Vous êtes sur la page 1sur 89
CCNA Routing & Switching V 5.0 Chaptire 2: Configuration d'un système d'exploitation de réseau Introduction aux

CCNA

Routing & Switching V 5.0

Chaptire 2:

Configuration d'un système d'exploitation

de réseau

Introduction aux réseaux

INSFP KADA Belkacem TIARET

Presentation_ID

1 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
1
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

Chapitre 2: Objectifs

  • Expliquer le but de l’IOS de CISCO;

  • Expliquer comment accéder et naviguer avec l’IOS pour configurer les périphériques réseau.

  • Décrire la structure des commandes de l’IOS Cisco.

  • Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.

  • Utilisez les commandes IOS pour limiter l'accès à la configuration des périphériques.

  • Utilisez les commandes IOS pour enregistrer la configuration en cours d'exécution.

  • Expliquer comment les périphériques communiquent à travers les médias du réseau.

  • Configurer un équipement hôte avec une adresse IP.

  • Vérifiez la connectivité entre deux terminaux.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

2

Configuration d'un système d'exploitation de réseau

Introduction

Les réseaux domestiques relient généralement une grande variété de périphériques finaux

ces périphériques finaux se connectent généralement à un routeur

domestique. Les routeurs domestiques regroupent en fait

4 périphériques en un :

Router - Transfère les paquets de données vers Internet et reçoit des paquets depuis Internet

Switch - Connecte des périphériques finaux à l'aide de câbles réseau

Point d'accès sans fil - Se compose d'un émetteur radio capable de connecter des périphériques finaux sans fil

Pare-feu - Sécurise le trafic sortant et contrôle le trafic entrant

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

3

Configuration d'un système d'exploitation de réseau

Introduction

les réseaux d'entreprise comportant beaucoup plus de

périphériques et gérant plus de trafic

ces périphériques finaux, sont connectés aux commutateurs réseau par le biais de connexions câblées

les commutateurs réseau se connectent aux routeurs du

réseau.

Les points d'accès sans fil et les dispositifs de sécurité dédiés, tels que des pare-feu, sont également des périphériques

d'infrastructure réseau.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

4

Configuration d'un système d'exploitation de réseau

Introduction

ces périphériques finaux fonctionnent avec un système

d’exploitation

Les systèmes d'exploitation sont utilisés sur presque tous les périphériques utilisateur et réseau connectés à Internet

Le système d'exploitation d'un périphérique réseau est appelé système d'exploitation réseau.

Cisco Internetwork Operating System (IOS) est un terme générique utilisé pour

désigner l'ensemble des systèmes d'exploitation réseau utilisés sur les

périphériques réseau Cisco

Presentation_ID

Configuration d'un système d'exploitation de réseau Introduction ces périphériques finaux fonctionnent avec un système d’exploitation Les

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

5

  • I. Formation intensive à l’IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

6

1.

Cisco IOS

  • 1. Systèmes d’exploitation

  • Tous les équipements du réseau dépendent d’un systéme d’exploitation

    • 1. Utilisateurs finaux(PC, ordinateurs portables, smartphones,

tablettes)

  • 2. Commutateurs

  • 3. Routeurs

  • 4. Points d’accés sans fil

  • 5. Pare-feu

1. Cisco IOS 1. Systèmes d’exploitation  Tous les équipements du réseau dépendent d’un systéme d’exploitation

Cisco Internetwork Operating System (IOS)

  • Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques Cisco

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

7

1.

Cisco IOS

  • 1. Systèmes d’exploitation

1. Cisco IOS 1. Systèmes d’exploitation Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco
1. Cisco IOS 1. Systèmes d’exploitation Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco
1. Cisco IOS 1. Systèmes d’exploitation Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

8

1.

