You are on page 1of 89

CCNA

Routing & Switching V 5.0

Chaptire 2:

Configuration d'un
système d'exploitation
de réseau

Introduction aux réseaux

INSFP KADA Belkacem TIARET

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Chapitre 2: Objectifs
 Expliquer le but de l’IOS de CISCO;
 Expliquer comment accéder et naviguer avec l’IOS pour configurer
les périphériques réseau.
 Décrire la structure des commandes de l’IOS Cisco.
 Configurer les noms d'hôte sur un périphérique Cisco en utilisant la
CLI.
 Utilisez les commandes IOS pour limiter l'accès à la configuration
des périphériques.
 Utilisez les commandes IOS pour enregistrer la configuration en
cours d'exécution.
 Expliquer comment les périphériques communiquent à travers les
médias du réseau.
 Configurer un équipement hôte avec une adresse IP.
 Vérifiez la connectivité entre deux terminaux.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Configuration d'un système d'exploitation de réseau
Introduction
Les réseaux domestiques relient généralement une grande variété de
périphériques finaux

ces périphériques finaux se connectent généralement à un routeur


domestique. Les routeurs domestiques regroupent en fait
4 périphériques en un :

Router - Transfère les paquets de données vers Internet et reçoit des


paquets depuis Internet

Switch - Connecte des périphériques finaux à l'aide de câbles réseau

Point d'accès sans fil - Se compose d'un émetteur radio capable de


connecter des périphériques finaux sans fil

Pare-feu - Sécurise le trafic sortant et contrôle le trafic entrant

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Configuration d'un système d'exploitation de réseau
Introduction

les réseaux d'entreprise comportant beaucoup plus de


périphériques et gérant plus de trafic

ces périphériques finaux, sont connectés aux commutateurs


réseau par le biais de connexions câblées

les commutateurs réseau se connectent aux routeurs du


réseau.

Les points d'accès sans fil et les dispositifs de sécurité dédiés,


tels que des pare-feu, sont également des périphériques
d'infrastructure réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Configuration d'un système d'exploitation de réseau
Introduction
ces périphériques finaux fonctionnent avec un système
d’exploitation

Les systèmes d'exploitation sont utilisés sur presque tous les périphériques
utilisateur et réseau connectés à Internet

Le système d'exploitation d'un périphérique réseau est appelé système


d'exploitation réseau.

Cisco Internetwork Operating System (IOS) est un terme générique utilisé pour
désigner l'ensemble des systèmes d'exploitation réseau utilisés sur les
périphériques réseau Cisco

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
I. Formation intensive à l’IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
1. Cisco IOS
1. Systèmes d’exploitation
 Tous les équipements du réseau dépendent d’un systéme
d’exploitation
1. Utilisateurs finaux(PC, ordinateurs portables, smartphones,
tablettes)
2. Commutateurs
3. Routeurs
4. Points d’accés sans fil
5. Pare-feu

Cisco Internetwork Operating System (IOS)


 Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques
Cisco

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
1. Cisco IOS
1. Systèmes d’exploitation

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
1. Cisco IOS
2. Rôle du système d’exploitation
 Les systèmes d'exploitation pour PC (Windows 8 et OS X)
assurent les fonctions techniques qui permettent :
− D’utiliser une souris
− De saisir du texte
− D’afficher des résultats
d'entrer des commandes
de sélectionner des options dans une boîte de dialogue
 L’IOS du routeur ou du Commutateur fournit des options pour :
 Configurer les interfaces
 Activer les fonctions de routage et de commutation.
 Tous les périphériques réseau sont livrés avec un IOS par défaut.

