Vous êtes sur la page 1sur 27

TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Introduction :
La conception d'un réseau dans une entreprise a pour objectif de réduire le nombre de périphériques affectés par la
défaillance, de fournir un plan d'évolution pour la croissance et la création d’un réseau fiable. Les concepteurs de réseau
doivent établir un réseau d'entreprise évolutif disponible.
Pour optimiser la bande passante d'un réseau, celui-ci doit être organisé afin que le trafic reste local. L'utilisation d'un
modèle de conception hiérarchique à trois couches permet d'organiser le réseau, ces trois couches sont :
• Couche d'accès
• Couche de distribution
• Couche cœur de réseau

La couche d'accès fournit une connectivité aux utilisateurs.


La couche de distribution est utilisée pour transférer le trafic entre plusieurs réseaux locaux.
La couche cœur de réseau constitue une couche de réseau fédérateur haut débit entre des réseaux dispersés.
1. Implémentation de la redondance
La redondance constitue un aspect important de la conception d'un réseau, pour éviter l'interruption des services et de
réduire la défaillance de réseau. L'une des méthodes d'implémentation de la redondance consiste à installer des
équipements en double pour que le réseau ne tombe pas en panne. Les chemins d'accès redondants apportent aux
données d'autres chemins physiques et une disponibilité élevée au réseau. Dans un réseau Ethernet commuté peuvent
entraîner des boucles logiques de couche 2 (trames), pour cette raison le protocole STP (Spanning Tree Protocol) est
requis.
2. Fonctionnement du protocole STP
Le protocole STP est un protocole de couche 2 qui fonctionne sur des ponts et des commutateurs. L'objectif principal de
STP est d’éviter les boucles dans une topologie redondante commutée. IL fait passer certains ports de commutateur à
l'état de veille (bloqué) et laisse d'autres à l'état de transfert. Si une liaison à l'état de Transfert devienne indisponible,
le protocole STP reconfigure le réseau et réachemine les données vers d’autres ports.
Pour afficher les informations de protocole STP, on exécute la commande : #Show spanning-tree.
3.1 Identificateur d’un pont
L'ID de pont permet de déterminer le pont racine d’un réseau. Le champ ID de pont dans une trame BPDU (bridge
protocol data units) contient trois champs distincts :
• Priorité du pont
• ID système étendu
• Adresse MAC.
Priorité du pont
C’est une valeur personnalisable pouvant être utilisée pour que le commutateur devienne un pont racine. Le pont racine
est un commutateur présentant la priorité la plus basse.
Remarque : la priorité de tous les commutateurs est de 32769, Calculée à base de la priorité par défaut (32768)
et l'attribution du VLAN 1 associé à chaque commutateur (32768 + 1=32769).

PROFESSEUR YOUSSEF Page 1


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Le commutateur dont la priorité la plus petite emporte l’élection du pont racine (Root Bridge), Si les commutateurs
possèdent la même valeur de priorité, L’adresse MAC dont la valeur hexadécimale est la plus faible sera celle choisie
pour la désignation du pont racine.
Les ports d’un commutateur dans une topologie STP redondante :
Port racine : est le port du pont non racine le plus proche au pont racine.
Port désigné : est le port du pont racine ou port de pont non racine de transfert des données entre les commutateurs.
Port alterné ou bloqué : est le port en état de veille.
Port de transfert : qui transfert les données aux utilisateurs.
2.2 Configuration de la priorité d’un commutateur
Méthode 1
Pour configurer la valeur de priorité du pont la plus basse du réseau, tapez de la commande :
Switch(config)#spanning-tree vlan vlan-id root primary. La priorité du commutateur sera configurée sur la valeur
prédéfinie de 24576 (le multiple le plus élevé de 4096 moins la valeur la plus basse de la priorité de pont détecté sur le
réseau). (4096*14) -32768=24576.
Pour définir un pont racine alternatif (secondaire), on utilise la commande de mode de configuration spanning-tree vlan
vlan-id root secondary. Cette commande configure la priorité du commutateur sur la valeur prédéfinie de 28672.
(61440-32768=28672)
Méthode 2
Pour configurer la valeur de priorité de pont consiste à utiliser la commande de mode de configuration globales
spanning-tree vlan vlan-id priority value. (‘0-61440’)
Exemple, S3 présente une valeur de priorité de pont de 24576, définie par le biais de la commande spanning-tree vlan
1 priority 24576.

3.3 Les couts des ports d’un commutateur


Les coûts des ports par défaut sont définis par la vitesse de fonctionnement du port. Les ports Ethernet 10 Gb/s ont un
coût de 2 ; les ports Ethernet 1 Gb/s ont un coût de 4 ; les ports Fast Ethernet 100 Mb/s ont un coût de 19 ; et les ports
Ethernet 10 Mb/s ont un coût de 100.
3.4 Les états de port d’un commutateur
Avant de commencer le transfert des données le port d’un commutateur passe par les états suivants :
Disable (désactivé)) ==========> le port n’est pas connecté
Blocking (bloqué)============> 20 s
listing (écoute)==============> 15 s
learning (apprentissage)=======> 15 s
forwarding (transfert)

3.5 Configuration des ports en portfast et de BPDUguard


PortFast permet au port d’un commutateur de passer presque immédiatement en état de transmission, elle diminue la
durée des états d’écoute et d’apprentissage.
Switch (config)# interface range fa x/x-x
Switch (config-if-range)#spanning-tree portfast.
Pour activer la protection de la trame BPDU et éviter un port de commutateur d’accepter un autre commutateur, on
configure BPDUguard (Bridge Protocol Data Unit) à l’aide de la commande suivante.
Switch (config)# interface range fa x/x-x
Switch (config-if-range)#spanning-tree bpduguard enable

