Vous êtes sur la page 1sur 26

13/01/2022

Chapitre 2: Configuration de base du


commutateur et du périphérique final

Introductions to Networks v7.0 (ITN)

Instructeur: Joris Ikany

Objectifs
Chapitre 2: Configuration de base du commutateur et du périphérique final
But du Chapitre : Implémentez les paramètres initiaux, notamment les mots de passe, l'adressage IP et les
paramètres de passerelle par défaut sur un commutateur réseau et des terminaux.

Section Objectifs
Expliquez comment accéder à un périphérique Cisco IOS à
Accès de Cisco IOS
des fins de configuration..
Expliquez comment naviguer dans Cisco IOS pour configurer
Navigation IOS
les périphériques réseau.

La structure de commandement Décrire la structure de commande du logiciel Cisco IOS.

Configuration de base de l'appareil Configurez un périphérique Cisco IOS à l'aide de la CLI.


Utilisez les commandes IOS pour enregistrer la configuration
Enregistrer les configurations
en cours..
Expliquez comment les appareils communiquent sur les
Ports et adresses
médias réseau..
Configurer l'adressage IP Configurez un périphérique hôte avec une adresse IP..
Vérifier la connectivité Vérifiez la connectivité entre deux terminaux..
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

Instructeur: Joris Ikany 1


13/01/2022

2.1 Accès Cisco IOS

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

Accès Cisco IOS


Système d’Exploitation
• Shell - L'interface utilisateur qui permet aux
utilisateurs de demander des tâches
spécifiques à partir de l'ordinateur. Ces
demandes peuvent être effectuées via les
interfaces CLI ou GUI.
• Noyau : communique entre le matériel et les
logiciels d'un ordinateur et gère la manière
dont les ressources matérielles sont utilisées
pour répondre aux exigences logicielles.
• Matériel - La partie physique d'un
ordinateur, y compris l'électronique sous-
jacente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Instructeur: Joris Ikany 2


13/01/2022

Accès Cisco IOS


Système d’Exploitation
 Le fichier IOS proprement dit, dont la taille atteint
plusieurs méga-octets, est stocké dans une zone
de mémoire semi-permanente appelée Flash.
 La mémoire Flash assure un stockage non volatil.

 En d'autres termes, cette mémoire conserve son


contenu lorsque le périphérique n'est plus sous
tension. Bien que le contenu de la mémoire Flash
ne soit pas perdu en cas de perte d'alimentation, il
peut être modifié ou remplacé si nécessaire.
carte Compact Flash
 Cela permet de mettre à niveau l'IOS ou de
disposer de nouvelles fonctionnalités sans
remplacer le matériel. En outre, la mémoire Flash
peut être utilisée pour stocker plusieurs versions
du logiciel IOS simultanément.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

Accès Cisco IOS


GUI (Graphical User Interface)
• Une interface graphique permet à l'utilisateur
d'interagir avec le système à l'aide d'un
environnement d'icônes graphiques, de
menus et de fenêtres.
• Une interface graphique est plus conviviale
et nécessite moins de connaissances sur la
structure de commande sous-jacente qui
contrôle le système.
• Voici quelques exemples : Windows, macOS,
Linux KDE, Apple iOS et Android.
• Les interfaces graphiques peuvent échouer,
planter ou simplement ne pas fonctionner
comme spécifié. Pour ces raisons, les
périphériques réseau sont généralement
accessibles via une CLI.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

Instructeur: Joris Ikany 3


13/01/2022

Accès Cisco IOS


Objectif d'un système d'exploitation
Le système d'exploitation du PC permet à un Le système d'exploitation réseau basé sur
utilisateur d'effectuer les opérations l'interface de ligne de commande permet à un
suivantes : technicien réseau d'effectuer les opérations
• Utilisez une souris pour effectuer suivantes :
des sélections et exécuter des • Utiliser un clavier pour exécuter des
programmes programmes réseau basés sur CLI
• Saisir du texte et des commandes • Utiliser un clavier pour saisir du
basées sur du texte texte et des commandes basées sur
• Afficher la sortie sur un moniteur du texte
• Afficher la sortie sur un moniteur