 Il est possible de mettre à niveau la version de l'IOS ou


l’ensemble de fonctionnalités
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
Cisco IOS
 Il existe de nombreuses versions différentes de Cisco IOS :
 IOS pour les commutateurs, les routeurs et les autres périphériques
réseau Cisco
 Versions numérotées d'IOS pour un périphérique réseau Cisco précis
 Ensembles de fonctionnalités IOS offrant différentes fonctions et différents
services
 Dans CCNA v5.0 on concentrera principalement sur
Cisco IOS version 15.x.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
1. Cisco IOS
3. Emplacement de Cisco IOS
 IOS est stocké en mémoire flash;
 Stockage non-volatile: préservé en cas de coupure de
l’alimentation
 Peut être modifié ou remplacé si nécessaire;
 Peut être utilisé pour stocker plusieurs versions d'IOS;
 IOS est copié de la mémoire Flash vers la RAM
 La quantité de la mémoire flash et RAM déterminent l’IOS qui
peut être utilisé.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Cisco IOS
 ISR
 Port USB à logement unique :la fonction Flash USB permet aux
utilisateurs de stocker des images et des configurations et de
démarrer directement à partir de. la mémoire Flash USB
 Module Compact Flash ce module amovible permet de stocker le
logiciel Cisco IOS et d’autres logiciels d’exploitation du routeur à
services intégrés.
 Logement modulaire 0 avec un commutateur Ethernet à 4 ports:
les logements modulaires peuvent être utilisés pour différents
types d’interfaces. La carte Ethernet à 4 ports illustrée ici offre la
connectivité LAN à plusieurs périphériques.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
1. Cisco IOS
4. Fonctions de l’IOS
 Les principales fonctions des routeurs et des commutateurs :

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
Cisco IOS
Fonctions de l’IOS
 Le logiciel Cisco IOS est sous la forme de modules appelés
images
 L’image logicielle Cisco IOS de base est appelée l’image de base
IP
 Ces images sont conçues pour fonctionner sur des modèles
spécifiques de routeurs, de commutateurs et d’ISR

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
Cisco IOS
ancienne version
 Cisco développe plusieurs versions différentes de l’IOS. Ce
systèmes prend en charge des plates-formes et des fonctions
matérielles variées. Cisco développe et publie continuellement de
nouvelles versions de l’IOS.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Cisco IOS
ancienne version
 La deuxième partie identifie les diverses fonctions incluses dans le fichier.
De nombreuses fonctions sont proposées. Elles sont regroupées dans
des images logicielles. Chaque fonction contient un sous-ensemble
spécifique de fonctions IOS. Voici des exemples de catégories de jeux de
fonction:
 Basic – Un jeu de fonctions de base pour la plate-forme matérielle, par
exemple IP et IP/FW
 Plus – Un jeu de fonctions de base, plus des fonctions supplémentaires
telles qu’IP Plus, IP/FW Plus et Enterprise Plus
 Encryption – L’ajout des jeux de fonctions de cryptage de données
56 bits, comme Plus 56, à un jeu de fonctions «basic» ou «plus». Il peut
s’agir par exemple d’IP/ATM PLUS IPSEC 56 ou d’Enterprise Plus 56. À
partir de la version 12.2 de la plate-forme logicielle Cisco IOS, les
indicateurs de cryptage k8 et k9 sont utilisés:
 k8 – Inférieur ou égal au cryptage sur 64 bits à partir de la version 12.2 de
l’IOS
 k9 – Supérieur au cryptage sur 64 bits (sur 12.2 et versions supérieures)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
Cisco IOS
ancienne version
 ISR IMAGE IOS exemple

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Cisco IOS
 ancienne version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Cisco IOS
ancienne version

C2600-ik9o3s-mz
 i → IP
 k9 → Cryptographie forte (3DES, AES)
 o3 → IOS Parefeu,détection d’intrusion
 s → Fonctionnalités Plus
C2600-bin-mz
 l b → AppleTalk (protocole de communication d’Apple)
 l i → IP
 l n → IPX (protocole de couche 3 de Novell)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Cisco IOS
ancienne version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Cisco IOS
ancienne version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Cisco IOS
ancienne version

Cisco Connection Online (CCO). CCO contient


une foule d'informations sur les produits et
services Cisco.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
VERSION DES IOS
 Les différentes versions de l’IOS sont classifiées en « trains »,chaque train contient un
ensemble différent de fonctionnalités, chaque train suit sa voie. Parmi tous les trains maintenus
par CISCO, l’administrateur doit absolument connaître l’existence des deux trains « Main Line »
et « Technology » :
 Le train « Main Line » (littéralement grande ligne) offre les versions les plus stables et n’évolue
jamais en termes de fonctionnalités contenues (la stabilité est à ce prix). Les mises à jour
régulières n’ont donc pas pour objet de proposer de nouvelles fonctionnalités ou le support de
nouveaux matériels mais bien d’apporter des corrections à des problèmes identifiés.
 Exemples :
 La version 12.4(1) est le premier exemplaire de l’IOS proposé dans le train « Main Line » 12.4.
 La version 12.4(16) constitue une mise à jour générale qui intègre tous les correctifs apportés depuis la
 version 12.4(1). Ce n’est pourtant pas la 16e version, car les numéros de version à l’intérieur d’un train sont certes
croissants, mais ne se suivent pas nécessairement. Ainsi, dans le train « Main Line », la version qui précédait 12.4(16)
était 12.4(13f). Les numéros de version (14) et (15) ne peuvent appartenir au train « Main Line » car ils ont été attribués
au train « Technology ». La version 12.4(16a) est une version transitoire, destinée à raccourcir le temps de réaction de
CISCO vis-à-vis d’un problème identifié. Une autre version transitoire 12.4(16b) a suivi la version 12.4(16a) avant d’arriver
à la mise à jour générale 12.4(17).

