Vous êtes sur la page 1sur 54

Chapitre 11 : Configuration et test de votre réseau

Dans ce chapitre, nous allons décrire les procédures à suivre pour connecter et configurer les ordinateurs,
les commutateurs et les routeurs formant un réseau local Ethernet.

Nous allons présenter les procédures de configuration de base des périphériques réseau Cisco. Ces
procédures requièrent l’utilisation du système d’exploitation Cisco Internetwork Operating System (IOS)
et des fichiers de configuration connexes pour les périphériques intermédiaires.

Il est essentiel que les administrateurs et les techniciens réseau comprennent le processus de configuration
avec IOS. Les travaux pratiques vous permettront de vous familiariser avec les méthodes généralement
utilisées pour configurer et surveiller les périphériques Cisco.

Objectifs pédagogiques

À la fin de ce chapitre, vous pourrez :


 définir le rôle du système d’exploitation Internetwork Operating System (IOS) ;
 définir le but d’un fichier de configuration ;
 identifier plusieurs classes de périphériques exploités sous IOS ;
 identifier les facteurs déterminant le jeu de commandes IOS disponible pour un périphérique
donné ;
 identifier les modes de fonctionnement IOS ;
 identifier les commandes IOS de base ;
 comparer et différencier les commandes show de base.

11.1 Configuration des périphériques Cisco - Notions fondamentales OIS

11.1.1 Cisco OIS


À l’instar d’un ordinateur personnel, un routeur ou un commutateur ne peut pas fonctionner sans système
d’exploitation. Sans système d’exploitation, le matériel est inopérant. Cisco IOS est le logiciel système
des périphériques Cisco. Il s’agit d’une technologie centrale qui s’étend à pratiquement tous les produits
Cisco. Cisco IOS est exécuté par la plupart des périphériques Cisco, quels que soient leur taille et leur
type. Ce logiciel est par exemple utilisé pour des routeurs, des commutateurs de réseau local, des petits
points d’accès sans fil, des grands routeurs dotés de douzaines d’interfaces et bien d’autres périphériques.

Cisco IOS fournit aux périphériques les services réseau suivants :


 fonctions de routage et de commutation de base ;
Laboratoire CISCO - 125 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

 accès fiable et sécurisé aux ressources en réseau ;


 évolutivité du réseau.

Les détails du fonctionnement de Cisco IOS varient d’un périphérique à l’autre selon le but et le jeu de
fonctions de l’appareil.

Pour accéder aux services fournis par IOS, vous utilisez généralement une interface de ligne de
commande (ILC). Les fonctions accessibles à travers ILC varient selon la version de Cisco IOS et le type
du périphérique.

Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans une zone de
mémoire semi-permanente appelée Flash. La mémoire Flash assure un stockage non volatil. En d’autres
termes, cette mémoire conserve son contenu lorsque le périphérique n’est plus sous tension. À la
différence d’une mémoire morte, toutefois, la mémoire Flash permet de modifier ou de recouvrir son
contenu s’il y a lieu.

Grâce à la mémoire Flash, il est possible de mettre IOS à niveau en installant de nouvelles versions ou de
lui ajouter de nouvelles fonctions. Dans de nombreuses architectures de routeur, IOS est copié en
mémoire vive à la mise sous tension du périphérique et il s’exécute en mémoire vive. Cette fonction
améliore les performances du périphérique.

Méthodes d’accès

Il y a plusieurs moyens d’accéder à l’environnement ILC. Les méthodes les plus répandues utilisent :
 le port de console ;
 le protocole Telnet ou SSH ;
 le port AUX.

Port de console

Il est possible d’accéder à l’environnement ILC par une session console, également appelée ligne CTY.
La console connecte directement un ordinateur ou un terminal au port de console du routeur ou du
commutateur via une liaison série lente.

Le port de console est un port de gestion permettant un accès hors réseau à un routeur. Le port de console
est accessible même si aucun service réseau n’a été configuré sur le périphérique. Le port de console est
souvent utilisé pour accéder à un périphérique avant que les services réseau ne soient lancés ou lorsqu’ils
sont défaillants.
Laboratoire CISCO - 126 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

La console s’utilise en particulier dans les circonstances suivantes :


 configuration initiale du périphérique réseau ;
 procédures de reprise après sinistre et dépannage lorsque l’accès distant est impossible ;
 procédures de récupération des mots de passe.

Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont pas été configurés.
Le routeur ne peut donc pas communiquer via un réseau. Pour préparer le démarrage initial et la
configuration du routeur, un ordinateur exécutant un logiciel d’émulation de terminal est connecté au port
de console du périphérique. Ainsi, il est possible d’entrer au clavier de l’ordinateur connecté les
commandes de configuration du routeur.

S’il est impossible d’accéder à distance à un routeur pendant qu’il fonctionne, une connexion à son port
de console peut permettre à un ordinateur de déterminer l’état du périphérique. Par défaut, la console
transmet les messages de démarrage, de débogage et d’erreur du périphérique.

Pour de nombreux périphériques IOS, l’accès console ne requiert par défaut aucune forme de sécurité. Il
convient toutefois de configurer un mot de passe pour la console afin d’empêcher l’accès non autorisé au
périphérique. En cas de perte du mot de passe, un jeu de procédures spécial permet d’accéder au
périphérique sans mot de passe. Il est recommandé de placer le périphérique dans une pièce ou une
armoire fermée à clé pour interdire l’accès physique.

Telnet et SSH

Une autre méthode d’accès distant à une session ILC consiste à établir une connexion Telnet avec le
routeur. À la différence des connexions console, les sessions Telnet requièrent des services réseau actifs
sur le périphérique. Le périphérique réseau doit avoir au moins une interface active configurée avec une
adresse de couche 3, par exemple une adresse IPv4. Les périphériques Cisco IOS disposent d’un
processus serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également un client
Telnet.

Un hôte doté d’un client Telnet peut accéder aux sessions vty en cours d’exécution sur le périphérique
Cisco. Pour des raisons de sécurité, IOS exige l’emploi d’un mot de passe dans la session Telnet en guise
de méthode d’authentification minimale. Les méthodes permettant de configurer les ouvertures de session
et les mots de passe seront expliquées plus loin dans ce chapitre.

Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques. À l’instar de
Telnet, ce protocole fournit la structure d’une ouverture de session à distance, mais il utilise des services
réseau plus sécurisés.

SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et emploie un
chiffrement lors du transport des données de la session. La session SSH chiffre toutes les communications
entre le client et le périphérique IOS. Ceci préserve la confidentialité de l’iD d’utilisateur, du mot de
passe et des détails de la session de gestion. Il est conseillé de toujours utiliser SSH à la place de Telnet
dans la mesure du possible.

La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains périphériques,
ce service est activé par défaut. D’autres périphériques requièrent une activation du serveur SSH.

Les périphériques IOS incluent également un client SSH permettant d’établir des sessions SSH avec
d’autres périphériques. De même, vous pouvez utiliser un ordinateur distant doté d’un client SSH pour
démarrer une session ILC sécurisée. Le logiciel de client SSH n’est pas fourni par défaut sur tous les
systèmes d’exploitation. Il peut donc s’avérer nécessaire d’acquérir, d’installer et de configurer un
logiciel de client SSH pour votre ordinateur.
Laboratoire CISCO - 127 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Port AUX

Une autre façon d’ouvrir une session ILC à distance consiste à établir une connexion téléphonique
commutée à travers un modem connecté au port AUX du routeur. À l’instar de la connexion console,
cette méthode ne requiert ni la configuration, ni la disponibilité de services réseau sur le périphérique.

Le port AUX peut également s’utiliser localement, comme le port de console, avec une connexion directe
à un ordinateur exécutant un programme d’émulation de terminal. Le port de console est requis pour la
configuration du routeur, mais les routeurs ne possèdent pas tous un port AUX. En outre, il est préférable
d’utiliser le port de console plutôt que le port AUX pour le dépannage, car il affiche par défaut les
messages de démarrage, de débogage et d’erreur du routeur.

En général, le port AUX ne s’utilise localement à la place du port de console qu’en cas de problèmes liés
au port de console, par exemple lorsque vous ignorez certains paramètres de la console.

11.1.2 Fichiers de configuration


Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le système
d’exploitation et le logiciel de configuration. Le système d’exploitation, comme celui d’un quelconque
ordinateur, facilite l’exploitation de base des composants matériels du périphérique.

Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco IOS utilisées
pour personnaliser les fonctionnalités d’un périphérique Cisco. Les commandes sont analysées (traduites
et exécutées) par le logiciel Cisco IOS au démarrage du système (à partir d’un fichier appelé startup-
config) ou lorsqu’elles sont entrées dans l’environnement ILC en mode configuration.

Un administrateur réseau crée une configuration qui définit la fonctionnalité souhaitée d’un périphérique
Cisco. La taille d’un fichier de configuration va généralement de quelques centaines à quelques milliers
d’octets.

Types de fichiers de configuration

Un périphérique réseau Cisco contient deux fichiers de configuration :


 le fichier de configuration en cours, que le périphérique utilise en fonctionnement normal ;
 le fichier de configuration initiale, qui est chargé quand le périphérique démarre et sert de copie de
sauvegarde de la configuration.

Laboratoire CISCO - 128 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Il est également possible de stocker un fichier de configuration à distance sur un serveur en guise de copie
de sauvegarde.

Fichier de configuration initiale

Le fichier de configuration initiale (startup-config) est utilisé au démarrage du système pour configurer le
périphérique. Le fichier de configuration initiale, appelé startup-config, est stocké en mémoire vive non
volatile (NVRAM). Comme la mémoire NVRAM est non volatile, ce fichier reste intact lorsque le
périphérique Cisco est mis hors tension. Les fichiers startup-config sont chargés en mémoire vive chaque
fois que le routeur est démarré ou rechargé. Une fois chargé en mémoire vive, le fichier de configuration
initiale est considéré comme étant la configuration en cours, également appelée running-config.

Fichier de configuration en cours

La configuration en cours stockée en mémoire vive est utilisée pour exploiter le périphérique réseau.

La configuration en cours est modifiée lorsque l’administrateur réseau configure le périphérique. Les
modifications de la configuration en cours produisent immédiatement leurs effets sur le fonctionnement
du périphérique Cisco. Après avoir effectué des modifications, l’administrateur a la possibilité de les
enregistrer dans le fichier startup-config afin qu’elles soient réutilisées lors du redémarrage suivant du
périphérique.

Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est perdu si le
périphérique est éteint ou redémarre. Les modifications apportées au fichier running-config sont
également perdues si elles n’ont pas été enregistrées dans le fichier startup-config avant la mise hors
tension du périphérique.

11.1.1 Modes Cisco OIS


Cisco IOS a été conçu comme un système d’exploitation modal. L’adjectif modal qualifie un système
offrant différents modes d’exploitation ayant chacun son propre domaine de fonctionnement. Les modes
de l’environnement ILC sont organisés selon une structure hiérarchique.

Dans l’ordre de haut en bas, les principaux modes sont les suivants :
 mode d’exécution utilisateur ;
 mode d’exécution privilégié ;
 mode de configuration globale ;
 autres modes de configuration spécifiques.

Laboratoire CISCO - 129 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Chaque mode permet d’effectuer des tâches particulières et possède un jeu de commandes spécifiques qui
sont disponibles lorsque le mode est en vigueur. Par exemple, pour configurer une interface de routeur,
l’utilisateur doit passer en mode de configuration d’interface. Toutes les configurations entrées en mode
de configuration d’interface ne s’appliquent qu’à l’interface en question.

Certaines commandes sont à la disposition de tous les utilisateurs ; d’autres ne peuvent être exécutées
qu’après passage au mode dans lequel elles sont disponibles. Chaque mode est identifié par une invite
distincte qui ne permet d’entrer que les commandes appropriées pour ce mode.

Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité. Une
authentification différente peut être requise pour chaque mode hiérarchique. Ceci permet de contrôler la
marge de manœuvre qui peut être accordée au personnel réseau.

La figure montre la structure hiérarchique des modes IOS avec des invites et des fonctionnalités
classiques.

Invites de commandes

Dans l’environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Cette invite est composée des mots et des symboles qui apparaissent au début de la
ligne de commande. Comme l’indique le mot invite, le système vous invite à effectuer une entrée.

Par défaut, toute invite commence par le nom du périphérique. Après le nom du périphérique, le reste de
l’invite précise le mode. Par exemple, l’invite par défaut pour le mode de configuration globale sur un
routeur est : Router(config)#

Comme le montre la figure, lorsque vous entrez des commandes et passez d’un mode à l’autre, l’invite
change pour refléter le contexte en cours.

Laboratoire CISCO - 130 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Modes principaux

Les deux principaux modes d’exécution sont :


 le mode utilisateur ;
 le mode privilégié.