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

Accès Cisco IOS


Fonctions de CISCO IOS
Les routeurs et les commutateurs Cisco
assurent principalement les fonctions
suivantes, ou permettent de les effectuer :
 Garantir la sécurité du réseau

 L'adressage IP des interfaces virtuelles et


physiques
 Les configurations spécifiques aux
interfaces pour optimiser la connectivité des
supports respectifs
 Routage

 Les technologies de qualité de service (QS)

 La prise en charge des technologies de


gestion de réseau © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

Instructeur: Joris Ikany 4


13/01/2022

Accès Cisco IOS


Les Méthodes d’accès
• Console – Un port de gestion physique utilisé
pour accéder à un périphérique afin d'en assurer
la maintenance, par exemple en effectuant les
configurations initiales.

• Secure Shell (SSH) – Établit une connexion CLI


distante sécurisée à un périphérique, via une
interface virtuelle, sur un réseau. (Remarque : il
s'agit de la méthode recommandée pour la
connexion à distance à un appareil.)

• Telnet – Établit une connexion CLI distante non


sécurisée à un périphérique sur le réseau.
(Remarque : L'authentification des utilisateurs,
les mots de passe et les commandes sont
envoyés sur le réseau en clair.)

• Port AUX - Il
est possible d'établir une session
CLI à distance par le biais d'une connexion
téléphonique commutée © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

Accès Cisco IOS


Programmes d'émulation de terminal
• Les programmes d'émulation de terminal sont utilisés pour se connecter à un périphérique
réseau par un port de console ou par une connexion SSH/Telnet.
• Vous avez le choix entre plusieurs programmes d'émulation de terminal, tels que PuTTY,
HyperTerminal, Tera Term, Terminal OS X et SecureCRT.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

Instructeur: Joris Ikany 5


13/01/2022

2.2 Navigation sur IOS

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

Navigation à travers IOS


Modes de commande principaux
Mode d'exécution
utilisateur/User EXEC Mode:
• Permet d'accéder à seulement
un nombre limité de
commandes de surveillance de
base
• Identifié par l'invite CLI qui se
termine par le symbole >
Mode d'exécution
privilégié/Privileged EXEC
Mode:
• Permet d'accéder à toutes les
commandes et fonctionnalités
• Identifié par l'invite CLI qui se
termine par le symbole #

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

Instructeur: Joris Ikany 6


13/01/2022

Navigation à travers IOS


Mode de configuration et modes de sous-configuration
Mode de configuration globale/
Global Configuration Mode:
• Utilisé pour accéder aux options
de configuration sur l'appareil

Mode de configuration de
ligne/Line Configuration Mode:
• Used to configure console, SSH,
Telnet or AUX access

Mode de configuration
d'interface :
• Utilisé pour configurer un port de
commutateur ou une interface © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

de routeur

Navigation à travers IOS


Navigation entre les modes IOS
 Mode d'exécution privilégié :
• Pour passer du mode EXEC utilisateur au
mode EXEC privilège, utilisez la commande
enabled.
 Mode de configuration globale :
• Pour entrer et sortir du mode de configuration
globale, utilisez la commande configure
terminal. Pour revenir en mode privilège
EXEC, utilisez la commande exit.
 Mode de configuration de ligne :
• Pour entrer et sortir du mode de configuration
de ligne, utilisez la commande line suivie du
type de ligne de gestion. Pour revenir au mode
de configuration globale, utilisez la commande
exit.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

Instructeur: Joris Ikany 7


13/01/2022

Navigation à travers IOS


Navigation entre les modes IOS(Suite.)
Modes de sous-configuration :
• Pour sortir de tout mode de sous-configuration
pour revenir au mode de configuration globale,
utilisez la commande exit. Pour revenir au
mode privilège EXEC, utilisez la commande de
end ou la combinaison de touches Ctrl +Z..

• Pour passer directement d'un mode de sous-


configuration à un autre, tapez la commande du
mode de sous-configuration souhaité. Dans
l'exemple, l'invite de commande passe de
(config-line)# à (config-if)#.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

2.3 Structure des commandes

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

Instructeur: Joris Ikany 8


13/01/2022

Structure de Commandes
Structure des commandes IOS de base

• Mot-clé – Il s'agit d'un paramètre spécifique défini dans le système d'exploitation (dans la
figure, les protocoles ip).