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
VERSION DES IOS

 Le train « Technology » est identifié par la lettre T (P avant la version 12). Les versions de l’IOS
proposées dans ce train peuvent à la fois comporter des corrections à des problèmes identifiés
mais également comporter de nouvelles fonctionnalités logicielles ou le support de nouveaux
matériels. Ces apports ne peuvent se faire qu’au détriment de la stabilité du système. C’est
pourquoi CISCO recommande d’éviter l’utilisation du train T en environnement de production
sauf absolue nécessité (par exemple, dans le cas où l’une des nouvelles fonctionnalités se
révélerait indispensable).
 Exemples :
 La version 12.4(2)T est le premier exemplaire de l’IOS proposé dans le train « Technology »
12.4.
 La version 12.4(20)T constitue une mise à jour générale.
 La version 12.4(20)T2 est une version transitoire.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Accès à un périphérique Cisco IOS
 Chaque routeur est fourni avec les câbles et la
documentation nécessaires pour le mettre sous tension
et commencer l’installation
 pour l’installation d’un nouveau périphérique sont les
suivants :
 un PC avec un programme d’émulation de terminal, tel
que HyperTerminal ;
 des câbles pour les interfaces WAN, LAN et USB.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
Accès à un périphérique Cisco IOS
 exemple

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
2. Accès à un périphérique Cisco IOS
1. Accès par une console

 Méthodes courantes pour accéder à l'interface de ligne de


commandes :
1. Console
2. Telnet ou SSH
3. Port AUX

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
2. Accès à un périphérique Cisco IOS
1. Accès par une console
 Le périphérique est accessible même si aucun des services de
réseau n’a été configuré (hors bande) (hors réseau)
 Nécessite un câble console spécial;
 Sert à la configuration initiale;
 Doit être configuré avec des mots de passe pour empêcher tout
accès non autorisé.
 Le périphérique doit se trouver dans une salle sécurisée afin
d’éviter l’utilisation non autorisée du port console.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Accès par une console

 Pour de nombreux périphériques IOS, l'accès console


ne requiert par défaut aucune forme de sécurité.
 Il convient toutefois de configurer un mot de passe pour
la console afin d'empêcher l'accès non autorisé au
périphérique.
 En cas de perte du mot de passe, des procédures
spéciales permettent d'accéder malgré tout au
périphérique. Il est recommandé de placer le
périphérique dans une pièce ou une armoire fermée à
clé pour éviter les accès non autorisés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
2. Accès à un périphérique Cisco IOS
2. Méthodes d’accès Telnet, SSH et AUX
Telnet
 Méthode d’accés à distance à l’interface en ligne de commande via le réseau
 Les services réseau doivent être activés et une interface active doit être
configurée. (intrabande)

Secure Shell (SSH)


 Connexion à distance analogue à Telnet, mais mieux sécurisée;
 Authentification par mot de passe plus robuste
 Utilisation du chiffrement lors du transport des données (intrabande)
Port Aux
 Connexion hors réseau
 Utilisation d'une ligne
téléphonique commutée
 Peut être utilisé comme port
de console (hors bande); (hors réseau)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
SSH

