© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Chapter 1: Introduction
to Scaling Net...
Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Traduction de la version Anglaise orig...
Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapitre 1
1.0 Introduction
1.1 Mise e...
Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Objectifs
 Décrivez l'util...
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
1.1 Implémentation d’une
architecture ...
Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture rése...
Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture rése...
Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture rése...
Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture rése...
Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture rés...
Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Conception pour...
Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Implémentation ...
Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Augmentation de...
Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Expansion de la...
Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Réglage fin du ...
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
1.2
Sélectionner des dispositif
s de ...
Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Plates-for...
Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Densité de...
Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Taux de tr...
Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Power over...
Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Commutatio...
Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Conditions de ...
Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Routeurs CISCO...
Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Équipements ro...
Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Dispositifs de...
Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Gestion Hors...
Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de...
Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes d’...
Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de...
Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de...
Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Commandes de b...
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
1.3 Summary
Scaling Networks
Page 35 ...
Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary
This chapter:
 In...
Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary (cont.)
 Identifi...
Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Site intéressant pour le CCNA
http://...
Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
(config)#hostname S1
(config)# ip dom...
Prochain SlideShare
Chargement dans…5
×

Sca n instructorppt_chapter1_finalfr

341 vues

Publié le

CCNA for instructor

Publié dans : Formation
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
341
Sur SlideShare
0
Issues des intégrations
0
Intégrations
8
Actions
Partages
0
Téléchargements
20
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sca n instructorppt_chapter1_finalfr

