Académique Documents
Professionnel Documents
Culture Documents
Chapitre 1:
Smain Belhadef
Cisco Instructor Trainer
CA Bou-Ismail & ITC Birkhadem
Email: belhadef_smain@yahoo.fr
DEC 2020
Version 4.0
Chapitre 2: Objectifs
Expliquer le but de l’IOS de CISCO;
Expliquer comment accéder et naviguer avec l’IOS pour configurer les
périphériques réseau.
Décrire la structure des commandes de l’IOS Cisco.
Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.
Utilisez les commandes IOS pour limiter l'accès à la configuration des
périphériques.
Utilisez les commandes IOS pour enregistrer la configuration en cours
d'exécution.
Expliquer comment les périphériques communiquent à travers les
médias du réseau.
Configurer un équipement hôte avec une adresse IP.
Vérifiez la connectivité entre deux terminaux.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
1. Formation intensive à l’IOS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
1. Cisco IOS
1. Systèmes d’exploitation
• Tous les équipements du réseau dépendent d’un systéme d’exploitation
1. Utilisateurs finaux(PC, ordinateurs portables, smartphones, tablettes)
2. Commutateurs
3. Routeurs
4. Points d’accés sans fil
5. Pare-feu
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
1. Cisco IOS
1. Systèmes d’exploitation
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
1. Cisco IOS
2. Rôle du système d’exploitation
• Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les
fonctions techniques qui permettent :
− D’utiliser une souris
− De saisir du texte
− D’afficher des résultats
• L’IOS du routeur ou du Commutateur fournit des options pour :
Configurer les interfaces
Activer les fonctions de routage et de commutation.
• Tous les périphériques réseau sont livrés avec un IOS par défaut.
fonctionnalités
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
1. Cisco IOS
3. Emplacement de Cisco IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
1. Cisco IOS
4. Fonctions de l’IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
2. Accès à un périphérique Cisco IOS
1. Accès par une console
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
2. Accès à un périphérique Cisco IOS
1. Accès par une console
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
2. Accès à un périphérique Cisco IOS
2. Méthodes d’accès Telnet, SSH et AUX
Telnet
• Méthode d’accés à distance à l’interface en ligne de commande via le réseau
Les services réseau doivent être activés et une interface active doit être
configurée.
Secure Shell (SSH)
Connexion à distance analogue à Telnet, mais mieux sécurisée
Port Aux
• Connexion hors réseau
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
2. Accès à un périphérique Cisco IOS
3. Programmes d’émulation de terminal
Logiciel permettant de se connecter à un périphérique réseau
o PuTTY
o Tera Term
o SecureCRT
o HyperTerminal
o OS X Terminal
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
3. Navigation dans l’IOS
1. Modes de fonctionnement de Cisco IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
3. Navigation dans l’IOS
2. Modes principaux
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
4. Structure des commandes
1. Structures des commandes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
4. Structure des commandes
2. Liste des commandes Cisco IOS
Pour accéder à la liste des commandes de Cisco :
1. Affichez la page www.cisco.com
2. Cliquez sur le menu Support.
3. Cliquez sur l’onglet Product Support.
4. Cliquez sur Networking Software (IOS & NX-OS).
5. Cliquez sur 15.2M&T (par exemple).
6. Cliquez sur Reference Guides.
7. Cliquez sur Command References.
8. Cliquez sur la technologie correspondant à la commande que vous recherchez
par exemple Cisco IOS Configuration Fundamentals Command Reference
9. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la
commande concernée.
10. Cliquez sur le lien de la commande.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
4. Structure des commandes
3. Aide contextuelle
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
4. Structure des commandes
4. Contrôle de la syntaxe des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
Tab : complète une commande ou un mot clé partiellement saisis
Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS
Ctrl-A : amène le curseur au début de la ligne
Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution
utilisateur
Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus ancienne à la plus récente
Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus récente à la plus ancienne
Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un
processus IOS tel que ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)
Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de
configuration.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
Retour arrière : Efface le caractère à gauche le curseur
Ctrl-D : Efface le caractère à l’emplacement du curseur
Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne
Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot
Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de
ligne
Ctrl-W :Efface le mot à gauche du curseur
Ctrl-A : Déplace le curseur en début de ligne
Ctrl-E : Déplace le curseur en fin de ligne
Flèche gauche ou Ctrl-B :Déplace le curseur d’un caractère à gauche
Esc-B :Déplace le curseur d’un mot à gauche
Esc-F :Déplace le curseur d’un mot à droite
Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
4. Structure des commandes
6. Commande d’analyses d’IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
4. Structure des commandes
7. Commande show version
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
4. Structure des commandes
7. Commande show version
• Cette commande affiche, entre autres, les informations suivantes :
