Vous êtes sur la page 1sur 54

Spécialité: Réseaux Télécom Filaires

Module: Exploitation Infrastructure


Réseaux Télécom

Chapitre 1:

Configuration d'un système


d'exploitation de réseau

Smain Belhadef
Cisco Instructor Trainer
CA Bou-Ismail & ITC Birkhadem

Email: belhadef_smain@yahoo.fr

DEC 2020

Version 4.0
Chapitre 2: Objectifs
 Expliquer le but de l’IOS de CISCO;
 Expliquer comment accéder et naviguer avec l’IOS pour configurer les
périphériques réseau.
 Décrire la structure des commandes de l’IOS Cisco.
 Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.
 Utilisez les commandes IOS pour limiter l'accès à la configuration des
périphériques.
 Utilisez les commandes IOS pour enregistrer la configuration en cours
d'exécution.
 Expliquer comment les périphériques communiquent à travers les
médias du réseau.
 Configurer un équipement hôte avec une adresse IP.
 Vérifiez la connectivité entre deux terminaux.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
1. Formation intensive à l’IOS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
1. Cisco IOS
1. Systèmes d’exploitation
• Tous les équipements du réseau dépendent d’un systéme d’exploitation
1. Utilisateurs finaux(PC, ordinateurs portables, smartphones, tablettes)
2. Commutateurs
3. Routeurs
4. Points d’accés sans fil
5. Pare-feu

Cisco Internetwork Operating System (IOS)


• Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques Cisco

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
1. Cisco IOS
1. Systèmes d’exploitation

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
1. Cisco IOS
2. Rôle du système d’exploitation
• Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les
fonctions techniques qui permettent :
− D’utiliser une souris
− De saisir du texte
− D’afficher des résultats
• L’IOS du routeur ou du Commutateur fournit des options pour :
 Configurer les interfaces
 Activer les fonctions de routage et de commutation.
• Tous les périphériques réseau sont livrés avec un IOS par défaut.

• Il est possible de mettre à niveau la version de l'IOS ou l’ensemble de

fonctionnalités

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
1. Cisco IOS
3. Emplacement de Cisco IOS

• IOS est stocké en mémoire flash;

• Stockage non-volatile: préservé en cas de coupure de l’alimentation


• Peut être modifié ou remplacé si nécessaire;
• Peut être utilisé pour stocker plusieurs versions d'IOS;
• IOS est copié de la mémoire Flash vers la RAM à l’exécution

• La quantité de la mémoire flash et RAM déterminent l’IOS qui peut


être utilisé.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
1. Cisco IOS
4. Fonctions de l’IOS

 Les principales fonctions des routeurs et des commutateurs :

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
2. Accès à un périphérique Cisco IOS
1. Accès par une console

• Méthodes courantes pour accéder à l'interface de ligne de commandes :


1. Console
2. Telnet ou SSH
3. Port AUX

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
2. Accès à un périphérique Cisco IOS
1. Accès par une console

• Le périphérique est accessible même si aucun des services de


réseau n’a été configuré (hors bande)
• Nécessite un câble console spécial
• Sert à la configuration initiale
• Doit être configuré avec des mots de passe pour empêcher tout
accès non autorisé.
• Le périphérique doit se trouver dans une salle sécurisée afin d’éviter
l’utilisation non autorisée du port console

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
2. Accès à un périphérique Cisco IOS
2. Méthodes d’accès Telnet, SSH et AUX
Telnet
• Méthode d’accés à distance à l’interface en ligne de commande via le réseau

 Les services réseau doivent être activés et une interface active doit être
configurée.
Secure Shell (SSH)
 Connexion à distance analogue à Telnet, mais mieux sécurisée

 Authentification par mot de passe plus robuste

 Utilisation du chiffrement lors du transport des données

Port Aux
• Connexion hors réseau

 Utilisation d'une ligne téléphonique

 Peut être utilisé comme port console

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
2. Accès à un périphérique Cisco IOS
3. Programmes d’émulation de terminal
 Logiciel permettant de se connecter à un périphérique réseau

o PuTTY

o Tera Term

o SecureCRT

o HyperTerminal

o OS X Terminal

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
3. Navigation dans l’IOS
1. Modes de fonctionnement de Cisco IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
3. Navigation dans l’IOS
2. Modes principaux