Cisco IOS

  • 2. Rôle du système d’exploitation

  • Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les fonctions techniques qui permettent :

D’utiliser une souris De saisir du texte D’afficher des résultats

d'entrer des commandes

de sélectionner des options dans une boîte de dialogue

  • L’IOS du routeur ou du Commutateur fournit des options pour :

Configurer les interfaces Activer les fonctions de routage et de commutation.

  • Tous les périphériques réseau sont livrés avec un IOS par défaut.

  • Il est possible de mettre à niveau la version de l'IOS ou l’ensemble de fonctionnalités

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

9

Cisco IOS

  • Il existe de nombreuses versions différentes de Cisco IOS :

  • IOS pour les commutateurs, les routeurs et les autres périphériques réseau Cisco

  • Versions numérotées d'IOS pour un périphérique réseau Cisco précis

  • Ensembles de fonctionnalités IOS offrant différentes fonctions et différents services

  • Dans CCNA v5.0 on concentrera principalement sur Cisco IOS version 15.x.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

10

1.

Cisco IOS

  • 3. Emplacement de Cisco IOS

  • IOS est stocké en mémoire flash;

  • Stockage non-volatile: préservé en cas de coupure de l’alimentation

  • Peut être modifié ou remplacé si nécessaire;

  • Peut être utilisé pour stocker plusieurs versions d'IOS;

  • IOS est copié de la mémoire Flash vers la RAM

  • La quantité de la mémoire flash et RAM déterminent l’IOS qui peut être utilisé.

1. Cisco IOS 3. Emplacement de Cisco IOS  IOS est stocké en mémoire flash ;

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

11

Cisco IOS

  • ISR

  • Port USB à logement unique :la fonction Flash USB permet aux utilisateurs de stocker des images et des configurations et de

démarrer directement à partir de la mémoire Flash USB

.

  • Module Compact Flash ce module amovible permet de stocker le logiciel Cisco IOS et d’autres logiciels d’exploitation du routeur à services intégrés.

  • Logement modulaire 0 avec un commutateur Ethernet à 4 ports: les logements modulaires peuvent être utilisés pour différents

types d’interfaces. La carte Ethernet à 4 ports illustrée ici offre la

connectivité LAN à plusieurs périphériques.

12 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
12
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

1. Cisco IOS

  • 4. Fonctions de l’IOS

  • Les principales fonctions des routeurs et des commutateurs :

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

13

Cisco IOS

Fonctions de l’IOS

  • Le logiciel Cisco IOS est sous la forme de modules appelés images

  • L’image logicielle Cisco IOS de base est appelée l’image de base IP

  • Ces images sont conçues pour fonctionner sur des modèles spécifiques de routeurs, de commutateurs et d’ISR

Cisco IOS Fonctions de l’IOS  Le logiciel Cisco IOS est sous la forme de modules

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

14

Cisco IOS ancienne version

  • Cisco développe plusieurs versions différentes de l’IOS. Ce systèmes prend en charge des plates-formes et des fonctions matérielles variées. Cisco développe et publie continuellement de nouvelles versions de l’IOS.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

15

Cisco IOS ancienne version

  • La deuxième partie identifie les diverses fonctions incluses dans le fichier. De nombreuses fonctions sont proposées. Elles sont regroupées dans des images logicielles. Chaque fonction contient un sous-ensemble spécifique de fonctions IOS. Voici des exemples de catégories de jeux de fonction:

  • Basic Un jeu de fonctions de base pour la plate-forme matérielle, par exemple IP et IP/FW

  • Plus Un jeu de fonctions de base, plus des fonctions supplémentaires telles qu’IP Plus, IP/FW Plus et Enterprise Plus

  • Encryption – L’ajout des jeux de fonctions de cryptage de données 56 bits, comme Plus 56, à un jeu de fonctions «basic» ou «plus». Il peut s’agir par exemple d’IP/ATM PLUS IPSEC 56 ou d’Enterprise Plus 56. À partir de la version 12.2 de la plate-forme logicielle Cisco IOS, les indicateurs de cryptage k8 et k9 sont utilisés:

