Vous êtes sur la page 1sur 43

Chapitre 2 :

Configuration d’un
système d’exploitation
réseau

M NKAMDEM NGAMOU Dorien


Instructeur CISCO : CCNA R&S, CCNA Security, CCNA Cyber Security,
Contact : 693 49 18 47, Email : dorien.nkamdem@yahoo·fr

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
2.0 Introduction
2.1 Formation intensive à IOS

Plan du chapitre 2.2 Configuration de base des


périphériques
2.3 Schémas d'adressage
2.4 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.0.1.1 introduction à Cisco IOS

Qu’est-ce qui permet à un périphérique de fonctionner ?


C'est le système d'exploitation qui permet au matériel de fonctionner.

Quel système d’exploitation est utilisé sur les périphériques réseaux ?


 Les commutateurs, les routeurs, les points d'accès sans fil et les pare-feu
utilisent un système d'exploitation appelé système d'exploitation réseau

Que signifie Cisco IOS?


Internetwork Operating System (IOS) est un terme générique utilisé pour désigner
l'ensemble des systèmes d'exploitation réseau utilisés sur les périphériques réseau Cisco.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
2.1 Formation intensive à IOS 2.1.1 Cisco IOS
2.1.1.1 Systèmes d'exploitation
 Lorsqu'un ordinateur est mis sous tension, il charge le système d'exploitation dans la
mémoire vive (RAM), en principe à partir d'un disque dur.

Comment appelle-t-on la partie du code du système d'exploitation directement liée au


matériel informatique ?
 Le noyau
La partie liée aux applications et à l'utilisateur s'appelle ?
 L'interpréteur de commandes
Quels sont les outils qu’un utilisateur peut utiliser pour accéder au système ?
 Il utilise l'interface de ligne de commande (CLI)
 L'interface graphique permet à l'utilisateur d'accéder au système dans un environnement qui
offre des images, du contenu multimédia et du texte.
Citer quelques systèmes d’exploitation des périphériques finaux ?
 MS Windows, MAC OS X, Linux, Apple iOS, Android, etc..
Comment appelle-t-on Le système d'exploitation des routeurs domestiques?
 Il est appelé « firmware »
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
 2.1.1.2 Utilité du système d'exploitation
Les systèmes d'exploitation réseau sont similaires au système d'exploitation d'un
ordinateur. Grâce à une interface utilisateur graphique, le système d'exploitation d'un
ordinateur permet à l'utilisateur :
 d'utiliser une souris pour faire des sélections et exécuter des programmes.
 d'entrer des commandes textuelles.
 d'afficher des images sur un écran.
Un système d'exploitation réseau utilisant une CLI, comme Cisco IOS, installé sur un
commutateur ou un routeur permet à un technicien réseau :
 d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI.
 d'utiliser un clavier pour entrer des commandes textuelles.
 d'afficher des images sur un écran.
Il existe de nombreuses versions différentes de Cisco IOS :
 IOS pour les commutateurs, les routeurs et les autres périphériques réseau Cisco
Quelle version d’IOS est utilisée dans les routeurs et commutateurs CISCO ?
Dans ce cours, vous vous concentrerez principalement sur Cisco IOS version 15.x.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Rubrique 2.1.2 :
Accès à Cisco IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
2.1.2.1 La méthode d'accès par une console
Implémentation d’un Commutateur ?
 Un commutateur Cisco IOS peut être implémenté sans être configuré.
 Deux PC reliés à un commutateur disposeront immédiatement d'une interconnectivité instantanée.
 NB : il est recommandé de configurer les paramètres initiaux.

Comment accéder à un commutateur pour configurer les paramètres initiaux ?


Nous pouvons utiliser trois méthodes pour se connecter à un commutateur :
 Console : il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.
L'accès hors bande désigne l'accès via un câble console qui est utilisé uniquement pour la maintenance
des périphériques.
 Secure Shell (SSH) : moyen d'établir à distance une connexion CLI sécurisée via une interface
virtuelle sur un réseau. À la différence des connexions de console, les connexions SSH requièrent des
services réseau actifs sur le périphérique, notamment une interface active possédant une adresse.
 Telnet : moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un
réseau. Contrairement aux connexions SSH, Telnet ne fournit pas de connexion chiffrée de manière
sécurisée. L'authentification des utilisateurs, les mots de passe et les commandes sont envoyés en
clair sur le réseau.
Remarque : Tout comme une connexion console, le port AUX (un ancien port) est hors réseau et ne
nécessite pas de service réseau pour être configuré via un modem.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Cas pratique ?