PROFESSEUR YOUSSEF Page 2


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

3.6 Les types de protocole STP :


Les différents types de protocole spanning-tree sont : protocole PVST+ (Per -Vlan Spannig-Tree) et RSTP ou Rapid
PVST + :
Protocole STP : est une version initiale IEEE 802.1D (802.1D-1998 et versions antérieures) offrant une topologie sans
boucle dans un réseau à liens redondants. Suppose une seule instance Spanning Tree pour l'ensemble du réseau, quel
que soit le nombre de VLAN. (STP fonctionne avec un seul VLAN).
Protocole PVST+ : version améliorée du protocole STP proposé par Cisco, qui offre une instance Spanning Tree IEEE
802.1D séparé pour chaque VLAN configuré dans le réseau. Prend en charge PortFast, la protection BPDU, le filtre
BPDU et la protection de boucle.
• Configuration PVST+
Sw(config)#spanning-tree mode pvst
Protocole Rapid PVST+ : version améliorée de STP appelée aussi RSTP ou (IEEE 802.1w) proposé par Cisco et offre une
convergence plus rapide. Rapid PVST+ donne une instance séparée pour chaque VLAN et prend en charge PortFast, la
protection BPDU, le filtre BPDU et la protection de boucle.
• Configuration de Rapid PVST+
La commande de configuration de Rapid PVST+ en mode de configuration globale est :
SW(config)#spanning-tree mode rapid-pvst
Remarque
Avec les protocoles PVST+ et Rapid PVST+, la durée de passage des ports de commutateur à l’état de transmission
est réduite à 6s minimum et au maximum de 21 s.
Discarding=> Aucune communication de paquet
Learning =>15s Apprentissage des adresses MAC provenant des trames reçues
Forwarding. Toutes les trames sont transmises.
Exemple

1. Créer deux vlan vlan10 et vlan20 dans chaque commutateur de réseau


2. Configurer les liaisons inter-commutateur en mode agrégation (trunk)
3. Configurer le protocole PVST+ sur chaque commutateur.
4. Configurer sw1 comme pont primaire pour Vlan10 et secondaire pour Vlan20.
5. Configurer sw2 comme pont primaire pour Vlan20 et secondaire pour Vlan10.
6. Vérifier votre configuration à l’aide de la commande show spanning-tree
7. Refaire les 6 questions avec le protocole Rapid pvst+.

PROFESSEUR YOUSSEF Page 3


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

VTP (VTP ou VLAN Trunking Protocol est un protocole de niveau 2 utilisé pour configurer et administrer les VLAN
sur les périphériques Cisco).
VTP : VTP (VLAN Trunking Protocol), protocole propriétaire Cisco permet aux commutateurs qui l’implémentent,
d'échanger des informations de configuration des VLAN. Il permet de redistribuer une configuration à d'autres
commutateurs, en évitant à l'administrateur de commettre des erreurs de configuration.
VTP diffuse ses mises à jour dans un même domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.
Dans un domaine VTP, le commutateur peut jouer trois modes de fonctionnement:
• VTP serveur
• VTP client
• VTP transparent
➢ En mode server : le commutateur diffuse ses informations sur les VLAN à tous les autres commutateurs
appartenant au même domaine VTP, ces informations sont stockés en NVRAM, il est possible de créer,
modifier ou supprimer un VLAN du domaine VTP.
➢ En mode client : Il stocke uniquement les informations sur les VLAN, transmises par le commutateur en mode
VTP server sur le même domaine.
➢ En mode transparent : Il transmet les informations VTP aux autres commutateurs sans les traités. Ces
commutateurs sont autonomes et ne participent pas aux VTP.
Les mises à jour VTP comportent:
• Un numéro de révision (Revision Number) : Codé sur 32 bits, sa valeur par défaut 0.
A chaque ajout ou suppression d'un VLAN, ce nombre est incrémenté de 1.
Au changement du nom du VTP Domain, ce nombre est mis à 0.
Ce nombre permet de connaître le message VTP le plus récent
• Les noms et les numéros de VLAN.
Configuration de VTP
Définir un switch comme un serveur VTP :
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode server
Définir un mot de passe pour le serveur VTP :
Switch (config)# vtp password ‘Mot de passe’
Définir un switch comme un client :
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode client
Définir un switch comme transparant
Switch (config)# vtp domain ‘nom de domain’
Switch (config)# vtp mode transparent
Remarque :
Par défaut tous les commutateurs sont en mode server.
Le numéro de révision égale à 0 et le nom de domaine vide.
Il est nécessaire de créer l'agrégation entre les commutateurs
Configuration la version VTP
Changer la version de VTP : Switch (config)# vtp version { 1 | 2 }
Pour voir les informations sur le protocole VTP : Switch# show vtp status
Pour visualiser les liaisons trunk : Switch# show interfaces trunk.

PROFESSEUR YOUSSEF Page 4


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Agrégation des liaisons : (EtherChannel)


1. Définition
EtherChannel est une technologie d’agrégation des liaisons qui permet de réunir un ensemble de liens physiques (câbles
ou ports) en un seul lien logique appelé Port Channel X (avec X est le numéro x allant de 1 à 6).
2. Fonctionnement de l’EtherChannel
L’objectif de l’EtherChannel est d’augmenter la bande passante en fusionnant plusieurs liens physiques dans un seul
lien logique et d’augmenter la disponibilité de la liaison entre les périphériques en utilisant l’équilibrage de charge (load
balancing).
Le nombre maximum des liens qu’on peut agréger sur un même portChannel est 8 liaisons.
Les conditions à satisfaire pour assigner plusieurs liens sur un portChannel sont:
• Chaque lien doit avoir au minimum 100 Mbps.
• Etre configurer en full duplex (bidirectionnel).
• Avoir la même vitesse.
• Appartenir au même VLAN.
L’agrégation EtherChannel se présente sous deux aspects différents : sans protocole de négociation ou avec protocole
de négociation.
Les protocoles de négociation de l’EtherChannel
Il existe deux protocoles de négociation EtherChannel : PagP et LACP
PAgP (Port Aggregation Protocol) : c’est un protocole propriétaire Cisco, ne fonctionne que sur les équipements Cisco.
LACP (Link Aggregation Control Protocol) : c’est un protocole standard qui permet de contrôler l’agrégation
etherchannel et peut être configuré sur des équipements de différents types.
3. Configuration du protocole EtherChannel
La configuration de l’agrégation des liaisons (EtherChannel) s’effectue selon les étapes suivantes :
Étape 1. Spécifiez les interfaces qui peuvent composées le groupe EtherChannel en utilisant la commande interface
range.
Étape 2. Créez l'interface de canal de port avec la commande : channel-group <N° de groupe> mode <type de mode> en
mode de configuration de la plage d'interface.
3.1 EtherChannel sans protocole de négociation
La configuration de l’EtherChannel sans protocole de négociation s’effectue l’aide de mode on (activé).
Exemple

