Professional Documents
Culture Documents
Chaptire 2:
Configuration d'un
système d'exploitation
de réseau
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
Chapitre 2: Objectifs
Expliquer le but de l’IOS de CISCO;
Expliquer comment accéder et naviguer avec l’IOS pour configurer
les périphériques réseau.
Décrire la structure des commandes de l’IOS Cisco.
Configurer les noms d'hôte sur un périphérique Cisco en utilisant la
CLI.
Utilisez les commandes IOS pour limiter l'accès à la configuration
des périphériques.
Utilisez les commandes IOS pour enregistrer la configuration en
cours d'exécution.
Expliquer comment les périphériques communiquent à travers les
médias du réseau.
Configurer un équipement hôte avec une adresse IP.
Vérifiez la connectivité entre deux terminaux.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
Configuration d'un système d'exploitation de réseau
Introduction
Les réseaux domestiques relient généralement une grande variété de
périphériques finaux
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
Configuration d'un système d'exploitation de réseau
Introduction
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
Configuration d'un système d'exploitation de réseau
Introduction
ces périphériques finaux fonctionnent avec un système
d’exploitation
Les systèmes d'exploitation sont utilisés sur presque tous les périphériques
utilisateur et réseau connectés à Internet
Cisco Internetwork Operating System (IOS) est un terme générique utilisé pour
désigner l'ensemble des systèmes d'exploitation réseau utilisés sur les
périphériques réseau Cisco
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
I. Formation intensive à l’IOS
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
1. Cisco IOS
1. Systèmes d’exploitation
Tous les équipements du réseau dépendent d’un systéme
d’exploitation
1. Utilisateurs finaux(PC, ordinateurs portables, smartphones,
tablettes)
2. Commutateurs
3. Routeurs
4. Points d’accés sans fil
5. Pare-feu
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
1. Cisco IOS
1. Systèmes d’exploitation
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
1. Cisco IOS
2. Rôle du système d’exploitation
Les systèmes d'exploitation pour PC (Windows 8 et OS X)
assurent les fonctions techniques qui permettent :
− D’utiliser une souris
− De saisir du texte
− D’afficher des résultats
d'entrer des commandes
de sélectionner des options dans une boîte de dialogue
L’IOS du routeur ou du Commutateur fournit des options pour :
Configurer les interfaces
Activer les fonctions de routage et de commutation.
Tous les périphériques réseau sont livrés avec un IOS par défaut.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
1. Cisco IOS
3. Emplacement de Cisco IOS
IOS est stocké en mémoire flash;
Stockage non-volatile: préservé en cas de coupure de
l’alimentation
Peut être modifié ou remplacé si nécessaire;
Peut être utilisé pour stocker plusieurs versions d'IOS;
IOS est copié de la mémoire Flash vers la RAM
La quantité de la mémoire flash et RAM déterminent l’IOS qui
peut être utilisé.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
Cisco IOS
ISR
Port USB à logement unique :la fonction Flash USB permet aux
utilisateurs de stocker des images et des configurations et de
démarrer directement à partir de. la mémoire Flash USB
Module Compact Flash ce module amovible permet de stocker le
logiciel Cisco IOS et d’autres logiciels d’exploitation du routeur à
services intégrés.
Logement modulaire 0 avec un commutateur Ethernet à 4 ports:
les logements modulaires peuvent être utilisés pour différents
types d’interfaces. La carte Ethernet à 4 ports illustrée ici offre la
connectivité LAN à plusieurs périphériques.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
1. Cisco IOS
4. Fonctions de l’IOS
Les principales fonctions des routeurs et des commutateurs :
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
Cisco IOS
Fonctions de l’IOS
Le logiciel Cisco IOS est sous la forme de modules appelés
images
L’image logicielle Cisco IOS de base est appelée l’image de base
IP
Ces images sont conçues pour fonctionner sur des modèles
spécifiques de routeurs, de commutateurs et d’ISR
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
Cisco IOS
ancienne version
Cisco développe plusieurs versions différentes de l’IOS. Ce
systèmes prend en charge des plates-formes et des fonctions
matérielles variées. Cisco développe et publie continuellement de
nouvelles versions de l’IOS.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
Cisco IOS
ancienne version
La deuxième partie identifie les diverses fonctions incluses dans le fichier.