console

IP: 192.168.1.1/24
IP: 192.168.1.1/24

IP: 192.168.1.10/24 IP: 192.168.1.11/24


IP: 192.168.1.10/24 IP: 192.168.1.11/24

ssh=authentification + chiffrement telnet =authentification sans chiffrement


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
2.1.2.3 Programmes d'émulation de terminal
Il existe d'excellents programmes d'émulation de terminal
permettant de se connecter à un périphérique réseau via une
connexion série sur un port de console ou via une connexion SSH
ou Telnet. Voici quelques exemples :
 PuTTY (Figure 1)
 Tera Term (Figure 2) Figure 3
 SecureCRT (Figure 3)
 HyperTerminal
 Terminal OS X

Figure 1

Figure 2
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Rubrique 2.1.3 :
Navigation dans Cisco IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 12
2.1.3.1 Modes de fonctionnement de Cisco IOS

Une fois l'ingénieur réseau connecté à un périphérique, il peut le configurer.


Citer les modes de fonctionnement de Cisco IOS :
 Mode d'exécution utilisateur
 Mode d'exécution privilégié
 Mode de configuration globale
 Autres modes de configuration spécifiques tels que le mode de configuration
d'interface

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
2.1.3.2 Modes principaux
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux
modes de commande.
Citer Les deux modes de fonctionnement principaux de CISCO IOS ?
 Mode d'exécution utilisateur
 Mode d'exécution privilégié

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
2.1.3.3 Modes de commandes de configuration
Quel mode permet d’accéder au mode de configuration
globale ?
 Mode d'exécution privilégié
Quel mode permet d’accéder au mode de configuration
spécifique ?
 Mode de configuration globale
 Le mode de configuration globale se reconnaît à l'invite se
terminant par (config)# après le nom du périphérique,
comme Switch(config)#
Citer deux sous-modes de configuration spécifique ?
 Mode interface - pour configurer l'une des interfaces
réseau (Fa0/0, S0/0/0)
 Mode ligne - pour configurer l'une des lignes physiques
ou virtuelles (console, AUX, VTY)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
2.1.3.4 Naviguer entre les différents modes IOS
Quelle commande permet d’aller au mode « d’exécution
privilégié »?
 Enable
Quelle commande permet de revenir au mode
« d’exécution utilisateur »?
 Disable
NB : enable = actif
Quelle commande permet d’aller au mode « de
configuration globale »?
 Configure terminal
Quelle commande permet d’aller au mode « de
configuration spécifique »?
 interface
 Line
Quelle commande permet de quitter le mode « de
configuration spécifique » pour revenir au « mode de
configuration globale » ?
 Exit
Remarque :
Pour passer de n'importe quel sous-mode du mode globale
au mode d'exécution privilégié, entrez la commande end ou
utilisez la combinaison de touches Ctrl + Z.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Rubrique 2.1.4 :
Structure des commandes

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 17
2.1.4.1 Structure de commande IOS
Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée
que dans le mode approprié.

En général, vous entrez une commande en


tapant un nom de commande suivi des mots-
clés et des arguments appropriés.
 Mot-clé : il s'agit d'un paramètre spécifique
défini dans le système d'exploitation (dans
la figure, protocoles IP)
 Argument : non prédéfini ; il s'agit d'une
valeur ou d'une variable définie par
l'utilisateur (dans la figure, 192.168.10.5)

Exemple avec des valeurs :


Switch> traceroute 192.168.254.254

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
2.1.4.3 Aide contextuelle
IOS propose deux formes d'aide :
 Aide contextuelle
 Vérification de la syntaxe d'une commande
Rôle de l’aide contextuelle ?
 L'aide contextuel vous permet de trouver
rapidement les commandes disponibles
dans chaque mode de commande.
 Pour afficher l'aide contextuelle, tapez
simplement un point d'interrogation, ?, dans la
CLI.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
2.1.4.3 Vérification de la syntaxe d’une commande

Lorsque vous soumettez une commande en appuyant sur la touche Entrée, la Vérification de
la syntaxe analyse la commande de gauche à droite pour déterminer l'action demandée.

La Figure présente trois types de messages d'erreur :


 Commande ambiguë
 Commande incomplète
 Commande incorrecte

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
2.1.4.4 Touches d'accès rapide et raccourcis

Cas pratique : Packet tracer

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Cas pratique : Packet tracer

 NB: Avec un clavier AZERTY, il faudra utiliser le raccourci Ctrl + Maj + 9.