Par mesure de sécurité, Cisco IOS prévoit deux modes d’accès distincts pour les sessions d’exécution.
Ces deux modes d’accès principaux sont utilisés dans le cadre de la structure hiérarchique de
l’environnement Cisco ILC.

Ces deux modes offrent des commandes semblables. Toutefois, le mode d’exécution privilégié bénéficie
de pouvoirs plus étendus dans les actions qu’il permet d’exécuter.

Mode d’exécution utilisateur

Le mode d’exécution utilisateur a des pouvoirs restreints mais permet d’effectuer certaines opérations de
base. Le mode d’exécution utilisateur se trouve au sommet de la structure hiérarchique des modes IOS.
Ce mode est le point d’entrée initial dans l’environnement ILC d’un routeur IOS.

Le mode d’exécution utilisateur n’autorise qu’un nombre limité de commandes de surveillance de base. Il
est d’ailleurs souvent qualifié de mode de « visualisation seule » pour cette raison. Le mode d’exécution
utilisateur n’autorise aucune commande susceptible de modifier la configuration du périphérique.

Par défaut, aucune authentification n’est requise pour accéder au mode d’exécution utilisateur depuis la
console. Il est donc conseillé de définir une méthode d’authentification lors de la configuration initiale.

Le mode d’exécution utilisateur se reconnaît à l’invite ILC qui se termine par le symbole >. Voici un
exemple montrant le symbole > dans l’invite : Switch>

Mode privilégié

Pour exécuter les commandes de configuration et de gestion, l’administrateur réseau doit utiliser le mode
d’exécution privilégié ou un mode spécifique situé plus bas dans la hiérarchie.

Laboratoire CISCO - 131 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Le mode d’exécution privilégié se reconnaît à l’invite qui se termine par le symbole # : Switch#

Par défaut, le mode d’exécution privilégié ne requiert pas d’authentification. Il est donc recommandé de
s’assurer qu’une authentification est configurée.

Pour accéder au mode de configuration globale et aux autres modes de configuration plus spécifiques, il
est nécessaire de passer par le mode d’exécution privilégié. Nous traiterons en détail la configuration des
périphériques et quelques-uns des modes de configuration plus loin dans ce chapitre.

Basculement entre mode utilisateur et mode privilégié

Les commandes enable et disable permettent d’aller et venir entre le mode d’exécution utilisateur et le
mode d’exécution privilégié de l’environnement ILC.

Pour accéder au mode d’exécution privilégié, utilisez la commande enable. Cette commande est la raison
pour laquelle le mode d’exécution privilégié est parfois appelé mode actif.

La syntaxe de la commande enable est la suivante : Router>enable

Cette commande est exécutée sans argument ni mot clé. Dès que vous appuyez sur <Entrée>, l’invite du
routeur se transforme en : Router#

Le symbole # à la fin de l’invite indique que le routeur est désormais en mode d’exécution privilégié.

Si une authentification par mot de passe a été configurée pour le mode d’exécution privilégié, IOS vous
invite à fournir le mot de passe.

Exemple :
 Router>enable
 Password:
 Router#

La commande disable permet de repasser du mode d’exécution privilégié au mode d’exécution utilisateur.

Laboratoire CISCO - 132 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Exemple :
 Router#disable
 Router>

11.1.4 Structure des commandes OIS de base


Chaque commande IOS a un format ou une syntaxe spécifique et s’exécute à l’invite appropriée. En
général, vous entrez une commande en tapant un nom de commande suivi des mots clés et des arguments
appropriés. En effet, certaines commandes offrent un sous-ensemble de mots clés et d’arguments qui
étendent leurs fonctionnalités. La figure montre les différentes parties d’une commande.

La commande est le premier mot ou groupe de mots entré dans la ligne de commande. IOS ne tient pas
compte des majuscules dans les noms de commande. La commande est suivie d’un ou de plusieurs mots
clés et arguments.

Les mots clés décrivent des paramètres spécifiques à l’interpréteur de commandes. Par exemple, la
commande show affiche des informations sur le périphérique. Cette commande admet divers mots clés
permettant de préciser le type d’information à afficher. Exemple : Switch#show running-config

La commande show est suivie du mot clé running-config. Ce mot clé spécifie que vous voulez afficher la
configuration en cours.

Laboratoire CISCO - 133 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Une commande peut exiger un ou plusieurs arguments. À la différence d’un mot clé, un argument n’est
généralement pas un mot prédéfini. Un argument est une valeur ou une variable définie par l’utilisateur.
Par exemple, pour associer une description à une interface à l’aide de la commande description, entrez
une ligne de la forme suivante : Switch(config-if)#description Commutateur du siège social

La commande est : description. L’argument est : Commutateur du siège social. L’utilisateur définit
l’argument. Pour cette commande, l’argument peut être n’importe quelle chaîne de texte ne dépassant pas
80 caractères.

Après avoir tapé une commande suivie des mots clés et des arguments adéquats, appuyez sur la touche
<Entrée> pour la soumettre à l’interpréteur de commandes.

Conventions IOS

La figure et les exemples suivants illustrent certaines conventions utilisées pour décrire les commandes
IOS.

Pour la commande ping :

Format : Router>ping adresse_IP

Exemple avec des valeurs : Router>ping 10.10.10.5

La commande est ping et l’argument est l’adresse IP 10.10.10.5.

De même, la syntaxe de la commande traceroute est la suivante :

Format : Switch>tracerouteadresse_IP

Exemple avec des valeurs : Switch>traceroute192.168.254.254

La commande est traceroute et l’argument est l’adresse IP 192.168.254.254.

Une commande sert à effectuer une action et les mots clés permettent de préciser où ou comment
l’exécuter.

Pour étudier un autre exemple, revenons à la commande description.


Laboratoire CISCO - 134 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Format : Router(config-if)#descriptionchaîne
Exemple avec des valeurs : Switch(config-if)#descriptionInterface du réseau local

La commande est description, et l’argument appliqué à l’interface est la chaîne de texte Interface du
réseau local. Une fois la commande exécutée, cette description sera appliquée à cette interface
particulière.

11.1.5 Utilisation de l’aide ILC


IOS propose plusieurs formes d’aide :
 aide contextuelle ;
 vérification de la syntaxe d’une commande ;
 touches d’accès rapide et raccourcis.

Aide contextuelle

L’aide contextuelle fournit la liste des commandes, des mots clés et des arguments disponibles dans le
contexte du mode en vigueur. Pour afficher l’aide contextuelle, tapez un point d’interrogation (?) à une
invite quelconque. Vous recevez une réponse immédiate sans qu’il soit nécessaire d’appuyer sur la touche
<Entrée>.

L’aide contextuelle peut s’utiliser pour obtenir une liste des commandes disponibles. Ceci s’avère utile
lorsque vous n’êtes pas sûr du nom d’une commande ou que vous voulez voir si IOS autorise une
commande particulière dans un certain mode.

Par exemple, pour consulter les commandes disponibles dans le mode d’exécution utilisateur, tapez un
point d’interrogation (?) à l’invite Router>.

Vous pouvez aussi utiliser l’aide contextuelle pour afficher une liste des commandes ou des mots clés
débutant par des caractères spécifiques. Si vous entrez un point d’interrogation immédiatement après une
suite de caractères (sans espace), IOS affiche la liste des commandes ou des mots clés disponibles dans ce
contexte qui débutent par les caractères entrés.

Par exemple, entrez sh? pour obtenir la liste des commandes commençant par la suite de caractères sh.

Laboratoire CISCO - 135 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Enfin, vous pouvez vous servir de l’aide contextuelle pour déterminer les options, les mots clés ou les
arguments disponibles pour une commande donnée. Pour vous renseigner sur ce qui peut ou doit suivre
une commande, entrez un espace suivi d’un point d’interrogation (?).

Comme le montre la figure, après la commande clock set 19:50:00, nous pouvons entrer ? pour
déterminer les options ou les mots clés admis par cette commande.

Vérification de la syntaxe d’une commande

Lorsque vous soumettez une commande en appuyant sur la touche <Entrée>, l’interpréteur de commandes
analyse la commande de gauche à droite pour déterminer l’action demandée. En règle générale, IOS ne
fournit que des commentaires négatifs. Si l’interpréteur comprend la commande, IOS exécute l’action
demandée et l’invite appropriée reparaît dans l’environnement ILC. Par contre, s’il ne comprend pas la
commande entrée, l’interpréteur affiche des commentaires décrivant le problème rencontré.

Il existe trois types de messages d’erreur :


 commande ambiguë ;
 commande incomplète ;
 commande incorrecte.

La figure illustre les différents types d’erreurs et les façons d’y remédier.

Laboratoire CISCO - 136 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Touches d’accès rapide et raccourcis

Dans l’environnement ILC, des touches d’accès rapide et des raccourcis facilitent la configuration, la
surveillance et le dépannage des périphériques IOS.

La figure présente les principaux raccourcis. Les raccourcis suivants méritent des précisions :
 Tab - Complète la commande ou le mot clé en affichant le reste
 Ctrl-R - Affiche à nouveau une ligne
 Ctrl-Z - Permet de passer du mode de configuration au mode d’exécution
 Bas - Permet à l’utilisateur de faire défiler vers l’avant les commandes précédentes
 Haut - Permet à l’utilisateur de faire défiler vers l’arrière les commandes précédentes
 Ctrl-Maj-6 - Permet à l’utilisateur d’interrompre un processus IOS comme ping ou traceroute
 Ctrl-C - Permet d’abandonner la commande actuelle et de quitter le mode de configuration

Nous allons maintenant approfondir ces raccourcis :

Tab - La touche Tabulation permet de compléter automatiquement une commande ou un paramètre


abrégé si l’abréviation contient suffisamment de lettres pour exclure toute ambiguïté par rapport aux
autres commandes ou paramètres disponibles. Après avoir tapé assez de caractères pour identifier la
commande ou le mot clé sans ambiguïté, appuyez sur la touche Tab pour afficher le reste de la commande
ou du mot clé.

Cette technique s’avère particulièrement utile pendant votre apprentissage parce qu’elle vous permet de
voir en entier le mot servant de commande ou de mot clé.

Ctrl-R - Le rappel d’une ligne vous permet d’afficher à nouveau la ligne que vous venez de taper. Utilisez
Ctrl-R pour faire reparaître cette ligne. Par exemple, il peut arriver qu’un message IOS s’affiche dans
l’environnement ILC juste au moment où vous tapez une ligne. Vous pouvez alors utiliser Ctrl-R pour
rappeler votre ligne afin d’éviter de la retaper.

Laboratoire CISCO - 137 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Dans l’exemple suivant, un message concernant une interface défaillante interrompt l’entrée d’une
commande.

Switch#show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to
down

Pour rappeler la ligne que vous étiez en train de taper, utilisez Ctrl-R : Switch#show mac

Ctrl-Z - Sortie du mode de configuration. Pour quitter un mode de configuration et retourner au mode
d’exécution privilégié, utilisez Ctrl-Z. Du fait de la structure hiérarchique des modes IOS, vous risquez de
vous retrouver plusieurs niveaux plus bas lorsque vous quittez un mode. Pour cette raison, au lieu de
quitter chaque mode séparément, utilisez Ctrl-Z afin de retourner directement à l’invite du mode
d’exécution privilégié au plus haut niveau.

Haut et Bas - Réutilisation des commandes précédentes. Comme le logiciel Cisco IOS conserve en
mémoire tampon plusieurs commandes et caractères entrés par l’utilisateur, vous pouvez rappeler des
entrées antérieures. La mémoire tampon s’avère utile pour rentrer des commandes sans avoir à les retaper.

Il est possible de parcourir les commandes stockées en mémoire tampon à l’aide de combinaisons de
touches. Utilisez la touche Haut (Ctrl P) pour afficher les commandes entrées antérieurement. Chaque fois
que vous appuyez sur cette touche, IOS affiche la commande précédente. Inversement, utilisez la touche
Bas (Ctrl N) pour afficher la commande mémorisée suivante.

Ctrl-Maj-6 - Utilisation de la séquence d’échappement. Lorsque vous lancez un processus IOS à partir de
l’environnement ILC, par exemple une commande ping ou traceroute, cette commande s’exécute jusqu’à
ce qu’elle se termine ou qu’elle soit interrompue. Pendant que le processus s’exécute, ILC ne répond plus.
Pour interrompre l’affichage des résultats et interagir avec ILC, appuyez sur Ctrl-Maj-6.

Ctrl-C - Cette combinaison de touches vous permet d’interrompre l’entrée d’une commande et de quitter
le mode de configuration. Ceci s’avère utile si, pendant que vous entrez une commande, vous décidez de
l’annuler et de quitter le mode de configuration.

