarchique de l’environnement Cisco ILC.
Ces deux modes offrent des commandes ndes semblables. Toutefois, le mode d’exécution privilégié bénéficie de pouvoirs plus étendus
dans les actions qu’il permet d’exécuter.
Le mode d’exécution utilisateur a des pouvoirs restreints mais permet d’effectuer certaines opérations de base. Le mode d’exécution
utilisateur se trouve au sommet de la structure hiérarchique des modes IOS. Ce mode est le point d’entrée initial dans
l’environnement ILC d’un routeur IOS.
Le mode d’exécution utilisateur n’autorise qu’un nombre limité de commandes de surveillance de base. Il est d’ailleurs souvent
souven
qualifié de mode de « visualisation seule » pour cette raison. Le mode d’exécution utilisateur n’autorise aucune commande
susceptible
eptible de modifier la configuration du périphérique.
Par défaut, aucune authentification n’est requise pour accéder au mode d’exécution utilisateur depuis la console. Il est donc conseillé
de définir une méthode d’authentification lors de la configuration initiale.
Le mode d’exécution utilisateur se reconnaît à l’invite ILC qui se termine par le symbole >. Voici un exemple montrant le symbole
sym >
dans l’invite :
Switch>
Mode privilégié
Switch#
Page 4 :
Les commandes enable et disable permettent d’aller et venir entre le mode d’exécution utilisateur et le mode d’exécution privilégié
de l’environnement ILC.
Pour accéder au mode d’exécution privilégié, utilisez la commande enable.. Cette commande est la raison pour laquelle le mode
d’exécution privilégié est parfois appelé mode actif.
actif
Router>enable
Cette commande est exécutée sans argument ni mot clé. Dès que vous appuyez sur
sur <Entrée>, l’invite du routeur se transforme en :
Router#
Le symbole # à la fin de l’invite indique que le routeur est désormais en mode d’exécution privilégié.
Si une authentification par mot de passe a été configurée pour le mode d’exécution privilégié,
privilégié, IOS vous invite à fournir le mot de
passe.
Exemple :
Router>enable
Password:
Router#
La commande disable permet de repasser du mode d’exécution privilégié au mode d’exécution utilisateur.
Exemple :
Router#disable
Router>
Page 1 :
Chaque commande IOS a un format ou une syntaxe spécifique et s’exécute à l’invite appropriée. En général, vous entrez une
commande en tapant un nom de commande suivi des mots clés et des arguments appropriés. En effet, certaines
certa commandes offrent
un sous-ensemble
ensemble de mots clés et d’arguments qui étendent leurs fonctionnalités. La figure montre les différentes parties d’une
commande.
La commande est le premier mot ou groupe de mots entré dans la ligne de commande. IOS ne tient pas compte des majuscules dans
les noms de commande. La commande est suivie d’un ou de plusieurs mots clés et arguments.
Les mots clés décrivent des paramètres spécifiques à l’interpréteur de commandes. Par exemple, la commande show affiche des
informations sur le périphérique. Cette commande admet divers mots clés permettant de préciser le type d’information à afficher.
affich
Exemple :
Switch#show running-config
La commande est : description.. L’argument est : Commutateur du siège social.. L’utilisateur définit l’argument. Pour cette commande,
l’argument peut être n’importe quelle chaîne de texte ne dépassant pas 80 caractères.
Après avoir tapé une commande suivie des mots clés et des arguments adéquats, appuyez sur la touche <Entrée> pour la
soumettre à l’interpréteur de commandes.
Page 2 :
Conventions IOS
La figure et les exemples suivants illustrent certaines conventions utilisées pour décrire les commandes IOS.
Format :
Router>ping adresse_IP
Router>ping 10.10.10.5
Format :
Switch>traceroute adresse_IP
Switch>traceroute 192.168.254.254
Une commande sert à effectuer une action et les mots clés permettent de préciser où ou comment l’exécuter.
Format :
Router(config-if)#description chaîne
La commande est description,, et l’argument appliqué à l’interface est la chaîne de texte Interface du réseau local. Une fois la
commande exécutée, cette description sera appliquée à cette interface particulière.
Page 1 :
• aide contextuelle ;
• vérification de la syntaxe d’une commande ;
• touches d’accès rapide et raccourcis.
Aide contextuelle
L’aide contextuelle fournit la liste des commandes, des mots clés et des arguments disponibles dans le contexte du mode en vigueur.
vi
Pour afficher l’aide contextuelle, tapez un point d’interrogation
d’interrogation (?) à une invite quelconque. Vous recevez une réponse immédiate
sans qu’il soit nécessaire d’appuyer sur la touche <Entrée>.
L’aide contextuelle peut s’utiliser pour obtenir une liste des commandes disponibles. Ceci s’avère utile lorsque vous n’êtes
n’ê pas sûr du
nom d’une commande ou que vous voulez voir si IOS autorise une commande particulière dans un certain mode.
Par exemple, pour consulter les commandes disponibles dans le mode d’exécution utilisateur, tapez un point d’interrogation (?)
( à
l’invite Router>.
Vous pouvez aussi utiliser l’aide contextuelle pour afficher une liste des commandes ou des mots clés débutant par des caractères
caract
spécifiques. Si vous entrez un point d’interrogation immédiatement après une suite de caractères (sans espace), IOS affiche la liste
des commandes ou des mots clés disponibles dans ce contexte qui débutent par les caractères entrés.
Comme
me le montre la figure, après la
commande clock set 19:50:00,, nous pouvons
entrer ? pour déterminer les options ou les
mots clés admis par cette commande.
Page 2 :
Lorsque vous soumettez une commande en appuyant sur sur la touche <Entrée>, l’interpréteur de commandes analyse la commande de
gauche à droite pour déterminer l’action demandée. En règle générale, IOS ne fournit que des commentaires négatifs. Si
l’interpréteur comprend la commande, IOS exécute l’action demandée
demandée et l’invite appropriée reparaît dans l’environnement ILC. Par
contre, s’il ne comprend pas la commande entrée, l’interpréteur affiche des commentaires décrivant le problème rencontré.
• commande ambiguë ;
• commande incomplète ;
• commande incorrecte.
La figure illustre les différents types d’erreurs et les façons d’y remédier.
Page 3:
Page 4 :
Dans l’environnement ILC, des touches d’accès rapide et des raccourcis facilitent la configuration, la surveillance et le dépannage
dép des
périphériques IOS.
La figure présente les principaux raccourcis. Les raccourcis suivants méritent des précisions :
Tab - La touche Tabulation permet de compléter automatiquement une commande ou un paramètre abrégé si l’abréviation
contient suffisamment de lettres pour exclure toute ambiguïté par rapport aux autres commandes ou paramètres disponibles. Après
avoir tapé assez de caractères pour identifier la commande ou le mot clé sans ambiguïté, appuyez sur la touche Tab pour afficher le
reste de la commande ou du mot clé.
Cette technique s’avère particulièrement utile pendant votre apprentissage parce qu’elle vous permet de voir en entier le mot
servant de commande ou de mot clé.
Ctrl-R - Le rappel d’une ligne vous permet d’afficher à nouveau la ligne que vous venez de taper. Utilisez Ctrl-R pour faire
reparaître cette ligne. Par exemple, il peut arriver qu’un message IOS s’affiche dans l’environnement ILC juste au moment où vous
tapez une ligne. Vous pouvez alors utiliser Ctrl-R pour rappeler votre ligne afin d’éviter de la retaper.
Dans l’exemple suivant, un message concernant une interface défaillante interrompt l’entrée d’une commande.
Switch#show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down
Pour rappeler la ligne que vous étiez en train de taper, utilisez Ctrl-R :
Switch#show mac
Ctrl-Z - Sortie du mode de configuration. Pour quitter un mode de configuration et retourner au mode d’exécution privilégié,
utilisez Ctrl-Z. Du fait de la structure hiérarchique des modes IOS, vous risquez de vous retrouver plusieurs niveaux plus bas lorsque
vous quittez un mode. Pour cette raison, au lieu de quitter chaque mode séparément, utilisez Ctrl-Z afin de retourner directement à
l’invite du mode d’exécution privilégié au plus haut niveau.