  • k8 Inférieur ou égal au cryptage sur 64 bits à partir de la version 12.2 de l’IOS

  • k9 Supérieur au cryptage sur 64 bits (sur 12.2 et versions supérieures)

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

16

Cisco IOS ancienne version

  • ISR

IMAGE IOS

exemple

Cisco IOS ancienne version  ISR IMAGE IOS exemple Presentation_ID © 2008 Cisco Systems, Inc. All
Cisco IOS ancienne version  ISR IMAGE IOS exemple Presentation_ID © 2008 Cisco Systems, Inc. All
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

17

Cisco IOS

  • ancienne version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

18

Cisco IOS ancienne version

C2600-ik9o3s-mz

  • i → IP

  • k9 → Cryptographie forte (3DES, AES)

  • o3 → IOS Parefeu,détection d’intrusion

  • s → Fonctionnalités Plus

C2600-bin-mz

  • l b → AppleTalk (protocole de communication d’Apple)

  • l i → IP

  • l n → IPX (protocole de couche 3 de Novell)

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

19

Cisco IOS ancienne version

Cisco IOS ancienne version Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

20

Cisco IOS ancienne version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

21

Cisco IOS ancienne version

Cisco IOS ancienne version Cisco Connection Online (CCO). CCO contient une foule d'informations sur les produits

Cisco Connection Online (CCO). CCO contient une foule d'informations sur les produits et services Cisco.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

22

VERSION DES IOS

  • Les différentes versions de l’IOS sont classifiées en « trains »,chaque train contient un ensemble différent de fonctionnalités, chaque train suit sa voie. Parmi tous les trains maintenus par CISCO, l’administrateur doit absolument connaître l’existence des deux trains « Main Line » et « Technology » :

  • Le train « Main Line » (littéralement grande ligne) offre les versions les plus stables et n’évolue jamais en termes de fonctionnalités contenues (la stabilité est à ce prix). Les mises à jour régulières n’ont donc pas pour objet de proposer de nouvelles fonctionnalités ou le support de nouveaux matériels mais bien d’apporter des corrections à des problèmes identifiés.

  • Exemples :

  • La version 12.4(1) est le premier exemplaire de l’IOS proposé dans le train « Main Line » 12.4.

  • La version 12.4(16) constitue une mise à jour générale qui intègre tous les correctifs apportés depuis la

  • version 12.4(1). Ce n’est pourtant pas la 16e version, car les numéros de version à l’intérieur d’un train sont certes croissants, mais ne se suivent pas nécessairement. Ainsi, dans le train « Main Line », la version qui précédait 12.4(16) était 12.4(13f). Les numéros de version (14) et (15) ne peuvent appartenir au train « Main Line » car ils ont été attribués au train « Technology ». La version 12.4(16a) est une version transitoire, destinée à raccourcir le temps de réaction de CISCO vis-à-vis d’un problème identifié. Une autre version transitoire 12.4(16b) a suivi la version 12.4(16a) avant d’arriver à la mise à jour générale 12.4(17).

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

23

VERSION DES IOS

  • Le train « Technology » est identifié par la lettre T (P avant la version 12). Les versions de l’IOS proposées dans ce train peuvent à la fois comporter des corrections à des problèmes identifiés mais également comporter de nouvelles fonctionnalités logicielles ou le support de nouveaux matériels. Ces apports ne peuvent se faire qu’au détriment de la stabilité du système. C’est pourquoi CISCO recommande d’éviter l’utilisation du train T en environnement de production sauf absolue nécessité (par exemple, dans le cas où l’une des nouvelles fonctionnalités se révélerait indispensable).

  • Exemples :

  • La version 12.4(2)T est le premier exemplaire de l’IOS proposé dans le train « Technology »

12.4.

  • La version 12.4(20)T constitue une mise à jour générale.