De nombreuses fonctions sont proposées. Elles sont regroupées dans
des images logicielles. Chaque fonction contient un sous-ensemble
spécifique de fonctions IOS. Voici des exemples de catégories de jeux de
fonction:
Basic – Un jeu de fonctions de base pour la plate-forme matérielle, par
exemple IP et IP/FW
Plus – Un jeu de fonctions de base, plus des fonctions supplémentaires
telles qu’IP Plus, IP/FW Plus et Enterprise Plus
Encryption – L’ajout des jeux de fonctions de cryptage de données
56 bits, comme Plus 56, à un jeu de fonctions «basic» ou «plus». Il peut
s’agir par exemple d’IP/ATM PLUS IPSEC 56 ou d’Enterprise Plus 56. À
partir de la version 12.2 de la plate-forme logicielle Cisco IOS, les
indicateurs de cryptage k8 et k9 sont utilisés:
k8 – Inférieur ou égal au cryptage sur 64 bits à partir de la version 12.2 de
l’IOS
k9 – Supérieur au cryptage sur 64 bits (sur 12.2 et versions supérieures)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
Cisco IOS
ancienne version
ISR IMAGE IOS exemple
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
Cisco IOS
ancienne version
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
Cisco IOS
ancienne version
C2600-ik9o3s-mz
i → IP
k9 → Cryptographie forte (3DES, AES)
o3 → IOS Parefeu,détection d’intrusion
s → Fonctionnalités Plus
C2600-bin-mz
l b → AppleTalk (protocole de communication d’Apple)
l i → IP
l n → IPX (protocole de couche 3 de Novell)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
Cisco IOS
ancienne version
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
Cisco IOS
ancienne version
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
Cisco IOS
ancienne version
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
VERSION DES IOS
Les différentes versions de l’IOS sont classifiées en « trains »,chaque train contient un
ensemble différent de fonctionnalités, chaque train suit sa voie. Parmi tous les trains maintenus
par CISCO, l’administrateur doit absolument connaître l’existence des deux trains « Main Line »
et « Technology » :
Le train « Main Line » (littéralement grande ligne) offre les versions les plus stables et n’évolue
jamais en termes de fonctionnalités contenues (la stabilité est à ce prix). Les mises à jour
régulières n’ont donc pas pour objet de proposer de nouvelles fonctionnalités ou le support de
nouveaux matériels mais bien d’apporter des corrections à des problèmes identifiés.
Exemples :
La version 12.4(1) est le premier exemplaire de l’IOS proposé dans le train « Main Line » 12.4.
La version 12.4(16) constitue une mise à jour générale qui intègre tous les correctifs apportés depuis la
version 12.4(1). Ce n’est pourtant pas la 16e version, car les numéros de version à l’intérieur d’un train sont certes
croissants, mais ne se suivent pas nécessairement. Ainsi, dans le train « Main Line », la version qui précédait 12.4(16)
était 12.4(13f). Les numéros de version (14) et (15) ne peuvent appartenir au train « Main Line » car ils ont été attribués
au train « Technology ». La version 12.4(16a) est une version transitoire, destinée à raccourcir le temps de réaction de
CISCO vis-à-vis d’un problème identifié. Une autre version transitoire 12.4(16b) a suivi la version 12.4(16a) avant d’arriver
à la mise à jour générale 12.4(17).
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
VERSION DES IOS
Le train « Technology » est identifié par la lettre T (P avant la version 12). Les versions de l’IOS
proposées dans ce train peuvent à la fois comporter des corrections à des problèmes identifiés
mais également comporter de nouvelles fonctionnalités logicielles ou le support de nouveaux
matériels. Ces apports ne peuvent se faire qu’au détriment de la stabilité du système. C’est
pourquoi CISCO recommande d’éviter l’utilisation du train T en environnement de production
sauf absolue nécessité (par exemple, dans le cas où l’une des nouvelles fonctionnalités se
révélerait indispensable).
Exemples :
La version 12.4(2)T est le premier exemplaire de l’IOS proposé dans le train « Technology »
12.4.
