SlideShare une entreprise Scribd logo
1  sur  54
Version 4.0
Chapitre 1:
Configuration d'un système
d'exploitation de réseau
Smain Belhadef
Cisco Instructor Trainer
CA Bou-Ismail & ITC Birkhadem
Spécialité : RéseauxTelecom Filaire S4
Module1:Exploitation des Infrastructures
Réseaux Telecom
Email: belhadef_smain@yahoo.fr
DEC 2020
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
 Expliquer le but de l’IOS de CISCO;
 Expliquer comment accéder et naviguer avec l’IOS pour configurer les
périphériques réseau.
 Décrire la structure des commandes de l’IOS Cisco.
 Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.
 Utilisez les commandes IOS pour limiter l'accès à la configuration des
périphériques.
 Utilisez les commandes IOS pour enregistrer la configuration en cours
d'exécution.
 Expliquer comment les périphériques communiquent à travers les
médias du réseau.
 Configurer un équipement hôte avec une adresse IP.
 Vérifiez la connectivité entre deux terminaux.
Chapitre 2: Objectifs
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 3
1. Formation intensive à l’IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
• Tous les équipements du réseau dépendent d’un systéme d’exploitation
1. Utilisateurs finaux(PC, ordinateurs portables, smartphones, tablettes)
2. Commutateurs
3. Routeurs
4. Points d’accés sans fil
5. Pare-feu
Cisco Internetwork Operating System (IOS)
• Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques Cisco
1. Cisco IOS
1. Systèmes d’exploitation
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
1. Cisco IOS
1. Systèmes d’exploitation
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
• Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les
fonctions techniques qui permettent :
− D’utiliser une souris
− De saisir du texte
− D’afficher des résultats
• L’IOS du routeur ou du Commutateur fournit des options pour :
 Configurer les interfaces
 Activer les fonctions de routage et de commutation.
• Tous les périphériques réseau sont livrés avec un IOS par défaut.
• Il est possible de mettre à niveau la version de l'IOS ou l’ensemble de
fonctionnalités
1. Cisco IOS
2. Rôle du système d’exploitation
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
• IOS est stocké en mémoire flash;
• Stockage non-volatile: préservé en cas de coupure de l’alimentation
• Peut être modifié ou remplacé si nécessaire;
• Peut être utilisé pour stocker plusieurs versions d'IOS;
• IOS est copié de la mémoire Flash vers la RAM à l’exécution
• La quantité de la mémoire flash et RAM déterminent l’IOS qui peut
être utilisé.
1. Cisco IOS
3. Emplacement de Cisco IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
 Les principales fonctions des routeurs et des commutateurs :
1. Cisco IOS
4. Fonctions de l’IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
• Méthodes courantes pour accéder à l'interface de ligne de commandes :
1. Console
2. Telnet ou SSH
3. Port AUX
2. Accès à un périphérique Cisco IOS
1. Accès par une console
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
• Le périphérique est accessible même si aucun des services de
réseau n’a été configuré (hors bande)
• Nécessite un câble console spécial
• Sert à la configuration initiale
• Doit être configuré avec des mots de passe pour empêcher tout
accès non autorisé.
• Le périphérique doit se trouver dans une salle sécurisée afin d’éviter
l’utilisation non autorisée du port console
2. Accès à un périphérique Cisco IOS
1. Accès par une console
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Telnet
• Méthode d’accés à distance à l’interface en ligne de commande via le réseau
 Les services réseau doivent être activés et une interface active doit être
configurée.