  • La version 12.4(20)T2 est une version transitoire.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

24

Accès à un périphérique Cisco IOS

  • Chaque routeur est fourni avec les câbles et la documentation nécessaires pour le mettre sous tension et commencer l’installation

  • pour l’installation d’un nouveau périphérique sont les suivants :

  • un PC avec un programme d’émulation de terminal, tel que HyperTerminal ;

  • des câbles pour les interfaces WAN, LAN et USB.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

25

Accès à un périphérique Cisco IOS

 exemple 26 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
exemple
26
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

2. Accès à un périphérique Cisco IOS

  • 1. Accès par une console

  • Méthodes courantes pour accéder à l'interface de ligne de commandes :

1. Console

  • 2. Telnet ou SSH

  • 3. Port AUX

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

27

2. Accès à un périphérique Cisco IOS

  • 1. Accès par une console

    • Le périphérique est accessible même si aucun des services de réseau n’a été configuré (hors bande) (hors réseau)

    • Nécessite un câble console spécial;

    • Sert à la configuration initiale;

    • Doit être configuré avec des mots de passe pour empêcher tout accès non autorisé.

    • Le périphérique doit se trouver dans une salle sécurisée afin d’éviter l’utilisation non autorisée du port console.

Presentation_ID

2. Accès à un périphérique Cisco IOS 1. Accès par une console  Le périphérique est

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

28

Accès par une console

  • Pour de nombreux périphériques IOS, l'accès console ne requiert par défaut aucune forme de sécurité.

  • Il convient toutefois de configurer un mot de passe pour la console afin d'empêcher l'accès non autorisé au périphérique.

  • En cas de perte du mot de passe, des procédures spéciales permettent d'accéder malgré tout au périphérique. Il est recommandé de placer le

périphérique dans une pièce ou une armoire fermée à clé pour éviter les accès non autorisés.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

29

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

30

2. Accès à un périphérique Cisco IOS

  • 2. Méthodes d’accès Telnet, SSH et AUX

Telnet

  • Méthode d’accés à distance à l’interface en ligne de commande via le réseau

  • Les services réseau doivent être activés et une interface active doit être configurée. (intrabande)

Secure Shell (SSH)

  • Connexion à distance analogue à Telnet, mais mieux sécurisée;

  • Authentification par mot de passe plus robuste

  • Utilisation du chiffrement lors du transport des données (intrabande)

Port Aux

  • Connexion hors réseau

  • Utilisation d'une ligne téléphonique commutée

2. Accès à un périphérique Cisco IOS 2. Méthodes d’accès Telnet, SSH et AUX Telnet 

Cisco Confidential

  • Peut être utilisé comme port de console (hors bande); (hors réseau)

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

31

SSH

  • La plupart des versions de Cisco IOS comprennent un serveur SSH. Dans certains périphériques, ce service est activé par défaut. D'autres périphériques requièrent une activation manuelle du serveur SSH.

  • Les périphériques IOS incluent également un client SSH permettant d'établir des sessions SSH avec d'autres périphériques.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

32

Port Aux

  • Le port AUX peut également s'utiliser localement, comme le port de console, avec une connexion directe à un ordinateur exécutant un programme d'émulation de terminal. Cependant, il est préférable d'utiliser le port de console plutôt que le port AUX pour le dépannage, car celui-ci affiche par défaut les messages de démarrage, de débogage et d'erreur du routeur.

  • Remarque : les commutateurs Cisco Catalyst ne prennent pas en charge les connexions auxiliaires.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

33

Gestion

hors bande & intrabande

  • Gestion hors bande pour la configuration initiale du routeur

  • La gestion intrabande permet de surveiller un périphérique réseau sur une connexion réseau et d’en modifier la configuration.