Commandes ou mots clés abrégés. Il est possible d’abréger les commandes et les mots clés jusqu’au
nombre minimal de caractères qui identifie une sélection unique. Par exemple, vous pouvez abréger la
commande configure en entrant conf parce que configure est la seule commande qui commence par conf.
Par contre, l’abréviation con ne fonctionne pas parce que plusieurs commandes débutent par co.

Vous pouvez aussi abréger les mots clés.

À titre d’exemple, show interfaces peut s’abréger de la façon suivante :


 Router#show interfaces
 Router#show int

Il est également possible d’abréger la commande et les mots clés, comme le montre l’exemple suivant :
Router#sh int

Laboratoire CISCO - 138 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.1.6 Commandes IOS d’examen


Pour contrôler et dépanner le réseau, il est nécessaire d’examiner le fonctionnement des périphériques. La
commande d’examen de base est la commande show.

Il existe plusieurs variantes de cette commande. À mesure que vous vous familiariserez avec IOS, vous
apprendrez à utiliser les commandes show et à interpréter leurs résultats. Utilisez la commande show ?
pour afficher une liste des commandes disponibles dans un contexte ou un mode donné.

La figure montre comment la commande show typique peut fournir des informations sur la configuration,
le fonctionnement et l’état de parties d’un routeur Cisco.

Dans le cadre de ce cours, nous utiliserons quelques-unes des commandes show fondamentales.

Laboratoire CISCO - 139 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Parmi les commandes utilisées le plus couramment, il convient de citer :

show interfaces

Affiche des statistiques relatives à toutes les interfaces du périphérique. Pour afficher les statistiques
d’une interface spécifique, entrez la commande show interfaces suivie par le numéro spécifique du
logement d’interface ou du port.
Exemple : Router#show interfaces serial 0/1

show version

Affiche des informations sur la version du logiciel chargé actuellement ainsi que des renseignements sur
le matériel et le périphérique. Cette commande affiche, entre autres, les informations suivantes :
 Version du logiciel - Version du logiciel IOS (stockée en mémoire flash)
 Version du bootstrap - Version du programme de démarrage (stocké en mémoire ROM
amorçable)
 Durée de l’activité du système - Temps écoulé depuis le dernier redémarrage
 Informations sur le redémarrage du système - Méthode de redémarrage (par exemple le cycle
d’alimentation ou un incident)
 Nom de l’image du logiciel - Nom du ficher IOS stocké en mémoire flash
 Type de routeur et type de processeur - Numéro de modèle et type de processeur
 Type et allocation de la mémoire (Partagée/Principale) - Mémoire vive principale du processeur et
mémoire partagée servant de tampon pour les paquets d’e/S
 Fonctionnalités du logiciel - Protocoles pris en charge / jeux de fonctions
 Interfaces matérielles - Interfaces disponibles sur le routeur
 Registre de configuration - Définit les spécifications du démarrage, la vitesse de la console et des
paramètres connexes.

La figure montre un exemple de résultat typique d’une commande show version.

 show arp - Affiche la table ARP du périphérique.


 show mac-address-table - (uniquement pour les commutateurs) Affiche la table MAC d’un
commutateur.
 show startup-config - Affiche la configuration sauvegardée en mémoire NVRAM.
 show running-config - Affiche soit le contenu du ficher de configuration en cours ou la
configuration d’une interface spécifique, soit des informations sur les classes de mappage.

Laboratoire CISCO - 140 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

 show ip interfaces - Affiche des statistiques IPv4 pour toutes les interfaces d’un routeur. Pour
afficher les statistiques d’une interface spécifique, entrez la commande show ip interfaces suivie
par le numéro spécifique du logement d’interface et du port (format n°/port). Enfin, la commande
show ip interface brief permet d’obtenir un bref résumé des interfaces et de leur état de
fonctionnement.

Exemple :
 Router#show ip interface brief
 Interface IP-Address OK? Method Status Protocol
 FastEthernet0/0 172.16.255.254 YES manual up up
 FastEthernet0/1 unassigned YES unset down down
 Serial0/0/0 10.10.10.5 YES manual up up
 Serial0/0/1 unassigned YES unset down down

Commandes disponibles à l’invite More

Lorsque les résultats d’une commande ne tiennent pas dans un seul écran, l’invite --More-- apparaît en
bas de l’écran. Quand l’invite --More-- apparaît, vous pouvez appuyer sur la touche Espace pour afficher
la suite des résultats. Pour afficher seulement la ligne suivante, appuyez sur la touche Entrée. Si vous
appuyez sur une autre touche, l’affichage des résultats est annulé et vous retournez à l’invite de
commandes.

11.1.7 Mode de configuration OIS

Mode de configuration globale

Le principal mode de configuration est appelé mode de configuration globale. Les modifications de la
configuration effectuées dans l’environnement ILC en mode de configuration globale affectent le
fonctionnement du périphérique dans son ensemble.

Le mode de configuration globale constitue également un point de passage permettant d’accéder à des
modes de configuration spécifiques.

La commande IOS suivante permet de faire passer le périphérique du mode d’exécution privilégié au
mode de configuration globale et d’autoriser l’entrée de commandes de configuration à partir d’un
terminal : Router#configure terminal

Laboratoire CISCO - 141 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Une fois la commande exécutée, l’invite change pour indiquer que le routeur se trouve en mode de
configuration globale.

Router(config)#

Modes de configuration spécifiques

À partir du mode de configuration globale, vous pouvez passer à de nombreux modes de configuration
particuliers. Chacun de ces modes permet de configurer une partie ou une fonction spéciale du
périphérique IOS. La liste ci-dessous en présente quelques-uns :
 Mode interface - pour configurer l’une des interfaces réseau (Fa0/0, S0/0/0, etc.)
 Mode ligne - pour configurer l’une des lignes physiques ou virtuelles (console, AUX, VTY, etc.)
 Mode routeur - pour configurer les paramètres de l’un des protocoles de routage

La figure montre les invites de certains modes. Comme vous le savez, du fait qu’elles s’effectuent à
l’intérieur d’une interface ou d’un processus, les modifications de la configuration n’affectent que cette
interface ou ce processus.

Pour quitter un mode de configuration spécifique et retourner au mode de configuration globale, entrez
exit à une invite. Pour quitter complètement le mode de configuration et retourner au mode d’exécution
privilégié, entrez end ou utilisez la combinaison de touches Ctrl-Z.

Après avoir effectué une modification à partir du mode global, vous avez intérêt à l’enregistrer dans le
fichier de configuration initiale stocké en mémoire NVRAM. Ainsi, vous ne risquerez pas de perdre des
modifications à la suite d’une panne de courant ou d’un redémarrage intentionnel. La commande
permettant d’enregistrer la configuration en cours dans le fichier de configuration initiale est la suivante :
Router#copy running-config startup-config

11.2 Application d’une configuration de base avec OIS

11.2.1 Nécessité d’attribuer les noms aux périphériques


Le nom d’hôte est utilisé dans les invites ILC. Si le nom d’hôte n’est pas configuré explicitement, un
routeur utilise le nom d’hôte par défaut « Router ». De même, le nom d’hôte par défaut des commutateurs
est « Switch ». Imaginez un interréseau dans lequel plusieurs routeurs porteraient le nom par défaut,
« Router ». Il en résulterait une grande confusion lors de la configuration et de la maintenance du réseau.
Laboratoire CISCO - 142 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Lorsque vous utilisez Telnet ou SSH pour accéder à un périphérique distant, il est important d’avoir
confirmation qu’une connexion s’établit avec le périphérique voulu. Si tous les périphériques ont
conservé leurs noms par défaut, il est impossible de savoir avec certitude si le bon périphérique est
connecté.

En revanche, si vous les choisissez et les notez intelligemment, vous n’aurez aucune peine à mémoriser,
expliquer et utiliser les noms des périphériques réseau. Pour nommer les périphériques de façon cohérente
et utile, il est nécessaire d’établir une convention d’attribution de noms applicable dans toute l’entreprise
ou tout au moins à l’emplacement géographique des périphériques. Il est conseillé de créer la convention
d’attribution de noms en même temps que le schéma d’adressage afin d’assurer la continuité dans
l’organisation.

Une convention d’attribution de noms doit par exemple prescrire que les noms :
 débutent par une lettre ;
 ne contiennent aucun espace ;
 se terminent par une lettre ou un chiffre ;
 ne soient composés que de lettres, de chiffres et de tirets ;
 ne comptent pas plus de 63 caractères.

IOS distingue les majuscules des minuscules dans les noms d’hôte utilisés pour les périphériques. Vous
pouvez donc utiliser des majuscules comme vous le feriez normalement pour un nom. Contrairement à
IOS, la plupart des systèmes d’attribution de noms Internet ne font aucune distinction entre majuscules et
minuscules. Le document RFC 1178 définit un certain nombre de règles à respecter pour nommer les
périphériques.

Dans le cadre de la configuration des périphériques, vous devez associer un nom d’hôte unique à chaque
périphérique.

Remarque : les noms d’hôte des périphériques ne sont utilisés que par les administrateurs pour configurer
et surveiller les périphériques dans l’environnement ILC. Sauf s’ils sont configurés pour le faire, les
périphériques eux-mêmes n’utilisent pas ces noms lors de leur découverte mutuelle et de leurs
interactions.

Exemple d’attribution de noms

À titre d’exemple, considérons un réseau comportant trois routeurs situés dans trois villes différentes
(Atlanta, Phoenix et Corpus), comme le montre la figure.

Laboratoire CISCO - 143 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Pour créer une convention d’attribution de noms aux routeurs, vous devez prendre en compte leur
emplacement et le rôle qu’ils jouent. Vous pouvez par exemple vous poser les questions suivantes : est-ce
que ces routeurs font partie du siège social d’une organisation ? est-ce que chaque routeur joue un rôle
différent ? ainsi, le routeur d’atlanta est-il un point de jonction principal dans le réseau ou s’agit-il d’une
jonction dans une chaîne ?

Dans cet exemple, nous identifierons chaque routeur en tant que routeur d’agence régionale (HeadQuarter
- HQ) pour chaque ville. À cet effet, nous leur attribuons les noms AtlantaHQ, PhoenixHQ et CorpusHQ.
Si ces routeurs avaient constitué les maillons d’une chaîne, nous aurions pu les nommer LilleM1,
LyonM2 et MarseilleM3.

Il convient de consigner ces noms dans la documentation du réseau en expliquant les raisons de leur
choix, afin d’assurer la continuité dans l’attribution de noms lorsque de nouveaux périphériques seront
ajoutés au réseau.

Une fois la convention d’attribution de noms établie, l’étape suivante consiste à associer ces noms aux
périphériques dans l’environnement ILC. Notre exemple se limitera à montrer les commandes permettant
de nommer le routeur d’atlanta.

Configuration du nom d’hôte IOS

En mode d’exécution privilégié, accédez au mode de configuration globale en entrant la commande


configure terminal : Router#configure terminal

Après exécution de cette commande, l’invite devient : Router(config)#

En mode de configuration globale, entrez le nom d’hôte : Router(config)#hostname AtlantaHQ

Après exécution de cette commande, l’invite devient : AtlantaHQ(config)#

Observez que le nom d’hôte apparaît dans l’invite. Pour quitter le mode de configuration globale, utilisez
la commande exit.

N’oubliez pas de mettre à jour votre documentation chaque fois que vous ajoutez ou modifiez un
périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur rôle et leur
adresse.

Remarque : Pour annuler ou inverser les effets d’une commande, faites-la précéder du mot clé no.

Par exemple, pour supprimer le nom attribué à un périphérique, utilisez :


 AtlantaHQ(config)# no hostname
 Router(config)#

Notez que la commande no hostname rétablit sur le routeur le nom d’hôte par défaut « Router ».

Laboratoire CISCO - 144 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.2.2 Limitation d’accès aux périphériques avec des mots de passe de bannières
Il est recommandé de limiter physiquement l’accès aux périphériques réseau en les plaçant dans des
pièces et des armoires fermées à clé ; toutefois, les mots de passe sont la principale défense contre l’accès
non autorisé à ces appareils. Tout périphérique doit être protégé par des mots de passe configurés
localement afin de limiter l’accès. Dans un cours ultérieur, nous expliquerons comment renforcer la
sécurité en exigeant que l’utilisateur fournisse non seulement un mot de passe, mais aussi un ID
d’utilisateur. Pour l’instant, nous allons présenter des précautions de base en matière de sécurité qui
reposent uniquement sur l’emploi de mots de passe.

Comme vous le savez, IOS utilise des modes organisés hiérarchiquement pour faciliter la protection des
périphériques. Dans le cadre de ce dispositif de sécurité, IOS peut accepter plusieurs mots de passe, ce qui
vous permet d’établir différents privilèges d’accès au périphérique.