• Argument - Ce n'est pas prédéfini ; il s'agit d'une valeur ou d'une variable définie par
l'utilisateur (dans la figure 192.168.10.5).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17

Structure de Commandes
Vérification de la syntaxe des commandes IOS
Une commande peut nécessiter un ou plusieurs arguments. Pour déterminer les mots-clés et
les arguments requis pour une commande, reportez-vous à la syntaxe de la commande.
• Le texte en gras indique les commandes et les mots-clés qui sont entrés comme indiqué.
• Le texte en italique indique un argument dont l'utilisateur fournit la valeur.

Convention Description
caractères Le texte en gras indique les commandes et les mots-clés que vous entrez
gras littéralement comme indiqué.
Le texte en italique indique les arguments pour lesquels vous fournissez des
italique
valeurs.
[x] Les crochets indiquent un élément facultatif (mot-clé ou argument).

{x} Les accolades indiquent un élément obligatoire (mot-clé ou argument).


Les accolades et les lignes verticales entre crochets indiquent un choix
[x {y | z }] obligatoire dans un élément facultatif. Les espaces sont utilisés pour délimiter
clairement les parties de la commande.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18

Instructeur: Joris Ikany 9


13/01/2022

Structure de Commandes
Vérification de la syntaxe des commandes IOS (Suite.)
 La syntaxe de la commande fournit le modèle, ou format, qui doit être utilisé lors de la
saisie d'une commande.

 La commande est ping et l'argument défini


par l'utilisateur est l'adresse IP de l'appareil
de destination. Par exemple, ping
10.10.10.5.
 La commande est traceroute et l'argument
défini par l'utilisateur est l'adresse IP de
l'appareil de destination. Par exemple,
traceroute 192.168.254.254.
 Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci :

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

Structure de Commandes
Fonction aide de IOS
L'IOS propose deux formes d'aide : une aide contextuelle et une vérification de
la syntaxe des commandes.
• L'aide contextuelle vous permet de trouver • La vérification de la syntaxe de la
rapidement des réponses à ces questions : commande vérifie qu'une
• Quelles commandes sont disponibles dans chaque
commande valide a été entrée par
mode de commande ? l'utilisateur.
• Quelles commandes commencent par des • Si l'interpréteur ne peut pas comprendre
caractères ou un groupe de caractères la commande entrée, il fournira un retour
spécifiques ? décrivant ce qui ne va pas avec la
• Quels arguments et mots-clés sont disponibles pour commande..
des commandes particulières ?

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

Instructeur: Joris Ikany 10


13/01/2022

Structure de Commandes
Touche de raccourci et raccourcis
• L'interface de ligne de commande IOS fournit des raccourcis clavier et des
raccourcis qui facilitent la configuration, la surveillance et le dépannage.
• Les commandes et les mots-clés peuvent être raccourcis au nombre minimum de
caractères qui identifient une sélection unique. Par exemple,
la commande configure peut être raccourcie en conf car configure est la seule
commande qui commence par conf.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21

Structure de Commandes
Touche de raccourci et raccourcis(Suite.)
 Le tableau ci-dessous est une brève liste de frappes pour améliorer l'édition de la
ligne de commande.

Frappe Description

Tab Complète une entrée de nom de commande partielle.

Backspace/Esc Efface le caractère à gauche du curseur.

Flèche gauche ou Ctrl+B Déplace le curseur d'un caractère vers la gauche.

Flèche droite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.

Flèche vers le haut Rappelle les commandes dans le tampon d'historique, en


ou Ctrl+P commençant par les commandes les plus récentes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

Instructeur: Joris Ikany 11


13/01/2022

Structure de Commandes
Touche de raccourci et raccourcis(Suite.)
• Lorsqu'une sortie de commande produit plus
de texte que ce qui peut être affiché dans une • Le tableau ci-dessous répertorie les
fenêtre de terminal, l'IOS affiche une invite "-- commandes qui peuvent être utilisées
More--". Le tableau ci-dessous décrit les pour quitter une opération.
frappes qui peuvent être utilisées lorsque
cette invite est affichée.
Frappe Description Frappe Description
Dans n'importe quel mode de configuration, met fin
La touche Entrée Affiche la ligne suivante. Ctrl-C au mode de configuration et revient au mode
d'exécution privilégié..
Dans n'importe quel mode de configuration, met fin
Barre d'espace Affiche l'écran suivant. Ctrl-Z au mode de configuration et revient au mode
d'exécution privilégié.