2.1.4.6 Packet Tracer - Utilisation de Cisco IOS, devoir à


remettre à l’instructeur
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Rubrique 2.2.1 :
Noms d'hôte

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 23
2.2.1.1 Noms de périphériques
Quel est le rôle d’un nom d’ hôte?
 Le nom d’un hôte permet à un administrateur réseau
d’identifier de manière précise un Routeur ou un
commutateur.
 Le nom par défaut d'un commutateur Cisco IOS est
« Switch » et Le nom par défaut d'un Routeur
Cisco IOS est « Router ».
Les noms doivent respecter les conventions
d'attribution suivantes :
 Commencent par une lettre
 Ne contiennent pas d'espaces
 Se terminent par une lettre ou un chiffre
 Ne comportent que des lettres, des chiffres et des
tirets
 Comportent moins de 64 caractères

Par exemple, dans la figure, nous avons nommé ©les


Presentation_ID 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
2.2.1.2 Configuration des noms d'hôtes
Quelle commande permet de configurer un nom d’
hôte ?
 Comme le montre la figure , depuis le mode d'exécution
privilégié, accédez au mode de configuration globale en
entrant la commande configure terminal.
 Remarquez le changement dans l'invite de commandes.
 Depuis le mode de configuration globale, entrez la
commande hostname suivie du « nom du commutateur »,
puis appuyez sur Entrée.
 Remarquez le changement dans le nom de l'invite de
commandes.

Exemple de configuration ?
 Switch# configure terminal
 Switch(config)# hostname Sw-Floor-1
 Après exécution de cette commande, l'invite devient :
 Sw-Floor-1 (config)#
Pour supprimer le nom attribué à un périphérique, utilisez :
 Sw-Floor-1 (config)# no hostname
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Rubrique 2.2.2 :
Limitation de l'accès aux configurations d'un
périphérique

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
•2.2.2.1 Accès sécurisé aux périphériques

Introduction
 Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin
de permettre d'établir différents privilèges d'accès à un périphérique réseau.
 Utilisez des mots de passe forts qui ne sont pas faciles à deviner.

Pour choisir les mots de passe, respectez les règles suivantes :


 Utilisez des mots de passe de plus de 8 caractères (10 caractères recommandés).
 Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres dans les mots de passe.
 Évitez d'utiliser le même mot de passe pour tous les périphériques.
 Abstenez-vous d'employer des mots communs tels que mot de passe ou administrateur,
parce qu'ils sont faciles à deviner.
Remarque : la plupart des travaux pratiques de ce cours utilisent des mots de passe simples,
tels que cisco ou class. Il faut éviter ces mots de passe dans les environnements de
production, car ils sont considérés comme faibles et faciles à deviner..

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
•2.2.2.2 Configurer les mots de passe
Procédure pour limiter ou sécuriser l’accès à un commutateur ou routeur ?
Etape 1: sécuriser le mode d'exécution privilégié

: plus ancienne et moins sécurisée parce que le mot de passe s’affiche en texte clair.
Cas pratique: S1(config)# enable password cisco

Méthode 2: S1(config)# enable secret « mot de passe » : méthode recommandée et


plus sécurisée parce que le mot de passe est chiffré ?
Cas pratique: S1(config)# enable secret class

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
•2.2.2.2 Configurer les mots de passe
Etape 2: sécuriser le mode d'exécution utilisateur via le port console
 S1(config)# line console 0 : Le zéro sert à représenter la première (et le plus souvent,
la seule) interface de console,
 S1(config-line)# password mot de passe : Permet de spécifier le mot de passe de la
ligne console. Exemple: S1(config-line)# password cisco123
 S1(config-line)# login : Permet de configurer le commutateur pour qu'il exige une
authentification à l'ouverture de session.
Etape 3: sécuriser le mode d'exécution utilisateur via le port réseau (G0/0 ou S0/0/0)
 S1(config)# line vty 0 15: « vty=virtual teletype, la ligne vty a été créée pour la prise
en charge des connexions via le protocole Telnet ou ssh. De nombreux commutateurs
Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de 0 à 15 ».
 S1(config-line)# password mot de passe : Permet de spécifier le mot de passe de la
ligne vty pour telnet ou ssh. Exemple: S1(config-line)# password cisco123
 S1(config-line)# login : Permet de configurer le commutateur pour qu'il exige une
authentification à l'ouverture de session
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
•2.2.2.3 Chiffrer les mots de passe

Etape 2: sécuriser le mode d'exécution utilisateur via le port console


 Les fichiers startup-config et running-config affichent la plupart des mots de
passe en clair.
 C'est une menace à la sécurité dans la mesure où n'importe quel utilisateur peut
voir les mots de passe utilisés s'il a accès à ces fichiers.
 Configuration : S1(config)# service password-encryption
 Par la suite, les mots de passe déjà chiffrés le restent même si vous
supprimez le service password-encryption (en annulant la commande).