Les mots de passe présentés ici sont les suivants :


 Mot de passe de console - limite l’accès au périphérique par une connexion console
 Mot de passe enable - limite l’accès au mode d’exécution privilégié
 Mot de passe « enable secret » - chiffré, limite l’accès au mode d’exécution privilégié
 Mot de passe VTY - limite l’accès au périphérique par une connexion Telnet

Il est recommandé d’utiliser des mots de passe différents pour chacun de ces niveaux d’accès. En effet,
bien que l’utilisation de plusieurs mots de passe différents ne facilite pas l’ouverture d’une session, cette
précaution est nécessaire pour protéger convenablement l’infrastructure réseau contre l’accès non
autorisé.

En outre, utilisez des mots de passe forts qui ne sont pas faciles à deviner. L’utilisation de mots de passe
faibles ou faciles à deviner demeure un véritable problème de sécurité dans de nombreuses entreprises.

Pour choisir les mots de passe, respectez les règles suivantes :


 Utilisez des mots de passe de plus de 8 caractères.
 Combinez les majuscules, les minuscules et/ou les suites de chiffres dans les mots de passe.
 Évitez d’utiliser le même mot de passe pour tous les périphériques.
 Abstenez-vous d’employer des mots communs tels que mot de passe ou administrateur, parce
qu’ils sont faciles à deviner.

Remarque : Dans la plupart des travaux pratiques, nous utiliserons des mots de passe simples, tels que
cisco ou classe. Il faut éviter ces mots de passe dans un environnement de production, car ils sont

Laboratoire CISCO - 145 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

considérés comme faibles et faciles à deviner. Nous n’utilisons ces mots de passe que pour faciliter la
tâche des étudiants dans le contexte particulier de ce cours.

Comme le montre la figure, le périphérique ne renvoie pas d’écho du mot de passe pendant son entrée. En
d’autres termes, les caractères du mot de passe ne s’affichent pas lorsque vous les tapez. Ce mécanisme
est utilisé pour des raisons de sécurité, car de nombreux mots de passe sont récoltés par des regards
indiscrets.

Mot de passe de console

Le port de console d’un périphérique Cisco IOS possède des privilèges spéciaux. Pour cette raison, vous
devez sécuriser le port de console des périphériques réseau en exigeant, au minimum, que l’utilisateur
fournisse un mot de passe fort. Ceci réduit les chances qu’un personnel non autorisé ne branche
physiquement un câble sur le port de console de l’appareil et accède ainsi au périphérique.

Vous utilisez les commandes suivantes en mode de configuration globale pour définir un mot de passe
pour la ligne de console :
 Switch(config)#line console 0
 Switch(config-line)#passwordmot_de_passe
 Switch(config-line)#login

À partir du mode de configuration globale, la commande line console 0 permet d’entrer en mode de
configuration de ligne pour la console. Le zéro sert à représenter la première (et le plus souvent l’unique)
interface de console d’un routeur.

La deuxième commande, password mot_de_passe, spécifie un mot de passe sur une ligne.

Enfin, la commande login configure le routeur pour exiger une authentification à l’ouverture de session.
Après activation de login et définition d’un mot de passe, le périphérique invitera l’utilisateur à entrer un
mot de passe.

Le message demandant le mot de passe apparaîtra désormais chaque fois qu’un utilisateur tentera
d’accéder au port de console.

Mots de passe enable et enable secret

Laboratoire CISCO - 146 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Pour augmenter la sécurité, utilisez la commande enable password (mot de passe actif) ou la commande
enable secret. Chacune de ces commandes peut s’utiliser pour établir une authentification avant l’accès au
mode d’exécution privilégié (mode enable).

Si possible, employez toujours la commande enable secret et non l’ancienne commande enable password.
En effet, la commande enable secret offre une plus grande sécurité dans la mesure où le mot de passe est
chiffré. La commande enable password ne peut pas s’utiliser après enable secret.

En fait, enable password n’est utile que si le périphérique exécute une ancienne version du logiciel Cisco
IOS qui ne reconnaît pas la commande enable secret.

Les commandes suivantes sont utilisées pour définir les mots de passe :
 Router(config)#enable passwordmot_de_passe
 Router(config)#enable secretmot_de_passe

Remarque : Si aucune commande enable password ou enable secret n’est exécutée, IOS interdit l’accès en
mode d’exécution privilégié à partir d’une session Telnet.

Concrètement, si IOS n’a reçu aucune commande enable password, une session Telnet présente l’aspect
suivant :
 Switch>enable
 % No password set
 Switch>

Mot de passe VTY

Les lignes vty permettent d’accéder à un routeur via Telnet. Par défaut, de nombreux périphériques Cisco
prennent en charge cinq lignes VTY qui sont numérotées de 0 à 4. Vous devez définir un mot de passe
pour toutes les lignes vty disponibles. Vous pouvez certes définir le même mot de passe pour toutes les
connexions. Toutefois, il est souvent souhaitable d’associer un mot de passe unique à une certaine ligne
afin de réserver un accès à un administrateur lorsque les autres connexions sont utilisées.

Les commandes suivantes sont utilisées pour définir un mot de passe sur les lignes vty :
 Router(config)#line vty 0 4
 Router(config-line)#passwordmot_de_passe
 Router(config-line)#login

Par défaut, IOS inclut la commande login sur les lignes VTY. Ceci permet d’interdire un accès Telnet au
périphérique sans authentification préalable. Si vous avez exécuté par inadvertance la commande no
login, rien n’empêche des personnes non autorisées de se connecter à la ligne avec Telnet puisque
l’authentification n’est plus obligatoire. Il s’agit d’un risque majeur en matière de sécurité.

Chiffrement de l’affichage des mots de passe

Une autre commande utile permet d’empêcher l’affichage des mots de passe en clair lorsqu’un utilisateur
consulte les fichiers de configuration. Il s’agit de la commande service password-encryption.

Cette commande provoque le chiffrement des mots de passe déjà configurés. La commande service
password-encryption applique un chiffrement simple à tous les mots de passe non chiffrés. Ce chiffrement
ne s’applique pas aux mots de passe transmis sur le support pendant la configuration. Le but de cette
commande est d’empêcher les personnes non autorisées de lire les mots de passe dans le fichier de
configuration.

Laboratoire CISCO - 147 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Si vous exécutez la commande show running-config ou show startup-config avant la commande service
password-encryption, les mots de passe non chiffrés sont visibles dans les informations fournies par le
périphérique sur sa configuration. Dès que vous exécutez la commande service password-encryption, IOS
applique le chiffrement aux mots de passe. Par la suite, les mots de passe déjà chiffrés le restent même si
vous supprimez le service password-encryption (en annulant la commande).

Messages de bannière

Bien que les mots de passe soient l’un des moyens dont vous disposez pour empêcher l’accès non autorisé
à un réseau, il est vital de mettre en place une méthode pour déclarer que l’accès à un périphérique est
réservé aux personnes autorisées. À cet effet, ajoutez une bannière aux informations affichées par le
périphérique.

Les bannières peuvent constituer une pièce importante dans un procès intenté à une personne qui aurait
accédé illégalement à un périphérique. En effet, dans certains systèmes juridiques, il n’est pas possible de
poursuivre des utilisateurs, ni même de les surveiller, sauf s’ils ont reçu une notification appropriée.

La formulation utilisée dans une bannière dépend des lois en vigueur localement et des stratégies
d’entreprise. Voici quelques exemples d’informations à inclure dans une bannière :
 « L’utilisation du périphérique est strictement réservée au personnel autorisé. »
 « Vos interactions avec le périphérique peuvent faire l’objet d’une surveillance. »
 « Toute utilisation non autorisée fera l’objet de poursuites judiciaires. »

Comme les bannières peuvent être vues par quiconque essaie d’ouvrir une session, le message doit être
formulé avec la plus grande prudence. Par exemple, il faut éviter de laisser entendre que l’utilisateur qui
ouvre la session est « bienvenu » ou « invité » à le faire. En effet, il est difficile de prouver la
responsabilité d’une personne qui perturbe le fonctionnement du réseau après un accès non autorisé s’il
apparaît qu’elle a été invitée le faire.

La création de bannières est un processus simple, à condition de respecter un minimum de règles dans
leur rédaction. Si vous utilisez une bannière, abstenez-vous de souhaiter la bienvenue à l’utilisateur
accédant au routeur. Votre bannière doit préciser que seul le personnel autorisé a le droit d’accéder au
périphérique. Enfin, la bannière peut contenir des informations sur les arrêts programmés du système et
d’autres renseignements concernant tous les utilisateurs du réseau.

Laboratoire CISCO - 148 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

IOS fournit plusieurs types de bannières. L’une des bannières communes est le message du jour (MOTD,
message-of-the-day). Ce message s’utilise souvent pour les mentions légales parce qu’il s’affiche sur tous
les terminaux connectés.

Configurez le message du jour en entrant la commande banner motd en mode de configuration globale.

Comme le montre la figure, la commande banner motd requiert l’utilisation de délimiteurs pour identifier
le contenu du message de bannière. La commande banner motd est suivie d’un espace et d’un caractère de
délimitation. Ensuite, une ou plusieurs lignes de texte constituent le message de bannière. Enfin, le
caractère de délimitation apparaît une seconde fois pour marquer la fin du message. Vous pouvez utiliser
comme délimiteur tout caractère ne figurant pas dans le message. C’est la raison pour laquelle les
symboles tels que « # » sont souvent employés comme délimiteurs.

Pour configurer un message du jour, entrez la commande banner motd en mode de configuration globale :
Switch(config)#banner motd # message #

Une fois cette commande exécutée, la bannière s’affichera lors de toutes les tentatives d’accès au
périphérique suivantes jusqu’à ce que vous la supprimiez.

11.2.3 Gestion des fichiers de configuration


Comme vous le savez, la modification de la configuration en cours d’un périphérique a un impact
immédiat sur son fonctionnement.

Une fois que vous avez modifié une configuration, trois possibilités s’offrent à vous :
 adopter la configuration modifiée comme nouvelle configuration initiale ;
 restaurer la configuration d’origine du périphérique ;
 supprimer toute configuration du périphérique.

Adoption de la configuration modifiée comme nouvelle configuration initiale

Rappelez-vous que, du fait qu’elle est stockée en mémoire vive, la configuration en cours est active
temporairement aussi longtemps que le périphérique Cisco fonctionne (qu’il est sous tension). En cas de
panne de courant ou de redémarrage du routeur, toutes les modifications de la configuration que vous
n’avez pas enregistrées sont perdues.

L’enregistrement de la configuration en cours dans le fichier de configuration initiale en mémoire


NVRAM permet de conserver les modifications en tant que nouvelle configuration initiale.

Laboratoire CISCO - 149 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Avant de pérenniser une configuration modifiée, utilisez les commandes show adéquates pour vérifier le
fonctionnement du périphérique. Comme le montre la figure, vous pouvez entrer la commande show
running-config pour afficher le contenu d’un fichier de configuration en cours.

Après avoir vérifié que les modifications sont correctes, utilisez la commande copy running-config
startup-config à l’invite du mode d’exécution privilégié. L’exemple suivant montre cette commande :
Switch#copy running-config startup-config

Une fois la commande exécutée, le fichier de configuration en cours remplace le fichier de configuration
initiale.

Restauration de la configuration d’origine du périphérique

Si les modifications apportées à la configuration en cours n’ont pas l’effet souhaité, il peut s’avérer
nécessaire de revenir à la configuration antérieure du périphérique. Dans l’hypothèse où vous n’avez pas
recouvert la configuration initiale avec les modifications, vous pouvez remplacer la configuration en
cours par la configuration initiale. Le meilleur moyen de le faire consiste à redémarrer le périphérique en
entrant la commande reload en mode d’exécution privilégié.

Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours comporte des
modifications qui n’ont pas été enregistrées dans la configuration initiale. Dans l’affirmative, IOS affiche
une invite vous demandant s’il doit enregistrer les modifications. Pour abandonner les modifications,
entrez n ou no.

Une autre invite apparaît pour vous permettre de confirmer le rechargement. En guise de confirmation,
appuyez sur la touche Entrée. Toute autre touche annule la commande.

Exemple :

Router#reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled

Laboratoire CISCO - 150 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Sauvegarde des configurations hors connexion

Les fichiers de configuration doivent être stockés en tant que fichiers de sauvegarde pour parer à toute
éventualité. Les fichiers de configuration peuvent être stockés sur un serveur TFTP (Trivial File Transfer
Protocol) ou sur un support conservé en lieu sûr, par exemple un CD-ROM, une clé USB ou une
disquette. Vous devez également inclure un fichier de configuration dans la documentation du réseau.