La version 12.4(20)T constitue une mise à jour générale.
La version 12.4(20)T2 est une version transitoire.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
Accès à un périphérique Cisco IOS
Chaque routeur est fourni avec les câbles et la
documentation nécessaires pour le mettre sous tension
et commencer l’installation
pour l’installation d’un nouveau périphérique sont les
suivants :
un PC avec un programme d’émulation de terminal, tel
que HyperTerminal ;
des câbles pour les interfaces WAN, LAN et USB.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
Accès à un périphérique Cisco IOS
exemple
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
2. Accès à un périphérique Cisco IOS
1. Accès par une console
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
2. Accès à un périphérique Cisco IOS
1. Accès par une console
Le périphérique est accessible même si aucun des services de
réseau n’a été configuré (hors bande) (hors réseau)
Nécessite un câble console spécial;
Sert à la configuration initiale;
Doit être configuré avec des mots de passe pour empêcher tout
accès non autorisé.
Le périphérique doit se trouver dans une salle sécurisée afin
d’éviter l’utilisation non autorisée du port console.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
Accès par une console
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
2. Accès à un périphérique Cisco IOS
2. Méthodes d’accès Telnet, SSH et AUX
Telnet
Méthode d’accés à distance à l’interface en ligne de commande via le réseau
Les services réseau doivent être activés et une interface active doit être
configurée. (intrabande)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
Port Aux
Le port AUX peut également s'utiliser localement,
comme le port de console, avec une connexion directe
à un ordinateur exécutant un programme d'émulation
de terminal. Cependant, il est préférable d'utiliser le
port de console plutôt que le port AUX pour le
dépannage, car celui-ci affiche par défaut les
messages de démarrage, de débogage et d'erreur du
routeur.
Remarque : les commutateurs Cisco Catalyst ne
prennent pas en charge les connexions auxiliaires.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
Gestion hors bande & intrabande
Gestion hors bande pour la configuration initiale du routeur
La gestion intrabande permet de surveiller un périphérique réseau
sur une connexion réseau et d’en modifier la configuration.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
Gestion hors bande
Gestion hors bande (port AUX)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
2. Accès à un périphérique Cisco IOS
3. Programmes d’émulation de terminal
Logiciel permettant de se
connecter à un périphérique
réseau
PuTTY
Tera Term
SecureCRT
HyperTerminal
OS X Terminal
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
Tera Term
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
3. Navigation dans l’IOS
1. Modes de fonctionnement de Cisco IOS
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
3. Navigation dans l’IOS
2. Modes principaux
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
3. Navigation dans l’IOS
4. Sélection des différents modes IOS(suite)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
4. Structure des commandes
1. Structures des commandes IOS
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
4. Structure des commandes
2. Liste des commandes Cisco IOS
Pour accéder à la liste des commandes de Cisco pour en trouver
une en particulier :
1. Affichez la page www.cisco.com
2. Cliquez sur Support.
3. Cliquez sur Networking Software (IOS & NX-OS).
4. Cliquez sur 15.2M&T (par exemple).
5. Cliquez sur Reference Guides.
6. Cliquez sur Command References.
7. Cliquez sur la technologie correspondant à la commande que vous
recherchez.
8. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la
commande concernée.
9. Cliquez sur le lien de la commande.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
4. Structure des commandes
3. Aide contextuelle
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
4. Structure des commandes
4. Contrôle de la syntaxe des commandes
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
l’aide contextuelle peut offrir des suggestion pour:
Completer une commande
ILC comprend un indicateur d’erreur
possibilité de rappeler des commandes tapées précédemment
avec la Commande history
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48
Structure des commandes
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49
4. Structure des commandes
5. Touches d’accès rapide et raccourcis
Tab : complète une commande ou un mot clé partiellement saisis
Ctrl-R : affiche à nouveau une ligne
Ctrl-A : amène le curseur au début de la ligne
Ctrl-Z : quitte le mode de configuration pour revenir au mode
d'exécution utilisateur
Flèche Bas : permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus ancienne à la plus récente
Flèche Haut : permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus récente à la plus ancienne
Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur
d'interrompre un processus IOS tel que ping ou traceroute.