Remarque : Le but de cette commande est d'empêcher les personnes non


autorisées de lire les mots de passe dans le fichier de configuration.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
•2.2.2.4 Messages de bannière
Qu’est-ce qu’un message de bannière ?

 C’est un message d’information qui s’affiche lorsque vous entrez en mode utilisateur

Voici quelques exemples d'informations à inclure dans une bannière :


 « L'utilisation du périphérique est strictement réservée au personnel autorisé. »
 « Vos interactions avec le périphérique peuvent faire l'objet d'une surveillance. »
 « Toute utilisation non autorisée fera l'objet de poursuites judiciaires. »
Quelle commande permet de configurer un message de bannière ?

 La syntaxe permettant de configurer un message du jour, en mode de


configuration globale, est : S1(config)# banner motd # le message #

NB: MOTD = Message Of The Day

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Rubrique 2.2.3 :
Enregistrement des configurations

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
•2.2.3.1 Enregistrer le fichier de configuration en cours
Vous pouvez sauvegarder ou enregistrer vos
configurations dans deux fichiers système:
 startup-config : il s'agit du fichier stocké dans la
mémoire vive non volatile (NVRAM) qui contient
toutes les commandes qui seront utilisées par le
périphérique au démarrage ou au redémarrage.
 running-config : il s'agit du fichier stocké dans la
mémoire vive (RAM) et qui reflète la configuration
actuelle. Modifier une configuration en cours
affecte immédiatement le fonctionnement d'un
périphérique Cisco. La RAM est une mémoire
volatile. Elle perd tout son contenu lorsque le
périphérique est mis hors tension ou redémarré.
Commande pour enregistrer les configurations
S1# copy running-config startup-config ou « write »
•2.2.3.4 Packet Tracer - Configuration des paramètres initiaux du commutateur,
devoir à remettre à l’instructeur
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
•2.2.3.1 Enregistrer le fichier de configuration en cours

Quelle commande permet de redémarrer le Routeur et Switch?

 S1# reload ou R1# reload « Attention: cette commande redémarre le routeur et


efface automatiquement le contenu du Fichier de configuration en cours « running-
config » stocké dans la RAM (Mémoire vive) »

Quelle commande permet de supprimer le contenu du Routeur ?

 S1# erase startup-config

Quelle commande permet de supprimer le contenu du Switch?

S1# delete vlan.dat. « pour supprimer les


configurations des VLAN»
S1# erase startup-config

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
•2.2.3.3 Capturer la configuration dans un fichier texte en utilisant PuTTY
Procédure d’enregistrement en utilisant PuTTY ?
 Ouvrez un logiciel d'émulation de terminal, tel que
Figure 1
PuTTY ou Tera Term (Figure 1), connecté à un
commutateur.
 Activez l'enregistrement dans le logiciel de terminal,
comme PuTTY ou Tera Term, et attribuez un nom et un Figure 2
emplacement de fichier pour enregistrer le fichier
journal. La figure2 indique que All session output
(Tous les résultats de session) seront capturés dans le
fichier spécifié (c.-à-d. MySwitchLogs).
 Exécutez la commande show running-config ou show
startup-config à l'invite du mode d'exécution privilégié.
Le texte affiché dans la fenêtre du terminal est alors
placé dans le fichier choisi.
 Désactivez l'enregistrement dans le logiciel de Figure 3
terminal. La figure 3 montre comment désactiver
l'enregistrement en choisissant l'option d'ouverture de
session None (Aucune).
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Section 2.3 :
Schémas d'adressage
Objectifs du chapitre :
• Expliquer comment les périphériques communiquent sur les supports de
transmission
• Configurer un périphérique hôte à l'aide d'une adresse IP