Sw1(config)#interface range fastEthernet 0/1-2


Sw1(config-if-range)#channel-group 1 mode on
Sw2(config)#interface range fastEthernet 0/1-2
Sw2(config-if-range)#channel-group 1 mode on
3.2 EtherChannel avec protocole de négociation PagP (Port Aggration Protocol)
Avec le protocole de négociation PAgP, l’EtherChannel utilise les mots clés : désirable et auto.
le mot désirable initie la négociation alors que le mode auto le commutateur va répondre à la négociation initiée par
l’équipement en mode désirable (souhaitable).
3.2.1 Configuration PAgP
Sw1(config)#interface range fastEthernet 0/1-2
Sw1(config-if-range)#channel-group 1 mode desirable
Sw2(config)#interface range fastEthernet 0/1-2
Sw2(config-if-range)#channel-group 1 mode auto

PROFESSEUR YOUSSEF Page 5


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

EtherChannel avec protocole de négociation LACP


La différence entre les deux modes (active au lieu de Auto et passive au lieu de désirable) mode active reste en attente
de la négociation initiée par le mode passive
3.2.2 Configuration LACP (Link Aggregation Control Protocol)
Le protocole de négociation LACP utilise les mots clés ‘’passive’’ et ‘’active’’ : le mot clé ‘’passive’’ initie la négociation
alors que le mode ‘’active’’ répondre à la négociation.

Sw1(config)#interface range fastEthernet 0/1-2


Sw1(config-if-range)#channel-group 1 mode passive
Sw2(config)#interface range fastEthernet 0/1-2
Sw2(config-if-range)#channel-group 1 mode active
Mettre le portChannel en mode trunk et autoriser les vlan:
Sw1(config-if-range)#interface port-channel <N° de groupe>
Sw1(config-if-range)#switchport mode trunk
Sw1(config-if-range)# switchport trunk allowed vlan 10,20,30
Avec 10, 20 et 30 sont des numéros des VLAN autorisés
3.2.3 Vérification de la configuration EtherChannel
Exercice

1. Configurer l’EtherChannel en utilisant le protocole de négociation LACP entre les switch0 et switch1 avec le numéro
de groupe 1.
2. Configurer l’EtherChannel en utilisant le protocole de négociation LACP entre les switch1 et switch2 avec le numéro
de groupe 2.
3. Configurer l’EtherChannel en utilisant le protocole de négociation PAgP entre les switch0 et switch2 avec le numéro
de groupe 5.
4. Configurer le portChannel en mode trunk et autoriser les vlan 10 et 20.
5. Vérifier votre configuration EtherChannel.

PROFESSEUR YOUSSEF Page 6


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

REDONDANCE DES ROUTEURS


3. La redondance au premier saut (passerelle par défaut)
Les ordinateurs dans un réseau sont généralement configurés avec une adresse IP, un masque de sous réseau et une
seule adresses ip de passerelle par défaut. Si cette adresse de passerelle par défaut n'est pas accessible, le périphérique
local sera incapable d'envoyer les paquets vers les hôtes des réseaux LAN distants même si un routeur redondant
pourrait servir de passerelle par défaut sur ce segment.
L'un des moyens permettant d'éliminer le point de défaillance au niveau de la passerelle par défaut consiste à
implémenter un routeur virtuel. L’adresse IP de l’interface du routeur virtuel sera configurée comme passerelle par
défaut pour les ordinateurs de réseau local.
Les protocoles de type FHRP (First Hop Redundancy Protocols) sont des protocoles destinés à la redondance au
premier saut, ces protocoles sont:
HSRP: Host Standby Router Protocol
VRRP: Virtual Router Redundancy Protocol
GLBP: Gateway Load-Balancing Protocol
4.1 Conception de configuration HSRP
HSRP est un protocole propriétaire Cisco implémenté sur les Routeurs et les commutateurs de niveau 3, permettant de
fournir une solution de continuité de service principalement pour la redondance de la passerelle par défaut. HSRP sert
à augmenter la tolérance en panne sur le réseau en créant un routeur virtuel à partir de deux routeurs physiques : un
active et l’autre en attente (standby) en fonction de la priorité de chaque routeur (par défaut la priorité d’un routeur
dans une topologie de redondance au premier saut est 100).
HSRP n’est pas actif sur les routeurs, et envois les paquets multicast en utilisant l’adresse IP 224.0.0.2 vers le port 1985
des routeurs destinations.
Pour chaque réseau, on associe les interfaces des Routeurs à un groupe HSRP (le même numéro de groupe de 1-4096
pour toutes les interfaces qui doivent assurer le même rôle) et à ce même groupe, on associe une adresse IP virtuelle et
une adresse MAC virtuelle.
3.2 Configuration de protocole HSRP (étapes de la configuration HSRP)
Pour configurer le protocole HSRP, on effectue les tâches suivantes :
• Configurer La priorité des Routeurs sur chaque interface (passerelle) ainsi que le numéro de groupe.
• Configurer une adresse IP virtuelle.
• Activer la négociation entre les routeurs.
Syntaxe :
R(config)#interface fax/x ou (gix/x)
R(config-if)# standby <N° groupe> priority <N° priorité>
R(config-if)# standby <N° groupe> ip <adresse IP virtuelle>
R(config-if)# standby <N° groupe> preempt
Vérification de HSRP
R# show standby
R# show standby brief

PROFESSEUR YOUSSEF Page 7


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

EXEMPLE

Remarque : le Protocole HSRP associe à l’adresse ip virtuelle une adresse Mac virtuelle de la forme hexadécimale
0000.0C07.ACYY avec YY le numéro de groupe.

NB : la configuration de VRRP et GLBP ne fonctionne pas sur packet tracer

Configuration de protocole VRRP


La configuration de protocole VRRP est similaire à celle de protocole HSRP, il suffit de remplacer le mot de clé standby
par VRRP.
R(config)#interface fax/x ou (gix/x)
R(config-if)# VRRP <N° groupe> priority <N° priorité>
R(config-if)#VRRP <N° groupe> ip <adresse IP virtuelle>
R(config-if)#VRRP <N° groupe> preempt
Configuration de protocole GLBP
La configuration de protocole HSRP consiste à configurer la priorité des Routeurs sur chaque interface (passerelle), le
numéro de groupe et une adresse IP virtuelle.
R(config)#interface fax/x ou (gix/x)
R(config-if)# GLBP <N° groupe> priority <N° priorité>
R(config-if)#GLBP <N° groupe> ip <adresse IP virtuelle>
R(config-if)#GLBP <N° groupe> preempt.
HSRP envoi les messages HELLO time toutes les 3 sec, Hold time 10 secs, protocole propriétaire Cisco.
VRRP envoi les messages HELLO time 1 sec, Hold time 3 secs, protocole standard.
GLBP envoi les messages HELLO time 1 sec, Hold time 3 secs, protocole propriétaire Cisco qui utilise
l’équilibrage de charge (load-balancing).