Termine la chaîne d'affichage, retour Séquence de pause polyvalente utilisée pour


Toute autre clé
au mode d'exécution privilégié. Ctrl-Shift-6 abandonner les recherches DNS, les traceroutes,
les pings, etc.

Remarque : Pour voir plus de touches de raccourci et de raccourcis,


reportez-vous à 2.3.5.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23

2.4 Configuration de base des


périphériques

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

Instructeur: Joris Ikany 12


13/01/2022

Configuration de base des périphériques


Nom de hôte
• La première commande de configuration sur n'importe quel
périphérique doit être de lui donner un nom d'hôte unique.
• Par défaut, tous les appareils reçoivent un nom d'usine par défaut.
Par exemple, un commutateur Cisco IOS est « Switch ».

• Directives pour nommer les appareils :


• Commencer par une lettre
• Ne contient aucun espace
• Terminer par une lettre ou un chiffre
Remarque : Pour rétablir l'invite par
• N'utilisez que des lettres, des chiffres défaut du commutateur, utilisez la
et des tirets commande no hostname global config.
• Comporter moins de 64 caractères

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25

Configuration de base des périphériques


Directives relatives aux mots de passe
• L'utilisation de mots de passe faibles ou faciles à deviner est un problème de sécurité.
• Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant l'exécution
privilégiée, l'exécution utilisateur et l'accès distant Telnet avec des mots de passe. De plus,
tous les mots de passe doivent être cryptés et les notifications légales fournies.
• Directives relatives aux mots de passe :
• Utilisez des mots de passe de plus de huit
caractères.
• Utilisez une combinaison de lettres majuscules et
minuscules, de chiffres, de caractères spéciaux
et/ou de séquences numériques.
Remarque : La plupart des ateliers de ce cours
• Évitez d'utiliser le même mot de passe pour tous utilisent des mots de passe simples tels
les appareils. que cisco ou class. Ces mots de passe sont
considérés comme faibles et facilement
• N'utilisez pas de mots courants car ils sont devinables et doivent être évités dans les
faciles à deviner. environnements de production.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26

Instructeur: Joris Ikany 13


13/01/2022

Configuration de base des périphériques


Configurer les mots de passe
Sécurisation de l'accès au mode d'exécution
utilisateur:
• Accédez d'abord au mode de configuration de
la console de ligne à l'aide de la commande de
la console de ligne 0 en mode de configuration
globale.
• Ensuite, spécifiez le mot de passe du mode
d'exécution utilisateur à l'aide de la commande
password password.
• Enfin, activez l'accès EXEC de l'utilisateur à
l'aide de la commande de connexion.

Sécuriser l'accès au mode EXEC privilégié :


• Entrez d'abord en mode de configuration globale.
• Ensuite, utilisez la commande enable secret
password.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27

Configuration de base des périphériques


Configurer les mots de passe (Suite.)
Sécuriser l'accès à la ligne VTY :
• Entrez d'abord le mode de configuration
de la ligne VTY à l'aide de la commande
line vty 0 15 en mode de configuration
globale.
• Ensuite, spécifiez le mot de passe VTY à
l'aide de la commande password.
• Enfin, activez l'accès VTY à l'aide de la
commande de connexion.

 Remarque : les lignes VTY permettent un accès à distance via Telnet ou SSH à
l'appareil. De nombreux commutateurs Cisco prennent en charge jusqu'à 16 lignes
VTY numérotées de 0 à 15.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28

Instructeur: Joris Ikany 14


13/01/2022

Configuration de base des périphériques


Crypter les mots de passe
 Les fichiers startup-config et running-config  Utilisez la commande show running-config
affichent la plupart des mots de passe en clair. pour vérifier que les mots de passe sur le
périphérique sont désormais chiffrés.
 Pour chiffrer tous les mots de passe en texte
brut, utilisez la commande de configuration
globale de service password-encryption.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29

Configuration de base des périphériques


Messages de bannière
 Un message de bannière est important
pour avertir le personnel non autorisé
de tenter d'accéder à l'appareil.
 Pour créer une bannière de message
du jour sur un périphérique réseau, La bannière s'affichera lors des tentatives d'accès à l'appareil.
utilisez la commande banner motd
# the message of the day # global
config.