Haut et Bas - Réutilisation des commandes précédentes. Comme le logiciel Cisco IOS conserve en mémoire tampon plusieurs
commandes et caractères entrés par l’utilisateur, vous pouvez rappeler des entrées antérieures. La mémoire tampon s’avère utile
pour rentrer des commandes sans avoir à les retaper.
Il est possible de parcourir les commandes stockées en mémoire tampon à l’aide de combinaisons de touches. Utilisez la touche Haut
(Ctrl P) pour afficher les commandes entrées antérieurement. Chaque fois que vous appuyez sur cette touche, IOS affiche la
commande précédente. Inversement, utilisez la touche Bas (Ctrl N) pour afficher la commande mémorisée suivante.
Ctrl-Maj-6 (avec un clavier QWERTY) - Utilisation de la séquence d’échappement. Avec un clavier AZERTY, il faudra utiliser
le raccourci : Ctrl-Maj-9.Lorsque vous lancez un processus IOS à partir de l’environnement ILC, par exemple une commande ping ou
traceroute, cette commande s’exécute jusqu’à ce qu’elle se termine ou qu’elle soit interrompue. Pendant que le processus s’exécute,
ILC ne répond plus. Pour interrompre l’affichage des résultats et interagir avec ILC, appuyez sur Ctrl-Maj-6 (avec un clavier
QWERTY). Avec un clavier AZERTY, il faudra utiliser le raccourci : Ctrl-Maj-9.
Ctrl-C - Cette combinaison de touches vous permet d’interrompre l’entrée d’une commande et de quitter le mode de configuration.
Ceci s’avère utile si, pendant que vous entrez une commande, vous décidez de l’annuler et de quitter le mode de configuration.
Commandes ou mots clés abrégés. Il est possible d’abréger les commandes et les mots clés jusqu’au nombre minimal de caractères
qui identifie une sélection unique. Par exemple, vous pouvez abréger la commande configure en entrant conf parce que configure
est la seule commande qui commence par conf. Par contre, l’abréviation con ne fonctionne pas parce que plusieurs commandes
débutent par con.
Router#show interfaces
Router#show int
Il est également possible d’abréger la commande et les mots clés, comme le montre l’exemple suivant :
Router#sh int
Page 1 :
Pour contrôler et dépanner le réseau, il est nécessaire d’examiner le fonctionnement des périphériques. La commande d’examen de
base est la commande show.
Il existe plusieurs variantes de cette commande. À mesure que vous vous familiariserez avec IOS, vous apprendrez à utiliser les
l
commandes show et à interpréter leurs résultats. Utilisez la commande show ? pour afficher une liste des commandes disponibles
dans un contexte ou un mode donné.
La figure montre comment la commande show typique peut fournir des informations sur la configuration, le fonctionnement d’un
routeur Cisco et l’état de ses éléments.
Page 2 :
show interfaces
Affiche des statistiques relatives à toutes les interfaces du périphérique. Pour afficher les statistiques d’une interface spécifique,
sp
entrez la commande show interfaces suivie par le numéro spécifique du logement d’interface ou du port. Exemple :
show version
Affiche des informations sur la version du logiciel chargé actuellement ainsi que des renseignements sur le matériel et le
périphérique. Cette commande affiche, entre autres, les informations suivantes :
Exemple :
L’invite More
Lorsque les résultats d’une commande ne tiennent pas dans un seul écran, l’invite --More-- apparaît en bas de l’écran. Quand l’invite
--More-- apparaît, vous pouvez appuyer sur la touche Espace pour afficher la suite des résultats. Pour afficher seulement la ligne
suivante, appuyez sur la touche Entrée.. Si vous appuyez sur une autre touche, l’affichage des résultats est annulé et vous retournez à
l’invite de commandes.
Page 3 :
Dans cet exercice,, vous allez utiliser Packet Tracer pour examiner des commandes IOS show communes.
Page 1 :
Le principal mode de configuration est appelé mode de configuration globale.. Les modifications de la configuration effectuées dans
l’environnement ILC en mode de configuration globale affectent le fonctionnement du périphérique dans son ensemble.
Le mode de configuration globale constitue également un point de passage permettant d’accéder à des modes de configuration
spécifiques.
La commande IOS suivante permet de faire passer le périphérique du mode d’exécution privilégié au mode de configuration globale
globa
et d’autoriser l’entrée de commandes de configuration à partir d’un terminal
termina :
Router#configure terminal
Une fois la commande exécutée, l’invite change pour indiquer que le routeur se trouve en mode de configuration globale.
Router(config)#
À partir du mode de configuration globale, vous pouvez passer à de nombreux modes de configuration particuliers. Chacun de ces
modes permet de configurer une partie ou une fonction spéciale du périphérique IOS. La liste ci-dessous
ci dessous en présente quelques-uns
quelques :
• Mode interface - pour configurer l’une des interfaces réseau (Fa0/0, S0/0/0, etc.)
• Mode ligne - pour configurer l’une des lignes physiques ou virtuelles (console, AUX, VTY, etc.)
• Mode routeur - pour configurer les paramètres de l’un des protocoles de routage
La figure montre les invites de certains modes. Comme vous le savez, du fait qu’elles s’effectuent à l’intérieur d’une interface ou
d’un processus, les modifications de la configuration n’affectent que cette interface ou ce processus.
Page 2 :
Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à accéder à des modes de configuration IOS.
Page 1 :
Le nom d’hôte est utilisé dans les invites ILC. Si le nom d’hôte n’est pas configuré explicitement, un routeur utilise le nom d’hôte par
défaut « Router ». De même, le nom d’hôte par défaut des commutateurs est « Switch ». Imaginez un interréseau dans lequel
plusieurs routeurs porteraient le nom par défaut, « Router ». Il en résulterait une grande confusion lors de la configuration et de la
maintenance du réseau.
Lorsque vous utilisez Telnet ou SSH pour accéder à un périphérique distant, il est important d’avoir confirmation qu’une connexion
conn
s’établit avec le périphérique voulu. Si tous les périphériques ont conservé
conservé leurs noms par défaut, il est impossible de savoir avec
certitude si le bon périphérique est connecté.
En revanche, si vous les choisissez et les notez intelligemment, vous n’aurez aucune peine à mémoriser, expliquer et utiliser les noms
des périphériques
ues réseau. Pour nommer les périphériques de façon cohérente et utile, il est nécessaire d’établir une convention
d’attribution de noms applicable dans toute l’entreprise ou tout au moins à l’emplacement géographique des périphériques. Il est
conseillé de créer la convention d’attribution de noms en même temps que le schéma d’adressage afin d’assurer la
continuité dans l’organisation.
Une convention d’attribution de noms doit par exemple prescrire que les noms :
IOS distingue les majuscules des minuscules dans les noms d’hôte utilisés pour les périphériques.
périphériques. Vous pouvez donc utiliser des
majuscules comme vous le feriez normalement pour un nom. Contrairement à IOS, la plupart des systèmes d’attribution de noms
Internet ne font aucune distinction entre majuscules et minuscules. Le document RFC 1178 définit un certain nombre de règles à
respecter pour nommer les périphériques.
Dans le cadre de la configuration des périphériques, vous devez associer un nom d’hôte unique à chaque périphérique.
Page 2 :
À titre d’exemple, considérons un réseau comportant trois routeurs situés dans trois villes différentes (Atlanta, Phoenix et Corpus),
comme le montre la figure.
Pour créer une convention d’attribution de noms aux routeurs, vous devez prendre en compte leur emplacement et le rôle qu’ils
jouent. Vous pouvez par exemple vous poser les questions suivantes : est-ce est ce que ces routeurs font partie du siège social d’une
organisation ? Est-ce
ce que chaque routeur joue un rôle différent ? Ainsi, le routeur d’Atlanta est-il
est il un point de jonction principal dans
le réseau ou s’agit-il
il d’une jonction dans une chaîne ?