Gestion hors bande & intrabande  Gestion hors bande pour la configuration initiale du routeur 

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

34

Gestion

hors bande

  • Gestion hors bande (port AUX)

Gestion hors bande  Gestion hors bande (port AUX) Presentation_ID © 2008 Cisco Systems, Inc. All

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

35

2. Accès à un périphérique Cisco IOS

  • 3. Programmes d’émulation de terminal

Logiciel permettant de se

connecter à un périphérique

réseau

  • PuTTY

  • Tera Term

  • SecureCRT

  • HyperTerminal

  • OS X Terminal

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

36

Tera Term

Tera Term Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

37

3. Navigation dans l’IOS

1. Modes de fonctionnement de Cisco IOS 38 Presentation_ID © 2008 Cisco Systems, Inc. All rights
1.
Modes de fonctionnement de Cisco IOS
38
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

3. Navigation dans l’IOS

  • 2. Modes principaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

39

40 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
40
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

3.

Navigation dans l’IOS

  • 3. Modes de configuration globale et sous modes

3. Navigation dans l’IOS 3. Modes de configuration globale et sous modes Presentation_ID 41 © 2008

Presentation_ID

41 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
41
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

3. Navigation dans l’IOS

  • 4. Sélection des différents modes IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

42

3. Navigation dans l’IOS

  • 4. Sélection des différents modes IOS(suite)

3. Navigation dans l’IOS 4. Sélection des différents modes IOS(suite) Presentation_ID © 2008 Cisco Systems, Inc.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

43

4. Structure des commandes

  • 1. Structures des commandes IOS

4. Structure des commandes 1. Structures des commandes IOS Presentation_ID © 2008 Cisco Systems, Inc. All

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

44

4. Structure des commandes

  • 2. Liste des commandes Cisco IOS

Pour accéder à la liste des commandes de Cisco pour en trouver une en particulier :

  • 1. Affichez la page www.cisco.com

  • 2. Cliquez sur Support.

  • 3. Cliquez sur Networking Software (IOS & NX-OS).

  • 4. Cliquez sur 15.2M&T (par exemple).

  • 5. Cliquez sur Reference Guides.

  • 6. Cliquez sur Command References.

  • 7. Cliquez sur la technologie correspondant à la commande que vous recherchez.

  • 8. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la commande concernée.

  • 9. Cliquez sur le lien de la commande.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

45

4. Structure des commandes

  • 3. Aide contextuelle

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

46

4. Structure des commandes

  • 4. Contrôle de la syntaxe des commandes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

47

Configuration d’un routeur a l’aide de l’interface de ligne de

commande

l’aide contextuelle peut offrir des suggestion pour:

  • Completer une commande

  • ILC comprend un indicateur d’erreur

  • possibilité de rappeler des commandes tapées précédemment avec la Commande history

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

48

Structure des commandes

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

49

4. Structure des commandes

  • 5. Touches d’accès rapide et raccourcis

  • Tab : complète une commande ou un mot clé partiellement saisis

  • Ctrl-R : affiche à nouveau une ligne

  • Ctrl-A : amène le curseur au début de la ligne

  • Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution utilisateur

  • Flèche Bas : permet à l'utilisateur de faire défiler les commandes précédentes, de la plus ancienne à la plus récente

  • Flèche Haut : permet à l'utilisateur de faire défiler les commandes précédentes, de la plus récente à la plus ancienne

  • Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un processus IOS tel que ping ou traceroute.

  • Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de configuration.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

50

Les commandes show

Pour contrôler et dépanner le réseau, il est nécessaire d'examiner le fonctionnement des périphériques. La commande d'examen de base est la commande show.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

51

4. Structure des commandes

  • 6. Commande d’analyses d’IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

52

4. Structure des commandes

  • 7. Commande show version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

53

Commande show version

  • on utilisant la commande show version pour vérifier et dépanner certains composants matériels et logiciels de base utilisés au cours du processus de démarrage

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

54

Registre de configuration

  • Registre de configuration

  • Le registre de configuration a une taille de 16 bits, et s’exprime sous la forme d’une valeur hexadécimale.