Secure Shell (SSH)
 Connexion à distance analogue à Telnet, mais mieux sécurisée
 Authentification par mot de passe plus robuste
 Utilisation du chiffrement lors du transport des données
Port Aux
• Connexion hors réseau
 Utilisation d'une ligne téléphonique
 Peut être utilisé comme port console
2. Accès à un périphérique Cisco IOS
2. Méthodes d’accès Telnet, SSH et AUX
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
o PuTTY
o Tera Term
o SecureCRT
o HyperTerminal
o OS X Terminal
2. Accès à un périphérique Cisco IOS
3. Programmes d’émulation de terminal
 Logiciel permettant de se connecter à un périphérique réseau
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
3. Navigation dans l’IOS
1. Modes de fonctionnement de Cisco IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
3. Navigation dans l’IOS
2. Modes principaux
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
3. Navigation dans l’IOS
3. Modes de configuration globale et sous modes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
3. Navigation dans l’IOS
4. Sélection des différents modes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
4. Structure des commandes
1. Structures des commandes IOS
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
2. Liste des commandes Cisco IOS
Pour accéder à la liste des commandes de Cisco :
1. Affichez la page www.cisco.com
2. Cliquez sur le menu Support.
3. Cliquez sur l’onglet Product Support.
4. Cliquez sur Networking Software (IOS & NX-OS).
5. Cliquez sur 15.2M&T (par exemple).
6. Cliquez sur Reference Guides.
7. Cliquez sur Command References.
8. Cliquez sur la technologie correspondant à la commande que vous recherchez
par exemple Cisco IOS Configuration Fundamentals Command Reference
9. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la
commande concernée.
10. Cliquez sur le lien de la commande.
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
3. Aide contextuelle
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
4. Contrôle de la syntaxe des commandes
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
5. Touches d’accès rapide et raccourcis
 Tab : complète une commande ou un mot clé partiellement saisis
 Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS
 Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution
utilisateur
 Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus ancienne à la plus récente
 Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes
précédentes, de la plus récente à la plus ancienne
 Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un
processus IOS tel que ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)
 Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de
configuration.
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
5. Touches d’accès rapide et raccourcis
 Retour arrière : Efface le caractère à gauche le curseur
 Ctrl-D : Efface le caractère à l’emplacement du curseur
 Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne
 Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot
 Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de
ligne
 Ctrl-W :Efface le mot à gauche du curseur
 Ctrl-A : Déplace le curseur en début de ligne
 Ctrl-E : Déplace le curseur en fin de ligne
 Flèche gauche ou Ctrl-B :Déplace le curseur d’un caractère à gauche
 Esc-B :Déplace le curseur d’un mot à gauche
 Esc-F :Déplace le curseur d’un mot à droite
 Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
6. Commande d’analyses d’IOS
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
7. Commande show version
4. Structure des commandes
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
• Cette commande affiche, entre autres, les informations suivantes :
• Version du logiciel: Version du logiciel IOS (stocké en mémoire Flash)
• Version du bootstrap : (stocké en mémoire ROM de démarrage)
• Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage
• Informations sur le redémarrage du système : (power on, reset, incident)
• Nom de l'image du logiciel:Nom du fichier IOS stocké en mémoire Flash
• Type de routeur et type de processeur : Numéro modèle et type de processeur
• Type et allocation de la mémoire (partagée E/S/principale)
• Fonctionnalités du logiciel : Protocoles/ensembles fonctionnalités pris en charge
• Interfaces matérielles : Interfaces disponibles sur le périphérique
• Registre de configuration: Définit les spécifications du démarrage, la vitesse de
la console et des paramètres connexes
7. Commande show version
4. Structure des commandes
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 29
2. Notions de bases
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
• Un commutateur permet de créer un réseau de PC connectés entre eux
• Un commutateur pour être utilisable doit avoir une configuration minimale:
o Attribution d'un nom au commutateur
o Limitation de l'accès à la configuration des périphériques
o Configuration des messages de bannière
o Enregistrement de la configuration
1. Noms d’hôte
1. Pourquoi utiliser un commutateur ?
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Les conventions d’attribution des noms devraient imposer que ceux-ci :
• Commencent par une lettre
• Ne contiennent pas d'espaces
• Se terminent par une lettre ou un chiffre
• Utilisent uniquement des lettres, chiffres et tirets
• Comportent moins de 64 caractères
2. Noms des périphériques
Sans nom, les périphériques réseau
sont difficiles à identifier pour la
configuration.