Remarque : Le « # » dans la syntaxe de la


commande est appelé caractère de
délimitation. Il est saisi avant et après le
message.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30

Instructeur: Joris Ikany 15


13/01/2022

2.5 Enregistrer les configurations

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31

Enregistrer les Configurations


Fichiers de configuration
 Il existe deux fichiers système qui stockent la configuration de l'appareil :
• startup-config - Il s'agit du fichier de configuration enregistré qui est stocké dans la NVRAM. Il contient toutes les
commandes qui seront utilisées par l'appareil au démarrage ou au redémarrage. Flash ne perd pas son contenu lorsque
l'appareil est éteint.
• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration actuelle. La modification d'une
configuration en cours affecte immédiatement le fonctionnement d'un périphérique Cisco. La RAM est une mémoire
volatile. Il perd tout son contenu lorsque l'appareil est éteint ou redémarré.
• Pour enregistrer les modifications apportées à la configuration en cours dans le fichier de configuration de démarrage,
utilisez le copy running-config startup-config commande de mode d'exécution privilégié.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32

Instructeur: Joris Ikany 16


13/01/2022

Enregistrer les Configurations


Modifier les configurations d'exécution
Si les modifications apportées à la configuration en
cours n'ont pas l'effet souhaité et que la configuration
en cours n'a pas encore été enregistrée, vous pouvez
restaurer l'appareil dans sa configuration précédente.
Pour ce faire, vous pouvez :
• Supprimez les commandes modifiées
individuellement.
• Recharger l'appareil à l'aide de la commande reload
en mode privilège EXEC. Remarque : Cela entraînera
une brève mise hors ligne de l'appareil, ce qui
entraînera un temps d'arrêt du réseau.
Si les modifications indésirables ont été enregistrées
dans la configuration de démarrage, il peut être
nécessaire d'effacer toutes les configurations à l'aide
de la commande effacer startup-config en mode
privilège EXEC.
• Après avoir effacé la configuration de démarrage,
rechargez l'appareil pour effacer le fichier de
configuration en cours de la RAM.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33

Enregistrer les Configurations


Capturer la configuration dans un fichier texte
Les fichiers de configuration peuvent également être
enregistrés et archivés dans un document texte.
• Étape 1. Ouvrez un logiciel d'émulation de
terminal, tel que PuTTY ou Tera Term, qui est déjà
connecté à un commutateur.
• Étape 2. Activez la connexion au logiciel du
terminal et attribuez un nom et un emplacement
de fichier pour enregistrer le fichier journal. La
figure indique que Toutes les sorties de session
seront capturées dans le fichier spécifié (c'est-à-
dire MySwitchLogs).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34

Instructeur: Joris Ikany 17


13/01/2022

Enregistrer les Configurations


Capturer la configuration dans un fichier texte(Suite.)
• Étape 3. Exécutez la commande show
running-config ou show startup-config à
l'invite d'exécution privilégiée. Le texte affiché
dans la fenêtre du terminal sera placé dans le
fichier choisi.
• Étape 4. Désactivez la connexion au logiciel
du terminal. La figure montre comment
désactiver la journalisation en choisissant
l'option de journalisation de session Aucun

Remarque : Le fichier texte créé peut être utilisé comme


enregistrement de la façon dont l'appareil est
actuellement mis en œuvre. Le fichier peut nécessiter
une modification avant d'être utilisé pour restaurer une
configuration enregistrée sur un périphérique.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35