Sauvegarde de la configuration sur un serveur TFTP

Comme le montre la figure, vous avez la possibilité d’enregistrer la configuration en cours ou la


configuration initiale sur un serveur TFTP. Utilisez la commande copy running-config tftp ou copy
startup-config tftp en respectant les étapes suivantes :
 Entrez la commande copy running-config tftp.
 Entrez l’adresse IP de l’hôte qui doit héberger le fichier de configuration.
 Entrez le nom à attribuer au fichier de configuration.
 Après avoir vérifié les informations entrées, répondez par yes pour confirmer l’action.

La figure propose un exemple illustrant cette procédure.

Suppression de toutes les configurations

Si des modifications indésirables sont enregistrées dans la configuration initiale, il peut s’avérer
nécessaire de supprimer toutes les configurations. Pour ce faire, vous devez effacer la configuration
initiale et redémarrer le périphérique.

La commande erase startup-config permet de supprimer la configuration initiale.

Pour supprimer le fichier de configuration initiale, entrez erase NVRAM:startup-config ou erase startup-
config à l’invite du mode d’exécution privilégié : Router#erase startup-config

Quand vous soumettez cette commande, le routeur vous demande confirmation :


Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

Laboratoire CISCO - 151 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Confirm est la réponse par défaut. Pour confirmer la suppression du fichier de configuration initiale,
appuyez sur la touche Entrée. Toute autre touche annule la commande.

Attention : n’utilisez pas la commande erase à la légère. En effet, erase permet de supprimer tous les
fichiers du périphérique. Une utilisation incorrecte peut donc aboutir à effacer IOS lui-même ou un autre
fichier important.

Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le


périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Le périphérique
charge alors la configuration initiale par défaut et l’adopte comme configuration en cours.

Sauvegarde des configurations par capture de texte (HyperTerminal)

Vous pouvez enregistrer/archiver les fichiers de configuration dans un document texte. Cette procédure
permet de s’assurer qu’une copie de travail des fichiers de configuration est disponible en vue d’une
modification ou une réutilisation ultérieure.

Dans HyperTerminal, effectuez les étapes suivantes :


 Dans le menu Transfert, cliquez sur Capture de texte.
 Choisissez l’emplacement.
 Cliquez sur Démarrer pour commencer à capturer le texte.
 Après avoir démarré la capture, exécutez la commande show running-config ou show startup-
config à l’invite du mode d’exécution privilégié. Le texte affiché dans la fenêtre du terminal est
alors placé dans le fichier choisi.
 Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.

La figure montre un exemple de ce type de sauvegarde.

Laboratoire CISCO - 152 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Sauvegarde des configurations par capture de texte (TeraTerm)

Vous pouvez aussi utiliser TeraTerm pour enregistrer/archiver les fichiers de configuration dans un
document texte.

Comme le montre la figure, la procédure est la suivante :


 Dans le menu File, cliquez sur Log.
 Choisissez l’emplacement. TeraTerm commence à capturer le texte.
 Après avoir démarré la capture, exécutez la commande show running-config ou show startup-
config à l’invite du mode d’exécution privilégié. Le texte affiché dans la fenêtre du terminal est
alors placé dans le fichier choisi.
 Une fois la capture terminée, sélectionnez Close dans la fenêtre TeraTerm:Log.
 Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.

Restauration des configurations sauvegardées dans un document texte

Il est possible de copier un fichier de configuration à partir d’un support de stockage vers un périphérique.
IOS considère chaque ligne du texte de configuration copié dans le terminal comme une commande et
l’exécute. Il est donc nécessaire de modifier le fichier pour s’assurer que les mots de passe chiffrés
apparaissent en clair et supprimer le texte ne correspondant pas à des commandes, par exemple « --More--
» et les messages IOS. Ce processus est expliqué dans les travaux pratiques.

En outre, dans l’environnement ILC, le périphérique doit être placé en mode de configuration globale
pour recevoir les commandes du fichier texte copié.

Avec HyperTerminal, la procédure est la suivante :


 Recherchez le fichier à copier sur le périphérique et ouvrez le document texte.
 Copiez l’intégralité du texte.
 Dans le menu Modifier, cliquez sur Coller vers l’hôte.

Avec TeraTerm, la procédure est la suivante :


 Dans le menu File, cliquez sur Send file.
 Recherchez le fichier à copier sur le périphérique et cliquez sur Open.
 TeraTerm colle alors le fichier dans le périphérique.

Le texte contenu dans le fichier est appliqué sous forme de commandes dans l’environnement ILC et
devient la configuration en cours du périphérique. Cette méthode s’avère pratique pour configurer
manuellement un routeur.

Laboratoire CISCO - 153 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.2.4 Configuration des interfaces


Dans ce chapitre, nous avons jusqu’ici traité des commandes IOS de caractère générique, utilisables pour
tous les périphériques IOS. Il existe toutefois des configurations spécifiques à un type de périphérique,
par exemple la configuration des interfaces d’un routeur.

La plupart des périphériques réseau intermédiaires sont dotés d’une adresse IP utilisée pour les gérer.
Certains périphériques, par exemple les commutateurs et les points d’accès sans fil, peuvent fonctionner
sans posséder d’adresse IP.

En revanche, comme le but d’un routeur est d’interconnecter différents réseaux, chaque interface d’un
routeur possède sa propre adresse IPv4 unique. L’adresse attribuée à chaque interface existe dans un
réseau séparé dédié à l’interconnexion de routeurs.

Vous pouvez configurer de nombreux paramètres sur les interfaces des routeurs. Nous nous limiterons à
expliquer les commandes d’interface fondamentales qui sont résumées dans la figure.

Configuration des interfaces Ethernet d’un routeur

Les interfaces Ethernet d’un routeur servent de passerelles pour les périphériques finaux sur les réseaux
locaux connectés directement au routeur.

Chaque interface Ethernet doit avoir une adresse IP et un masque de sous réseau pour router les paquets
IP.

Pour configurer une interface Ethernet, procédez comme suit :


 Passez en mode de configuration globale.
 Passez en mode de configuration d’interface.
 Spécifiez l’adresse et le masque de sous réseau de l’interface.
 Activez l’interface.

Comme le montre la figure, configurez l’adresse IP de l’interface Ethernet à l’aide des commandes
suivantes :
 Router(config)#interface FastEthernet 0/0
 Router(config-if)#ip addressadresse_ip masque_réseau
 Router(config-if)#no shutdown
Laboratoire CISCO - 154 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Activation de l’interface

Par défaut, les interfaces sont désactivées. Pour activer une interface, entrez la commande no shutdown à
partir du mode de configuration d’interface. Si vous devez désactiver une interface pour des opérations de
maintenance ou de dépannage, utilisez la commande shutdown.

Configuration des interfaces série d’un routeur

Les interfaces série permettent de connecter des réseaux étendus (WAN) à des routeurs sur un site distant
ou chez un fournisseur de services Internet.

Pour configurer une interface série, procédez comme suit :


 Passez en mode de configuration globale.
 Passez en mode de configuration d’interface.
 Spécifiez l’adresse et le masque de sous réseau de l’interface.
 Si un câble ETCD est connecté, définissez la fréquence d’horloge. Ignorez cette étape si c’est un
câble ETTD qui est connecté.
 Activez l’interface.

Chaque interface série connectée doit avoir une adresse IP et un masque de sous réseau pour router les
paquets IP.

Configurez l’adresse IP à l’aide des commandes suivantes :


Laboratoire CISCO - 155 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

 Router(config)#interface Serial 0/0/0


 Router(config-if)#ip addressadresse_ip masque_réseau

Les interfaces série nécessitent un signal d’horloge pour contrôler la synchronisation des
communications. Dans la plupart des environnements, un périphérique ETCD tel qu’une unité CSU/DSU
fournit cette synchronisation. Par défaut, les routeurs Cisco sont des périphériques ETTD, mais ils
peuvent être configurés en tant que périphériques ETCD.

Sur les liaisons série qui sont directement interconnectées, comme dans notre environnement de travaux
pratiques, un des côtés doit fonctionner comme un périphérique ETCD et fournir un signal de
synchronisation. La commande clock rate permet d’activer l’horloge et de spécifier sa fréquence. Il se
peut que certains débits ne soient pas disponibles sur des interfaces série. Ce paramètre dépend de la
capacité de chaque interface.

Dans les travaux pratiques, si vous devez définir une fréquence d’horloge sur une interface identifiée en
tant que périphérique ETCD, utilisez la valeur 56000.

Comme le montre la figure, vous utilisez les commandes suivantes pour définir une fréquence d’horloge
et activer une interface série :
 Router(config)#interface Serial 0/0/0
 Router(config-if)#clock rate 56000
 Router(config-if)#no shutdown

Après avoir modifié la configuration du routeur, n’oubliez pas d’utiliser les commandes show pour
vérifier l’exactitude des modifications, puis enregistrez la configuration modifiée en tant que
configuration initiale.

De même que le nom d’hôte facilite l’identification du périphérique sur un réseau, une description
d’interface indique le but de l’interface. Une description de la fonction d’une interface ou de l’endroit où
elle est connectée doit donc faire partie de la configuration de toute interface. En particulier, cette
description peut s’avérer utile pour le dépannage.

La description de l’interface apparaîtra dans les résultats des commandes show startup-config, show
running-config et show interfaces.

Par exemple, la description suivante fournit de précieuses informations sur le rôle de l’interface :
 Cette interface est la passerelle du réseau local administratif.
 Une description peut vous aider à déterminer les périphériques ou les emplacements connectés à
l’interface. Voici un autre exemple :
 L’interface F0/0 est connectée au commutateur principal dans le bâtiment administratif.

Lorsque les personnels du support technique sont en mesure d’identifier facilement le but d’une interface
ou du périphérique connecté, il leur est plus facile de comprendre l’étendue d’un problème, ce qui peut
accélérer sa résolution.

Il est également possible d’inclure des informations sur les circuits et les contacts dans les descriptions
des interfaces. La description suivante d’une interface série fournit les informations dont l’administrateur
réseau peut avoir besoin pour décider s’il convient de tester un circuit WAN. Cette description indique
l’endroit où le circuit se termine, l’iD du circuit et le numéro de téléphone du fournisseur du circuit :
FR à GAD1 ID circuit : AA.HCGN.556460 DLCI 511 - Tel. support : 142350919

Pour créer une description, utilisez la commande description. Cet exemple montre les commandes
utilisées pour créer la description d’une interface FastEthernet :
Laboratoire CISCO - 156 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

 HQ-switch1#configure terminal
 HQ-switch1(config)#interface fa0/0
 HQ-switch1(config-if)#descriptionConnexion au commutateur principal du bâtiment A

Après avoir associé une description à une interface, utilisez la commande show interfaces pour vérifier si
cette description est correcte.

La figure montre des exemples de configuration de description d’interface.

Configuration de l’interface d’un commutateur

Un commutateur de réseau local est un périphérique intermédiaire qui interconnecte des segments d’un
réseau. Pour cette raison, les interfaces physiques du commutateur ne possèdent pas d’adresses IP. À la
différence des interfaces physiques d’un routeur, qui sont connectées à différents réseaux, une interface
physique de commutateur connecte des équipements au sein d’un même réseau.

En outre, les interfaces physiques d’un commutateur sont activées par défaut. Comme le montre la figure
Commutateur 1, vous pouvez associer une description à une interface physique de commutateur, mais il
n’est pas nécessaire de l’activer.

Pour pouvoir gérer un commutateur, nous lui affectons une adresse IP. En effet, un commutateur doté
d’une adresse IP se comporte comme un périphérique hôte. Une fois l’adresse attribuée, il est possible
d’accéder au commutateur avec Telnet, SSH ou les services Web.

Laboratoire CISCO - 157 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

L’adresse d’un commutateur est attribuée à une interface virtuelle représentée comme une interface de
réseau local virtuel (VLAN). Il s’agit le plus souvent de l’interface VLAN 1. Dans la figure Commutateur
2, nous attribuons une adresse IP à l’interface VLAN 1. De même que les interfaces physiques d’un
routeur, cette interface virtuelle doit être activée avec la commande no shutdown.

Comme tout autre hôte, le commutateur ne peut communiquer en dehors du réseau local que s’il a
préalablement été configuré avec une adresse de passerelle. Comme le montre la figure Commutateur 2,
nous définissons cette passerelle à l’aide de la commande ip default-gateway.