1. Noms d’hôte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
 Les noms d'hôte permettent aux administrateurs réseau d'identifier les
périphériques sur un réseau ou sur Internet.
3. Noms d’hôte
1. Noms d’hôte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
4. Configuration des noms d’hôte
1. Noms d’hôte
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
 Les mots de passe introduits sont:
1. Enable password: limite l'accès au mode d’exécution privilégié
2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution
privilégié
3. Mot de passe de console – limite l’accès aux périphériques par une
connexion console
4. Mot de passe VTY - Limite l'accès au périphérique via Telnet
2. Limitation de l'accès aux configurations des périphériques
1. Sécurisation de l’accès aux périphériques
Remarque : Dans la plupart des travaux pratiques de ce cours, nous
utiliserons des mots de passe simples tels que cisco ou class.
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
• Utilisez la commande enable secret à la place de la commande enable
password.
• Enable secret offre davantage de sécurité puisque le mot de passe est
chiffré.
2. Sécurisation de l’accès aux mode d’exécution privilégié
2. Limitation de l'accès aux configurations des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Port console doit être sécurisé
• Réduit le risque que des personnes non autorisées branchent un
câble sur le périphérique pour y accéder.
Lignes vty permettent d'accéder à un périphérique Cisco via Telnet
• Nombre de lignes vty varie en fonction du type du périphérique et la
version IOS.
3. Sécurisation de l’accès aux mode d’exécution utilisateur
2. Limitation de l'accès aux configurations des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Service Password-encryption
• Empêche les mots de passe d'apparaître sous forme claire dans le fichier de
configuration
• Les mots de passe déjà chiffrés le restent même si vous supprimez le service
password-encryption .
4. Chiffrement de l’affichage des mots de passe
2. Limitation de l'accès aux configurations des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
• La bannière peut contenir des informations sur les arrêts programmés du
système et d’autres renseignements concernant tous les utilisateurs du réseau.
• Utiliser la commande banner motd en mode de configuration globale.
Switch(config)#banner motd # message sur plusieurs lignes #
5. Messages de bannière
2. Limitation de l'accès aux configurations des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
• Enregistrement du fichier de configuration
3. Enregistrement des configurations
1. Fichiers de configuration
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
3. Enregistrement des configurations
1. Fichiers de configuration
 Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
 La commande erase startup-config permet de supprimer la configuration
initiale.
Switch# erase startup-config
 Sur un commutateur, vous devez également utiliser delete vlan.dat
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
• Suppression du fichier de configuration
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
2. Capture de texte
3. Enregistrement des configurations
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
2. Capture de texte
3. Enregistrement des configurations
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
• Restauration des configurations sauvegardées dans un document texte
• Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un
périphérique.
• Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est
conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le
texte ne faisant pas partie de commandes, par exemple les messages IOS ou « --More-- »,
doit être supprimé..
• Le périphérique doit être en mode de configuration globale.
• Avec Tera Term, la procédure est la suivante :
1. Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis
enregistrez le fichier.
2. Dans le menu File, cliquez sur Send.
3. Recherchez le fichier à copier sur le périphérique et cliquez sur Open.
4. Tera Term colle alors le fichier dans le périphérique.
2. Capture de texte
3. Enregistrement des configurations
Cisco Public
© 2013 Cisco and/or its affiliates. All rights reserved. 44
3. Schémas d’adressage
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
• Chaque périphérique final sur un réseau doit avoir une adresse IP
• La structure d'une adresse IPv4 est appelée notation décimale à point avec 4
nombres décimaux compris entre 0 et 255
• Avec l'adresse IP, il faut aussi un masque de sous-réseau .
• Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux
interfaces virtuelles des périphériques.