Dans cet exemple, nous identifierons chaque routeur en tant que routeur d’agence régionale (HeadQuarter ou HQ) pour chaque ville.
À cet effet, nous leur attribuons les noms AtlantaHQ, PhoenixHQ et CorpusHQ. Si ces routeurs avaient constitué les maillons d’une
d
chaîne, nous aurions pu les nommer LilleM1, LyonM2 et MarseilleM3.
Marse
Il convient de consigner ces noms dans la documentation du réseau en expliquant les raisons de leur choix, afin d’assurer la
continuité dans l’attribution de noms lorsque de nouveaux périphériques seront ajoutés au réseau.
Une fois la convention d’attribution de noms établie, l’étape suivante consiste à associer ces noms aux périphériques dans
l’environnement ILC. Notre exemple se limitera à montrer les commandes permettant de nommer le routeur d’Atlanta.
En mode d’exécution privilégié, accédez au mode de configuration globale en entrant la commande configure terminal :
Router#configure terminal
Router(config)#
Router(config)#hostname AtlantaHQ
AtlantaHQ(config)#
Observez que le nom d’hôte apparaît dans l’invite. Pour quitter le mode de configuration globale, utilisez la commande exit.
N’oubliez pas de mettre à jour votre documentation chaque fois que vous ajoutez ou modifiez un périphérique. Dans la
documentation, identifiez les périphériques par leur emplacement, leur rôle et leur adresse.
AtlantaHQ(config)# no hostname
Router(config)#
Notez que la commande no hostname rétablit sur le routeur le nom d’hôte par défaut « Router ».
Page 3 :Dans
Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des noms d’hôte sur des routeurs et des commutateurs.
11.2.2 Limitation de l’accès aux périphériques avec des mots de passe et des bannières
Page 1 :
Il est recommandé de limiter physiquement l’accès aux périphériques réseau en les plaçant dans des pièces et des armoires fermées
à clé ; toutefois, les mots de passe sont la principale défense contre l’accès non autorisé à ces appareils. Tout périphérique doit être
protégé par des mots de passe configurés localement afin de limiter l’accès. Dans un cours ultérieur, nous expliquerons
comment renforcer la sécurité en exigeant que l’utilisateur fournisse non seulement un mot de passe, mais aussi un ID d’utilisateur.
Pour l’instant, nous allons présenter des précautions de base en matière de sécurité qui reposent uniquement sur l’emploi de mots
de passe.
Comme vous le savez, IOS utilise des modes organisés hiérarchiquement pour faciliter la protection des périphériques. Dans le cadre
de ce dispositif de sécurité, IOS peut accepter plusieurs mots de passe, ce qui vous permet d’établir différents privilèges d’accès au
périphérique.
• Mot de passe de console - limite l’accès au périphérique par une connexion console.
• Mot de passe actif - limite l’accès au mode d’exécution privilégié.
• Mot de passe secret actif - chiffré, limite l’accès au mode d’exécution privilégié.
• Mot de passe VTY - limite l’accès au périphérique par une connexion Telnet.
Il est recommandé d’utiliser des mots de passe différents pour chacun de ces niveaux d’accès. En effet, bien que l’utilisation de
plusieurs mots de passe différents ne facilite pas l’ouverture d’une session, cette précaution est nécessaire pour protéger
convenablement l’infrastructure réseau contre l’accès non autorisé.
En outre, utilisez des mots de passe forts qui ne sont pas faciles à deviner. L’utilisation de mots de passe faibles ou faciles à deviner
demeure un véritable problème de sécurité dans de nombreuses entreprises.
Remarque : Dans la plupart des travaux pratiques, nous utiliserons des mots de passe simples, tels que cisco ou classe. Il faut éviter
ces mots de passe dans un environnement de production, car ils sont considérés comme faibles et faciles à deviner. Nous n’utilisons
ces mots de passe que pour faciliter la tâche des participants dans le contexte particulier de ce cours.
Comme le montre la figure, le périphérique ne renvoie pas d’écho du mot de passe pendant son entrée. En d’autres termes, les
caractères du mot de passe ne s’affichent pas lorsque vous les tapez. Ce mécanisme est utilisé pour des raisons de sécurité, car de
nombreux mots de passe sont récoltés par des regards indiscrets.
Le port de console d’un périphérique Cisco IOS possède des privilèges spéciaux. Pour cette raison, vous devez sécuriser le port de
console des périphériques réseau en exigeant, au minimum, que l’utilisateur fournisse un mot de passe fort. Ceci réduit les chances
qu’un personnel non autorisé ne branche physiquement un câble sur le port de console de l’appareil et accède ainsi au périphérique.
Vous utilisez les commandes suivantes en mode de configuration globale pour définir un mot de passe pour la ligne de console :
Switch(config)#line console 0
Switch(config-line)#password mot_de_passe
Switch(config-line)#login
À partir du mode de configuration globale, la commande line console 0 permet d’entrer en mode de configuration de ligne pour la
console. Le zéro sert à représenter
ter la première (et le
plus souvent l’unique) interface de console d’un
routeur.
Page 2 :
Pour augmenter la sécurité, utilisez la commande enable password ou la commande enable secret. secret Chacune de ces commandes
peut s’utiliser pour établir une authentification avant l’accès au mode d’exécution privilégié (mode enable).
Si possible, employez toujours la commande enable secret et non l’ancienne commande enable password.
password En effet, la commande
enable secret offre une plus grande sécurité dans la mesure où le mot de passe est chiffré. La commande enable password ne peut
pas s’utiliser après enable secret.
En fait, enable password n’est utile que si le périphérique exécute une ancienne version du logiciel Cisco IOS qui ne reconnaît pas la
commande enable secret.
Les commandes suivantes sont utilisées pour définir les mots de passe :
Remarque : si aucune commande enable password ou enable secret n’est exécutée, IOS interdit l’accès en mode d’exécution
privilégié à partir d’une session Telnet.
Concrètement, si IOS n’a reçu aucune commande enable password,, une session Telnet présente l’aspect
l’aspec suivant :
Switch>enable
% No password set
Switch>
Les lignes vty permettent d’accéder à un routeur via Telnet. Par défaut, de nombreux périphériques Cisco prennent en charge cinq
lignes VTY qui sont numérotées de 0 à 4. Vous devez définir
définir un mot de passe pour toutes les lignes vty disponibles. Vous pouvez
certes définir le même mot de passe pour toutes les connexions. Toutefois, il est souvent souhaitable d’associer un mot de passe
pa
unique à une certaine ligne afin de réserver un accès à un
un administrateur lorsque les autres connexions sont utilisées.
Les commandes suivantes sont utilisées pour définir un mot de passe sur les lignes vty :
Router(config)#line vty 0 4
Router(config-line)#password mot_de_passe
Router(config-line)#login
Par défaut, IOS inclut la commande login sur les lignes VTY. Ceci permet d’interdire un accès Telnet au périphérique sans
authentification préalable. Si vous avez exécuté par inadvertance la commande no login,, rien n’empêche des personnes non
autorisées de se connecter
necter à la ligne avec Telnet puisque l’authentification n’est plus obligatoire. Il s’agit d’un risque majeur en
matière de sécurité.
Page 3 :
Messages de bannière
Bien que les mots de passe soient l’un des moyens dont vous disposez pour empêcher l’accès non autorisé à un réseau, il est vital
v de
mettre en place unee méthode pour déclarer que l’accès à un périphérique est réservé aux personnes autorisées. À cet effet, ajoutez
une bannière aux informations affichées par le périphérique.
Les bannières peuvent constituer une pièce importante dans un procès intenté à une personne qui aurait accédé illégalement à un
périphérique. En effet, dans certains systèmes juridiques, il n’est pas possible de poursuivre des utilisateurs, ni même de les
l
surveiller, sauf s’ils ont reçu une notification appropriée.