11.3 Vérification de la connectivité

11.3.1 Test de la pile de protocoles

Commande ping

L’utilisation de la commande ping constitue un moyen efficace de tester la connectivité. Cette vérification
est souvent appelée test de la pile de protocoles parce que la commande ping passe de la couche 3 du
modèle OSI à la couche 2, puis à la couche 1. La commande ping emploie le protocole ICMP pour
vérifier la connectivité.
Laboratoire CISCO - 158 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Utilisation de la commande ping dans une série de tests

Dans cette section, nous allons utiliser la commande IOS de routeur ping dans une série d’étapes
préalablement définies pour établir des connexions valides, d’abord au périphérique individuel, puis au
réseau local et, finalement, à des réseaux distants. L’utilisation d’une série de commandes ping dans cet
ordre permet d’isoler les problèmes. Bien qu’elle ne permette pas toujours de diagnostiquer précisément
la nature du problème, la commande ping peut contribuer à l’identification de la cause du problème, ce
qui constitue une première étape importante dans le dépannage d’un réseau.

La commande ping fournit une méthode pour vérifier la pile de protocoles et la configuration des adresses
IPv4 sur un hôte. D’autres outils susceptibles de fournir davantage d’informations que ping, par exemple
Telnet ou les commandes de trace, seront expliqués plus en détail plus loin dans ce chapitre.

Indicateurs IOS de la commande ping

Une commande ping génère une indication pour chaque écho ICMP envoyé. Les indicateurs employés le
plus souvent par IOS sont les suivants :
 ! - indique la réception d’une réponse d’écho ICMP
 . - indique le dépassement du délai d’attente d’une réponse
 U - indique la réception d’un message ICMP d’inaccessibilité

Le point d’exclamation (!) indique que la commande ping a réussi et vérifié la connectivité de la couche
3.

Le point (.) peut dénoter des problèmes dans la communication. Il peut par exemple indiquer qu’un
problème de connectivité a été rencontré sur le chemin parcouru. Il peut aussi signifier qu’un routeur situé
sur le chemin ne possède pas de route vers la destination et n’a pas envoyé de message ICMP de
destination inaccessible. Enfin, il indique parfois que la commande ping a été tout simplement bloquée
par la sécurité d’un périphérique.

Le « U » indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de
destination a répondu par un message ICMP d’inaccessibilité.

Test de la boucle

En guise de première étape dans la série de tests, vous utilisez la commande ping pour vérifier la
configuration IP interne sur l’hôte local. Comme vous le savez, ce test s’effectue en exécutant la
commande ping sur une adresse réservée appelée adresse de bouclage (127.0.0.1). Ceci permet de vérifier
le bon fonctionnement de la pile de protocoles de la couche réseau à la couche physique (et en sens
inverse) sans pour autant envoyer de signal sur les supports.

Les commandes ping sont entrées sur une ligne de commande.

La syntaxe de la commande de bouclage ping est la suivante :

C:\>ping 127.0.0.1

La réponse que vous obtenez présente l’aspect suivant :


 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Ping statistics for 127.0.0.1:
Laboratoire CISCO - 159 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


 Approximate round trip times in milli-seconds:
 Minimum = 0ms, Maximum = 0ms, Average = 0ms

Le résultat indique que quatre paquets de test comptant chacun 32 octets ont été envoyés et que l’hôte
127.0.0.1 les a renvoyés en moins d’une milliseconde. TTL est l’abréviation de Time to Live (durée de
vie) et définit le nombre de sauts que le paquet ping peut encore effectuer avant d’être abandonné.

11.3.2 Test de l’affectation des interfaces


Après avoir appris à utiliser des commandes et des utilitaires pour vérifier la configuration d’un hôte,
vous allez maintenant aborder des commandes permettant de vérifier les interfaces des périphériques
intermédiaires. IOS fournit plusieurs commandes pour vérifier le fonctionnement des interfaces de routeur
et de commutateur.

Vérification des interfaces de routeur

Pour vérifier les interfaces d’un routeur, la commande show ip interface brief est le plus souvent préférée
à la commande show ip interface car ses résultats sont plus abrégés. En effet, cette commande fournit un
résumé des principales informations pour toutes les interfaces.

Comme le montre la figure Routeur 1, ces résultats présentent toutes les interfaces du routeur, l’adresse IP
qui leur est éventuellement affectée et leur état opérationnel.

Sur la ligne consacrée à l’interface FastEthernet0/0, vous pouvez voir que son adresse IP est
192.168.254.254. L’état de la couche 1 et de la couche 2 de cette interface est indiqué dans les deux
dernières colonnes. La mention up dans la colonne Status montre que cette interface est opérationnelle à
la couche 1. Enfin, la mention up dans la colonne Protocol indique que le protocole de couche 2 est lui
aussi opérationnel.

Dans la même figure, vous pouvez remarquer que l’interface Serial0/0/1 n’a pas été activée, puisque son
état indiqué dans la colonne Status est administratively down. Il est possible d’activer cette interface avec
la commande no shutdown.

Test de la connectivité d’un routeur


Laboratoire CISCO - 160 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

De même que dans le cas d’un périphérique final, vous pouvez vérifier la connectivité de couche 3 du
routeur avec les commandes ping et traceroute. La figure Routeur 1 fournit à titre d’illustration les
résultats d’une commande ping vers un hôte sur le réseau local et d’une commande de trace vers un hôte
distant à travers le réseau étendu.

Vérification des interfaces de commutateur

La figure Commutateur 1 illustre l’emploi de la commande show ip interface pour vérifier l’état des
interfaces de commutateur. Comme vous le savez, l’adresse IP du commutateur est appliquée à une
interface virtuelle (VLAN). En l’occurrence, l’adresse IP 192.168.254.250 a été affectée à l’interface
Vlan1. En outre, cette interface a été activée et elle est opérationnelle.

Sur la ligne consacrée à l’interface FastEthernet0/1, vous pouvez voir que cette interface est inactive. Ceci
indique qu’aucun périphérique n’est connecté à l’interface ou que l’interface réseau du périphérique qui
est connecté n’est pas opérationnelle.

Au contraire, les résultats affichés pour FastEthernet0/2 et FastEthernet0/3 montrent que ces interfaces
sont opérationnelles. Cet état est indiqué par la mention up dans les deux colonnes Status et Protocol.

Test de la connectivité d’un commutateur

Comme les autres hôtes, le commutateur peut vérifier sa connectivité de couche 3 avec les commandes
ping et traceroute. La figure Commutateur 1 montre également les résultats d’une requête ping envoyée à
l’hôte local et d’une requête traceroute envoyée à un hôte distant.

Pour interpréter ces résultats, gardez présent à l’esprit qu’un commutateur n’a pas besoin d’adresse IP
pour remplir sa fonction de transmission de trames et qu’il requiert une passerelle pour communiquer en
dehors de son réseau local.

Laboratoire CISCO - 161 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

L’étape suivante dans la série de tests consiste à vérifier que l’adresse de la carte réseau est liée à
l’adresse IPv4 et que la carte réseau est prête à transmettre des signaux à travers les supports.

Dans l’exemple de la figure, l’adresse IPv4 affectée à une carte réseau est 10.0.0.5.

Pour vérifier cette adresse IPv4, procédez comme suit :

Sur la ligne de commande, entrez :

C:\>ping 10.0.0.5
Si le test réussit, la réponse présente l’aspect suivant :
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
 Ping statistics for 127.0.0.1:
 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
 Approximate round trip times in milli-seconds:
 Minimum = 0ms, Maximum = 0ms, Average = 0ms

Ce test vérifie que le pilote de la carte réseau et son matériel fonctionnent correctement. Il vérifie
également que l’adresse IP est liée convenablement à la carte réseau, sans pour autant envoyer de signal
sur les supports.

Si ce test échoue, il est probable que des problèmes liés au matériel et au pilote logiciel de la carte réseau
ont été rencontrés, si bien que vous devrez peut-être réinstaller la carte, le pilote ou les deux. Cette
procédure dépend du type de l’hôte et de son système d’exploitation.

Laboratoire CISCO - 162 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.3.3 Test du réseau local


L’étape suivante de la série de tests consiste à vérifier l’état des hôtes sur le réseau local.

Le succès d’une requête ping envoyée à un hôte distant permet de s’assurer que l’hôte local (le routeur en
l’occurrence) et l’hôte distant sont configurés correctement. À l’aide de la commande ping, vous devez
donc vérifier un par un tous les hôtes sur le réseau local.

La figure fournit un exemple de ces tests.

Si un hôte répond par le message Destination Unreachable (destination inaccessible), prenez note de son
adresse et continuez à envoyer des requêtes ping aux autres hôtes sur le réseau local.

Vous pouvez également recevoir le message d’échec Request Timed Out (dépassement du délai d’attente
de la réponse). Ce message indique qu’aucune réponse n’a été fournie à la requête ping dans le délai
imparti, ce qui dénote peut-être un problème au niveau de la latence du réseau.

Extensions de la commande ping

Pour analyser ce problème, IOS met à votre disposition un mode « étendu » de la commande ping. Vous
entrez dans ce mode en tapant ping à l’invite du mode d’exécution privilégié sans spécifier l’adresse IP de
destination. Une série d’invites apparaissent alors, comme le montre l’exemple suivant. Il suffit d’appuyer
sur Entrée pour accepter les valeurs par défaut indiquées.
 Router#ping
 Protocol [ip]:
 Target IP address:10.0.0.1
 Repeat count [5]:
 Datagram size [100]:
 Timeout in seconds [2]:5
 Extended commands [n]: n

Vous pouvez détecter d’éventuels problèmes de latence en entrant à l’invite Timeout in seconds [2]: un
délai d’attente plus long que celui utilisé par défaut (2 s), par exemple 5. Si l’allongement du délai
d’attente de la requête ping permet d’obtenir une réponse, vous pouvez en conclure qu’une connexion
existe entre les hôtes, mais que la latence réseau risque de poser problème.

Laboratoire CISCO - 163 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Notez que si vous entrez « y » à l’invite « Extended commands », vous accédez à d’autres options
facilitant le dépannage et que vous aurez l’occasion d’explorer dans les travaux pratiques.

11.3.4 Test de la passerelle et la connectivité à distance


L’étape suivante dans la série de tests consiste à utiliser la commande ping pour vérifier qu’un hôte local
peut se connecter avec une adresse de passerelle. Ceci est extrêmement important parce que la passerelle
est la porte d’entrée et de sortie de l’hôte pour le réseau étendu. Si la commande ping réussit, la
connectivité à la passerelle est vérifiée.

Pour commencer, choisissez une station comme périphérique source. En l’occurrence, nous choisissons
10.0.0.1, comme le montre la figure. Utilisez la commande ping pour atteindre l’adresse de la passerelle,
à savoir 10.0.0.254.

c:\>ping 10.0.0.254

L’adresse IPv4 de la passerelle doit figurer dans la documentation du réseau. Si tel n’est pas le cas,
utilisez la commande ipconfig pour la découvrir.

Test du saut suivant de la route

Dans un routeur, utilisez IOS pour tester le saut suivant des routes individuelles. Comme vous le savez, le
saut suivant de chaque route est indiqué dans la table de routage. Pour déterminer le saut suivant,
examinez la table de routage fournie dans les résultats de la commande show ip route. Les trames
contenant des paquets adressés au réseau de destination mentionné dans la table de routage sont envoyées
au périphérique qui représente le saut suivant. Si le saut suivant n’est pas accessible, le paquet est
abandonné. Pour tester le saut suivant, déterminez la route appropriée vers la destination et essayez
d’envoyer une requête ping à la passerelle par défaut ou au saut suivant adéquat pour cette route dans la
table de routage. L’échec d’une commande ping dénote un problème de configuration ou de matériel.
Toutefois, la commande ping peut aussi être bloquée par les mécanismes de sécurité du périphérique.

Si le test de la passerelle échoue, revenez à l’étape précédente de la série de tests et vérifiez un autre hôte
dans le réseau local pour vous assurer que le problème n’est pas lié à l’hôte source. Ensuite, vérifiez
l’adresse de la passerelle avec l’administrateur réseau pour être sûr que le test porte sur la bonne adresse.

Si tous les périphériques sont configurés convenablement, contrôlez le câblage physique pour vous
assurer qu’il est sûr et connecté correctement. Prenez soigneusement note de toutes les tentatives

Laboratoire CISCO - 164 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

effectuées pour vérifier la connectivité et de leurs résultats. Ces informations faciliteront la résolution de
ce problème et, éventuellement, de futurs problèmes.

Test des hôtes distants

Après la vérification du réseau local et de la passerelle, vous pouvez passez au test des périphériques
distants, qui constitue l’étape suivante dans la série de tests.

La figure illustre un exemple de topologie de réseau. Cette topologie comprend 3 hôtes dans un réseau
local, un routeur (jouant le rôle de la passerelle) qui est connecté à un autre routeur (servant de passerelle
à un réseau local à distance) et 3 hôtes distants. Les tests de vérification doivent commencer à l’intérieur
du réseau local et progresser vers l’extérieur jusqu’aux périphériques distants.