1. Ports et adresses
1. Adressage IP des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
• Les types de médias réseau comprennent des câbles à paires torsadées en cuivre,
des câbles à fibre optique, câbles coaxiaux ou sans fil
• Les différents types de média réseau ont des caractéristiques et des avantages
différents
• Ethernet est la technologie de réseau local (LAN) le plus commun
• Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des
équipements de commutation, et d'autres équipements réseau
• Les commutateurs Cisco IOS ont des ports physiques , mais également une ou
plusieurs interfaces virtuelles de commutation
 SVI : L'interface virtuelle de commutateur permet de gérer à distance le
commutateur sur un réseau.
2. Interfaces et ports
1. Ports et adresses
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
• IP address : combinée au masque de sous-réseau, elle identifie de manière unique
le périphérique final sur l'inter réseau.
• Masque de sous réseau : détermine à quelle partie du réseau une adresse IP
appartient
• Interface VLAN 1 : mode de configuration de l'interface virtuelle
• ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le masque de
sous réseau.
• no shutdown : active l'interface .
• Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de
VTY pour permettre la gestion à distance.
3. Configuration d’une interfaces virtuelle du commutateur
1. Ports et adresses
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
2. Adressage des périphériques
1. Configuration manuelle des adresses IP des périphériques finaux
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
2. Configuration automatique des adresses IP des périphériques finaux
2. Adressage des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
3. Conflits d’adresses IP
2. Adressage des périphériques
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
3. Vérification de la connectivité
1. Test de l’adresses de bouclage sur un périphérique final
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
2. Test de l’affectation des interfaces
3. Vérification de la connectivité
© 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
3. Vérification de la connectivité de bout en bout
3. Vérification de la connectivité
Thank you.

Contenu connexe

Similaire à Telecom S4 Chapitre 1 Configuration d'un système d'exploitation de réseau IOS CISCO.pptx

Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
Presentation du SGBD Oracle DATABASE.pptx
Presentation du SGBD Oracle DATABASE.pptxPresentation du SGBD Oracle DATABASE.pptx
Presentation du SGBD Oracle DATABASE.pptxPriscilleGANKIA
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptxserieux1
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...Modern Workplace Conference Paris
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)Alphorm
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxThierry Gayet
 

Similaire à Telecom S4 Chapitre 1 Configuration d'un système d'exploitation de réseau IOS CISCO.pptx (20)

Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
chapitre-2.pptx.pdf
chapitre-2.pptx.pdfchapitre-2.pptx.pdf
chapitre-2.pptx.pdf
 
Chapter 2 overviewp
Chapter 2 overviewpChapter 2 overviewp
Chapter 2 overviewp
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
Presentation du SGBD Oracle DATABASE.pptx
Presentation du SGBD Oracle DATABASE.pptxPresentation du SGBD Oracle DATABASE.pptx
Presentation du SGBD Oracle DATABASE.pptx
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
ITN_Module_10.pptx
ITN_Module_10.pptxITN_Module_10.pptx
ITN_Module_10.pptx
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Sip
SipSip
Sip
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...
2018-10-17 J1 4B - Présentation METSYS débuter avec PowerShell DSC- Thomas Il...