 La plupart des versions de Cisco IOS comprennent un


serveur SSH. Dans certains périphériques, ce service
est activé par défaut. D'autres périphériques requièrent
une activation manuelle du serveur SSH.
 Les périphériques IOS incluent également un client
SSH permettant d'établir des sessions SSH avec
d'autres périphériques.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Port Aux
 Le port AUX peut également s'utiliser localement,
comme le port de console, avec une connexion directe
à un ordinateur exécutant un programme d'émulation
de terminal. Cependant, il est préférable d'utiliser le
port de console plutôt que le port AUX pour le
dépannage, car celui-ci affiche par défaut les
messages de démarrage, de débogage et d'erreur du
routeur.
 Remarque : les commutateurs Cisco Catalyst ne
prennent pas en charge les connexions auxiliaires.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Gestion hors bande & intrabande
 Gestion hors bande pour la configuration initiale du routeur
 La gestion intrabande permet de surveiller un périphérique réseau
sur une connexion réseau et d’en modifier la configuration.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Gestion hors bande
 Gestion hors bande (port AUX)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
2. Accès à un périphérique Cisco IOS
3. Programmes d’émulation de terminal

Logiciel permettant de se
connecter à un périphérique
réseau
 PuTTY
 Tera Term
 SecureCRT
 HyperTerminal
 OS X Terminal

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Tera Term

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
3. Navigation dans l’IOS
1. Modes de fonctionnement de Cisco IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
3. Navigation dans l’IOS
2. Modes principaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
3. Navigation dans l’IOS
4. Sélection des différents modes IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
3. Navigation dans l’IOS
4. Sélection des différents modes IOS(suite)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
4. Structure des commandes
1. Structures des commandes IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
4. Structure des commandes
2. Liste des commandes Cisco IOS
Pour accéder à la liste des commandes de Cisco pour en trouver
une en particulier :
1. Affichez la page www.cisco.com
2. Cliquez sur Support.
3. Cliquez sur Networking Software (IOS & NX-OS).
4. Cliquez sur 15.2M&T (par exemple).
5. Cliquez sur Reference Guides.
6. Cliquez sur Command References.
7. Cliquez sur la technologie correspondant à la commande que vous
recherchez.
8. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la
commande concernée.
9. Cliquez sur le lien de la commande.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
4. Structure des commandes
3. Aide contextuelle

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
4. Structure des commandes
4. Contrôle de la syntaxe des commandes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
l’aide contextuelle peut offrir des suggestion pour:
 Completer une commande
 ILC comprend un indicateur d’erreur
 possibilité de rappeler des commandes tapées précédemment
avec la Commande history

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Structure des commandes

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
 Tab : complète une commande ou un mot clé partiellement saisis
 Ctrl-R : affiche à nouveau une ligne
 Ctrl-A : amène le curseur au début de la ligne
 Ctrl-Z : quitte le mode de configuration pour revenir au mode
d'exécution utilisateur
 Flèche Bas : permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus ancienne à la plus récente
 Flèche Haut : permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus récente à la plus ancienne
 Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur
d'interrompre un processus IOS tel que ping ou traceroute.
 Ctrl-C : permet d'abandonner la commande actuelle et de quitter le
mode de configuration.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
Les commandes show

Pour contrôler et dépanner le


réseau, il est nécessaire d'examiner
le fonctionnement des périphériques.
La commande d'examen de base est
la commande show.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
4. Structure des commandes
6. Commande d’analyses d’IOS

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
4. Structure des commandes
7. Commande show version

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Commande show version
 on utilisant la commande show version pour vérifier et dépanner
certains composants matériels et logiciels de base utilisés au
cours du processus de démarrage

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Registre de configuration

 Registre de configuration
 Le registre de configuration a une taille de 16 bits, et s’exprime
sous la forme d’une valeur hexadécimale.
 On peut modifier sa valeur :
 Depuis IOS, en utilisant la commande config-register {valeur}
dans le mode de configuration globale.
 Depuis le mode Rommon, accessible en utilisant la combinaison
de Break avant les 60 secondes qui suivent le démarrage à froid
du routeur (en général Ctrl-Pause). La commande permettant de
modifier la valeur dépend du type de dispositif sur lequel on
se trouve.
 La valeur par défaut du registre de configuration est 0x2102.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Registre de configuration
Ce registre a pour principal but d’établir le comportement d’un
routeur
 Bits 0 à 3 : Champ d’amorçage.
 Bit 4 : Démarrage rapide (sur les routeurs 7000).
 Bit 5 : Vitesse de la ligne console supérieure à 9600 Bauds.
 Bit 6 : Ignorer le fichier de configuration de sauvegarde (en NVRAM).
 Bit 7 : OEM.
 Bit 8 : Combinaison de Break après chargement d’IOS.
 Bit 9 : Utilisation du bootstrap secondaire.
 Bit 10 : Broadcast IP avec tout à zéro.
 Bits 11 & 12 : Vitesse de la ligne console.
 Bit 13 : Utiliser l’image par défaut en ROM si échec du démarrage réseau.
 Bit 14 : Broadcasts IP n’ont pas de numéros de réseau.
 Bit 15 : Activer les messages de diagnostics et ignorer le contenu de la
NVRAM.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
Registre de configuration
 Autre explication