PROFESSEUR YOUSSEF Page 8


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Les réseaux sans fil


1. C’est quoi un réseau sans fil?
Un réseau sans fil est un réseau qui connecte au moins deux équipements informatiques à l’aide d’une liaison
non filaire (sans câble) en utilisant des ondes.
2. Les types des réseaux sans fil.
Les réseaux LAN sans fil : utilisent les ondes radioélectriques qui peuvent atteindre 100 m
Les réseaux Man sans fil : utilisent les ondes Hertziennes qui peuvent atteindre l’atmosphère.
Les réseaux WAN sans fil : utilisent les ondes électromagnétiques qui dépassent l’atmosphère et
atteindre les satellites.
3. Les modes réseaux WIFI
WIFI : Wireless Fidelity.
Le réseau Wifi se présente sous deux modes : mode infrastructure et mode Ad hoc
Le mode infrastructure : ce mode nécessite un équipement intermédiaire pour connecter les machines
au réseau.
Le mode Ad Hoc : c’est le partage de la connexion entre deux cartes réseaux WIFI tel que : Smartphone----
-Smartphone ou Labtop-----Labtop ou Labtop---- Smartphone.
4. Les normes WIFI 802.11
Les normes de base de réseau WIFI se différent par leurs portées, leurs débits et leurs fréquences. Les bandes
de fréquences affectées aux réseaux LAN sans fil 802.11 sont :
2, 4 GHz (UHF) - 802.11b/g/n/ad.
5 GHz (SHF) - 802.11a/n/ac/ad.
60 GHz (EHF) - 802.11ad.
Réseau Débit fréquence Portée rétrocompatibilité
802.11 2MBps 2.4 GHZ 10 m à 50 m -
802.11a 54MBps 5 GHZ 10 m à 50 m -
802.11b 11Mbps 2.4 GHZ 100 m à 500 m -
802.11g 54Mbps 2.4 GHZ 75 m à 400 m 802.11b
802.11n 600Mbps 2.4 à 5 GHZ Plus que 400 m 802.11a/b/g
802.11ac 1.3Gbps 5 GHz Plus que 400 m 802.11a/n
802.11ad 7Gbps 2.4GHZ, 5GHz, 60 GHZ Plus que 400 m 802.11a/b/g/n/ac
5. Les avantages d’un réseau WIFI
La prise en charge des réseaux sans fil offre de nombreux avantages, aussi bien pour les environnements domestiques
que professionnels. Ces avantages incluent une flexibilité (L'ajout de nouveaux équipements facilement), des coûts
réduits et la possibilité de croître et d'évoluer suivant les fluctuations des besoins. Ainsi que la réduction du travail de
l’administrateur pendant l’installation de réseau (ne nécessite pas l’installation des câbles), il suffit d’installer le point
d’accès et de procéder à une simple configuration.
6. Les équipements WIFI
Les différents équipements d’un réseau WIFI sont :
• Routeur Wi-Fi Sys-Link.
• Hot spot : point d’accès.
• CPL : Courant Porteur en Ligne : un équipement WIFI branché en ligne électrique et génère une connexion
réseau sans fil.
7. Sécurité WiFi
La sécurité d’un réseau WiFi est basée sur trois types:

PROFESSEUR YOUSSEF Page 9


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

WEP : Wired Equivalent Privacy : Protocole de chiffrement d’origine développé pour les réseaux sans fil. Il a été
conçu pour fournir le même niveau de sécurité que les réseaux filaires. Cependant, WEP a beaucoup de failles de sécurité
bien connues, et se brise facilement. C’est une clé simple et facile à déchiffrer c’est-à-dire pas de confidentialité.
WPA : Wireless Protocol Application : présenté comme une amélioration de la sécurité WEP. L’implémentation de
WPA utilise une clé pré-partagée (PSK) appelée WPA Personal, et le protocole Temporal Key Integrity (Prononcé
TKIP, TKIP=Temporal Key Integrity Protocol) pour le chiffrement des données.
WPA Enterprise utilise un serveur d’authentification pour générer des clés ou des certificats pour le cryptage des
données.
WPA se base sur le service SSID (Secure Service Identifier= nom de réseau): c’est un service ou nom alphanumérique
plus un code (mot de passe) et une fréquence (channel) qui spécifie le nombre de Hertz à utiliser et en fin un protocole
de cryptage TKIP=Temporal Key Integrity Protocol).

WPA2 WPA version 2: Basée sur la norme de sécurité sans fil 802.11i, qui a été finalisé en 2004. L’amélioration la plus
significative de WPA2 par rapport à WPA est l’utilisation de protocole de chiffrement AES : Advanced Encryption
Standard.
WPA2 apporte des nouvelles fonctionnalités telles que la fonctionnalité KEY CACHING et PRE-AUTHENTICATION.
KEY CACHING : c’est une nouvelle fonctionnalité qui permet de cacher les informations sur le réseau WiFi telles que SSID
et le mot de passe pour une future utilisation.
PRE-AUTHENTICATION : permet de se connecter directement au réseau WiFi sans procéder à composer le nom de
réseau WiFi et le mot de passe sauf en cas de modification.

8. Configuration de la sécurité de point d’accès (tp)

9. Configuration de sécurité d’un Routeur WiFi (tp)


La sécurité d’un routeur WiFi se base sur les axes suivants :
• Configuration de mot de passe administrateur de Routeur WiFi.
• Configuration de mot de passe d’accés au réseau WIFI.
• Limiter le nombre Maximum de machines à accéder au réseau WiFi.
• Filtrage des adresses physiques (@ MAC).
• Désactiver le service DHCP.
Modifier le mot de passe d’un routeur WiFi
A partir de navigateur web http d’un ordinateur, taper l’adresse IP de routeur 192.168.0.1, saisissez le nom
d’utilisateur admin et le mot de passe admin et valider puis sous l’onglet administration, modifier le mot de passe
avec un autre de votre choix et sauvegarder vos paramètres.