2.6 Ports et adresses

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36

Instructeur: Joris Ikany 18


13/01/2022

Ports et Adresses
Adresses IP
• L'utilisation d'adresses IP est le principal moyen de
permettre aux appareils de se localiser et d'établir
une communication de bout en bout sur Internet.
• La structure d'une adresse IPv4 est appelée
notation décimale pointée et est représentée par
quatre nombres décimaux compris entre 0 et 255.
• Un masque de sous-réseau IPv4 est une valeur 32
bits qui différencie la partie réseau de l'adresse de
la partie hôte. Couplé à l'adresse IPv4, le masque
de sous-réseau détermine à quel sous-réseau
l'appareil est membre.
• L'adresse de passerelle par défaut est l'adresse IP
du routeur que l'hôte utilisera pour accéder aux
réseaux distants, y compris Internet.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37

Ports et Adresses
Adresses IP
• Les adresses IPv6 ont une longueur de 128
bits et sont écrites sous la forme d'une
chaîne de valeurs hexadécimales. Tous les
quatre bits sont représentés par un seul
chiffre hexadécimal ; pour un total de 32
valeurs hexadécimales. Les groupes de
quatre chiffres hexadécimaux sont séparés
par un deux-points « : ».
• Les adresses IPv6 ne sont pas sensibles à
la casse et peuvent être écrites en
minuscules ou en majuscules.

Remarque : IP dans ce cours fait référence à la fois


aux protocoles IPv4 et IPv6. IPv6 est la version la plus
récente d'IP et remplace l'IPv4 plus courant.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

Instructeur: Joris Ikany 19


13/01/2022

Ports et adresses
Interfaces et ports
• Les communications réseau dépendent des
interfaces des périphériques de l'utilisateur
final, des interfaces des périphériques
réseau et des câbles qui les connectent.
• Les types de supports réseau incluent les
câbles en cuivre à paire torsadée, les câbles
à fibre optique, les câbles coaxiaux ou sans
fil.
• Différents types de supports réseau ont des
caractéristiques et des avantages différents.
Certaines des différences entre les différents
types de médias incluent :
• Distance à laquelle les médias peuvent transmettre
avec succès un signal
• Environnement dans lequel le média doit être installé
• Quantité de données et vitesse à laquelle elles doivent
être transmises
• Coût du support et de l'installation

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

2.7 Configurer l'adresse IP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

Instructeur: Joris Ikany 20


13/01/2022

Configurer l’adresse IP
Configuration manuelle de l'adresse IP pour les périphériques
finaux
• Les terminaux sur le réseau ont besoin d'une adresse IP
pour communiquer avec d'autres appareils sur le
réseau.
• Les informations d'adresse IPv4 peuvent être saisies
dans les terminaux manuellement ou automatiquement
à l'aide du protocole DHCP (Dynamic Host
Configuration Protocol).
• Pour configurer manuellement une adresse IPv4 sur un
PC Windows, ouvrez le Panneau de configuration >
Centre de partage réseau > Modifier les paramètres de
l'adaptateur et choisissez l'adaptateur. Cliquez ensuite
avec le bouton droit de la souris et sélectionnez
Propriétés pour afficher les propriétés de la connexion au
réseau local.
• Ensuite, cliquez sur Propriétés pour ouvrir la fenêtre Remarque : les options d'adressage et
Propriétés du protocole Internet version 4 (TCP/IPv4). de configuration IPv6 sont similaires à
Configurez ensuite l'adresse IPv4 et les informations de
IPv4.
masque de sous-réseau, ainsi que la passerelle par
défaut.. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41

Configurer l’adresse IP
Configuration automatique de l'adresse IP pour les terminaux
• DHCP permet la configuration automatique
d'adresses IPv4 pour chaque périphérique
final compatible DHCP.
• Les terminaux utilisent généralement par
défaut DHCP pour la configuration
automatique des adresses IPv4.
• Pour configurer DHCP sur un PC Windows,
ouvrez le Panneau de configuration > Centre
de partage réseau > Modifier les paramètres de
l'adaptateur et choisissez l'adaptateur. Cliquez
ensuite avec le bouton droit de la souris et
sélectionnez Propriétés pour afficher les
propriétés de la connexion au réseau local.
• Ensuite, cliquez sur Propriétés pour ouvrir la
fenêtre Propriétés du protocole Internet version
4 (TCP/IPv4), puis sélectionnez Obtenir une Remarque : IPv6 utilise DHCPv6 et SLAAC
adresse IP automatiquement et Obtenir (Stateless Address Autoconfiguration) pour
automatiquement l'adresse du serveur DNS. l'allocation dynamique des adresses.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42