La formulation utilisée dans une bannière dépend des lois en vigueur localement et des stratégies d’entreprise. Voici quelques
quelque
exemples d’informations à inclure dans une bannière :
Comme les bannières ères peuvent être vues par quiconque essaie d’ouvrir une session, le message doit être formulé avec la plus grande
prudence. Par exemple, il faut éviter de laisser entendre que l’utilisateur qui ouvre la session est « bienvenu » ou « invité » à le faire.
En
n effet, il est difficile de prouver la responsabilité d’une personne qui perturbe le fonctionnement du réseau après un accès non
autorisé s’il apparaît qu’elle a été invitée à le faire.
IOS fournit plusieurs types de bannières. L’une des bannières communes est le message du jour (MOTD).
(MOTD Ce message s’utilise
souvent pour les mentions légales parce qu’il s’affiche sur tous les terminaux connectés.
Configurez le message du jour en entrant la commande banner motd en mode de configuration globale.
Pour configurer un message du jour, entrez la commande banner motd en mode de configuration globale :
Une fois cette commande exécutée, la bannière s’affichera lors de toutes les tentatives d’accès
d’accès au périphérique suivantes jusqu’à ce
que vous la supprimiez.
Page 4 :
Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à utiliser les commandes IOS permettant de configurer
configure des
mots de passe et des bannières sur des commutateurs et des routeurs.
Page 1 :
Comme vous le savez, la modification de la configuration en cours d’un périphérique a un impact immédiat sur son fonctionnement.
fonctionneme
Rappelez-vous
vous que, du fait qu’elle est stockée en mémoire vive, la configuration en cours est active temporairement aussi longtemps
que le périphérique Cisco fonctionne (qu’il est sous tension). En cas de panne de courant ou de redémarrage du routeur, toutes les
modifications de la configuration que vous n’avez pas enregistrées sont perdues.
L’enregistrement de la configuration en cours dans le fichier de configuration initiale en mémoire NVRAM permet de conserver les
modifications en tant que nouvelle configuration initiale.
Avant de pérenniser une configuration modifiée, utilisez les commandes show adéquates pour vérifier le fonctionnement du
périphérique. Comme le montre la figure,
ure, vous pouvez entrer la commande show running-config
config pour afficher le contenu d’un
fichier de configuration en cours.
Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours comporte des modifications qui n’ont pas
p été
enregistrées dans la configuration initiale. Dans l’affirmative, IOS affiche une invite vous demandant s’il doit
doi enregistrer les
modifications. Pour abandonner les modifications, entrez n ou no.
Une autre invite apparaît pour vous permettre de confirmer le rechargement. En guise de confirmation, appuyez sur la touche
Entrée.. Toute autre touche annule la commande.
Exemple :
Router#reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD:
RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE
S (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2009 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
disab
Page 2 :
Les fichiers de configuration doivent être stockés en tant que fichiers de sauvegarde pour parer à toute éventualité. Les fichiers
fic de
configuration peuvent être stockés sur un serveur TFTP (Trivial File Transfer Protocol) ou sur un support conservé en lieu sûr, par
exemple un CD-ROM,
ROM, une clé USB ou une disquette. Vous devez également inclure un fichier de configuration dans la documentation
du réseau.
Comme le montre la figure, vous avez la possibilité d’enregistrer la configuration en cours ou la configuration initiale sur un serveur
TFTP. Utilisez la commande copy running-config
config tftp ou copy startup-config tftp en respectant les étapes suivantes :
Si des modifications indésirables sont enregistrées dans la configuration initiale, il peut s’avérer nécessaire de supprimer toutes les
configurations. Pour ce faire, vous
ous devez effacer la configuration initiale et redémarrer le périphérique.
Pour supprimer le fichier de configuration initiale, entrez erase NVRAM:startup-config ou erase startup-config
star à l’invite du mode
d’exécution privilégié :
Router#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Confirm estt la réponse par défaut. Pour confirmer la suppression du fichier de configuration initiale, appuyez sur la touche Entrée.
Toute autre touche annule la commande.
Attention : n’utilisez pas la commande erase à la légère. En effet, erase permet de supprimer tous les fichiers du
périphérique. Une utilisation incorrecte peut donc aboutir à effacer IOS lui-même
lui même ou un autre fichier important.
Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le périphérique pour supprimer lel fichier
de configuration en cours de la mémoire vive. Le périphérique charge alors la configuration initiale par défaut et l’adopte comme
c
configuration en cours.
Page 3 :
2. Choisissez l’emplacement.
6. Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.
Page 4 :
Vous pouvez aussi utiliser TeraTerm pour enregistrer/archiver les fichiers de configuration dans un document texte.
3. Après avoir démarré la capture, exécutez la commande show running-config ou show startup-config à l’invite du mode
d’exécution privilégié. Le texte affiché dans la fenêtre du terminal est alors placé dans le fichier choisi.
4. Une fois la capture terminée, sélectionnez Close dans la fenêtre TeraTerm: Log.
5. Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.
Il est possible de copier un fichier de configuration à partir d’un support de stockage vers un périphérique. IOS considère chaque
ligne du texte de configuration copié dans le terminal comme une commande et l’exécute. Il est donc nécessaire de modifier le fichier
pour s’assurer que les mots de passe chiffrés apparaissent en clair et supprimer le texte ne correspondant pas à des commandes, par
exemple « --More-- » et les messages IOS. Ce processus est expliqué dans les travaux pratiques.
En outre, dans l’environnement ILC, le périphérique doit être placé en mode de configuration globale pour recevoir les commandes
du fichier texte copié.
Le texte contenu dans le fichier est appliqué sous forme de commandes dans l’environnement ILC et devient la configuration en
cours du périphérique. Cette méthode s’avère pratique pour configurer manuellement un routeur.
Page 5 :
Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à gérer les configurations IOS.
Page 1 :
Dans ce chapitre, nous avons jusqu’ici traité des commandes IOS de caractère générique, utilisables pour tous les périphériques
périphériqu IOS.
Il existe toutefois des configurations spécifiques à un type de périphérique, par exemple la configuration des interfaces d’un
d routeur.
La plupart des périphériques réseau intermédiaires sont dotés d’une adresse IP utilisée pour les gérer. Certains périphériques,
périphérique par
exemple les commutateurs et les points d’accès sans fil, peuvent fonctionner sans posséder d’adresse IP.
En revanche,
vanche, comme le but d’un routeur est d’interconnecter différents réseaux, chaque interface d’un routeur possède sa propre
adresse IPv4 unique. L’adresse attribuée à chaque interface existe dans un réseau séparé dédié à l’interconnexion de routeurs.
routeurs
Vous pouvez configurer de nombreux paramètres sur les interfaces des routeurs. Nous nous limiterons à expliquer les commandes
d’interface fondamentales qui sont résumées dans la figure.
Page 2 :
Les interfaces Ethernet d’un routeur servent de passerelles pour les périphériques finaux sur les réseaux locaux connectés
directement au routeur.
Chaque interface Ethernet doit avoir une adresse IP et un masque de sous-réseau pour router les paquets IP.
4. Activez l’interface.
Comme le montre la figure, configurez l’adresse IP de l’interface Ethernet à l’aide des commandes suivantes :
Activation de l’interface
Par défaut, les interfaces sont désactivées. Pour activer une interface, entrez la commande no shutdown à partir du mode de
configuration d’interface. Si vous devez désactiver une interface pour des opérations de maintenance ou de dépannage, utilisez la
commande shutdown.
Les interfaces série permettent de connecter des réseaux étendus (WAN) à des routeurs sur un site distant ou chez un fournisseur de
services Internet.
4. Si un câble ETCD est connecté, définissez la fréquence d’horloge. Ignorez cette étape si c’est un câble ETTD qui est connecté.
5. Activez l’interface.
Chaque interface série connectée doit avoir une adresse IP et un masque de sous-réseau pour router les paquets IP.
Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des communications. Dans la plupart des
environnements, un périphérique ETCD tel qu’une unité CSU/DSU fournit cette synchronisation. Par défaut, les routeurs Cisco sont
des périphériques ETTD, mais ils peuvent être configurés en tant que périphériques ETCD.
