Académique Documents
Professionnel Documents
Culture Documents
Configuration d’un
système d’exploitation
réseau
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
2.0 Introduction
2.1 Formation intensive à IOS
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.0.1.1 introduction à Cisco IOS
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
2.1 Formation intensive à IOS 2.1.1 Cisco IOS
2.1.1.1 Systèmes d'exploitation
Lorsqu'un ordinateur est mis sous tension, il charge le système d'exploitation dans la
mémoire vive (RAM), en principe à partir d'un disque dur.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
2.1.2.1 La méthode d'accès par une console
Implémentation d’un Commutateur ?
Un commutateur Cisco IOS peut être implémenté sans être configuré.
Deux PC reliés à un commutateur disposeront immédiatement d'une interconnectivité instantanée.
NB : il est recommandé de configurer les paramètres initiaux.
console
IP: 192.168.1.1/24
IP: 192.168.1.1/24
Figure 1
Figure 2
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Rubrique 2.1.3 :
Navigation dans Cisco IOS
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 12
2.1.3.1 Modes de fonctionnement de Cisco IOS
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
2.1.3.2 Modes principaux
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux
modes de commande.
Citer Les deux modes de fonctionnement principaux de CISCO IOS ?
Mode d'exécution utilisateur
Mode d'exécution privilégié
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
2.1.3.3 Modes de commandes de configuration
Quel mode permet d’accéder au mode de configuration
globale ?
Mode d'exécution privilégié
Quel mode permet d’accéder au mode de configuration
spécifique ?
Mode de configuration globale
Le mode de configuration globale se reconnaît à l'invite se
terminant par (config)# après le nom du périphérique,
comme Switch(config)#
Citer deux sous-modes de configuration spécifique ?
Mode interface - pour configurer l'une des interfaces
réseau (Fa0/0, S0/0/0)
Mode ligne - pour configurer l'une des lignes physiques
ou virtuelles (console, AUX, VTY)
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
2.1.3.4 Naviguer entre les différents modes IOS
Quelle commande permet d’aller au mode « d’exécution
privilégié »?
Enable
Quelle commande permet de revenir au mode
« d’exécution utilisateur »?
Disable
NB : enable = actif
Quelle commande permet d’aller au mode « de
configuration globale »?
Configure terminal
Quelle commande permet d’aller au mode « de
configuration spécifique »?
interface
Line
Quelle commande permet de quitter le mode « de
configuration spécifique » pour revenir au « mode de
configuration globale » ?
Exit
Remarque :
Pour passer de n'importe quel sous-mode du mode globale
au mode d'exécution privilégié, entrez la commande end ou
utilisez la combinaison de touches Ctrl + Z.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Rubrique 2.1.4 :
Structure des commandes
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 17
2.1.4.1 Structure de commande IOS
Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée
que dans le mode approprié.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
2.1.4.3 Aide contextuelle
IOS propose deux formes d'aide :
Aide contextuelle
Vérification de la syntaxe d'une commande
Rôle de l’aide contextuelle ?
L'aide contextuel vous permet de trouver
rapidement les commandes disponibles
dans chaque mode de commande.
Pour afficher l'aide contextuelle, tapez
simplement un point d'interrogation, ?, dans la
CLI.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
2.1.4.3 Vérification de la syntaxe d’une commande
Lorsque vous soumettez une commande en appuyant sur la touche Entrée, la Vérification de
la syntaxe analyse la commande de gauche à droite pour déterminer l'action demandée.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
2.1.4.4 Touches d'accès rapide et raccourcis
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Cas pratique : Packet tracer
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 23
2.2.1.1 Noms de périphériques
Quel est le rôle d’un nom d’ hôte?
Le nom d’un hôte permet à un administrateur réseau
d’identifier de manière précise un Routeur ou un
commutateur.
Le nom par défaut d'un commutateur Cisco IOS est
« Switch » et Le nom par défaut d'un Routeur
Cisco IOS est « Router ».
Les noms doivent respecter les conventions
d'attribution suivantes :
Commencent par une lettre
Ne contiennent pas d'espaces
Se terminent par une lettre ou un chiffre
Ne comportent que des lettres, des chiffres et des
tirets
Comportent moins de 64 caractères
Exemple de configuration ?
Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Après exécution de cette commande, l'invite devient :
Sw-Floor-1 (config)#
Pour supprimer le nom attribué à un périphérique, utilisez :
Sw-Floor-1 (config)# no hostname
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Rubrique 2.2.2 :
Limitation de l'accès aux configurations d'un
périphérique
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
•2.2.2.1 Accès sécurisé aux périphériques
Introduction
Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin
de permettre d'établir différents privilèges d'accès à un périphérique réseau.
Utilisez des mots de passe forts qui ne sont pas faciles à deviner.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
•2.2.2.2 Configurer les mots de passe
Procédure pour limiter ou sécuriser l’accès à un commutateur ou routeur ?
Etape 1: sécuriser le mode d'exécution privilégié
: plus ancienne et moins sécurisée parce que le mot de passe s’affiche en texte clair.
Cas pratique: S1(config)# enable password cisco
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
•2.2.2.2 Configurer les mots de passe
Etape 2: sécuriser le mode d'exécution utilisateur via le port console
S1(config)# line console 0 : Le zéro sert à représenter la première (et le plus souvent,
la seule) interface de console,
S1(config-line)# password mot de passe : Permet de spécifier le mot de passe de la
ligne console. Exemple: S1(config-line)# password cisco123
S1(config-line)# login : Permet de configurer le commutateur pour qu'il exige une
authentification à l'ouverture de session.
Etape 3: sécuriser le mode d'exécution utilisateur via le port réseau (G0/0 ou S0/0/0)
S1(config)# line vty 0 15: « vty=virtual teletype, la ligne vty a été créée pour la prise
en charge des connexions via le protocole Telnet ou ssh. De nombreux commutateurs
Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de 0 à 15 ».
S1(config-line)# password mot de passe : Permet de spécifier le mot de passe de la
ligne vty pour telnet ou ssh. Exemple: S1(config-line)# password cisco123
S1(config-line)# login : Permet de configurer le commutateur pour qu'il exige une
authentification à l'ouverture de session
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
•2.2.2.3 Chiffrer les mots de passe
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
•2.2.2.4 Messages de bannière
Qu’est-ce qu’un message de bannière ?
C’est un message d’information qui s’affiche lorsque vous entrez en mode utilisateur
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Rubrique 2.2.3 :
Enregistrement des configurations
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
•2.2.3.1 Enregistrer le fichier de configuration en cours
Vous pouvez sauvegarder ou enregistrer vos
configurations dans deux fichiers système:
startup-config : il s'agit du fichier stocké dans la
mémoire vive non volatile (NVRAM) qui contient
toutes les commandes qui seront utilisées par le
périphérique au démarrage ou au redémarrage.
running-config : il s'agit du fichier stocké dans la
mémoire vive (RAM) et qui reflète la configuration
actuelle. Modifier une configuration en cours
affecte immédiatement le fonctionnement d'un
périphérique Cisco. La RAM est une mémoire
volatile. Elle perd tout son contenu lorsque le
périphérique est mis hors tension ou redémarré.
Commande pour enregistrer les configurations
S1# copy running-config startup-config ou « write »
•2.2.3.4 Packet Tracer - Configuration des paramètres initiaux du commutateur,
devoir à remettre à l’instructeur
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
•2.2.3.1 Enregistrer le fichier de configuration en cours
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
•2.2.3.3 Capturer la configuration dans un fichier texte en utilisant PuTTY
Procédure d’enregistrement en utilisant PuTTY ?
Ouvrez un logiciel d'émulation de terminal, tel que
Figure 1
PuTTY ou Tera Term (Figure 1), connecté à un
commutateur.
Activez l'enregistrement dans le logiciel de terminal,
comme PuTTY ou Tera Term, et attribuez un nom et un Figure 2
emplacement de fichier pour enregistrer le fichier
journal. La figure2 indique que All session output
(Tous les résultats de session) seront capturés dans le
fichier spécifié (c.-à-d. MySwitchLogs).
Exécutez la commande show running-config ou show
startup-config à l'invite du mode d'exécution privilégié.
Le texte affiché dans la fenêtre du terminal est alors
placé dans le fichier choisi.
Désactivez l'enregistrement dans le logiciel de Figure 3
terminal. La figure 3 montre comment désactiver
l'enregistrement en choisissant l'option d'ouverture de
session None (Aucune).