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
Registre de configuration
 Autre explication

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
Registre de configuration

 EXEMPLES
 0x2102 : Valeur par défaut. La combinaison de Break
est désactivée après le chargement d’IOS, et la ligne
console fonctionnera a une vitesse de 9600 Bauds.
 0x2142 : Idem que précédemment, sauf que l’on va
ignorer le fichier de configuration de sauvegarde. Cette
valeur du registre est généralement utilisée pour la
procédure de récupération des mots de passe.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
II. Notions de bases

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Noms d'hôtes

 un commutateur Cisco IOS est l'un des périphériques


les plus simples pouvant être configurés sur un réseau.
 aucune configuration n'est nécessaire avant d'utiliser
le périphérique.
 Dans sa configuration la plus simple, un commutateur
peut être connecté sans être configuré. Dans ce cas,
il effectuera tout de même la commutation des données
entre les périphériques connectés.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61
1. Noms d’hôte
1. Pourquoi utiliser un commutateur ?
 Création d'un réseau de deux PC connectés via un commutateur
 Attribution d'un nom au commutateur
 Limitation de l'accès à la configuration des périphériques
 Configuration des messages de bannière
 Enregistrement de la configuration

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62
1. Noms d’hôte
2. Noms des périphériques
Les conventions d’attribution des noms devraient imposer que ceux-ci :
 Commencent par une lettre
 Ne contiennent pas d'espaces
 Se terminent par une lettre ou un chiffre
 Utilisent uniquement des lettres, chiffres et tirets
 Comportent moins de 64 caractères

Sans nom, les


périphériques réseau
sont difficiles à identifier
pour la configuration.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63
1. Noms d’hôte
3. Noms d’hôte

Les noms d'hôte


permettent aux
administrateurs
réseau d'identifier
les périphériques
sur un réseau ou
sur Internet.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64
1. Noms d’hôte
4. Configuration des noms d’hôte

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65
2. Limitation de l'accès aux configurations des
périphériques
1. Sécurisation de l’accès aux périphériques
 Les mots de passe introduits sont:

1. Enable password: limite l'accès au mode d’exécution privilégié


2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution
privilégié
3. Mot de passe de console – limite l’accès aux périphériques par une
connexion console
4. Mot de passe VTY - Limite l'accès au périphérique via Telnet
Le mot clé vty (Virtual Teletype).

Remarque : Dans la plupart des travaux pratiques de ce cours, nous


utiliserons des mots de passe simples tels que Cisco ou class.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66
2. Limitation de l'accès aux configurations des
périphériques
2. Sécurisation de l’accès aux mode d’exécution
privilégié
 Utilisez la commande enable secret, pas la commande ancienne enable
password.
 Enable secret offre davantage de sécurité puisque le mot est chiffré.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67
2. Limitation de l'accès aux configurations des
périphériques
3. Sécurisation de l’accès aux mode d’exécution
utilisateur

Port console doit être sécurisé


• Réduit le risque que des personnes non autorisées branchent un
câble sur le périphérique pour y accéder.

Lignes vty permettent d'accéder à un périphérique Cisco via Telnet


• Nombre de lignes vty varie en fonction du type du périphérique et la
version IOS.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68
Combien de ports VTY ?