 
01 tcpip
01 tcpip01 tcpip
01 tcpip
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
AlexandreBouchardCv (1)
AlexandreBouchardCv (1)AlexandreBouchardCv (1)
AlexandreBouchardCv (1)
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
Cours 70 410-1
Cours 70 410-1Cours 70 410-1
Cours 70 410-1
 
Chapter 3 overviewp
Chapter 3 overviewpChapter 3 overviewp
Chapter 3 overviewp
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 

Dernier

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 

Dernier (20)

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 

Telecom S4 Chapitre 1 Configuration d'un système d'exploitation de réseau IOS CISCO.pptx

  • 1. Version 4.0 Chapitre 1: Configuration d'un système d'exploitation de réseau Smain Belhadef Cisco Instructor Trainer CA Bou-Ismail & ITC Birkhadem Spécialité : RéseauxTelecom Filaire S4 Module1:Exploitation des Infrastructures Réseaux Telecom Email: belhadef_smain@yahoo.fr DEC 2020
  • 2. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2  Expliquer le but de l’IOS de CISCO;  Expliquer comment accéder et naviguer avec l’IOS pour configurer les périphériques réseau.  Décrire la structure des commandes de l’IOS Cisco.  Configurer les noms d'hôte sur un périphérique Cisco en utilisant la CLI.  Utilisez les commandes IOS pour limiter l'accès à la configuration des périphériques.  Utilisez les commandes IOS pour enregistrer la configuration en cours d'exécution.  Expliquer comment les périphériques communiquent à travers les médias du réseau.  Configurer un équipement hôte avec une adresse IP.  Vérifiez la connectivité entre deux terminaux. Chapitre 2: Objectifs
  • 3. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 3 1. Formation intensive à l’IOS
  • 4. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4 • Tous les équipements du réseau dépendent d’un systéme d’exploitation 1. Utilisateurs finaux(PC, ordinateurs portables, smartphones, tablettes) 2. Commutateurs 3. Routeurs 4. Points d’accés sans fil 5. Pare-feu Cisco Internetwork Operating System (IOS) • Ensemble de systèmes d’exploitation réseau utilisés sur les périphériques Cisco 1. Cisco IOS 1. Systèmes d’exploitation
  • 5. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5 1. Cisco IOS 1. Systèmes d’exploitation
  • 6. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6 • Les systèmes d'exploitation pour PC (Windows 8 et OS X) assurent les fonctions techniques qui permettent : − D’utiliser une souris − De saisir du texte − D’afficher des résultats • L’IOS du routeur ou du Commutateur fournit des options pour :  Configurer les interfaces  Activer les fonctions de routage et de commutation. • Tous les périphériques réseau sont livrés avec un IOS par défaut. • Il est possible de mettre à niveau la version de l'IOS ou l’ensemble de fonctionnalités 1. Cisco IOS 2. Rôle du système d’exploitation
  • 7. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7 • IOS est stocké en mémoire flash; • Stockage non-volatile: préservé en cas de coupure de l’alimentation • Peut être modifié ou remplacé si nécessaire; • Peut être utilisé pour stocker plusieurs versions d'IOS; • IOS est copié de la mémoire Flash vers la RAM à l’exécution • La quantité de la mémoire flash et RAM déterminent l’IOS qui peut être utilisé. 1. Cisco IOS 3. Emplacement de Cisco IOS
  • 8. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8  Les principales fonctions des routeurs et des commutateurs : 1. Cisco IOS 4. Fonctions de l’IOS
  • 9. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9 • Méthodes courantes pour accéder à l'interface de ligne de commandes : 1. Console 2. Telnet ou SSH 3. Port AUX 2. Accès à un périphérique Cisco IOS 1. Accès par une console
  • 10. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 • Le périphérique est accessible même si aucun des services de réseau n’a été configuré (hors bande) • Nécessite un câble console spécial • Sert à la configuration initiale • Doit être configuré avec des mots de passe pour empêcher tout accès non autorisé. • Le périphérique doit se trouver dans une salle sécurisée afin d’éviter l’utilisation non autorisée du port console 2. Accès à un périphérique Cisco IOS 1. Accès par une console
  • 11. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11 Telnet • Méthode d’accés à distance à l’interface en ligne de commande via le réseau  Les services réseau doivent être activés et une interface active doit être configurée. Secure Shell (SSH)  Connexion à distance analogue à Telnet, mais mieux sécurisée  Authentification par mot de passe plus robuste  Utilisation du chiffrement lors du transport des données Port Aux • Connexion hors réseau  Utilisation d'une ligne téléphonique  Peut être utilisé comme port console 2. Accès à un périphérique Cisco IOS 2. Méthodes d’accès Telnet, SSH et AUX
  • 12. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12 o PuTTY o Tera Term o SecureCRT o HyperTerminal o OS X Terminal 2. Accès à un périphérique Cisco IOS 3. Programmes d’émulation de terminal  Logiciel permettant de se connecter à un périphérique réseau
  • 13. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13 3. Navigation dans l’IOS 1. Modes de fonctionnement de Cisco IOS