Commencez par tester l’interface externe d’un routeur qui est directement connectée à un réseau distant.
Dans notre exemple, la commande ping teste la connexion à 192.168.0.253, l’interface externe du routeur
de la passerelle du réseau local.

Si la commande ping réussit, la connectivité à l’interface externe est vérifiée. Ensuite, envoyez une
requête ping à l’adresse IP externe du routeur distant, à savoir 192.168.0.254. En cas de succès, la
connectivité au routeur distant est vérifiée. En cas d’échec, essayez d’isoler le problème. Recommencez le
test jusqu’à obtenir une connexion valide à un périphérique et revérifiez toutes les adresses.

La commande ping ne permet pas toujours d’identifier la cause sous-jacente d’un problème, mais elle
peut circonscrire les problèmes et orienter les recherches dans le processus de dépannage. Consignez tous
les tests, les périphériques concernés et les résultats dans la documentation.

Vérification de la connectivité à distance d’un routeur

Un routeur forme une connexion entre des réseaux en transférant des paquets entre eux. Pour transférer
des paquets entre deux réseaux quelconques, le routeur doit pouvoir communiquer avec le réseau source
et avec le réseau de destination. La table de routage du routeur doit donc contenir des routes vers ces deux
réseaux.

Pour tester la communication avec le réseau distant, vous pouvez envoyer une requête ping à un hôte
connu sur ce réseau distant. Si cette requête ping envoyée à partir d’un routeur échoue, vous devez
Laboratoire CISCO - 165 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

d’abord vérifier si la table de routage contient une route appropriée pour atteindre le réseau distant. Il se
peut que le routeur utilise la route par défaut pour atteindre une destination. S’il n’y a pas de route
permettant d’atteindre ce réseau, vous devez déterminer pourquoi la route n’existe pas. Comme toujours,
vous devez aussi exclure que la commande ping ne fait pas l’objet d’une interdiction administrative.

11.3.5 Interprétation des résultats de commandes de trace


L’étape suivante dans la série de tests consiste à exécuter une commande de trace.

Cette commande renvoie une liste des sauts effectués par un paquet acheminé à travers un réseau. La
forme de cette commande dépend de l’endroit où elle est soumise. Avec un ordinateur Windows, utilisez
tracert. À partir de l’environnement ILC d’un routeur, employez traceroute.

Commande ping et commande de trace

La commande ping et la commande de trace peuvent s’utiliser conjointement pour diagnostiquer un


problème.

Supposons qu’une connexion a été établie entre Hôte 1 et Routeur A, comme le montre la figure.

Ensuite, supposons que Hôte 1 envoie une requête ping à Hôte 2 à l’aide de la commande suivante :

C:\>ping 10.1.0.2

La commande ping renvoie le résultat suivant :


 Pinging 10.1.0.2 with 32 bytes of data:
 Request timed out.
 Request timed out.
 Request timed out.
 Request timed out.
 Ping statistics for 10.1.0.2:
 Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
 The ping test failed.

Laboratoire CISCO - 166 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Il s’agit d’un test de la communication au-delà du réseau local vers un périphérique distant. Comme la
passerelle locale a répondu, mais non l’hôte distant, l’origine du problème est à rechercher en dehors du
réseau local. L’étape suivante consiste à circonscrire le problème à un réseau particulier au-delà du réseau
local. Les commandes de trace (traceroute et tracert) peuvent montrer l’itinéraire emprunté par les paquets
lors de la dernière communication réussie.

Commande de trace exécutée vers un hôte distant

De même que les commandes ping, les commandes de trace sont entrées sur la ligne de commande et
admettent une adresse IP comme argument.

Dans l’hypothèse où la commande est soumise à partir d’un ordinateur Windows, nous employons la
forme tracert :

C:\>tracert 10.1.0.2
Tracing route to 10.1.0.2 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 10.0.0.254
2 * * * Request timed out.
3 * * * Request timed out.
4 ^C

La seule réponse positive reçue a été émise par la passerelle sur le Routeur A. Les requêtes de trace vers
le saut suivant ont dépassé le délai d’attente, ce qui signifie que le saut suivant n’a pas répondu. Les
résultats de la commande de trace indiquent donc que le défaut se trouve dans l’interréseau au-delà du
réseau local.

Vue d’ensemble de la série de tests

En guise de révision, nous allons maintenant parcourir une série de tests complète effectuée selon un autre
scénario.

Test 1 : boucle locale - Succès

C:\>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Laboratoire CISCO - 167 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128


Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

La pile de protocoles IP de Hôte 1 est configurée convenablement.

Test 2 : carte réseau locale - Succès

C:\>ping 192.168.23.3
Pinging 192.168.23.3 with 32 bytes of data:
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

L’adresse IP est affectée correctement à la carte réseau et le matériel de la carte répond à l’adresse IP.

Test 3 : envoi d’une requête ping à la passerelle locale - Succès

C:\>ping 192.168.23.254
Pinging 192.168.23.254 with 32 bytes of data:
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

La passerelle par défaut est opérationnelle. Ce test permet également de vérifier le fonctionnement du
réseau local.

Test 4 : envoi d’une requête ping à un hôte distant - Échec

C:\>ping 192.168.11.1
Pinging 192.168.11.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.11.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Il s’agit ici d’un test de la communication au-delà du réseau local. Comme la passerelle a répondu, mais
non l’hôte distant, l’origine du problème est à rechercher en dehors du réseau local.

Laboratoire CISCO - 168 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Test 5 : envoi d’une requête tracert à un hôte distant - Échec au premier saut

C:\>tracert 192.168.11.1
Tracing route to 192.168.11.1 over a maximum of 30 hops
1 * * * Request timed out.
2 * * * Request timed out.
3 ^C

Ces résultats semblent contradictoires. La passerelle par défaut répond, ce qui indique qu’elle
communique avec Hôte 1. D’un autre côté, la passerelle ne semble pas répondre à la commande tracert.

Une explication de ce phénomène est que l’hôte local n’est pas configuré convenablement pour utiliser
192.168.23.254 comme passerelle par défaut. Pour en avoir le cœur net, examinons la configuration de
Hôte 1.

Test 6 : examen de la configuration de la passerelle locale sur l’hôte - Configuration incorrecte

C:\>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
IP Address. . . . . . . . . . . . : 192.168.23. 3
Subnet Mask . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . : 192.168.23.253

Les résultats de la commande ipconfig permettent de déterminer que la passerelle n’est pas configurée
convenablement sur l’hôte. Ceci explique l’indication inexacte que le problème provenait de l’interréseau
au-delà du réseau local. Bien qu’elle ait répondu, l’adresse 192.168.23.254 n’était pas l’adresse
configurée dans Hôte 1 comme passerelle.

Faute de pouvoir former une trame, Hôte 1 abandonne le paquet. Dans ce cas, il n’y a pas de réponse à la
requête de trace envoyée à l’hôte distant.

Laboratoire CISCO - 169 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.4 Surveillance des réseaux et reconstitution d’une documentation

11.4.1 Lignes de base du réseau


L’un des moyens les plus efficaces pour surveiller les performances d’un réseau et le dépanner consiste à
établir une ligne de base du réseau. Une ligne de base est un processus permettant d’étudier le réseau à
intervalles réguliers pour s’assurer qu’il fonctionne comme prévu. Il ne s’agit pas seulement d’un rapport
ponctuel décrivant en détail la santé du réseau à un instant donné. La création d’une ligne de base efficace
pour les performances du réseau prend un certain temps. En effet, pour obtenir une image fidèle des
performances globales d’un réseau, il convient de mesurer les performances à des moments et des
niveaux d’activité variés.

Les résultats fournis par certaines commandes réseau permettent de recueillir des données qui feront
partie de la ligne de base du réseau. La figure montre les informations à enregistrer.

Pour commencer à élaborer une ligne de base, vous pouvez copier et coller dans un fichier texte les
résultats d’une commande telle que ping, traceroute ou tracert. Il est possible d’horodater ces fichiers
texte et de les enregistrer dans une archive en vue d’une extraction ultérieure.

Une utilisation efficace de ces informations stockées consiste à comparer les résultats dans le temps.
Parmi les éléments dont il faut tenir compte, les messages d’erreur et les temps de réponse d’un hôte à
l’autre fournissent des indications précieuses. Par exemple, un accroissement considérable des temps de
réponse peut dénoter un problème de latence.

On ne soulignera jamais assez l’importance de la création d’une documentation. La vérification de la


connectivité d’hôte à hôte, la détection de problèmes de latence et la résolution des problèmes identifiés
sont autant d’expériences susceptibles d’aider un administrateur à faire fonctionner un réseau aussi
efficacement que possible.

Les réseaux des entreprises doivent disposer de lignes de base si détaillées qu’elles dépassent largement le
cadre de ce cours. Il existe toutefois des outils logiciels de qualité professionnelle pour collecter et gérer
les informations de ligne de base. Dans ce cours, nous nous limiterons à traiter quelques techniques
fondamentales et à expliquer le but des lignes de base.

Laboratoire CISCO - 170 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Capture d’informations sous Windows

L’une des méthodes les plus répandues pour capturer des informations de ligne de base consiste à copier
les résultats affichés dans la fenêtre de l’invite de commandes Windows et de les coller dans un fichier
texte.

Pour capturer les résultats de la commande ping , commencez par ouvrir une fenêtre d’invite de
commandes et à exécuter une commande semblable à celle reproduite ci-dessous, en spécifiant une
adresse IP valide sur votre réseau :

C:\>ping 10.66.254.159

La réponse apparaît sous la commande.

La figure fournit un exemple de cette commande.

Le résultat étant affiché dans la fenêtre de l’invite de commandes, procédez comme suit :
 Cliquez avec le bouton droit dans la fenêtre de l’invite de commandes, puis cliquez sur
Sélectionner tout.
 Appuyez sur Ctrl-C pour copier le résultat.
 Ouvrez un éditeur de texte.
 Appuyez sur Ctrl-V pour coller le texte.
 Enregistrez le fichier texte en lui affectant un nom contenant la date et l’heure.

Effectuez le même test à quelques jours d’intervalle et enregistrez à chaque fois les données obtenues.
L’examen des fichiers commencera à révéler des modèles dans les performances du réseau et à fournir la
ligne de base pour d’éventuels dépannages.

Lorsque vous sélectionnez du texte dans la fenêtre de l’invite de commandes, employez la commande
Sélectionner tout pour copier l’intégralité du texte affiché. Utilisez la commande Sélectionner pour
sélectionner une partie du texte.

Capture d’informations sous IOS

Vous pouvez aussi capturer les résultats de la commande ping à partir de l’invite IOS. La procédure
décrite ci-dessous permet de capturer les résultats et les enregistrer dans un fichier texte.

Si vous utilisez HyperTerminal pour accéder au périphérique, les étapes sont les suivantes :
 Dans le menu Transfert, cliquez sur Capture de texte.
 Choisissez Parcourir pour rechercher le fichier texte dans lequel vous voulez placer les résultats
ou tapez son nom directement.
 Cliquez sur Démarrer pour commencer à capturer le texte.
 Exécutez la commande ping en mode d’exécution utilisateur ou à l’invite du mode d’exécution
privilégié. Le routeur place le texte affiché sur le terminal dans le fichier texte spécifié.
 Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.
 Dans le menu Transfert, cliquez sur Capture de texte, puis cliquez sur Arrêter la capture.

Les données générées à partir de la ligne de commande de l’ordinateur ou du routeur permettent de


constituer la ligne de base du réseau.

Liens : Méthodes conseillées pour élaborer une ligne de base (en anglais)

Laboratoire CISCO - 171 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.4.2 Capture et interprétation des résultats de commande de trace


Comme vous le savez, une commande de trace peut s’utiliser pour enregistrer les étapes, ou sauts, de
l’itinéraire des paquets entre des hôtes. Si la requête parvient à la destination voulue, les résultats
montrent tous les routeurs que le paquet a traversés. Vous pouvez capturer ces résultats et les utiliser de la
même façon que ceux de la commande ping.

Il peut arriver que les paramètres de sécurité sur le réseau de destination empêchent la commande de trace
d’atteindre sa destination finale. Toutefois, nous pouvons toujours capturer une ligne de base des sauts
qui jalonnent l’itinéraire parcouru.

Comme vous le savez, la forme de la commande à utiliser à partir d’un hôte Windows est tracert.

Pour analyser la route de votre ordinateur à cisco.com, entrez la commande suivante dans une fenêtre de
l’invite de commandes :

C:\>tracert www.cisco.com

La figure montre un exemple de résultats de cette commande.

Laboratoire CISCO - 172 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Pour enregistrer ces résultats, procédez de la même façon que pour les résultats de la commande ping :
sélectionnez le texte dans la fenêtre de l’invite de commandes et collez-le dans un fichier texte.