  • On peut modifier sa valeur :

  • Depuis IOS, en utilisant la commande config-register {valeur} dans le mode de configuration globale.

  • Depuis le mode Rommon, accessible en utilisant la combinaison

de Break avant les 60 secondes qui suivent le démarrage à froid

du routeur (en général Ctrl-Pause). La commande permettant de modifier la valeur dépend du type de dispositif sur lequel on se trouve.

  • La valeur par défaut du registre de configuration est 0x2102.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

55

Registre de configuration

Ce registre a pour principal but d’établir le comportement d’un

routeur

  • Bits 0 à 3 : Champ d’amorçage.

  • Bit 4 : Démarrage rapide (sur les routeurs 7000).

  • Bit 5 : Vitesse de la ligne console supérieure à 9600 Bauds.

  • Bit 6 : Ignorer le fichier de configuration de sauvegarde (en NVRAM).

  • Bit 7 : OEM.

Registre de configuration Ce registre a pour principal but d’établir le comportement d’un routeur  Bits
  • Bit 8 : Combinaison de Break après chargement d’IOS.

  • Bit 9 : Utilisation du bootstrap secondaire.

  • Bit 10 : Broadcast IP avec tout à zéro.

  • Bits 11 & 12 : Vitesse de la ligne console.

  • Bit 13 : Utiliser l’image par défaut en ROM si échec du démarrage réseau.

  • Bit 14 : Broadcasts IP n’ont pas de numéros de réseau.

  • Bit 15 : Activer les messages de diagnostics et ignorer le contenu de la NVRAM.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

56

Registre de configuration

  • Autre explication

57 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
57
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

Registre de configuration

  • Autre explication

58 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
58
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

Registre de configuration

  • EXEMPLES

  • 0x2102 : Valeur par défaut. La combinaison de Break est désactivée après le chargement d’IOS, et la ligne console fonctionnera a une vitesse de 9600 Bauds.

  • 0x2142 : Idem que précédemment, sauf que l’on va ignorer le fichier de configuration de sauvegarde. Cette valeur du registre est généralement utilisée pour la procédure de récupération des mots de passe.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

59

II.

Notions de bases

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

60

Noms d'hôtes

  • un commutateur Cisco IOS est l'un des périphériques les plus simples pouvant être configurés sur un réseau.

  • aucune configuration n'est nécessaire avant d'utiliser

le périphérique.

  • Dans sa configuration la plus simple, un commutateur peut être connecté sans être configuré. Dans ce cas, il effectuera tout de même la commutation des données

entre les périphériques connectés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

61

1. Noms d’hôte

  • 1. Pourquoi utiliser un commutateur ?

  • Création d'un réseau de deux PC connectés via un commutateur

  • Attribution d'un nom au commutateur

  • Limitation de l'accès à la configuration des périphériques

  • Configuration des messages de bannière

  • Enregistrement de la configuration

1. Noms d’hôte 1. Pourquoi utiliser un commutateur ?  Création d'un réseau de deux PC

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

62

1. Noms d’hôte

  • 2. Noms des périphériques

Les conventions d’attribution des noms devraient imposer que ceux-ci :

  • Commencent par une lettre

  • Ne contiennent pas d'espaces

  • Se terminent par une lettre ou un chiffre

  • Utilisent uniquement des lettres, chiffres et tirets

  • Comportent moins de 64 caractères

1. Noms d’hôte 2. Noms des périphériques Les conventions d’attribution des noms devraient imposer que ceux

Sans nom, les périphériques réseau sont difficiles à identifier pour la configuration.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

63

1. Noms d’hôte

  • 3. Noms d’hôte

Les noms d'hôte permettent aux administrateurs réseau d'identifier les périphériques

sur un réseau ou

sur Internet.