Ctrl-C : permet d'abandonner la commande actuelle et de quitter le
mode de configuration.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50
Les commandes show
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51
4. Structure des commandes
6. Commande d’analyses d’IOS
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52
4. Structure des commandes
7. Commande show version
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53
Commande show version
on utilisant la commande show version pour vérifier et dépanner
certains composants matériels et logiciels de base utilisés au
cours du processus de démarrage
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54
Registre de configuration
Registre de configuration
Le registre de configuration a une taille de 16 bits, et s’exprime
sous la forme d’une valeur hexadécimale.
On peut modifier sa valeur :
Depuis IOS, en utilisant la commande config-register {valeur}
dans le mode de configuration globale.
Depuis le mode Rommon, accessible en utilisant la combinaison
de Break avant les 60 secondes qui suivent le démarrage à froid
du routeur (en général Ctrl-Pause). La commande permettant de
modifier la valeur dépend du type de dispositif sur lequel on
se trouve.
La valeur par défaut du registre de configuration est 0x2102.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55
Registre de configuration
Ce registre a pour principal but d’établir le comportement d’un
routeur
Bits 0 à 3 : Champ d’amorçage.
Bit 4 : Démarrage rapide (sur les routeurs 7000).
Bit 5 : Vitesse de la ligne console supérieure à 9600 Bauds.
Bit 6 : Ignorer le fichier de configuration de sauvegarde (en NVRAM).
Bit 7 : OEM.
Bit 8 : Combinaison de Break après chargement d’IOS.
Bit 9 : Utilisation du bootstrap secondaire.
Bit 10 : Broadcast IP avec tout à zéro.
Bits 11 & 12 : Vitesse de la ligne console.
Bit 13 : Utiliser l’image par défaut en ROM si échec du démarrage réseau.
Bit 14 : Broadcasts IP n’ont pas de numéros de réseau.
Bit 15 : Activer les messages de diagnostics et ignorer le contenu de la
NVRAM.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56
Registre de configuration
Autre explication
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57
Registre de configuration
Autre explication
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58
Registre de configuration
EXEMPLES
0x2102 : Valeur par défaut. La combinaison de Break
est désactivée après le chargement d’IOS, et la ligne
console fonctionnera a une vitesse de 9600 Bauds.
0x2142 : Idem que précédemment, sauf que l’on va
ignorer le fichier de configuration de sauvegarde. Cette
valeur du registre est généralement utilisée pour la
procédure de récupération des mots de passe.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59
II. Notions de bases
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60
Noms d'hôtes
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61
1. Noms d’hôte
1. Pourquoi utiliser un commutateur ?
Création d'un réseau de deux PC connectés via un commutateur
Attribution d'un nom au commutateur
Limitation de l'accès à la configuration des périphériques
Configuration des messages de bannière
Enregistrement de la configuration
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62
1. Noms d’hôte
2. Noms des périphériques
Les conventions d’attribution des noms devraient imposer que ceux-ci :
Commencent par une lettre
Ne contiennent pas d'espaces
Se terminent par une lettre ou un chiffre
Utilisent uniquement des lettres, chiffres et tirets
Comportent moins de 64 caractères
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63
1. Noms d’hôte
3. Noms d’hôte
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64
1. Noms d’hôte
4. Configuration des noms d’hôte
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65
2. Limitation de l'accès aux configurations des
périphériques
1. Sécurisation de l’accès aux périphériques
Les mots de passe introduits sont:
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66
2. Limitation de l'accès aux configurations des
périphériques
2. Sécurisation de l’accès aux mode d’exécution
privilégié
Utilisez la commande enable secret, pas la commande ancienne enable
password.
Enable secret offre davantage de sécurité puisque le mot est chiffré.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67
2. Limitation de l'accès aux configurations des
périphériques
3. Sécurisation de l’accès aux mode d’exécution
utilisateur
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68
Combien de ports VTY ?
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69
2. Limitation de l'accès aux configurations des périphériques
4. Chiffrement de l’affichage des mots de passe
Service
Password-
encryption
Empêche les
mots de passe
d'apparaître
sous forme de
texte lors de
l'affichage de la
configuration
Les mots de
passe déjà
chiffrés le
restent même si
vous supprimez
le service
password-
encryption .