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69
2. Limitation de l'accès aux configurations des périphériques
4. Chiffrement de l’affichage des mots de passe
Service
Password-
encryption
 Empêche les
mots de passe
d'apparaître
sous forme de
texte lors de
l'affichage de la
configuration
 Les mots de
passe déjà
chiffrés le
restent même si
vous supprimez
le service
password-
encryption .
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71
2. Limitation de l'accès aux configurations des périphériques
5. Messages de bannière
 Déclarer que l’accès à un périphérique est réservé aux personnes autorisées
 La bannière peut contenir des informations sur les arrêts programmés du
système et d’autres renseignements concernant tous les utilisateurs du réseau.
 Utiliser la commande banner motd en mode de configuration globale.
Switch(config)#banner motd # message sur plusieurs lignes #

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
 Configuration de base
 Enregistrement synchrone
 Le logiciel Cisco IOS envoie fréquemment des messages non
sollicités, par exemple pour signaler une modification de l’état
d’une interface configurée. Ces messages peuvent parfois
s’afficher pendant la saisie d’une commande. Le message
n’affecte pas la commande, mais peut être déroutant pour
l’utilisateur qui tape la commande. Pour séparer les messages non
sollicités des saisies de l’utilisateur, vous pouvez utiliser la
commande logging synchronous en mode de configuration
globale.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
 Configuration de base
 Désactivation de la recherche DNS
 Par défaut, lorsqu’un nom d’hôte est entré en mode actif, le routeur
suppose que l’utilisateur tente d’établir une connexion Telnet avec
un périphérique. Le routeur tente de résoudre les noms inconnus
entrés en mode actif en les envoyant au serveur DNS. Ce
processus est appliqué à tous les mots entrés qui ne sont pas
reconnus par le routeur, y compris les commandes tapées
incorrectement. Si vous ne souhaitez pas appliquer ce processus,
la commande no ip domain-lookup désactive cette fonctionnalité
par défaut.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74
3. Enregistrement des configurations
1. Fichiers de configuration
 Switch# reload
System configuration has
been modified. Save?
[yes/no]: n
Proceed with reload?
[confirm]
 La commande erase
startup-config permet de
supprimer la configuration
initiale.
Switch# erase startup-config
 Sur un commutateur, vous
devez également utiliser
delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat?
[confirm]
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75
3. Enregistrement des configurations
2. Capture de texte

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76
III. Schémas d’adressage

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 77
1. Ports et adresses
1. Adressage IP des périphériques
 Chaque périphérique final
sur un réseau doit avoir une
adresse IP
 La structure d'une adresse
IPv4 est appelée notation
décimale à point.
 L’adresse IP est affichée en
notation décimale, avec 4
nombres décimaux compris
entre 0 et 255
 Avec l'adresse IP, il faut
aussi un masque de sous-
réseau .
 Les adresses IP peuvent
être attribuées à la fois aux
ports physiques et aux
interfaces virtuelles des
périphériques.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 78
1. Ports et adresses
2. Interfaces et ports
 Les communications réseau dépendent des interfaces de périphériques finaux des
utilisateurs ,des interfaces de périphériques réseau ainsi que les câbles qui les
relient
 Les types de médias réseau comprennent des câbles à paires torsadées en cuivre,
des câbles à fibre optique, câbles coaxiaux ou sans fil
 Les différents types de média réseau ont des caractéristiques et des avantages
différents:
 Ethernet est la technologie de réseau local (LAN) le plus commun
 Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des
équipements de commutation, et d'autres équipements réseau
 Les commutateurs Cisco IOS ont des ports physiques , mais également une ou
plusieurs interfaces virtuelles de commutation
 SVI L'interface virtuelle de commutateur permet de gérer à distance le
commutateur sur un réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 79
2. Adressage des périphériques
1. Configuration d’une interfaces virtuelle du commutateur

 IP address : combinée au masque de sous-réseau, elle identifie de


manière unique le périphérique final sur l'inter réseau.
 Masque de sous réseau - détermine à quelle partie du réseau une
adresse IP appartient
 Interface VLAN 1 - mode de configuration de l'interface
 ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le
masque de sous réseau.
 no shutdown : active l'interface .
 Le Commutateur a besoin d'avoir des ports physiques configurés et les
lignes de VTY pour permettre la gestion à distance.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 80
2. Adressage des périphériques
2. Configuration manuelle des adresses IP des
périphériques finaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 81
2. Adressage des périphériques
3. Configuration automatique des adresses IP des
périphériques finaux

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 82
2. Adressage des périphériques
4. Conflits d’adresses IP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 83
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 84
3. Vérification de la connectivité
1. Test de l’adresses de bouclage sur un périphérique final

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 85
3. Vérification de la connectivité
2. Test de l’affectation des interfaces

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 86
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
 verification des interfaces serial et ethernet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 87
3. Vérification de la connectivité
3. Vérification de la connectivité de bout en bout

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 88
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 89

You might also like