Instructeur: Joris Ikany 21


13/01/2022

Configurer l’adresse IP
Configuration de l'interface virtuelle du commutateur (SVI) -
Switch Virtual Interface (SVI)
Pour accéder au commutateur à distance, une adresse IP et un masque de sous-réseau
doivent être configurés sur le SVI.
Pour configurer un SVI sur un switch:
• Saisissez la commande interface vlan 1 en mode de configuration globale.
• Attribuez ensuite une adresse IPv4 à l'aide de l'adresse Commande de masque de sous-réseau
IP ip-address.
• Enfin, activez l'interface virtuelle à l'aide de la commande no shutdown.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43

2.8 Vérifier la connectivité

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44

Instructeur: Joris Ikany 22


13/01/2022

Vérifier la connectivité
Tester l'affectation d'interface

 Connectez un câble de console du PC au commutateur

 Utilisez le programme d'émulation de terminal et acceptez les valeurs par défaut pour vous
amener à la ligne de commande
 Utilisez enable pour entrer en mode d'exécution privilégié

 Utilisez le mode de configuration globale et le mode de configuration d'interface pour entrer la


commande no shutdown

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

2.9 Pratique et Quiz

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46

Instructeur: Joris Ikany 23


13/01/2022

Practique et Quiz
Packet Tracer – Configuration de base du commutateur et de
périphériques finaux
Dans ce Packet Tracer, vous effectuerez les opérations suivantes :
 Configurer les noms d'hôtes et les adresses IP sur deux commutateurs

 Utilisez les commandes Cisco IOS pour spécifier ou limiter l'accès aux configurations de
périphérique
 Utilisez les commandes IOS pour enregistrer la configuration en cours

 Configurer deux appareils hôtes avec des adresses IP

 Vérifier la connectivité entre les deux terminaux PC

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47

Pratique et Quiz
Lab – Configuration de base du commutateur et de périphériques
finaux
Dans cet atelier, vous remplissez les objectifs suivants :
• Configurer la topologie du réseau

• Configurer les hôtes PC

• Configurer et vérifier les paramètres de base du commutateur

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48

Instructeur: Joris Ikany 24


13/01/2022

Pratique et Quiz
Qu'ai-je appris dans ce chapitre?
• Tous les terminaux et périphériques réseau nécessitent un système
d'exploitation (OS).
• Le logiciel Cisco IOS sépare l'accès de gestion dans les deux modes de
commande suivants : mode d'exécution utilisateur et mode d'exécution
privilégié.
• Le mode de configuration globale est accessible avant les autres modes de
configuration spécifiques. À partir du mode de configuration globale,
l'utilisateur peut entrer dans différents modes de sous-configuration.
• Chaque commande IOS a un format ou une syntaxe spécifique et ne peut
être exécutée que dans le mode approprié.
• Configurations de base de l'appareil : nom d'hôte, mot de passe, mots de
passe cryptés et bannière.
• Il existe deux fichiers système qui stockent la configuration du périphérique
: startup-config et running-config.
• Les adresses IP permettent aux appareils de se localiser les uns les autres
et d'établir une communication de bout en bout sur Internet. Chaque
terminal sur un réseau doit être configuré avec une adresse IP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49

Chapitre 2 : Configuration de base du commutateur et de périphériques finaux


Nouveaux termes et commandes
• Système d’exploitation (SE) • mode de configuration de ligne • console
• CLI • Mode configuration interface • enable secret
• GUI • Enable • VTY line
• shell • configure terminal • show running-config
• kernel • exit • banner motd
• hardware • end • startup-config
• console • argument • running-config
• Secure Shell (SSH) • Mot clé • reload
• Telnet • Syntax de commande • erase startup-config
• programmes d'émulation de • ping • DHCP
terminal • traceroute • switch virtual interface (SVI)
• mode EXEC Utilisateur • commande aide ”?” • ipconfig
• mode EXEC privilégié • touches de raccourci • show ip interface brief
• hostname

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50

Instructeur: Joris Ikany 25


13/01/2022

Instructeur: Joris Ikany 26

Vous aimerez peut-être aussi