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71
2. Limitation de l'accès aux configurations des périphériques
5. Messages de bannière
Déclarer que l’accès à un périphérique est réservé aux personnes autorisées
La bannière peut contenir des informations sur les arrêts programmés du
système et d’autres renseignements concernant tous les utilisateurs du réseau.
Utiliser la commande banner motd en mode de configuration globale.
Switch(config)#banner motd # message sur plusieurs lignes #
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
Configuration de base
Enregistrement synchrone
Le logiciel Cisco IOS envoie fréquemment des messages non
sollicités, par exemple pour signaler une modification de l’état
d’une interface configurée. Ces messages peuvent parfois
s’afficher pendant la saisie d’une commande. Le message
n’affecte pas la commande, mais peut être déroutant pour
l’utilisateur qui tape la commande. Pour séparer les messages non
sollicités des saisies de l’utilisateur, vous pouvez utiliser la
commande logging synchronous en mode de configuration
globale.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
Configuration de base
Désactivation de la recherche DNS
Par défaut, lorsqu’un nom d’hôte est entré en mode actif, le routeur
suppose que l’utilisateur tente d’établir une connexion Telnet avec
un périphérique. Le routeur tente de résoudre les noms inconnus
entrés en mode actif en les envoyant au serveur DNS. Ce
processus est appliqué à tous les mots entrés qui ne sont pas
reconnus par le routeur, y compris les commandes tapées
incorrectement. Si vous ne souhaitez pas appliquer ce processus,
la commande no ip domain-lookup désactive cette fonctionnalité
par défaut.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 74
3. Enregistrement des configurations
1. Fichiers de configuration
Switch# reload
System configuration has
been modified. Save?
[yes/no]: n
Proceed with reload?
[confirm]
La commande erase
startup-config permet de
supprimer la configuration
initiale.
Switch# erase startup-config
Sur un commutateur, vous
devez également utiliser
delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat?
[confirm]
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 75
3. Enregistrement des configurations
2. Capture de texte
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 76
III. Schémas d’adressage
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 77
1. Ports et adresses
1. Adressage IP des périphériques
Chaque périphérique final
sur un réseau doit avoir une
adresse IP
La structure d'une adresse
IPv4 est appelée notation
décimale à point.
L’adresse IP est affichée en
notation décimale, avec 4
nombres décimaux compris
entre 0 et 255
Avec l'adresse IP, il faut
aussi un masque de sous-
réseau .
Les adresses IP peuvent
être attribuées à la fois aux
ports physiques et aux
interfaces virtuelles des
périphériques.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 78
1. Ports et adresses
2. Interfaces et ports
Les communications réseau dépendent des interfaces de périphériques finaux des
utilisateurs ,des interfaces de périphériques réseau ainsi que les câbles qui les
relient
Les types de médias réseau comprennent des câbles à paires torsadées en cuivre,
des câbles à fibre optique, câbles coaxiaux ou sans fil
Les différents types de média réseau ont des caractéristiques et des avantages
différents:
Ethernet est la technologie de réseau local (LAN) le plus commun
Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des
équipements de commutation, et d'autres équipements réseau
Les commutateurs Cisco IOS ont des ports physiques , mais également une ou
plusieurs interfaces virtuelles de commutation
SVI L'interface virtuelle de commutateur permet de gérer à distance le
commutateur sur un réseau.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 79
2. Adressage des périphériques
1. Configuration d’une interfaces virtuelle du commutateur
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 81
2. Adressage des périphériques
3. Configuration automatique des adresses IP des
périphériques finaux
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 82
2. Adressage des périphériques
4. Conflits d’adresses IP
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 83
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 84
3. Vérification de la connectivité
1. Test de l’adresses de bouclage sur un périphérique final
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 85
3. Vérification de la connectivité
2. Test de l’affectation des interfaces
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 86
Configuration d’un routeur a l’aide de l’interface de ligne de
commande
verification des interfaces serial et ethernet
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 87
3. Vérification de la connectivité
3. Vérification de la connectivité de bout en bout
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 88
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 89