  • 14. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14 3. Navigation dans l’IOS 2. Modes principaux
  • 15. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15 3. Navigation dans l’IOS 3. Modes de configuration globale et sous modes
  • 16. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16 3. Navigation dans l’IOS 3. Modes de configuration globale et sous modes
  • 17. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17 3. Navigation dans l’IOS 4. Sélection des différents modes IOS
  • 18. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18 3. Navigation dans l’IOS 4. Sélection des différents modes IOS
  • 19. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19 3. Navigation dans l’IOS 4. Sélection des différents modes IOS
  • 20. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20 4. Structure des commandes 1. Structures des commandes IOS
  • 21. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21 2. Liste des commandes Cisco IOS Pour accéder à la liste des commandes de Cisco : 1. Affichez la page www.cisco.com 2. Cliquez sur le menu Support. 3. Cliquez sur l’onglet Product Support. 4. Cliquez sur Networking Software (IOS & NX-OS). 5. Cliquez sur 15.2M&T (par exemple). 6. Cliquez sur Reference Guides. 7. Cliquez sur Command References. 8. Cliquez sur la technologie correspondant à la commande que vous recherchez par exemple Cisco IOS Configuration Fundamentals Command Reference 9. Cliquez sur le lien à gauche (ordre alphabétique) correspondant à la commande concernée. 10. Cliquez sur le lien de la commande. 4. Structure des commandes
  • 22. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22 3. Aide contextuelle 4. Structure des commandes
  • 23. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23 4. Contrôle de la syntaxe des commandes 4. Structure des commandes
  • 24. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24 5. Touches d’accès rapide et raccourcis  Tab : complète une commande ou un mot clé partiellement saisis  Ctrl-R : Rappelle l’invite du système et la ligne interrompue par les messages IOS  Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution utilisateur  Flèche Bas (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus ancienne à la plus récente  Flèche Haut (ctrl+n): permet à l'utilisateur de faire défiler les commandes précédentes, de la plus récente à la plus ancienne  Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un processus IOS tel que ping ou traceroute. Ctrl-Maj-9 (avec un clavier AZERTY)  Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de configuration. 4. Structure des commandes
  • 25. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25 5. Touches d’accès rapide et raccourcis  Retour arrière : Efface le caractère à gauche le curseur  Ctrl-D : Efface le caractère à l’emplacement du curseur  Ctrl-K : Efface tous les caractères à partir du curseur jusqu’à la fin de ligne  Esc-D : Efface tous les caractères à partir du curseur jusqu’à la fin de mot  Ctrl-U ou Ctrl-X : Efface tous les caractères à partir du curseur jusqu’au début de ligne  Ctrl-W :Efface le mot à gauche du curseur  Ctrl-A : Déplace le curseur en début de ligne  Ctrl-E : Déplace le curseur en fin de ligne  Flèche gauche ou Ctrl-B :Déplace le curseur d’un caractère à gauche  Esc-B :Déplace le curseur d’un mot à gauche  Esc-F :Déplace le curseur d’un mot à droite  Flèche droite ou Ctrl-F :Déplace le curseur d’un caractère à droite 4. Structure des commandes
  • 26. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26 6. Commande d’analyses d’IOS 4. Structure des commandes
  • 27. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27 7. Commande show version 4. Structure des commandes
  • 28. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28 • Cette commande affiche, entre autres, les informations suivantes : • Version du logiciel: Version du logiciel IOS (stocké en mémoire Flash) • Version du bootstrap : (stocké en mémoire ROM de démarrage) • Durée de l'activité du système : Temps écoulé depuis le dernier redémarrage • Informations sur le redémarrage du système : (power on, reset, incident) • Nom de l'image du logiciel:Nom du fichier IOS stocké en mémoire Flash • Type de routeur et type de processeur : Numéro modèle et type de processeur • Type et allocation de la mémoire (partagée E/S/principale) • Fonctionnalités du logiciel : Protocoles/ensembles fonctionnalités pris en charge • Interfaces matérielles : Interfaces disponibles sur le périphérique • Registre de configuration: Définit les spécifications du démarrage, la vitesse de la console et des paramètres connexes 7. Commande show version 4. Structure des commandes
  • 29. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 29 2. Notions de bases
  • 30. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30 • Un commutateur permet de créer un réseau de PC connectés entre eux • Un commutateur pour être utilisable doit avoir une configuration minimale: o Attribution d'un nom au commutateur o Limitation de l'accès à la configuration des périphériques o Configuration des messages de bannière o Enregistrement de la configuration 1. Noms d’hôte 1. Pourquoi utiliser un commutateur ?