PROFESSEUR YOUSSEF Page 10


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Configuration de mot de passe WIFI


Sous l’onglet Wireless Security, défiler la liste de Security mode et puis choisissez un mode de sécurité à utiliser : WEP,
WPA personal, WPA entreprise, WPA2 personal ou WPA2 entreprise et sauvegarder vos paramètres.
Limiter le nombre Maximum de machines à accéder au réseau WiFi
Sous l’onglet setup, modifier l’adresse IP de routeur si nécessaire et taper le nombre maximal de machines que vous
voulez connecter à votre réseau WiFi et sauvegarder vos paramètres.
Filtrage des adresses physiques (@ MAC)
Cette option permet d’autoriser ou de refuser des machines à se connecter au réseau Wi-Fi en se basant sur les adresses
MAC figurant dans la liste de menu Wireless MAC filter :
L’option : prevent PCs listed below accessing the wireless network : permet de refuser la machine dont l’adresse MAC
figure dans la liste.
L’option : permit PCs listed below to access wireless network : permet d’autoriser les machines dont les adresses MAC
figurent dans la liste.
Désactiver le service DHCP
Sous l’onglet setup, désactiver le service DHCP pour éviter la distribution automatique des adresses IP aux clients.

PROFESSEUR YOUSSEF Page 11


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

1. Routage dynamique.
Les protocoles de routage permettent aux routeurs de partager dynamiquement des informations sur les réseaux
distants. Les routeurs reçoivent des mises à jour et ajoutent automatiquement ces informations à leurs propres tables
de routage. Ensuite ils déterminent le meilleur chemin vers chaque réseau. Les protocoles de routage les plus répandus
sont les protocoles EIGRP et OSPF.

2. Avantages de routage dynamique par rapport au routage statique.


Les protocoles de routage dynamique requièrent une moindre charge administrative. Toutefois, l'utilisation de protocole
de routage dynamique implique qu'une partie des ressources d'un routeur est dédiée au fonctionnement du protocole
(y compris le temps de processeur et la bande passante du lien réseau).
L'un des principaux avantages des protocoles de routage est l'échange d'informations de routage entre les routeurs de
réseau pendant la modification de la topologie. Cet échange permet aux routeurs de découvrir automatiquement de
nouveaux réseaux.
3. Les caractéristiques de protocole OSPF.
OSPF est un protocole de routage à état de liens. Il a été développé pour remplacer le protocole de routage à vecteur
de distance RIP. Il inclut les caractéristiques suivantes :
Sans classe : sans classe par conception, il prend en charge la technique VLSM et la notation CIDR.
Efficacité : les changements de routage déclenchent des mises à jour de routage (pas de mises à jour régulières). Il
utilise l'algorithme SPF pour déterminer le meilleur chemin.
Convergence rapide : il diffuse rapidement les modifications apportées au réseau aux autres routeurs.
Évolutivité : il fonctionne correctement sur les réseaux de faible ou de grande étendue. Les routeurs peuvent être
regroupés en zones pour prendre en charge un système hiérarchique.
Sécurité : il prend en charge l'authentification et le cryptage MD5 (Message Digest 5). Une fois activés, les routeurs OSPF
acceptent uniquement les mises à jour de routage chiffrées avec le même mot de passe pré-partagé.

4. Configuration de protocole OSPF v2.

PROFESSEUR YOUSSEF Page 12


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

5. Les commandes utiles pour vérifier OSPF


Show ip ospf neighbor : permet de vérifier que le routeur a établi une contiguïté avec les routeurs voisins. Si l'ID du
routeur voisin ne s'affiche pas, ou qu'il n'affiche pas l'état FULL, les deux routeurs n'ont pas établi de contiguïté OSPF.
Show ip protocols : permet de vérifier rapidement les informations essentielles de configuration OSPF. Ces
informations comprennent l'ID de processus OSPF, l'ID du routeur, les réseaux annoncés par le routeur, les voisins et la
distance administrative par défaut (110 pour OSPF).
Show ip ospf : affiche l'ID de processus OSPF, l'ID de routeur et des informations sur la zone OSPF.
Show ip ospf interface : affiche une liste détaillée pour chaque interface utilisant OSPF.
Show ip route : affiche la table de routage
• Propagation d’une route statique par défaut.
La commande permettant de propager une route statique par défaut par le protocole ospf est :
Router (config)#router ospf <N° processus>
Router (config-router)#default-information originate
• modifier la bande passante d’une interface d’un routeur
Pour ajuster ou modifier la bande passante d’une interface d’un routeur, la commande utilisée est : Bandwidth en
mode interface suivi d’une valeur en kbit/s.

Exemple :
Router (config) #interface gigaethernet0/0
Router (config-if) #bandwidth 1000000
• Désactiver une interface d’un routeur d’envoyer les mises à jour.
La commande permettant de désactiver une interface de routeur d’envoyer des mises à jour ospf est :
Router (config)#router ospf <N° processus>
Router (config-router) #passive-interface fa x/x (gix/x).
• Réglage de la bande passante de référence
Router (config)#router ospf <N° processus>
Router (config-router)# auto-cost reference-bandwidth 1000.

OSPF V3 pour IPV6


6. Implémentation de protocole de routage OSPFv3 pour IPv6.
Les commandes de configuration de protocole de routage OSPF version 3 pour l’adressage IPv6 sont :
• Activer le routage unicast
Router (config)# ipv6 unicast-routing
• Activer le protocole ospf
Router (config)#ipv6 router OSPF <N° processus>
• Attribuer un identificateur de routeur (ID router) à chaque routeur
Router (config-rtr)# router-id x.x.x.x
• Activer OSPF sur chaque interface de chaque routeur de réseau.
Router (config)#interface F x/x (Gi x/x ou S x/x)
Router (config-if)#ipv6 OSPF <N° processus> area <N° zone>.

PROFESSEUR YOUSSEF Page 13


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Les routeurs de la topologie disposent d'une configuration initiale, qui inclut les adresses IPv6 des interfaces activées.
Aucun routage statique ou dynamique n'est actuellement configuré sur l'un des routeurs. Toutes les interfaces des
routeurs R1, R2 et R3 (sauf le bouclage sur R2) se trouvent dans la zone fédératrice OSPF.