1. Noms d’hôte 3. Noms d’hôte Les noms d'hôte permettent aux administrateurs réseau d'identifier les périphériques

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

64

1. Noms d’hôte

  • 4. Configuration des noms d’hôte

1. Noms d’hôte 4. Configuration des noms d’hôte Presentation_ID © 2008 Cisco Systems, Inc. All rights

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

65

  • 2. Limitation de l'accès aux configurations des périphériques

    • 1. Sécurisation de l’accès aux périphériques

    • Les mots de passe introduits sont:

      • 1. Enable password: limite l'accès au mode d’exécution privilégié

    • 2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution privilégié

    • 3. Mot de passe de console – limite l’accès aux périphériques par une connexion console

    • 4. Mot de passe VTY - Limite l'accès au périphérique via Telnet

Le mot clé vty (Virtual Teletype).

Remarque : Dans la plupart des travaux pratiques de ce cours, nous utiliserons des mots de passe simples tels que Cisco ou class.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

66

  • 2. Limitation de l'accès aux configurations des périphériques

    • 2. Sécurisation de l’accès aux mode d’exécution privilégié

    • Utilisez la commande enable secret, pas la commande ancienne enable password.

    • Enable secret offre davantage de sécurité puisque le mot est chiffré.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

67

  • 2. Limitation de l'accès aux configurations des périphériques

    • 3. Sécurisation de l’accès aux mode d’exécution utilisateur

2. Limitation de l'accès aux configurations des périphériques 3. Sécurisation de l’accès aux mode d’exécution utilisateur

Port console doit être sécurisé Réduit le risque que des personnes non autorisées branchent un

câble sur le périphérique pour y accéder.

Lignes vty permettent d'accéder à un périphérique Cisco via Telnet Nombre de lignes vty varie en fonction du type du périphérique et la version IOS.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

68

Combien de ports VTY ?

Combien de ports VTY ? Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

69

2.

Limitation de l'accès aux configurations des périphériques

  • 4. Chiffrement de l’affichage des mots de passe

2. Limitation de l'accès aux configurations des périphériques 4. Chiffrement de l’affichage des mots de passe

Service

Password-

encryption

  • Empêche les mots de passe d'apparaître sous forme de

texte lors de l'affichage de la configuration

  • Les mots de passe déjà chiffrés le

restent même si vous supprimez le service

password-

encryption .

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

70

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

71

2.

Limitation de l'accès aux configurations des périphériques

  • 5. Messages de bannière

  • Déclarer que l’accès à un périphérique est réservé aux personnes autorisées

  • La bannière peut contenir des informations sur les arrêts programmés du système et d’autres renseignements concernant tous les utilisateurs du réseau.

  • Utiliser la commande banner motd en mode de configuration globale.

Switch(config)#banner motd # message sur plusieurs lignes #

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

72

Configuration d’un routeur a l’aide de l’interface de ligne de

commande

  • Configuration de base

  • Enregistrement synchrone

  • Le logiciel Cisco IOS envoie fréquemment des messages non sollicités, par exemple pour signaler une modification de l’état d’une interface configurée. Ces messages peuvent parfois s’afficher pendant la saisie d’une commande. Le message n’affecte pas la commande, mais peut être déroutant pour l’utilisateur qui tape la commande. Pour séparer les messages non sollicités des saisies de l’utilisateur, vous pouvez utiliser la commande logging synchronous en mode de configuration globale.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

73

Configuration d’un routeur a l’aide de l’interface de ligne de

commande

  • Configuration de base

  • Désactivation de la recherche DNS

  • Par défaut, lorsqu’un nom d’hôte est entré en mode actif, le routeur suppose que l’utilisateur tente d’établir une connexion Telnet avec un périphérique. Le routeur tente de résoudre les noms inconnus entrés en mode actif en les envoyant au serveur DNS. Ce processus est appliqué à tous les mots entrés qui ne sont pas reconnus par le routeur, y compris les commandes tapées incorrectement. Si vous ne souhaitez pas appliquer ce processus, la commande no ip domain-lookup désactive cette fonctionnalité par défaut.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

74

3. Enregistrement des configurations

  • 1. Fichiers de configuration

Switch# reload

System configuration has

been modified. Save? [yes/no]: n

Proceed with reload? [confirm]

Presentation_ID

  • La commande erase startup-config permet de supprimer la configuration initiale.