  • 31. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31 Les conventions d’attribution des noms devraient imposer que ceux-ci : • Commencent par une lettre • Ne contiennent pas d'espaces • Se terminent par une lettre ou un chiffre • Utilisent uniquement des lettres, chiffres et tirets • Comportent moins de 64 caractères 2. Noms des périphériques Sans nom, les périphériques réseau sont difficiles à identifier pour la configuration. 1. Noms d’hôte
  • 32. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32  Les noms d'hôte permettent aux administrateurs réseau d'identifier les périphériques sur un réseau ou sur Internet. 3. Noms d’hôte 1. Noms d’hôte
  • 33. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33 4. Configuration des noms d’hôte 1. Noms d’hôte
  • 34. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34  Les mots de passe introduits sont: 1. Enable password: limite l'accès au mode d’exécution privilégié 2. Enable secret : Mot passe chiffré - limite l'accès au mode d’exécution privilégié 3. Mot de passe de console – limite l’accès aux périphériques par une connexion console 4. Mot de passe VTY - Limite l'accès au périphérique via Telnet 2. Limitation de l'accès aux configurations des périphériques 1. Sécurisation de l’accès aux périphériques Remarque : Dans la plupart des travaux pratiques de ce cours, nous utiliserons des mots de passe simples tels que cisco ou class.
  • 35. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35 • Utilisez la commande enable secret à la place de la commande enable password. • Enable secret offre davantage de sécurité puisque le mot de passe est chiffré. 2. Sécurisation de l’accès aux mode d’exécution privilégié 2. Limitation de l'accès aux configurations des périphériques
  • 36. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36 Port console doit être sécurisé • Réduit le risque que des personnes non autorisées branchent un câble sur le périphérique pour y accéder. Lignes vty permettent d'accéder à un périphérique Cisco via Telnet • Nombre de lignes vty varie en fonction du type du périphérique et la version IOS. 3. Sécurisation de l’accès aux mode d’exécution utilisateur 2. Limitation de l'accès aux configurations des périphériques
  • 37. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37 Service Password-encryption • Empêche les mots de passe d'apparaître sous forme claire dans le fichier de configuration • Les mots de passe déjà chiffrés le restent même si vous supprimez le service password-encryption . 4. Chiffrement de l’affichage des mots de passe 2. Limitation de l'accès aux configurations des périphériques
  • 38. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38 • La bannière peut contenir des informations sur les arrêts programmés du système et d’autres renseignements concernant tous les utilisateurs du réseau. • Utiliser la commande banner motd en mode de configuration globale. Switch(config)#banner motd # message sur plusieurs lignes # 5. Messages de bannière 2. Limitation de l'accès aux configurations des périphériques
  • 39. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39 • Enregistrement du fichier de configuration 3. Enregistrement des configurations 1. Fichiers de configuration
  • 40. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40 3. Enregistrement des configurations 1. Fichiers de configuration  Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]  La commande erase startup-config permet de supprimer la configuration initiale. Switch# erase startup-config  Sur un commutateur, vous devez également utiliser delete vlan.dat Switch# delete vlan.dat Delete filename [vlan.dat]? Delete flash:vlan.dat? [confirm] • Suppression du fichier de configuration
  • 41. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41 2. Capture de texte 3. Enregistrement des configurations