• Vérifier la connectivité entre deux périphériques finaux

Rubrique 2.3.1 :
Ports et adresses

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.3 Schémas d'adressage
 2.3.1.1 Adressage IP des périphériques
 Une adresse : indique généralement un emplacement ou un lieu.
 Rôle : une adresse permet de localiser un individu ou une entité (Périphérique)
 IP : Internet Protocol: Il existe deux versions de IP (IPv4 et IPv6)
 Internet est un réseau qui fonctionne grâce aux protocoles (Ensemble de règles)
 Définition de l’adresse IP : Une adresse IP est un numéro affecté à des périphériques
connectés à un réseau.
 NB: Le numéro affecté à un périphérique est logique et il indique l’emplacement ou la
position d’un périphérique dans un réseau. L’adresse IP utilise un numéro compris entre 0 et
255.
 Une adresse IP est représentée au format décimal à point et est composée de 4 Nombres
comprise. Exemple : 192.168.1.2
 Pour localiser un périphérique avec précision, une adresse IP est liée à un type spécial
d’adresse appelé « Masque de sous-réseau »
 Un masque de sous-réseau : permet de déterminer à quel sous-réseau spécifique le
périphérique appartient.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
•2.3.1.2 Interfaces et ports
Les communications réseau dépendent des interfaces
des périphériques utilisateur, des interfaces des
REVISION
périphériques réseau et des câbles de connexion.
 Ordinateur : Le port qui permet à un ordinateur de se
connecter au réseau est appelé carte réseau ou NIC
(Network Interface Card)
 Commutateur : le port d’un commutateur est
appelé port physique
 Routeur : Le port d’un routeur est appelé
« Interface »
NB : Les commutateurs comportent une interface logique
appelée interfaces virtuelles de commutateur (SVI).
Remarque : un commutateur de couche 2 ne nécessite
pas d'adresse IP. L'adresse IP attribuée à l'interface SVI
sert à accéder à distance au commutateur. Une adresse
IP n'est pas nécessaire pour permettre au commutateur
d'accomplir
Presentation_ID ses tâches. © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38
Rubrique 2.3.2 :
Configuration de l'adressage IP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
•2.3.2.1 Configuration manuelle des adresses IP pour les périphériques finaux
Les paramètres à configurer sur les ordinateurs
pour qu’ils communiquent sur le réseau:
 IP de l’ordinateur : il s’agit de l’IP de l’ordinateur
 Masque de sous-réseau: il s’agit du masque utilisé
par l’IP
 La passerelle par défaut : il s’agit de l’adresse IP
de l’interface du routeur
 DNS du serveur : il s’agit de l’adresse IP que
l’ordinateur doit utiliser pour traduire les pages web.
Exemple : www.cisco.com
Pour configurer les adresses IP automatiquement:
 Activer l’option « obtenir une adresse IP
automatiquement »
NB: Le protocole DHCP(Dynamic Host Configuration
Protocol). permet aux périphériques finaux de
disposer d'informations IP configurées
automatiquement.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 40
•2.3.2.3 Configuration de l'interface de commutateur virtuelle
L'objectif de cette partie est de configurer rapidement le commutateur pour gérer l'accès
distant.
Cas pratique : nous voulons configurer l'adresse IP 192.168.10.2 Masque 255.255.255.0
sur un Commutateur
Il existe trois commandes qui permettent de configurer l’interface SVI du commutateur:
 interface vlan 1 - Utilisé pour accéder au mode de configuration d'interface à partir du
mode de configuration globale
 ip address 192.168.10.2 255.255.255.0 - Configure l'adresse IP et le masque de sous-
réseau pour le commutateur
 no shutdown - Active l'interface par voie administrative
 Pour vérifier la configuration de l’interface SVI: show ip interface brief.
Remarque : Pour la gestion à distance d’un commutateur la ligne VTY doit être configurée

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 41
•2.3.3.2 Test de connectivité de bout en bout
Quelle commande permet de vérifier la connectivité ?
 La commande ping permet de vérifier la configuration IP interne d'un hôte local.
 Exemple :
 L'adresse de bouclage, 127.0.0.1, est définie par le protocole TCP/IP comme adresse
réservée renvoyant les paquets vers l'hôte.

C:\> ping 127.0.0.1

•2.3.3.3 Travaux pratiques – Conception d'un réseau simple

•2.3.3.4 Travaux pratiques - Configuration d'une adresse de


gestion de commutateur
•2.4.1.2 Packet Tracer - Projet d'intégration des compétences: devoir à
remettre à l’instructeur

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 42
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43

Vous aimerez peut-être aussi