Les données recueillies par une commande de trace peuvent s’ajouter aux informations fournies par les
commandes ping pour former un tableau d’ensemble des performances du réseau. Par exemple, si vous
constatez que la vitesse d’une commande ping diminue avec le temps, examinez l’évolution des résultats
de la commande de trace dans la même période de temps. En effet, une analyse des temps de réponse saut
par saut est susceptible de révéler un ralentissement à un emplacement particulier. Ce ralentissement peut
être dû à un encombrement au niveau du saut en question et constituer un goulet d’étranglement dans le
réseau.

Ou bien, vous pouvez découvrir que l’itinéraire parcouru jusqu’à la destination varie dans le temps parce
que les meilleurs chemins que les routeurs sélectionnent pour acheminer les paquets envoyés par les
commandes de trace ne sont pas toujours les mêmes. Ces variations peuvent révéler des modèles
susceptibles de faciliter la planification de grands transferts de données entre des sites.

Capture d’informations à partir d’un routeur

Il est également possible de capturer les résultats d’une commande traceroute à partir de l’invite de
commandes d’un routeur. La procédure décrite ci-dessous permet de capturer les résultats et les
enregistrer dans un fichier.

Comme vous le savez, la commande de trace pour l’environnement ILC d’un routeur est traceroute.

Avec HyperTerminal, la procédure est la suivante :


 Dans le menu Transfert, cliquez sur Capture de texte.
 Utilisez Parcourir pour rechercher le fichier dans lequel vous voulez placer les résultats ou tapez
son nom directement.
 Cliquez sur Démarrer pour commencer à capturer le texte.
 Exécutez la commande traceroute en mode d’exécution utilisateur ou à l’invite du mode
d’exécution privilégié. Le routeur place le texte affiché sur le terminal dans le fichier texte
spécifié.
 Affichez le contenu du fichier de sortie pour vérifier qu’il s’agit bien des informations voulues.
 Dans le menu Transfert, cliquez sur Capture de texte, puis cliquez sur Arrêter la capture.

Stockez les fichiers texte générés par ces tests en lieu sûr avec le reste de la documentation du réseau.

Laboratoire CISCO - 173 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

11.4.3 Recueil d’informations sur les nœuds du réseau


S’il existe un système d’adressage approprié, l’identification des adresses IPv4 pour les périphériques
d’un réseau ne pose aucun problème. Par contre, l’identification des adresses physiques (MAC) risque de
s’avérer difficile. En effet, il faudrait accéder à tous les périphériques et disposer de suffisamment de
temps pour visualiser les informations hôte par hôte. Cette option n’étant généralement pas praticable, il
est préférable d’utiliser un autre moyen pour identifier les adresses MAC : la commande arp.

La commande ARP établit la correspondance entre les adresses physiques et les adresses IPv4 connues.
En général, vous exécuterez la commande ARP à partir de l’invite de commandes en envoyant une
requête ARP. Le périphérique qui a besoin des informations envoie au réseau une requête ARP de
diffusion, et seul le périphérique local dont l’adresse IP figure dans la requête renvoie une réponse ARP
contenant sa paire d’adresses IP-MAC.

Pour exécuter une commande ARP, entrez à l’invite de commandes d’un hôte :
C:\host1>arp -a

Comme le montre la figure, la commande ARP fournit la liste de tous les périphériques actuellement
présents dans le cache ARP en précisant leur adresse IPv4, leur adresse physique et leur type d’adressage
(statique/dynamique).

Pour mettre à jour les informations stockées dans le cache du routeur, l’administrateur réseau peut effacer
le cache à l’aide de la commande ARP -d.

Remarque : le cache ARP ne contient que les informations des périphériques auxquels des utilisateurs ont
accédé récemment. Pour être sûr que le cache ARP contient des informations sur un périphérique donné
dans son tableau ARP, envoyez une requête Ping à ce périphérique.

Balayage Ping

Pour collecter des adresses MAC, vous pouvez également effectuer un balayage Ping sur une plage
d’adresses IP. On appelle ainsi une méthode d’analyse que vous pouvez exécuter à partir de la ligne de
commande ou à l’aide d’outils d’administration de réseau. Ces outils permettent de spécifier une plage
d’hôtes à analyser avec une seule commande Ping.

À l’aide du balayage Ping, vous pouvez recueillir des informations sur le réseau de deux façons. D’une
part, de nombreux outils de balayage Ping construisent un tableau des hôtes qui répondent. En général,
ces tableaux répertorient les hôtes par adresse IP et adresse MAC. Vous obtenez ainsi des informations
sur les hôtes actifs au moment du balayage.

D’autre part, vous pouvez lancer une requête ARP après chaque commande Ping, afin d’ajouter l’adresse
IP dans le cache ARP. Ceci active chaque hôte sollicité récemment et permet de s’assurer que le tableau
ARP est à jour. Une fois le tableau ARP mis à jour, vous pouvez, comme nous l’avons expliqué plus haut,
utiliser la commande ARP pour collecter les adresses MAC.

Laboratoire CISCO - 174 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Connexions d’un commutateur

Une analyse de la façon dont les hôtes sont connectés aux interfaces d’un commutateur peut s’avérer utile
dans certaines circonstances. Ce mappage des hôtes aux interfaces d’un commutateur peut s’obtenir à
l’aide de la commande show mac-address-table.

À partir de la ligne de commande d’un commutateur, entrez la commande show avec le mot clé mac-
address-table : Sw1-2950#show mac-address-table

La figure montre un exemple de résultats de cette commande.

Le tableau présenté dans la figure répertorie les adresses MAC des hôtes connectés à ce commutateur. De
même que les autres résultats affichés dans la fenêtre de l’invite de commandes, ces informations peuvent
être copiées et collées dans un fichier. Vous pouvez aussi coller ces données dans une feuille de calcul
pour faciliter les manipulations ultérieures.

Une analyse de ce tableau révèle également que l’interface Fa0/23 est un segment partagé ou est
connectée à un autre commutateur. Quelques adresses MAC représentent plusieurs nœuds. Ceci dénote
qu’un port est connecté à un autre périphérique intermédiaire, par exemple un concentrateur, un point
d’accès sans fil ou un autre commutateur.

D’autres commandes et outils permettant de collecter des données seront présentés dans de futurs cours.

Laboratoire CISCO - 175 - Alex Isis MANKAYA


Chapitre 11 : Configuration et test de votre réseau

Constitution d’une documentation sur les performances du réseau

Envoyez 100 requêtes Ping successives au même hôte distant. Collez ces entrées dans une feuille de
calcul Excel et créez un diagramme montrant la moyenne, la valeur médiane, le mode et le nombre absolu
et en pourcentage de paquets abandonnés. Indice : Les paquets abandonnés se reconnaissent à la grande
valeur qui leur est affectée systématiquement.

Conduisez ce test pour 3 exemples répartis sur une période de 24 heures et répétés chaque jour pendant
5 jours consécutifs à peu près aux mêmes heures.

Pour obtenir une meilleure image des performances du réseau, essayez d’augmenter la taille des paquets
par incréments de 100 octets pour 20 requêtes Ping. Tracez les valeurs moyennes pour chacune des
20 requêtes Ping afin de voir l’effet de l’augmentation de la taille des paquets. De plus, notez les
moments où le débit varie fortement.

11.5 Résumé du chapitre

11.5.1 Résumé et révision


Ce chapitre a présenté les problèmes à prendre en compte pour connecter et configurer des ordinateurs,
des commutateurs et des routeurs en vue de construire un réseau local Ethernet.

Le logiciel Cisco IOS (Internetwork Operating System) et les fichiers de configuration des routeurs et des
commutateurs ont été abordés ensuite. Vous avez ainsi appris à accéder aux modes et aux procédures de
configuration de l’environnement IOS ILC et à les utiliser ; en outre, vous avez compris la signification
de l’invite et les fonctions d’aide.

La gestion des fichiers de configuration IOS et l’emploi d’une méthode structurée pour tester la
connectivité du réseau et constituer sa documentation sont des compétences essentielles de
l’administrateur et du technicien réseau.

Résumé des fonctions et des commandes IOS :

Mode d’exécution utilisateur


 enable - Entrer en mode d’exécution privilégié
Laboratoire CISCO - 176 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

Mode d’exécution privilégié


 copy running-config startup-config - Copier la configuration active en mémoire NVRAM.
 copy startup-config running-config - Copier la configuration initiale en mémoire vive.
 erase startup-configuration - Effacer la configuration stockée en mémoire NVRAM.
 ping adresse_ip - Envoyer une requête Ping à l’adresse spécifiée.
 traceroute adresse_ip - Suivre l’itinéraire parcouru jusqu’à l’adresse spécifiée.
 show interfaces - Afficher des statistiques pour toutes les interfaces d’un périphérique.
 show clock - Afficher l’heure en vigueur dans le routeur.
 show version - Afficher la version du logiciel IOS chargée actuellement et des informations sur le
matériel et le périphérique.
 show arp - Afficher le tableau ARP du périphérique.
 show startup-config - Afficher la configuration sauvegardée en mémoire NVRAM.
 show running-config - Afficher le contenu du fichier de configuration en cours.
 show ip interface - Afficher des statistiques IP pour les interfaces d’un routeur.
 configure terminal - Entrer en mode de configuration globale.

Mode de configuration globale


 hostname nom_hôte - Attribuer un nom d’hôte au périphérique.
 enable password mot_de_passe - Définir un mot de passe enable non chiffré.
 enable secret mot_de_passe - Définir un mot de passe enable utilisant un chiffrement fort.
 service password-encryption - Chiffrer l’affichage de tous les mots de passe sauf ceux de type
secret.
 banner motd# message # - Configurer une bannière contenant un message du jour.
 line console 0 - Entrer en mode de configuration de ligne de console.
 line vty 0 4 - Entrer en mode de configuration de ligne de terminal virtuel (Telnet).
 interface nom_interface - Entrer en mode de configuration d’interface.

Mode de configuration de ligne


 login - Activer le contrôle d’accès par mot de passe à l’ouverture de session.
 passwordmot_de_passe - Définir le mot de passe de ligne.

Mode de configuration d’interface


 ip address adresse_ip masque_réseau - Définir l’adresse IP et le masque de sous réseau de
l’interface.
 description description - Définir la description de l’interface.
 clock rate valeur - Définir la fréquence d’horloge pour un périphérique de type ETCD.
 no shutdown - Activer l’interface.
 shutdown - Désactiver l’interface.

Autres sources d’informations

Le jeu de fonctions IOS des routeurs et des commutateurs Cisco varie fortement d’un modèle à l’autre. Ce
chapitre a présenté quelques-unes des commandes et fonctions IOS de base communes à la plupart des
périphériques. Bien que certaines des fonctions plus sophistiquées soient traitées dans des cours Cisco
ultérieurs, souvent pendant l’administration normale d’un réseau au quotidien, il se peut que vous ayez
besoin d’autres informations dans l’immédiat.

Le site Web de Cisco Systems, http://www.cisco.com, est la source de la documentation technique


utilisée pour installer, exploiter et dépanner les périphériques réseau Cisco. Une inscription gratuite à
cisco.com permet d’accéder à des outils et des informations en ligne. Il est recommandé au participants de
s’inscrire sur le site Web pour profiter de ces ressources durant leur formation et se préparer à les utiliser
quand ils seront de retour sur leur lieu de travail.
Récupération du mot de passe IOS d’un routeur ou d’un commutateur Cisco
Laboratoire CISCO - 177 - Alex Isis MANKAYA
Chapitre 11 : Configuration et test de votre réseau

La procédure à utiliser pour récupérer les mots de passe IOS perdus ou oubliés est un exemple de la
documentation technique disponible sur le site cisco.com. Ce chapitre a mis l’accent sur la protection de
l’accès à IOS par l’emploi de mots de passe chiffrés. Toutefois, pour diverses raisons et en particulier
dans un environnement de travaux pratiques, il arrive qu’un mot de passe soit perdu ou oublié, ce qui
empêche d’accéder au périphérique.

Une recherche sur cisco.com de documents sur la récupération de mot de passe pour le routeur 1841 et le
commutateur 2960 (les périphériques actuellement recommandés pour les travaux pratiques CCNA
Exploration) a renvoyé les documents suivants, qui fournissent les procédures à suivre :
 http://www.cisco.com/warp/public/474/pswdrec_1700.pdf (en anglais)
 http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf (en anglais)

Si vos travaux pratiques utilisent d’autres modèles de périphériques Cisco, n’hésitez pas à effectuer une
recherche sur cisco.com pour obtenir des documents équivalents.

Laboratoire CISCO - 178 - Alex Isis MANKAYA

Vous aimerez peut-être aussi