Sur les liaisons série qui sont directement interconnectées, comme dans notre environnement
environnement de travaux pratiques, un des côtés doit
fonctionner comme un périphérique ETCD et fournir un signal de synchronisation. La commande clock rate permet d’activer
l’horloge et de spécifier sa fréquence. Il se peut que certains débits ne soient pas disponibles
disponibles sur des interfaces série. Ce paramètre
dépend de la capacité de chaque interface.
Dans les travaux pratiques, si vous devez définir une fréquence d’horloge sur une interface identifiée en tant que périphérique
périphériq ETCD,
utilisez la valeur 56000.
Comme le montre la figure, vous utilisez les commandes suivantes pour définir une fréquence d’horloge et activer une interface série
:
Page 3 :
De même que le nom d’hôte facilite l’identification du périphérique sur un réseau, une description d’interface indique le but de
l’interface. Une description de la fonction d’une interface ou de l’endroit où elle est connectée doit donc faire partie de la l
configuration de toute interface. En
n particulier, cette description peut s’avérer utile pour le dépannage.
La description de l’interface apparaîtra dans les résultats des commandes show startup-config, show running-config
running et show
interfaces.
Par exemple, la description suivante fournit de précieuses informations sur le rôle de l’interface :
Une description peut vous aider à déterminer les périphériques ou les emplacements connectés
connectés à l’interface. Voici un autre exemple :
Lorsque les personnels du support technique sont en mesure d’identifier facilement le but d’une interface ou du périphérique
périphéri
connecté, il leur est plus facile de comprendre l’étendue d’un problème, ce qui peut accélérer sa résolution.
Il est également possible d’inclure des informations sur les circuits et les contacts dans les descriptions des interfaces. La
L description
suivante
ivante d’une interface série fournit les informations dont l’administrateur réseau peut avoir besoin pour décider s’il convient
convie de
tester un circuit WAN. Cette description indique l’endroit où le circuit se termine, l’ID du circuit et le numéro de téléphone
téléphon du
fournisseur du circuit :
Pour créer une description, utilisez la commande description.. Cet exemple montre les commandes utilisées pour créer la
description d’une interface FastEthernet :
HQ-switch1#configure terminal
HQ-switch1(config)#interface fa0/1
HQ-switch1(config-if)#description
description Connects to main switch in Building A
Après avoir associé une description à une interface, utilisez la commande show interfaces pour vérifier si cette description est
correcte.
Page 4 :
Un commutateur de réseau local est un périphérique intermédiaire qui interconnecte des segments d’un réseau. Pour cette raison,
raiso
les interfaces physiques du commutateur ne possèdent pas d’adresses IP. À la différence des interfaces physiques d’un routeur,
routeur qui
sont connectées à différents réseaux, une interface physique de commutateur connecte des équipements au sein d’un même réseau.
réseau
En outre, les interfaces physiques d’un commutateur sont activées par défaut. Comme le montre la figure Commutateur 1, vous
pouvez
ouvez associer une description à une interface physique de commutateur, mais il n’est pas nécessaire de l’activer.
Pour pouvoir gérer un commutateur, nous lui affectons une adresse. En effet, un commutateur doté d’une adresse IP se comporte
comme un périphérique
érique hôte. Une fois l’adresse attribuée, il est possible d’accéder au commutateur avec Telnet, SSH ou les services
Web.
L’adresse d’un commutateur est attribuée à une interface virtuelle représentée comme une interface de réseau local virtuel (VLAN).
(V
Il s’agit le plus souvent de l’interface VLAN 1. Dans la figure Commutateur 2, nous attribuons une adresse IP à l’interface VLAN 1. De
même que les interfaces physiques d’un routeur, cette interface virtuelle doit être activée avec la commande no shutdown.
Comme tout autre hôte, le commutateur ne peut communiquer en dehors du réseau local que s’il a préalablement été configuré avec
av
une adresse de passerelle. Comme le montre la figure Commutateur 2, nous définissons cette passerelle à l’aide de la commande ip
default-gateway.
Page 5 :
Dans cet exercice, vous allez utiliser Packet Tracer pour vous entraîner à configurer des interfaces avec des commandes IOS.
Page 1 :
Commande ping
L’utilisation de la commande ping constitue un moyen efficace de tester la connectivité. Cette vérification est souvent appelée test de
la pile de protocoles parce que la commande ping passe de la couche 3 du modèle OSI à la couche 2, puis à la couche 1. La commande
ping emploie le protocole ICMP pour vérifier la connectivité.
Dans cette section, nous allons utiliser la commande IOS de routeur ping dans une série d’étapes préalablement définies pour établir
des connexions valides, d’abord au périphérique individuel, puis au réseau local et, finalement, à des réseaux distants. L’utilisation
d’une série de commandes ping dans cet ordre permet d’isoler les problèmes. Bien qu’elle ne permette pas toujours de diagnostiquer
précisément la nature du problème, la commande ping peut contribuer à l’identification de la cause du problème, ce qui constitue
une première étape importante dans le dépannage d’un réseau.
La commande ping fournit une méthode pour vérifier la pile de protocoles et la configuration des adresses IPv4 sur un hôte. D’autres
outils susceptibles de fournir davantage d’informations que ping, par exemple Telnet ou les commandes de trace, seront expliqués
plus en détail plus loin dans ce chapitre.
Une commande ping génère une indication pour chaque écho ICMP envoyé. Les indicateurs employés le plus souvent par IOS sont les
suivants :
Le point d’exclamation (!) indique que la commande ping a réussi et vérifié la connectivité de la couche 3.
Le point (.) peut dénoter des problèmes dans la communication. Il peut par exemple indiquer qu’un problème de connectivité a été
rencontré sur le chemin parcouru. Il peut aussi signifier qu’un routeur situé sur le chemin ne possède pas de route vers la destination
et n’a pas envoyé de message ICMP de destination inaccessible. Enfin, il indique parfois que la commande ping a été tout simplement
bloquée par la sécurité d’un périphérique.
La lettre U indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par un
message ICMP d’inaccessibilité.
Test de la boucle
En guise de première étape dans la série de tests, vous utilisez la commande ping pour vérifier la configuration IP interne sur l’hôte
local. Comme vous le savez, ce test s’effectue en exécutant la commande ping sur une adresse réservée appelée adresse de bouclage
(127.0.0.1). Ceci permet de vérifier le bon fonctionnement de la pile de protocoles de la couche réseau à la couche physique (et en
sens inverse) sans pour autant envoyer de signal sur les supports.
C:>ping 127.0.0.1
Page 2 :
Dans cet exercice, vous allez utiliser la commande IOS ping dans Packet Tracer pour déterminer si une connexion IP se trouve dans
un état opérationnel.
Page 1 :
Après avoir appris à utiliser des commandes et des utilitaires pour vérifier la configuration d’un hôte, vous allez maintenant aborder
des commandes permettant de vérifier les interfaces des périphériques intermédiaires. IOS fournit plusieurs commandes pour
vérifier le fonctionnement des interfaces de routeur
rou et de commutateur.
Pour vérifier les interfaces d’un routeur, la commande show ip interface brief est le plus souvent préférée à la commande show ip
interface car ses résultats sont plus abrégés. En effet, cette commande fournit un résumé des principales informations pour toutes
les interfaces.
Comme le montre la figure Routeur 1, ces résultats présentent toutes les interfaces du routeur, l’adresse IP qui leur est
éventuellement affectée et leur état opérationnel.
Sur la ligne consacrée à l’interface FastEthernet0/0, vous pouvez voir que son adresse
adresse IP est 192.168.254.254. L’état de la couche 1
et de la couche 2 de cette interface est indiqué dans les deux dernières colonnes. La mention up dans la colonne Status montre que
cette interface est opérationnelle à la couche 1. Enfin, la mention up danss la colonne Protocol indique que le protocole de couche 2
est lui aussi opérationnel.