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Section 2.3 :
Schémas d'adressage
Objectifs du chapitre :
• Expliquer comment les périphériques communiquent sur les supports de
transmission
• Configurer un périphérique hôte à l'aide d'une adresse IP
Rubrique 2.3.1 :
Ports et adresses
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.3 Schémas d'adressage
2.3.1.1 Adressage IP des périphériques
Une adresse : indique généralement un emplacement ou un lieu.
Rôle : une adresse permet de localiser un individu ou une entité (Périphérique)
IP : Internet Protocol: Il existe deux versions de IP (IPv4 et IPv6)
Internet est un réseau qui fonctionne grâce aux protocoles (Ensemble de règles)
Définition de l’adresse IP : Une adresse IP est un numéro affecté à des périphériques
connectés à un réseau.
NB: Le numéro affecté à un périphérique est logique et il indique l’emplacement ou la
position d’un périphérique dans un réseau. L’adresse IP utilise un numéro compris entre 0 et
255.
Une adresse IP est représentée au format décimal à point et est composée de 4 Nombres
comprise. Exemple : 192.168.1.2
Pour localiser un périphérique avec précision, une adresse IP est liée à un type spécial
d’adresse appelé « Masque de sous-réseau »
Un masque de sous-réseau : permet de déterminer à quel sous-réseau spécifique le
périphérique appartient.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
•2.3.1.2 Interfaces et ports
Les communications réseau dépendent des interfaces
des périphériques utilisateur, des interfaces des
REVISION
périphériques réseau et des câbles de connexion.
Ordinateur : Le port qui permet à un ordinateur de se
connecter au réseau est appelé carte réseau ou NIC
(Network Interface Card)
Commutateur : le port d’un commutateur est
appelé port physique
Routeur : Le port d’un routeur est appelé
« Interface »
NB : Les commutateurs comportent une interface logique
appelée interfaces virtuelles de commutateur (SVI).
Remarque : un commutateur de couche 2 ne nécessite
pas d'adresse IP. L'adresse IP attribuée à l'interface SVI
sert à accéder à distance au commutateur. Une adresse
IP n'est pas nécessaire pour permettre au commutateur
d'accomplir
Presentation_ID ses tâches. © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38
Rubrique 2.3.2 :
Configuration de l'adressage IP
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
•2.3.2.1 Configuration manuelle des adresses IP pour les périphériques finaux
Les paramètres à configurer sur les ordinateurs
pour qu’ils communiquent sur le réseau:
IP de l’ordinateur : il s’agit de l’IP de l’ordinateur
Masque de sous-réseau: il s’agit du masque utilisé
par l’IP
La passerelle par défaut : il s’agit de l’adresse IP
de l’interface du routeur
DNS du serveur : il s’agit de l’adresse IP que
l’ordinateur doit utiliser pour traduire les pages web.
Exemple : www.cisco.com
Pour configurer les adresses IP automatiquement:
Activer l’option « obtenir une adresse IP
automatiquement »
NB: Le protocole DHCP(Dynamic Host Configuration
Protocol). permet aux périphériques finaux de
disposer d'informations IP configurées
automatiquement.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 40
•2.3.2.3 Configuration de l'interface de commutateur virtuelle
L'objectif de cette partie est de configurer rapidement le commutateur pour gérer l'accès
distant.
Cas pratique : nous voulons configurer l'adresse IP 192.168.10.2 Masque 255.255.255.0
sur un Commutateur
Il existe trois commandes qui permettent de configurer l’interface SVI du commutateur:
interface vlan 1 - Utilisé pour accéder au mode de configuration d'interface à partir du
mode de configuration globale
ip address 192.168.10.2 255.255.255.0 - Configure l'adresse IP et le masque de sous-
réseau pour le commutateur
no shutdown - Active l'interface par voie administrative
Pour vérifier la configuration de l’interface SVI: show ip interface brief.
Remarque : Pour la gestion à distance d’un commutateur la ligne VTY doit être configurée
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 41
•2.3.3.2 Test de connectivité de bout en bout
Quelle commande permet de vérifier la connectivité ?
La commande ping permet de vérifier la configuration IP interne d'un hôte local.
Exemple :
L'adresse de bouclage, 127.0.0.1, est définie par le protocole TCP/IP comme adresse
réservée renvoyant les paquets vers l'hôte.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 42
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43