Dans le mode de configuration du routeur OSPFv3 sur R1, l'ID de routeur est attribué manuellement et la bande
passante de référence est modifiée pour tenir compte des interfaces rapides. Les interfaces participant à OSPFv3 sont
ensuite configurées. L'interface Gigabit Ethernet 0/0 est également configurée pour refléter sa bande passante réelle.
Notez qu'aucun masque générique n'est requis pour la configuration du protocole OSPFv3.
Remarquez les messages d'information indiquant que R3 a établi une contiguïté de voisinage complète avec R1 avec
l'ID de routeur 1.1.1.1 et avec R2 avec l'ID de routeur 2.2.2.2. Le réseau OSPFv3 est désormais convergent.

7. PROTOCOLE OSPF A ZONES MULTIPLES. (multi-zone)


7.1 Pourquoi choisir le routage OSPF à zones multiples ?
Le protocole OSPF à zone unique est utilisé pour des réseaux de petites tailles, mais lorsque la zone devienne très
grande, des problèmes importants se génèrent tels que :
• La taille excessive de la table de routage.
• La taille excessive de la base de données d’états de liens.
• La fréquence élevée des calculs de l’algorithme SPF.

PROFESSEUR YOUSSEF Page 14


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

7.2 Les avantages de protocole OSPF à zones multiples


OSPF à zones multiples présente les avantages suivants :
• Réduction de la taille des tables de routage : réduction du nombre d'entrées dans la table de routage.
• Réduction de la surcharge liée aux mises à jour d'état de liens : réduit les exigences de traitement et de mémoire,
réduction de la taille de la base de données des informations sur le réseau.
• Réduction de la fréquence des calculs SPF : réduit les calculs des routes effectués par le processeur en utilisant
l’algorithme SPF.
7.3 Les types de zones
Zone fédératrice (transit) : zone OSPF dont la fonction principale est de faire circuler de manière rapide et efficace
les paquets IP entre les autres zones, elle est connectée directement à d'autres types de zone OSPF. En général, les
utilisateurs finaux sont introuvables dans cette zone et également appelée zone 0 OSPF (backbone). La
conception hiérarchique du réseau définit la zone 0 comme étant le centre auquel toutes les autres zones sont
connectées directement.
Zone normale (non fédératrice) : elle met en relation les utilisateurs et les ressources. Cette zone est
généralement configurée dans des groupements fonctionnels ou géographiques. Par défaut, une zone normale
n’autorise pas le trafic issu des autres zones. L'ensemble du trafic (provenant des autres zones) doit passer par la
zone fédératrice (transit).
Remarque
Le nombre optimal des routeurs par zone dépend de certains facteurs, tels que la stabilité du réseau. Toutefois, Cisco
recommande de suivre les consignes suivantes :
• Une zone ne doit pas contenir plus de 50 routeurs.
• Un routeur ne doit pas être inclus dans plus de trois zones.
• Un routeur ne doit pas présenter plus de 60 voisins.
7.4 Les types de routeurs OSPF :
Il existe quatre types de routeurs OSPF à zones multiples :
Routeur interne : routeur dont toutes les interfaces se situent dans la même zone.
Routeur fédérateur : routeur situé dans la zone fédératrice. Généralement, la zone fédératrice est définie sur la
zone 0.
Routeur ABR (Area Border Router) : routeur qui possède des interfaces dans différentes zones. Il doit gérer les
messages de la base de données d’informations (LSDB) distinctes pour chaque zone à laquelle il est connecté et être
capable de router entre les zones. Les ABR sont des points de sortie pour la zone. Cela signifie que les informations de
routage destinées à une autre zone peuvent parvenir par l’intermédiaire de la zone locale.
Routeur ASBR (Autonomous System Boundary Router) : routeur possédant au moins une interface associée à un
inter-réseau externe (autre système autonome), par exemple un réseau non OSPF ou internet.
Schéma

PROFESSEUR YOUSSEF Page 15


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

7.5 Configuration du routage OSPF à zones multiples


Router (config)#router ospf <N° process>
Router (config-router)#router-id x.x.x.x
Router (config-router)#network <@ip de l’interface> <masque nul> area <N° zone>

Exercice (TP)

7.6 Vérification de la configuration ospf

Les commandes de vérification utilisées pour une topologie OSPF à zone unique peuvent également être utilisées pour
vérifier la topologie OSPF à zones multiples présentée dans cette figure :
• show ip ospf neighbor
• show ip ospf
• show ip protocols
• show ip ospf border-routers
• show ip route
• show ip ospf database

PROFESSEUR YOUSSEF Page 16


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

7.7 Configuration de protocole OSPF V3 à zone multiples

7.8 Récapitulation des routes OSPF

Le protocole OSPF n’effectue pas la récapitulation interzone automatique. Celle-ci doit être configurée manuellement
sur les routeurs ABR.
La récapitulation des réseaux en une seule adresse et un seul masque s’effectue en trois étapes :
Étape 1. Convertir les réseaux en format binaire. Dans cet exemple, les deux réseaux de la zone 1, 10.1.1.0/24 et
10.1.2.0/24, sont indiqués au format binaire.
Étape 2. Compter le nombre de bits en correspondance les plus à gauche pour déterminer le masque de la
route récapitulative. La partie mise en évidence comporte les 22 premiers bits en correspondance les plus à gauche.
Ceci a pour résultat le préfixe /22 ou le masque de sous-réseau 255.255.252.0.
Étape 3. Copiez les bits correspondants, puis ajoutez les bits zéro pour déterminer l'adresse réseau
récapitulée. Dans cet exemple, les bits en correspondance avec des zéros à la fin donnent une adresse réseau égale à
10.1.0.0/22. Cette adresse récapitulative résume quatre réseaux : 10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24 et 10.1.3.0/24.

PROFESSEUR YOUSSEF Page 17


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

8. Les types LSA OSPF à zones multiples:


Les annonces d'état de liens (LSA, Link-State Advertisement) sont les éléments de la base de données LSDB OSPF.
Elles jouent le rôle d'enregistrements de base de données et fournissent des détails spécifiques au réseau OSPF

# Les 5 premiers les plus répandus de type1 au type 5


Tous les routeurs annoncent leurs liens OSPF directement connectés dans une LSA de type 1 et transfèrent leurs
informations réseau aux voisins OSPF. LSA de type 1 contient la liste des interfaces connectées directement, ainsi que
les types et l’état des liens.

PROFESSEUR YOUSSEF Page 18


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Type2 : Les LSA de type 2 existent uniquement dans les réseaux à accès multiple où un DR est élu et au moins
deux routeurs existent sur le segment à accès multiple. Les LSA de type 2 contiennent l'ID du routeur et l'adresse IP du
routeur désigné (DR), ainsi que l'ID de tous les autres routeurs du segment à accès multiple.