Switch# erase startup-config

  • Sur un commutateur, vous devez également utiliser delete vlan.dat

Switch# delete vlan.dat

Delete filename [vlan.dat]? Delete flash:vlan.dat?

[confirm]

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

75

3. Enregistrement des configurations

  • 2. Capture de texte

3. Enregistrement des configurations 2. Capture de texte Presentation_ID © 2008 Cisco Systems, Inc. All rights
3. Enregistrement des configurations 2. Capture de texte Presentation_ID © 2008 Cisco Systems, Inc. All rights

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

76

III.

Schémas d’adressage

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

77

1. Ports et adresses

  • 1. Adressage IP des périphériques

  • Chaque périphérique final sur un réseau doit avoir une adresse IP

  • La structure d'une adresse IPv4 est appelée notation décimale à point.

  • L’adresse IP est affichée en notation décimale, avec 4 nombres décimaux compris entre 0 et 255

  • Avec l'adresse IP, il faut aussi un masque de sous- réseau .

  • Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux interfaces virtuelles des périphériques.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

78

1. Ports et adresses

  • 2. Interfaces et ports

  • Les communications réseau dépendent des interfaces de périphériques finaux des utilisateurs ,des interfaces de périphériques réseau ainsi que les câbles qui les relient

  • Les types de médias réseau comprennent des câbles à paires torsadées en cuivre, des câbles à fibre optique, câbles coaxiaux ou sans fil

  • Les différents types de média réseau ont des caractéristiques et des avantages différents:

  • Ethernet est la technologie de réseau local (LAN) le plus commun

  • Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des équipements de commutation, et d'autres équipements réseau

  • Les commutateurs Cisco IOS ont des ports physiques , mais également une ou plusieurs interfaces virtuelles de commutation

  • SVI L'interface virtuelle de commutateur permet de gérer à distance le commutateur sur un réseau.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

79

2. Adressage des périphériques

  • 1. Configuration d’une interfaces virtuelle du commutateur

2. Adressage des périphériques 1. Configuration d’une i nterfaces virtuelle du commutateur  IP address :
  • IP address : combinée au masque de sous-réseau, elle identifie de manière unique le périphérique final sur l'inter réseau.

  • Masque de sous réseau - détermine à quelle partie du réseau une adresse IP appartient

  • Interface VLAN 1 - mode de configuration de l'interface

  • ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le masque de sous réseau.

  • no shutdown : active l'interface .

  • Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de VTY pour permettre la gestion à distance.

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

80

2. Adressage des périphériques

  • 2. Configuration manuelle des adresses IP des périphériques finaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

81

2. Adressage des périphériques

  • 3. Configuration automatique des adresses IP des périphériques finaux

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

82

2. Adressage des périphériques

  • 4. Conflits d’adresses IP

2. Adressage des périphériques 4. Conflits d’adresses IP Presentation_ID © 2008 Cisco Systems, Inc. All rights

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

83

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

84

3. Vérification de la connectivité

  • 1. Test de l’adresses de bouclage sur un périphérique final

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

85

3. Vérification de la connectivité

  • 2. Test de l’affectation des interfaces

3. Vérification de la connectivité 2. Test de l ’affectation des interfaces Presentation_ID © 2008 Cisco

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

86

Configuration d’un routeur a l’aide de l’interface de ligne de

commande

  • verification des interfaces serial et ethernet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential

87

3. Vérification de la connectivité

  • 3. Vérification de la connectivité de bout en bout

3. Vérification de la connectivité 3. Vérification de la connectivité de bout en bout Presentation_ID ©

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

88

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 89

Presentation_ID

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential

89