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
2. Notions de bases
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
1. Noms d’hôte
1. Pourquoi utiliser un commutateur ?
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
1. Noms d’hôte
2. Noms des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
1. Noms d’hôte
3. Noms d’hôte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
1. Noms d’hôte
4. Configuration des noms d’hôte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
2. Limitation de l'accès aux configurations des périphériques
1. Sécurisation de l’accès aux périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
2. Limitation de l'accès aux configurations des périphériques
2. Sécurisation de l’accès aux mode d’exécution privilégié
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
2. Limitation de l'accès aux configurations des périphériques
3. Sécurisation de l’accès aux mode d’exécution utilisateur
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
2. Limitation de l'accès aux configurations des périphériques
4. Chiffrement de l’affichage des mots de passe
Service Password-encryption
• Empêche les mots de passe d'apparaître sous forme claire dans le fichier de
configuration
• Les mots de passe déjà chiffrés le restent même si vous supprimez le service
password-encryption .
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
2. Limitation de l'accès aux configurations des périphériques
5. Messages de bannière
• La bannière peut contenir des informations sur les arrêts programmés du
système et d’autres renseignements concernant tous les utilisateurs du réseau.
• Utiliser la commande banner motd en mode de configuration globale.
Switch(config)#banner motd # message sur plusieurs lignes #
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
3. Enregistrement des configurations
1. Fichiers de configuration
• Enregistrement du fichier de configuration
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
3. Enregistrement des configurations
1. Fichiers de configuration
• Suppression du fichier de configuration
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
La commande erase startup-config permet de supprimer la configuration
initiale.
Switch# erase startup-config
Sur un commutateur, vous devez également utiliser delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
3. Enregistrement des configurations
2. Capture de texte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
3. Enregistrement des configurations
2. Capture de texte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
3. Enregistrement des configurations
2. Capture de texte
• Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un
périphérique.
• Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est
conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le
texte ne faisant pas partie de commandes, par exemple les messages IOS ou « --More-- »,
doit être supprimé..
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
3. Schémas d’adressage
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
1. Ports et adresses
1. Adressage IP des périphériques
• Chaque périphérique final sur un réseau doit avoir une adresse IP
• La structure d'une adresse IPv4 est appelée notation décimale à point avec 4
nombres décimaux compris entre 0 et 255
• Avec l'adresse IP, il faut aussi un masque de sous-réseau .
• Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux
interfaces virtuelles des périphériques.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
1. Ports et adresses
2. Interfaces et ports
• Les types de médias réseau comprennent des câbles à paires torsadées en cuivre,
des câbles à fibre optique, câbles coaxiaux ou sans fil
• Les différents types de média réseau ont des caractéristiques et des avantages
différents
• Ethernet est la technologie de réseau local (LAN) le plus commun
• Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des
équipements de commutation, et d'autres équipements réseau
• Les commutateurs Cisco IOS ont des ports physiques , mais également une ou
plusieurs interfaces virtuelles de commutation
SVI : L'interface virtuelle de commutateur permet de gérer à distance le
commutateur sur un réseau.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
1. Ports et adresses
3. Configuration d’une interfaces virtuelle du commutateur
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
2. Adressage des périphériques
1. Configuration manuelle des adresses IP des périphériques finaux
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
2. Adressage des périphériques
2. Configuration automatique des adresses IP des périphériques finaux
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
2. Adressage des périphériques
3. Conflits d’adresses IP
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
3. Vérification de la connectivité
1. Test de l’adresses de bouclage sur un périphérique final
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
3. Vérification de la connectivité
2. Test de l’affectation des interfaces
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
3. Vérification de la connectivité
3. Vérification de la connectivité de bout en bout
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Thank you.