Type 3
Les ABR utilisent des LSA de type 3 pour annoncer les réseaux issus d’autres zones. Ils collectent les LSA de type 1
contenues dans la LSDB. Après la convergence d’une zone OSPF, l’ABR crée une LSA de type 3 pour chacun de ses
réseaux OSPF appris. Comme l’illustre la figure, ABR1 et ABR2 diffusent des LSA de type 3 d’une seule zone vers
plusieurs autres zones.

PROFESSEUR YOUSSEF Page 19


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX
Types 4 et 5
Les LSA de types 4 et 5 sont utilisées collectivement pour identifier un ASBR (type 4) et pour annoncer les réseaux
externes (type 5) dans un domaine de routage OSPF.

Les LSA externes de type 5 décrivent les routes menant à des réseaux externes au système autonome OSPF. Les LSA
de type 5 sont émises par l’ASBR et diffusées au système autonome entier. Les LSA de type 5 sont également
appelées « entrées LSA externes de système autonome ».

PROFESSEUR YOUSSEF Page 20


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Protocole EIGRP
1. Définition : Le protocole de routage EIGRP (Enhanced Interior Gateway Routing Protocol) est un protocole
de routage à vecteur de distance développé par Cisco. C’est une version améliorée du protocole de routage Cisco,
IGRP (Interior Gateway Routing Protocol). EIGRP utilise les fonctionnalités des protocoles de routage à état de liens.
2. Fonctionnalités de base du protocole EIGRP
Le protocole de routage EIGRP présente les fonctionnalités suivantes :
• L’algorithme DUAL (Diffusing Update Algorithm).
Le protocole EIGRP utilise l'algorithme de diffusion des mises à jour (DUAL) pour calculer le chemin vers une
destination. DUAL garantit des chemins de secours sans boucle dans tout le domaine de routage. Grâce à DUAL, le
protocole EIGRP stocke toutes les routes de sauvegarde disponibles afin de pouvoir s'adapter rapidement à d'autres
routes en cas de besoin.
• Établissement des contiguïtés de voisinage
Le protocole EIGRP établit des relations avec les routeurs directement connectés sur lesquels le protocole EIGRP est
activé. Les contiguïtés de voisinage servent à suivre l'état des voisins.
• Protocole de transport fiable
Le protocole EIGRP est un protocole de transport fiable (RTP, Reliable Transport Protocol) qui assure l'acheminement
des paquets aux routeurs voisins.
• Mises à jour partielles et limitées
Contrairement au protocole RIP, le protocole EIGRP n'envoie pas de mises à jour régulières. Le terme « partiel »
signifie que la mise à jour ne contient que des informations concernant les modifications de route. EIGRP propage des
mises à jour partielles qui sont envoyées uniquement aux routeurs affectés par les modifications. Cela permet de
réduire la bande passante requise pour envoyer les mises à jour du protocole EIGRP.
• Équilibrage de charge à coût égal et inégal
Le protocole EIGRP prend en charge l'équilibrage de charge à coût égal et l'équilibrage de charge à coût inégal, qui
permettent aux administrateurs de mieux répartir le flux du trafic vers leurs réseaux destinataires.
3. Types de paquets EIGRP :
Les cinq types de paquets utilisés par le protocole de routage EIGRP sont :
• Paquets Hello : utilisés pour la détection des voisins et de gérer des contiguïtés de voisinage. Envoyé
Multidiffusion (sur la plupart des types de réseaux). avec un acheminement non fiable
• Paquets de mise à jour : diffusent les informations de routage vers les voisins, envoyés en Monodiffusion
ou multidiffusion avec un acheminement fiable.
• Paquets de reçu : utilisés pour accusé de réception d'un message EIGRP reçu, envoyé en Monodiffusion
avec un acheminement non fiable.
• Paquets de demande : utilisés pour rechercher les routes auprès des routeurs voisins, envoyé en
Monodiffusion ou en multidiffusion avec un acheminement fiable
• Paquets de réponse : envoyés en réponse à une demande EIGRP en Monodiffusion avec un
acheminement non fiable

4. Configuration du protocole EIGRP avec IPv4


Dans le cas d’un réseau symétrique (même masque de sous réseau) pas de VLSM
Router(config)# router eigrp autonomous-system
Router(config-router)# eigrp router-id ipv4-address.
Router(config-router)# network <adresse ipv4 de réseau par classe>
Dans le cas d’un réseau asymétrique on utilise le masque générique avec VLSM
Router (config-router)# network <adresse réseau> <masque générique>

PROFESSEUR YOUSSEF Page 21


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Exercice

Routeur R1 Routeur R2 Routeur R3


router eigrp 10 router eigrp 10 router eigrp 10
eigrp router-id 1.1.1.1
network 172.16.1.0 0.0.0.255 eigrp router-id 2.2.2.2 eigrp router-id 3.3.3.3
network 192.168.10.4 0.0.0.3 network 172.16.2.0 0.0.0.255 network 192.168.1.0 0.0.0.255
network 172.16.3.0 0.0.0.3 network 172.16.3.0 0.0.0.3 network 192.168.10.8 0.0.0.3
network 192.168.10.8 0.0.0.3 network 192.168.10.4 0.0.0.3

• Configuration du routage EIGRP


Remarque
L'ID de routeur peut être configuré avec n'importe quelle adresse IPv4, à deux exceptions près : 0.0.0.0 et
255.255.255.255. L'ID de routeur doit être un nombre de 32 bits unique dans le domaine de routage EIGRP.
Si la commande eigrp router-id n'est pas utilisée et si des interfaces de bouclage sont configurées, le protocole EIGRP
choisit l'adresse IPv4 la plus élevée parmi celles de ses interfaces de bouclage. Les commandes suivantes permettent
d'activer et de configurer une interface de bouclage :
Router(config)# interface loopback <number>
Router(config-if)# ip address <adresse ipv4> <masque de sous réseau>
5. Vérification du protocole EIGRP avec IPv4
show ip eigrp neighbors : pour vérifier et dépanner le protocole EIGRP (affichage des voisins).
show ip interface brief : vérifiez que l'interface locale est activée.
show ip protocols: affiche les paramètres et d'autres informations sur l'état actuel des processus
de routage IPv4 actifs configurés sur le routeur.
Show ip route : affiche la table de routage EIGRP.