Dans la même figure, vous pouvez remarquer que l’interface Serial0/0/1 n’a pas été activée, puisque son état indiqué dans la colonne
Status est administratively down. Il est possible d’activer cette interface avec la commande no shutdown.
shutdown
De même que dans le cas d’un périphérique final, vous pouvez vérifier la connectivité de couche 3 du routeur avec les commandes
command
ping et traceroute. Laa figure Routeur 1 fournit à titre d’illustration les résultats d’une commande ping vers un hôte sur le réseau
local et d’une commande de trace vers un hôte distant à travers le réseau étendu.
La figure Commutateur 1 illustre l’emploi de la commande show ip interface brief pour vérifier l’état des interfaces de
commutateur. Comme vous le savez, l’adresse IP du commutateur est appliquée à une interface virtuelle (VLAN). En l’occurrence, l’occurrence
l’adresse IP 192.168.254.250 a été affectée à l’interface Vlan1. En outre, cette interface a été activée et elle est opérationnelle.
Sur la ligne consacrée à l’interface FastEthernet0/1, vous pouvez voir que cette interface est inactive. Ceci indique qu’aucun qu’aucu
périphérique
hérique n’est connecté à l’interface ou que l’interface réseau du périphérique qui est connecté n’est pas opérationnelle.
Au contraire, les résultats affichés pour FastEthernet0/2 et FastEthernet0/3 montrent que ces interfaces sont opérationnelles.
opérationnelles Cet
état est indiqué par la mention up dans les deux colonnes Status et Protocol.
Comme les autres hôtes, le commutateur peut vérifier sa connectivité de couche 3 avec les commandes ping et traceroute. La figure
Commutateur ur 1 montre également les résultats d’une requête ping envoyée à l’hôte local et d’une requête traceroute envoyée à un
hôte distant.
Pour interpréter ces résultats, gardez présent à l’esprit qu’un commutateur n’a pas besoin d’adresse IP pour remplir sa fonction
fon de
transmission de trames et qu’il requiert une passerelle pour communiquer en dehors de son réseau local.
Page 2 :
L’étape suivante dans la série de tests consiste à vérifier que la carte réseau dispose de l’adresse IPv4 et que la carte réseau est prête
à transmettre des signaux à travers les supports.
Dans l’exemple de la figure, l’adresse IPv4 affectée à une carte réseau est 10.0.0.5.
C:>ping 10.0.0.5
Si le test réussit, la réponse présente l’aspect
suivant :
Si ce test échoue, il est probable que des problèmes liés au matériel et au pilote logiciel de la carte
carte réseau ont été rencontrés, si bien
que vous devrez peut-être être réinstaller la carte, le pilote ou les deux. Cette procédure dépend du type de l’hôte et de son système
d’exploitation.
Page 3 :
Dans cet exercice, vous allez utiliser la commande ping dans Packet
cket Tracer pour tester des réponses d’interface.
Page 1 :
L’étape suivante de la série de tests consiste à vérifier l’état des hôtes sur le réseau local.
Le succès d’une requête ping envoyée à un hôte distant permet de s’assurer que l’hôte local (le routeur en l’occurrence) et l’hôte
l
distant sont configurés correctement. À l’aide de la commande ping, vous devez donc vérifier un par un tous les hôtes sur le réseau
local.
Si un hôte répond par le message Destination Unreachable (destination inaccessible), prenez note de son adresse et continuez à
envoyer des requêtes ping aux autres hôtes sur le réseau local.
Vous pouvez également recevoir le message d’échec Request Timed Out (dépassement du délai d’attente de la réponse). Ce message
indique qu’aucune réponse n’a été fournie à la requête ping dans le délai imparti, ce qui dénote peut-être
peut un problème au niveau de
la latence du réseau.
Pour analyser ce problème, IOS met à votre disposition un mode « étendu » de la commande ping. Vous entrez dans ce mode en
tapant ping à l’invite du mode d’exécution privilégié sans spécifier l’adresse IP de destination.
destination. Une série d’invites apparaît alors,
comme le montre l’exemple suivant. Il suffit d’appuyer sur Entrée pour accepter les valeurs par défaut indiquées.
Router#ping
Protocol [ip]:
Target IP address:10.0.0.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:5
Extended commands [n]: n
Page 2 :
Dans cet exercice, nous allons utiliser la commande ping dans Packet Tracer pour
ur déterminer si un routeur peut communiquer
activement à travers le réseau local.
Page 1 :
L’étape suivante dans la série de tests consiste à utiliser la commande ping pour vérifier qu’un hôte local peut se connecter avec une
adresse de passerelle. Ceci est extrêmement important parce que la passerelle est la porte d’entrée et de sortie de l’hôte pourpo le
réseau étendu. Si la commande ping réussit, la connectivité à la passerelle
p est vérifiée.
Pour commencer, choisissez une station comme périphérique source. En l’occurrence, nous choisissons 10.0.0.1, comme le montre la
figure. Utilisez la commande ping pour atteindre l’adresse de la passerelle, à savoir 10.0.0.254.
c:>ping 10.0.0.254
L’adresse IPv4 de la passerelle doit figurer dans la documentation du réseau. Si tel n’est pas le cas, utilisez la commande ipconfig
pour la découvrir.
Si le test de la passerelle échoue, revenez à l’étape précédente de la série de tests et vérifiez un autre hôte dans le réseau local pour
vous assurer que le problème n’est pas lié à l’hôte source. Ensuite, vérifiez l’adresse de la passerelle avec l’administrateur
l’administrateu réseau
pour être sûr que le test porte sur la bonne adresse.
Dans un routeur, utilisez IOS pour tester le tronçon suivant des routes individuelles. Comme vous le savez, le tronçon suivant
suivan de
chaque
aque route est indiqué dans la table de routage. Pour déterminer le tronçon suivant, examinez la table de routage fournie dans
dan les
résultats de la commande show ip route.. Les trames contenant des paquets adressés au réseau de destination mentionné dans la
table de routage sont envoyées au périphérique qui représente le tronçon suivant. Si le tronçon suivant n’est pas accessible, le
paquet est abandonné. Pour tester le tronçon suivant, déterminez la route appropriée vers la destination et essayez d’envoyer une
requête ping au tronçon suivant adéquat pour cette route dans la table de routage. L’échec d’une commande ping dénote un
problème de configuration ou de matériel. Toutefois, la commande ping peut aussi être bloquée par les mécanismes de sécurité du
périphérique.
phérique. Si la commande ping aboutit, vous pouvez passer au test de la connectivité des hôtes distants.
Page 2 :
Après la vérification du réseau local et de la passerelle, vous pouvez passez au test des périphériques distants, qui constitue
constit l’étape
suivante dans la série de tests.
La figure illustre un exemple de topologie de réseau. Cette topologie comprend 3 hôtes dans un réseau local, un routeur (jouant le
rôle de la passerelle) qui est connecté à un autre routeur (servant de passerelle à un réseau local à distance) et 3 hôtes distants.
di Les
tests de vérification doivent commencer à l’intérieur du réseau local et progresser
progresser vers l’extérieur jusqu’aux périphériques distants.
Commencez par tester l’interface externe d’un routeur qui est directement connectée à un réseau distant. Dans notre exemple, la
commande ping teste la connexion à 192.168.0.253, l’interface externe
externe du routeur de la passerelle du réseau local.
Si la commande ping réussit, la connectivité à l’interface externe est vérifiée. Ensuite, envoyez une requête ping à l’adresse IP
externe du routeur distant, à savoir 192.168.0.254. En cas de succès, la connectivité
connectivité au routeur distant est vérifiée. En cas d’échec,
essayez d’isoler le problème. Recommencez le test jusqu’à obtenir une connexion valide à un périphérique et revérifiez toutes les
adresses.
Un routeur forme une connexion entre des réseaux en transférant des paquets entre eux. Pour transférer des paquets entre deux
réseaux quelconques, le routeur doit pouvoir communiquer avec le réseau source et avec le réseau de destination. La table de
routage du routeur doit donc contenir des routes vers ces deux réseaux.