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
3. Navigation dans l’IOS
4. Sélection des différents modes IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
3. Navigation dans l’IOS
4. Sélection des différents modes IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
3. Navigation dans l’IOS
4. Sélection des différents modes IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
4. Structure des commandes
1. Structures des commandes IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
4. Structure des commandes
2. Liste des commandes Cisco IOS
Pour accéder à la liste des commandes de Cisco :
1. Affichez la page www.cisco.com
2. Cliquez sur le menu Support.
3. Cliquez sur l’onglet Product Support.
4. Cliquez sur Networking Software (IOS & NX-OS).
5. Cliquez sur 15.2M&T (par exemple).
6. Cliquez sur Reference Guides.
7. Cliquez sur Command References.
8. Cliquez sur la technologie correspondant à la commande que vous recherchez
par exemple Cisco IOS Configuration Fundamentals Command Reference
9. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la
commande concernée.
10. Cliquez sur le lien de la commande.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
4. Structure des commandes
3. Aide contextuelle

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
4. Structure des commandes
4. Contrôle de la syntaxe des commandes

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
 Tab : complète une commande ou un mot clé partiellement saisis
 Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS
 Ctrl-A : amène le curseur au début de la ligne
 Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution
utilisateur
 Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus ancienne à la plus récente
 Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus récente à la plus ancienne
 Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un
processus IOS tel que ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)
 Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de
configuration.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
 Retour arrière : Efface le caractère à gauche le curseur
 Ctrl-D : Efface le caractère à l’emplacement du curseur
 Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne
 Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot
 Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de
ligne
 Ctrl-W :Efface le mot à gauche du curseur
 Ctrl-A : Déplace le curseur en début de ligne
 Ctrl-E : Déplace le curseur en fin de ligne
 Flèche gauche ou Ctrl-B :Déplace le curseur d’un caractère à gauche
 Esc-B :Déplace le curseur d’un mot à gauche
 Esc-F :Déplace le curseur d’un mot à droite
 Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
4. Structure des commandes
6. Commande d’analyses d’IOS

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
4. Structure des commandes
7. Commande show version

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
4. Structure des commandes
7. Commande show version
• Cette commande affiche, entre autres, les informations suivantes :

• Version du logiciel: Version du logiciel IOS (stocké en mémoire Flash)

• Version du bootstrap : (stocké en mémoire ROM de démarrage)

• Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage

• Informations sur le redémarrage du système : (power on, reset, incident)

• Nom de l'image du logiciel:Nom du fichier IOS stocké en mémoire Flash

• Type de routeur et type de processeur : Numéro modèle et type de processeur

• Type et allocation de la mémoire (partagée E/S/principale)

• Fonctionnalités du logiciel : Protocoles/ensembles fonctionnalités pris en charge

• Interfaces matérielles : Interfaces disponibles sur le périphérique

• Registre de configuration: Définit les spécifications du démarrage, la vitesse de


la console et des paramètres connexes

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
2. Notions de bases

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
1. Noms d’hôte
1. Pourquoi utiliser un commutateur ?

• Un commutateur permet de créer un réseau de PC connectés entre eux

• Un commutateur pour être utilisable doit avoir une configuration minimale:


o Attribution d'un nom au commutateur
o Limitation de l'accès à la configuration des périphériques
o Configuration des messages de bannière
o Enregistrement de la configuration

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
1. Noms d’hôte
2. Noms des périphériques

Les conventions d’attribution des noms devraient imposer que ceux-ci :


• Commencent par une lettre

• Ne contiennent pas d'espaces

• Se terminent par une lettre ou un chiffre

• Utilisent uniquement des lettres, chiffres et tirets

• Comportent moins de 64 caractères

Sans nom, les périphériques réseau


sont difficiles à identifier pour la
configuration.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
1. Noms d’hôte
3. Noms d’hôte

 Les noms d'hôte permettent aux administrateurs réseau d'identifier les


périphériques sur un réseau ou sur Internet.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
1. Noms d’hôte
4. Configuration des noms d’hôte

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
2. Limitation de l'accès aux configurations des périphériques
1. Sécurisation de l’accès aux périphériques

 Les mots de passe introduits sont:

1. Enable password: limite l'accès au mode d’exécution privilégié


2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution
privilégié
3. Mot de passe de console – limite l’accès aux périphériques par une
connexion console
4. Mot de passe VTY - Limite l'accès au périphérique via Telnet

Remarque : Dans la plupart des travaux pratiques de ce cours, nous


utiliserons des mots de passe simples tels que cisco ou class.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
2. Limitation de l'accès aux configurations des périphériques
2. Sécurisation de l’accès aux mode d’exécution privilégié

• Utilisez la commande enable secret à la place de la commande enable


password.
• Enable secret offre davantage de sécurité puisque le mot de passe est
chiffré.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
2. Limitation de l'accès aux configurations des périphériques
3. Sécurisation de l’accès aux mode d’exécution utilisateur

Port console doit être sécurisé


• Réduit le risque que des personnes non autorisées branchent un
câble sur le périphérique pour y accéder.