  1. 1. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1 Chapter 1: Introduction to Scaling Networks Scaling Networks (Réseaux extensibles)
  2. 2. Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Traduction de la version Anglaise originale effectuée par Translated from the original English version done by Jimmy Tremblay Instructeur au/at Cégep de Chicoutimi 534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada Courriel/Email: jtremb@cegep-chicoutimi.qc.ca
  3. 3. Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapitre 1 1.0 Introduction 1.1 Mise en oeuvre d'une conception de réseaux 1.2 Sélectionner des dispositifs de réseau 1.3 Résumé
  4. 4. Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Objectifs  Décrivez l'utilisation d'un réseau hiérarchisé pour une petite entreprise.  Décrivez les recommandations pour concevoir un réseau qui est extensible.  Décrivez le type de commutateur disponible pour une petite/moyenne entreprise réseau.  Décrivez le type de routeur disponible pour une petite/moyenne entreprise réseau.  Configurez et vérifiez les arrangements de base sur un dispositif d'IOS de Cisco
  5. 5. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5 1.1 Implémentation d’une architecture réseau Scaling Networks (Réseaux extensibles)
  6. 6. Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Les besoins d’expansion réseau Pendant qu'ils se développent et augmentent, tous les réseaux d'entreprises doivent :  Supporter les applications critiques  Supporter le trafic des réseaux convergents  Supporter les besoins divers entreprise  Offrir un contrôle administratif centralisé
  7. 7. Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Les équipements d’entreprise Offrir un réseau de haute fiabilité, type d’équipements installés dans le réseau d’entreprises.
  8. 8. Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Implémentation d’une architecture réseau Ce modèle divise la fonctionnalité de réseau en trois couches distinctes.
  9. 9. Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Architecture d’entreprise CISCO Les modules primaires d' architecture d'entreprise de Cisco incluent :  Campus d'entreprise  Périphérie d’entreprise  Périphérie de Fournisseur de service  À distance
  10. 10. Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Domaines d’échec (domaine de collisions et de diffusions )  Les domaines d’échec dans un secteur réseau se produisent quand un dispositif ou un service réseau critique rencontre des problèmes.  Les liens redondant et les type d’équipements d’entreprise réduisent au minimum la rupture du réseau.  De plus petits domaines d'échec réduisent l'impact d'un échec sur la productivité de l’entreprise.  De plus petits domaines d'échec aussi simplifie le dépannage du réseau.  Déploiement de bloc de commutateur – chaque bloc de commutateur agit indépendamment des autres. L'échec d'un commutateur n‘affecte pas le réseau entier.
  11. 11. Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Conception pour l'évolutivité  Utilisez l'équipement expansible et modulaire ou les dispositifs groupés.  Inclure les modules de conception qui peuvent être ajoutés, améliorés, et modifiés, sans affecter la conception des autres domaines fonctionnels du réseau.  Créez un système d'adressage hiérarchique.  Utilisez des routeurs ou des commutateurs multicouches pour limiter des émissions et le filtrage du traffic.
  12. 12. Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Implémentation de la redondance  Installation de l'équipement en double  Fournir des chemins réseau additionnels
  13. 13. Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Augmentation de la bande passante  L'agrégation des liens (trunk) permet à un administrateur d'augmenter la bande passante entre des périphériques en créant un lien logique constitué de plusieurs liens physiques  EtherChannel est une forme d'agrégation de lien utilisée dans les réseaux commutés.
  14. 14. Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Expansion de la couche d’accès réseau La connectivité de la couche d‘accès peut être prolongée par la connectivité sans fil.
  15. 15. Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Réglage fin du protocoles de routage OSPF marche bien pour de grand réseaux hiérarchiques
  16. 16. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16 1.2 Sélectionner des dispositif s de réseau Scaling Networks (Réseaux extensibles)
  17. 17. Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Plates-formes de commutation Type de commutateurs:  Fixe  Modulaire  Empilable  Non empilable
  18. 18. Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Densité de port
  19. 19. Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Taux de transfert Les capacités de traitement des commutateurs sont évaluées par combien de données que le commutateur peut traiter par seconde. Chaque port de 1Gigabit par seconde
  20. 20. Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Power over Ethernet (puissance par- dessus ethernet) Signal DATA + DC
  21. 21. Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Commutation multicouche  Déployé à la couche de cœur et de distribution d'organisation de réseaux de commutation.  Peut construire une table de routage, soutient quelques protocoles de routage, et achemine des paquets IP.
  22. 22. Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Conditions de routeur Rôle des routeurs:  Interconnecter des sites multiples  Fournir des chemins redondants  Interconnecter des FAI  Traducteur entre différents types et protocoles de supports
  23. 23. Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Routeurs CISCO Trois categories de routeurs:  Routeurs pour filiale Branche – Hautement disponible 24h/7j.  Routeurs de périphérie de réseau– Hautement performant, haute securité, et services fiables. Connect les campus, centres de data , et branches réseaux .  Routeurs de fournisseurs de services
  24. 24. Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Équipements routeurs  Configuration fixe – interfaces intégrées.  Modulaire – des fentes permettent à différentes interfaces d'être ajoutées.
  25. 25. Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Dispositifs de gestion Dispositifs de fichier IOS et licenses
  26. 26. Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Gestion Hors bande Vs intrabande  Hors bande pour la configuration initiale ou lorsqu'une connexion réseau n'est pas disponible , exige au moins, une interface à être reliée et opérationnelle et utilisation de telnet, de SSH, ou de HTTP d'accéder au dispositif.  Intrabande pour effectuer ou surveiller des changements de configuration sur un périphérique réseau, via une connexion réseau, exige de la liaison directe à la console ou au port AUX. et du client d'émulation de terminal pour accéder au dispositif.
  27. 27. Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base du routeur en mode CLI (ligne de commande) Les configurations de commandes de base du routeur inclut:  Hostname  Passwords (console, Telnet/SSH, et mode privilège)  Adresses IP des interfaces  Activation d’un protocole de routage Telnet Console PW
  28. 28. Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes d’affichage de base du routeur  show ip protocols – Montre des informations sur le protocole de routage configuré.  show ip route – Montre des informations sur la table de routage.  show ip ospf neighbor – Montre des informations sur le voisinage OSPF.  show ip interfaces – Montre des informations détaillés sur les interfaces.  show ip interface brief – Montre tous les interfaces avec adresses IP , nom des interfaces, et statut de ligne de protocole.  show cdp neighbors – Montre des informations au sujet de tous les dispositifs directement reliésde Cisco.
  29. 29. Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base de la switch en mode CLI (ligne de commande)  Hostname  Passwords  L'accès de l’intrabande exige du commutateur d'avoir un adresse IP (assigné à VLAN 1).  Sauvegarde de configuration– copy running-config startup-config command.  Efface le commutateur– erase startup-config, and then reload.  Efface les informations des VLAN’s– delete flash:vlan.dat. Toujours faire avant programmation des switchs
  30. 30. Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base du routeur en mode CLI (ligne de commande) suite Associées au routage : show ip protocols show ip route show ip ospf neighbor Associées à l'interface : show interfaces show ip interfaces show ip interface brief show protocols show cdp neighbors Voir les onglets de la section 1.2.3.4 pour détail sur les commandes
  31. 31. Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Dispositifs de gestion Commandes de base du commutateur en mode CLI (ligne de commande) suite  show port-security – Affiche tous les ports avec la sécurité permise.  show port-security address – Affiche tous les adresses MAC sécurisés  show interfaces – Affiche des informations détaillés sur les interfaces  show mac-address-table – Affiche tous les adresses MAC apprise par le commutateur.  show cdp neighbors – Displays all directly connected Cisco devices. Affiche tous les dispositifs CISCO voisins directement reliés
  32. 32. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32 1.3 Summary Scaling Networks Page 35 à 38 programmation SSH
  33. 33. Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Summary This chapter:  Introduces the hierarchical network design model that divides network functionality into the access layer, the distribution layer, and the core layer.  Describes how the Cisco Enterprise Architecture further divides the network into functional components called modules.  Defines how routers and multilayer switches are used to limit failure domains.  Explains that a good network design includes a scalable IP scheme, fast converging and scalable routing protocols, appropriate Layer 2 protocols and devices that are modular or easily upgraded.
  34. 34. Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Summary (cont.)  Identifies that a mission-critical server should have a connection to two different access layer switches. It should also have redundant modules and backup power.  Recognizes that routers and switches should be selected from the appropriate categories to meet the network’s requirements.
  35. 35. Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Site intéressant pour le CCNA http://reussirsonccna.fr/
  36. 36. Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  37. 37. Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  38. 38. Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  39. 39. Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential (config)#hostname S1 (config)# ip domain-name cisco.com Cette commande permet de définir un nom de domaine (DNS – Domain Name Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout simplement la concaténation du hostname « S1″ avec le nom de domaine « cisco.com ». (config)# crypto key generate rsa (modulus 1024) Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte. (config)# user HQadmin pass ciscoclass (config)# service password-encryption (option) (config)#ip ssh version 2 (option) (config)# ip ssh authentification-retries 2 (option) (config)# ip ssh time-out 60 (option) (config)# line vty 0 15 (config-line)# login local (config-line)# transport input ssh Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes « virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je peux arriver de n’importe quelles interfaces actives du routeur. Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque Plus sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur l’équipement. La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les lignes vty. La commande « login local » permet de préciser où se trouve la base des comptes utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique au routeur que la base des comptes utilisateur se trouve dans sa configuration (« local »). Comment utiliser SSH avec Putty https://www.youtube.com/watch?v=wDQvNjaTAvQ Comment accéder SSH sur packet tracer Routeur1# ssh –l HQadmin 172.17.99.11 Lettre L Login (user) IP destination

×