Pour tester la communication avec le réseau distant, vous pouvez envoyer une requête ping à un hôte connu sur ce réseau distant. Si
cette requête ping envoyée à partir d’un routeur échoue, vous devez d’abord vérifier si la table de routage contient une route rout
appropriée pour atteindre le réseau distant. Il se peut que le routeur utilise la route par défaut pour atteindre une destination. S’il n’y
a pas de route permettant d’atteindre ce réseau, vous devez déterminer pourquoi la route n’existe pas. Comme toujours, vous devez d
aussi vérifier que la commande ping ne fait pas l’objet d’une interdiction administrative.
Page 3 :
Dans cet exercice, vous allez utiliser la commande ping dans Packet Tracer pour vérifier qu’un hôte local peut communiquer à
travers l’interréseau avec un hôte distant donné et identifier plusieurs conditions susceptibles de faire échouer le test.
Page 1 :
L’étape suivante dans la série de tests consiste à exécuter une commande de trace.
Cette commande renvoie une liste des sauts effectués par un paquet acheminé à travers un réseau. La forme de cette ce commande
dépend de l’endroit où elle est soumise. Avec un ordinateur Windows, utilisez tracert.. À partir de l’environnement ILC d’un routeur,
employez traceroute.
Supposons qu’une connexion a été établie entre Hôte 1 et Routeur A, comme le montre la figure.
Ensuite, supposons que Hôte 1 envoie une requête ping à Hôte 2 à l’aide de la commande suivante :
C:>ping 10.1.0.2
delà du réseau local vers un périphérique distant. Comme la passerelle locale a répondu,
Il s’agit d’un test de la communication au-delà
mais non l’hôte distant, l’origine du problème est à rechercher en dehors du réseau local. L’étape suivante
suiva consiste à circonscrire le
problème à un réseau particulier au-delà
delà du réseau local. Les commandes de trace peuvent montrer l’itinéraire emprunté par les
paquets lors de la dernière communication réussie.
C:>tracert 10.1.0.2
Page 2 :
En guise de révision, nous allons maintenant parcourir une série de tests complète effectuée selon un autre scénario.
C:>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:>ping 192.168.23.3
Pinging 192.168.23.3 with 32 bytes of data:
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
L’adresse IP est affectée correctement à la carte réseau et le matériel de la carte répond à l’adresse IP.
C:>ping 192.168.23.254
Pinging 192.168.23.254 with 32 bytes of data:
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
La passerelle par défaut est opérationnelle. Ce test permet également de vérifier le fonctionnement du réseau local.
C:>ping 192.168.11.1
Pinging 192.168.11.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.11.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
Test 5 : envoi d’une requête tracert à un hôte distant - Échec au premier saut
C:>tracert 192.168.11.1
Tracing route to 192.168.11.1 over a maximum of 30 hops
1 * * * Request timed out.
2 * * * Request timed out.
3 ^C
Ces résultats semblent contradictoires. La passerelle par défaut répond, ce qui indique qu’elle communique
communique avec Hôte 1. D’un autre
côté, la passerelle ne semble pas répondre à la commande tracert.
Une explication de ce phénomène est que l’hôte local n’est pas configuré convenablement pour utiliser 192.168.23.254 comme
passerelle par défaut. Pour en avoir le coeur net, examinons la configuration de Hôte 1.
C:>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
IP Address. . . . . . . . . . . . : 192.168.23.3
Subnet Mask . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . : 192.168.23.253
Les résultats de la commande ipconfig permettent de déterminer que la passerelle n’est pas configurée convenablement sur l’hôte.
Ceci explique
xplique l’indication inexacte que le problème provenait de l’interréseau au-delà
au delà du réseau local. Bien qu’elle ait répondu,
l’adresse 192.168.23.254 n’était pas l’adresse configurée dans Hôte 1 comme passerelle.
Dans cet exercice, vous allez utiliser les diverses commandes ping pour identifier les problèmes de connectivité d’un réseau.
Page 3 :Dans
Page 4 :Dans
Dans cet exercice, vous allez utiliser les commandes tracert et traceroute pour observer l’itinéraire emprunté par les
paquets à travers un interréseau.
Page 1 :
L’un des moyens les plus efficaces pour surveiller les performances d’un réseau et le dépanner consiste à établir un étalon du réseau.
Un étalon est un processus permettant d’étudier le réseau à intervalles réguliers pour s’assurer qu’il fonctionne comme prévu. Il ne
s’agit pas seulement d’un rapport ponctuel décrivant en détail la santé du réseau à un instant donné. La création d’un étalon efficace
pour les performances du réseau prend d un certain temps. En effet, pour obtenir une image fidèle des performances globales d’un
réseau, il convient de mesurer les performances à des moments et des niveaux d’activité variés.
Pour commencer à élaborer un étalon, vous pouvez copier et coller dans un fichier texte les résultats d’une commande telle que
qu ping,
traceroute ou tracert. Il est possible d’horodater ces fichiers texte et de les enregistrer dans une archive en vue d’une extraction
e
ultérieure.
Une utilisation efficace de ces informations stockées consiste à comparer les résultats dans le temps. Parmi les éléments dont
don il faut
tenir compte, les messages d’erreur et les temps de réponse d’un hôte à l’autre fournissent des indications
indications précieuses. Par exemple,
un accroissement considérable des temps de réponse peut dénoter un problème de latence.
On ne soulignera jamais assez l’importance de la création d’une documentation. La vérification de la connectivité d’hôte à
hôte, la détection de problèmes de latence et la résolution des problèmes identifiés sont autant d’expériences susceptibles
d’aider un administrateur à faire fonctionner un réseau aussi efficacement que possible.
Page 2 :
L’une des méthodes les plus répandues pour capturer des informations d’étalon consiste à copier les résultats affichés dans la
l
fenêtre de l’invite de commandes Windows et de les coller dans un fichier texte.
Pour capturer les résultats de la commande ping,, commencez par ouvrir une fenêtre d’invite de commandes et à exécuter une
commande semblable à celle reproduite ci-dessous,
dessous, en spécifiant une adresse IP valide sur votre réseau :
C:>ping 10.66.254.159
Le résultat étant affiché dans la fenêtre de l’invite de commandes, procédez comme suit :
1. Cliquez avec le bouton droit dans laa fenêtre de l’invite de commandes, puis cliquez sur Sélectionner tout.
tout
Effectuez le même test à quelques jours d’intervalle et enregistrez à chaque fois les données obtenues. L’examen des fichiers
commencera à révéler des modèles dans les performances
performances du réseau et à fournir l’étalon pour d’éventuels dépannages.
Lorsque vous sélectionnez du texte dans la fenêtre de l’invite de commandes, employez la commande Sélectionner tout pour copier
l’intégralité du texte affiché. Utilisez la commande Marquer pour sélectionner une partie du texte.
La figure fournit des instructions à l’intention des participants qui utilisent Windows XP Professionnel.
Page 3 :
Vous pouvez aussi capturer les résultats de la commande ping à partir de l’invite IOS. La procédure décrite ci-dessous
ci permet de
capturer les résultats et les enregistrer dans un fichier texte.
Si vous utilisez HyperTerminal pour accéder au périphérique, les étapes sont les suivantes :
2. Choisissez Parcourir pour rechercher le fichier texte dans lequel vous voulez placer les résultats ou tapez son nom directement.
4. Exécutez la commande ping en mode d’exécution utilisateur ou à l’invite du mode d’exécution privilégié. Le routeur place le texte
affiché sur le terminal dans le fichier texte spécifié.
Les données générées à partir de la ligne de commande de l’ordinateur ou du routeur permettent de constituer l’étalon du réseau.
rése
Page 1 :
Comme vous le savez, une commande de trace peut s’utiliser pour enregistrer les étapes, ou sauts, de l’itinéraire des paquets entre
des hôtes. Si la requête parvient à la destination voulue, les résultats montrent tous les routeurs que le paquet a traversés.
traversé Vous
pouvez capturer ces résultats et les utiliser de la même façon que ceux de la commande ping.