Lignes vty permettent d'accéder à un périphérique Cisco via Telnet


• Nombre de lignes vty varie en fonction du type du périphérique et la
version IOS.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
2. Limitation de l'accès aux configurations des périphériques
4. Chiffrement de l’affichage des mots de passe
Service Password-encryption
• Empêche les mots de passe d'apparaître sous forme claire dans le fichier de
configuration
• Les mots de passe déjà chiffrés le restent même si vous supprimez le service
password-encryption .

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
2. Limitation de l'accès aux configurations des périphériques
5. Messages de bannière
• La bannière peut contenir des informations sur les arrêts programmés du
système et d’autres renseignements concernant tous les utilisateurs du réseau.
• Utiliser la commande banner motd en mode de configuration globale.
Switch(config)#banner motd # message sur plusieurs lignes #

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
3. Enregistrement des configurations
1. Fichiers de configuration
• Enregistrement du fichier de configuration

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
3. Enregistrement des configurations
1. Fichiers de configuration
• Suppression du fichier de configuration

 Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
 La commande erase startup-config permet de supprimer la configuration
initiale.
Switch# erase startup-config
 Sur un commutateur, vous devez également utiliser delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
3. Enregistrement des configurations
2. Capture de texte

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
3. Enregistrement des configurations
2. Capture de texte

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
3. Enregistrement des configurations
2. Capture de texte

• Restauration des configurations sauvegardées dans un document texte

• Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un
périphérique.

• Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est
conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le
texte ne faisant pas partie de commandes, par exemple les messages IOS ou « --More-- »,
doit être supprimé..

• Le périphérique doit être en mode de configuration globale.

• Avec Tera Term, la procédure est la suivante :


1. Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis
enregistrez le fichier.
2. Dans le menu File, cliquez sur Send.
3. Recherchez le fichier à copier sur le périphérique et cliquez sur Open.
4. Tera Term colle alors le fichier dans le périphérique.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
3. Schémas d’adressage

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
1. Ports et adresses
1. Adressage IP des périphériques
• Chaque périphérique final sur un réseau doit avoir une adresse IP
• La structure d'une adresse IPv4 est appelée notation décimale à point avec 4
nombres décimaux compris entre 0 et 255
• Avec l'adresse IP, il faut aussi un masque de sous-réseau .
• Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux
interfaces virtuelles des périphériques.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
1. Ports et adresses
2. Interfaces et ports
• Les types de médias réseau comprennent des câbles à paires torsadées en cuivre,
des câbles à fibre optique, câbles coaxiaux ou sans fil
• Les différents types de média réseau ont des caractéristiques et des avantages
différents
• Ethernet est la technologie de réseau local (LAN) le plus commun

• Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des
équipements de commutation, et d'autres équipements réseau
• Les commutateurs Cisco IOS ont des ports physiques , mais également une ou
plusieurs interfaces virtuelles de commutation
 SVI : L'interface virtuelle de commutateur permet de gérer à distance le
commutateur sur un réseau.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
1. Ports et adresses
3. Configuration d’une interfaces virtuelle du commutateur

• IP address : combinée au masque de sous-réseau, elle identifie de manière unique


le périphérique final sur l'inter réseau.
• Masque de sous réseau : détermine à quelle partie du réseau une adresse IP
appartient
• Interface VLAN 1 : mode de configuration de l'interface virtuelle

• ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le masque de


sous réseau.
• no shutdown : active l'interface .

• Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de


VTY pour permettre la gestion à distance.

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
2. Adressage des périphériques
1. Configuration manuelle des adresses IP des périphériques finaux

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
2. Adressage des périphériques
2. Configuration automatique des adresses IP des périphériques finaux

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
2. Adressage des périphériques
3. Conflits d’adresses IP

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
3. Vérification de la connectivité
1. Test de l’adresses de bouclage sur un périphérique final

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
3. Vérification de la connectivité
2. Test de l’affectation des interfaces

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
3. Vérification de la connectivité
3. Vérification de la connectivité de bout en bout

© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Thank you.

Vous aimerez peut-être aussi