La récapitulation automatique EIGRP était activée par défaut. La récapitulation automatique peut être
désactivée à l'aide de la commande : no auto-summary :
Router (config-router) # no auto-summary
6. Metrique du protocole EIGRP
le protocole EIGRP utilise les valeurs suivantes pour calculer le chemin préféré vers un réseau destinataire :
la Bande passante, le Délai , la Fiabilité et la Charge .

Métrique = (k1*BP+((k2*BP/256-charge)+k3*délai)+(k5/fiabilité+k4)
Avec k1=1, k3=1, k2=0, k4=0, k5=0

la commande #show ip protocols permet de vérifier les valeurs des coefficients K1, k2, k3, k4 et k5

PROFESSEUR YOUSSEF Page 22


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Pratiquement la métrique devient :


Métrique= ((107/BP) + (∑délai/10))*256
Router (config-router) # metric weights tos k1 K2 k3 k4 k5

Remarque : la modification de la valeur metric weights est généralement déconseillée et n'entre pas
dans le cadre de ce cours. Toutefois, sa pertinence est importante pour établir des contiguïtés de voisinage.
Si un routeur a modifié les pondérations de métriques et pas l'autre, la contiguïté ne peut être établie.

7. Configuration de protocole EIGRP IPv6


Router (config)# ipv6 unicast-routing (Activer le routage unicast)
Router (config)#ipv6 router EIGRP <N° processus> (Activer le protocole EIGRP)
Router (config-rtr)#no shutdown
Router (config-rtr)#EIGRP router-id x.x.x.x (attribuer un ID à chaque routeur)
avec x peut prendre les valeurs 1, 2, 3…..etc).
Router (config)#interface F x/x (Gi x/x ou S x/x)
Router (config-if)#ipv6 EIGRP <N° processus> (Activer EIGRP sur chaque interface)

8. Vérification de la configuration EIGRP (ipv6)


Router # show ipv6 route
Router # show run

PROFESSEUR YOUSSEF Page 23


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

9. Propagation d'une route statique par défaut


La propagation d'une route par défaut dans un domaine de routage EIGRP consiste à utiliser la
commande redistribute static.

R(config)# router EIGRP <N°AS>


R(config-router)# redistribute static.
Même configuration pour IPV6:
R(config)# ipv6 route ::/0 serial 0/1/0.

R(config)#ipv6 router EIGRP <N°AS>


R(config-router)# redistribute static
10.Gestion des fichiers système IOS
Cisco IOS (Inter network Operating System) est un logiciel utilisé sur la plupart des routeurs et commutateurs
Cisco. IOS est un pack de technologies de routage, de commutation, de sécurité et d'autres technologies
inter-réseau intégrées dans un système d'exploitation multitâche unique.
Les commandes permettant d’afficher les informations sur le système IOS sont :
#show version et #show flash.
Syntaxes
Router # show version
Router # show flash

Un exemple de nom d'image du logiciel IOS 15.1 est présenté comme suit.

c2900-universalk9-mz.SPA.151-4.M4.bin

• Nom d'image (c2900) : identifie la plate-forme sur laquelle l'image est exécutée. Dans cet exemple, la
plate-forme est un routeur Cisco 2900.
• universalk9 : indique la désignation de l'image qui ne contient pas de chiffrement fort. Les
fonctionnalités sont contrôlées par le processus d'obtention de licences.
• advipservicesk9 : indique l'ensemble de fonctionnalités des services IP avancés, qui comprend les
packages Advanced Security et Service Provider avec IPv6.
• mz : indique l'emplacement où l'image est exécutée et indique que le fichier est comprimé. mz indique
que le fichier s'exécute à partir de la mémoire vive et qu'il est compressé.

• f : Flash
• m : mémoire vive RAM
• r : ROM
• SPA : indique que le fichier est signé numériquement par Cisco.
• 151-4.M4 : Il s'agit de la version d'IOS, version de maintenance et de reconstruction de maintenance ou
identificateur de catégorie et sa version :
M : indique qu'il s'agit d'une version de maintenance étendue.
T : indique qu'il s'agit d'une version de Maintenance standard.
• bin : extension de fichier exécutable binaire.

PROFESSEUR YOUSSEF Page 24


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

11.Gestion des images logicielles Cisco IOS.


Pour créer une sauvegarde de l'image Cisco IOS sur un serveur TFTP, procédez comme suit :
Étape 1. Vérifiez la présence d'un accès au serveur TFTP. (Envoyez une requête Ping au serveur TFTP pour
tester la connectivité).
Étape 2. Vérifiez que le serveur TFTP dispose d’un espace disque suffisant pour accueillir l'image IOS.(Utilisez
la commande show flash0: sur le routeur pour déterminer la taille du fichier d'image .
Étape 3. Copiez l'image IOS sur le serveur TFTP à l'aide de la commande: #copy flash tftp.
1. Sauvegarde d’une image IOS dans le serveur TFTP :

R#copy flash tftp


Source filename []? c2900-universalk9-mz.SPA.151-4.M4.bin
Address or name of remote host []? 192.168.0.254
Destination filename [c2900-universalk9-mz.SPA.151-4.M4.bin]? ista.bin
Writing c2900-universalk9-mz.SPA.151-
4.M4.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
33591768 bytes copied in 1.041 secs (3388085 bytes/sec) .
2. Réstauration d’une image IOS dans le serveur TFTP :
R#copy tftp flash
Address or name of remote host []? 192.168.0.254
Source filename []? ista.bin
Destination filename [ista.bin]?
Accessing tftp://192.168.0.254/ista.bin...
Loading ista.bin from 192.168.0.254:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
33591768 bytes copied in 0.932 secs (3784331 bytes/sec).

PROFESSEUR YOUSSEF Page 25


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

Récapitulation des routes.


La récapitulation des routes permet à un routeur de regrouper des réseaux et de les annoncer sous la forme
d'un seul grand groupe à l'aide d'une route récapitulée unique. La récapitulation des routes est nécessaire
en raison de la croissance rapide des réseaux.
La commande permettant d’activer la récapitulation des routes par le protocole EIGRP est :
Récapitulation automatique

Récapitulation manuelle des routes

PROFESSEUR YOUSSEF Page 26


TR1 M10 : COURS EVOLUTIVITE DES RESEAUX

PROFESSEUR YOUSSEF Page 27

Vous aimerez peut-être aussi