Il peut arriver que les paramètres de sécurité sur le réseau de destination empêchent la commande de trace d’atteindre sa
destination finale. Toutefois, nous
ous pouvons toujours capturer un étalon des sauts qui jalonnent l’itinéraire parcouru.
Comme vous le savez, la forme de la commande à utiliser à partir d’un hôte Windows est tracert.
C:>tracert www.cisco.com
Ou bien,
ien, vous pouvez découvrir que l’itinéraire parcouru jusqu’à la destination varie dans le temps parce que les meilleurs chemins
chemi
que les routeurs sélectionnent pour acheminer les paquets envoyés par les commandes de trace ne sont pas toujours les mêmes. Ces
variations peuvent révéler des modèles susceptibles de faciliter la planification de grands transferts de données entre des sites.
s
Page 2 :
Stockez les fichiers texte générés par ces tests en lieu sûr avec le reste de la documentation
documentation du réseau.
Page 1 :
S’il existe un système d’adressage approprié, l’identification des adresses IPv4 pour les périphériques d’un réseau ne pose aucun a
problème. Par contre, l’identification des adresses physiques (MAC) risque de s’avérer difficile. En effet, il faudrait accéder à tous les
périphériques et disposer de suffisamment de temps pour visualiser les informations hôte par hôte. Cette option n’étant
généralement pas praticable, il est préférable d’utiliser un autre moyen pour identifier les adresses MAC : la commande arp.
La commande arp établit la correspondance entre les adresses physiques et les adresses IPv4 connues. En général, vous exécuterez
la commande arp à partir de l’invite de commandes en envoyant une requête ARP. Le périphérique qui a besoin des informations
envoie au réseau une requête ARP de diffusion, et seul le périphérique local dont l’adresse IP figure dans la requête renvoie une
réponse ARP contenant
enant sa paire d’adresses IP-MAC.
IP
Pour exécuter une commande arp,, entrez à l’invite de commandes d’un hôte :
C:host1>arp -a
Comme le montre la figure, la commande arp fournit la liste de tous les périphériques actuellement présents dans le cache ARP en
précisant
écisant leur adresse IPv4, leur adresse physique et leur type d’adressage (statique/dynamique).
Pour mettre à jour les informations stockées dans le cache du routeur, l’administrateur réseau peut effacer le cache à l’aide de la
commande arp -d.
Remarque : le cache ARP ne contient que les informations des périphériques auxquels des utilisateurs ont accédé récemment. Pour
être sûr que le cache ARP contient des informations sur un périphérique donné dans son tableau ARP, envoyez une requête ping à ce
périphérique.
Ping Sweep
Pour collecter des adresses MAC, vous pouvez également effectuer un balayage ping sur une plage d’adresses IP. On appelle ainsi une
méthode d’analyse que vous pouvez exécuter à partir de la ligne de commande ou à l’aide d’outils d’administration
d’adminis de réseau. Ces
outils permettent de spécifier une plage d’hôtes à analyser avec une seule commande ping.
À l’aide du balayage ping, vous pouvez recueillir des informations sur le réseau de deux façons. D’une part, de nombreux outils
outi de
balayage ping
ng construisent un tableau des hôtes qui répondent. En général, ces tableaux répertorient les hôtes par adresse IP et
adresse MAC. Vous obtenez ainsi des informations sur les hôtes actifs au moment du balayage.
D’autre part, vous pouvez lancer une requête ARP après chaque commande ping, afin d’ajouter l’adresse IP dans le cache ARP. Ceci
active chaque hôte sollicité récemment et permet de s’assurer que le tableau ARP est à jour. Une fois le tableau ARP mis à jour,
jo vous
pouvez, comme nous l’avons expliqué plus
us haut, utiliser la commande arp pour collecter les adresses MAC.
Page 2 :
Une analyse de la façon dont les hôtes sont connectés aux interfaces d’un commutateur peut s’avérer utile dans certaines
circonstances. Ce mappage des hôtes aux interfaces d’un commutateur peut s’obtenir à l’aide de la commande show mac-address-
table.
rtir de la ligne de commande d’un commutateur, entrez la commande show avec le mot clé mac-address
À partir address-table :
Sw1-2950#show mac-address-table
Une analyse de ce tableau révèle également que l’interface Fa0/23 est un segment partagé ou est connectée à un autre commutateur.
commutat
Plusieurs adresses MAC représentent plusieurs noeuds. Ceci dénote qu’un port est connecté à un autre périphérique intermédiaire,
par exemple un concentrateur, un point d’accès sans fil ou un autre commutateur.
D’autres commandes et outils permettant de collecter des données seront présentés dans de futurs cours.
Page 3 :
Envoyez 100 requêtes ping successives au même hôte distant. Collez ces entrées dans une feuille de calcul Excel et créez un
diagramme montrant la moyenne, la valeur médiane, le mode et le nombre absolu et en pourcentage de paquets abandonnés. Indice
: les paquets abandonnés se reconnaissent à la grande valeur qui leur est affectée systématiquement.
Conduisez ce test pour 3 exemples répartis sur une période de 24 heures et répétés chaque jour pendant 5 jours consécutifs à peu
près aux mêmes heures.
Pour obtenirnir une meilleure image des performances du réseau, essayez d’augmenter la taille des paquets par incréments de 100
octets pour 20 requêtes ping. Tracez les valeurs moyennes pour chacune des 20 requêtes ping afin de voir l’effet de l’augmentation
l’augment
de la taille
lle des paquets. De plus, notez les moments où le débit varie fortement.
Page 1 :
Dans ces travaux pratiques, nous allons configurer des paramètres communs sur un routeur Cisco et sur un commutateur Cisco.
Page 2 :
Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des paramètres communs sur un routeur Cisco et sur un
commutateur Cisco.
Page 1 :
Dans ces travaux pratiques, vous allez configurer des paramètres communs sur un routeur Cisco, enregistrer la configuration sur un
serveur TFTP et restaurer cette configuration à partir d’un serveur TFTP.
Page 2 :
Dans cet exercice, vous allez utiliser Packet Tracer pour configurer des paramètres communs sur un routeur Cisco, enregistrer la
configuration sur un serveur TFTP et restaurer cette configuration à partir d’un serveur TFTP.
Page 1 :
Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de
configurer les ordinateurs hôtes pour une connectivité de base. L’annexe fournit des informations de référence pour configurer le
réseau logique.
Page 1 :
Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de
configurer les ordinateurs hôtes pour une connectivité de base. SubnetA et SubnetB sont les sous-réseaux nécessaires actuellement.
SubnetC, SubnetD, SubnetE et SubnetF sont des sous-réseaux prévus, qui ne sont pas encore connectés au réseau.
Page 1 :
La documentation du réseau est un outil indispensable à l’administration du réseau. Un réseau doté d’une bonne documentation peut
faire gagner énormément de temps aux ingénieurs réseau lors du dépannage et de la planification de la croissance future.
Dans le cadre de ces travaux pratiques, vous allez créer un petit réseau, ce qui suppose de connecter des périphériques et de
configurer les ordinateurs hôtes pour une connectivité de base. SubnetA et SubnetB sont les sous-réseaux nécessaires actuellement.
SubnetC est un sous-réseau prévu, qui n’est pas encore connecté au réseau.
11.6 Résumé
Page 1 :
Ce chapitre a présenté les problèmes à prendre en compte pour connecter et configurer des ordinateurs, des commutateurs et des
routeurs en vue de construire un réseau local Ethernet.
Le logiciel Cisco IOS (Internetwork Operating System) et les fichiers de configuration des routeurs et des commutateurs ont été
abordés ensuite. Vous avez ainsi appris à accéder aux modes et aux procédures de configuration de l’environnement IOS ILC et à les
utiliser ; en outre, vous avez compris la signification de l’invite et les fonctions d’aide.
La gestion des fichiers de configuration IOS et l’emploi d’une méthode structurée pour tester la connectivité du réseau et constituer
sa documentation sont des compétences essentielles de l’administrateur et du technicien réseau.