  • 42. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42 2. Capture de texte 3. Enregistrement des configurations
  • 43. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43 • Restauration des configurations sauvegardées dans un document texte • Il est possible de copier un fichier de configuration à partir d'un support de stockage vers un périphérique. • Des modifications du fichier seront probablement nécessaires avant de copier le fichier. Il est conseillé de passer du chiffrement des mots de passe à des mots de passe en clair et de. Le texte ne faisant pas partie de commandes, par exemple les messages IOS ou « --More-- », doit être supprimé.. • Le périphérique doit être en mode de configuration globale. • Avec Tera Term, la procédure est la suivante : 1. Modifiez le texte pour supprimer les mots ne faisant pas partie des commandes, puis enregistrez le fichier. 2. Dans le menu File, cliquez sur Send. 3. Recherchez le fichier à copier sur le périphérique et cliquez sur Open. 4. Tera Term colle alors le fichier dans le périphérique. 2. Capture de texte 3. Enregistrement des configurations
  • 44. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 44 3. Schémas d’adressage
  • 45. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45 • Chaque périphérique final sur un réseau doit avoir une adresse IP • La structure d'une adresse IPv4 est appelée notation décimale à point avec 4 nombres décimaux compris entre 0 et 255 • Avec l'adresse IP, il faut aussi un masque de sous-réseau . • Les adresses IP peuvent être attribuées à la fois aux ports physiques et aux interfaces virtuelles des périphériques. 1. Ports et adresses 1. Adressage IP des périphériques
  • 46. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46 • Les types de médias réseau comprennent des câbles à paires torsadées en cuivre, des câbles à fibre optique, câbles coaxiaux ou sans fil • Les différents types de média réseau ont des caractéristiques et des avantages différents • Ethernet est la technologie de réseau local (LAN) le plus commun • Les ports Ethernet sont disponibles sur les terminaux des utilisateurs, des équipements de commutation, et d'autres équipements réseau • Les commutateurs Cisco IOS ont des ports physiques , mais également une ou plusieurs interfaces virtuelles de commutation  SVI : L'interface virtuelle de commutateur permet de gérer à distance le commutateur sur un réseau. 2. Interfaces et ports 1. Ports et adresses
  • 47. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47 • IP address : combinée au masque de sous-réseau, elle identifie de manière unique le périphérique final sur l'inter réseau. • Masque de sous réseau : détermine à quelle partie du réseau une adresse IP appartient • Interface VLAN 1 : mode de configuration de l'interface virtuelle • ip address 192.168.10.2 255.255.255.0 configure l’adresse IP avec le masque de sous réseau. • no shutdown : active l'interface . • Le Commutateur a besoin d'avoir des ports physiques configurés et les lignes de VTY pour permettre la gestion à distance. 3. Configuration d’une interfaces virtuelle du commutateur 1. Ports et adresses
  • 48. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48 2. Adressage des périphériques 1. Configuration manuelle des adresses IP des périphériques finaux
  • 49. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49 2. Configuration automatique des adresses IP des périphériques finaux 2. Adressage des périphériques
  • 50. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50 3. Conflits d’adresses IP 2. Adressage des périphériques
  • 51. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51 3. Vérification de la connectivité 1. Test de l’adresses de bouclage sur un périphérique final
  • 52. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52 2. Test de l’affectation des interfaces 3. Vérification de la connectivité
  • 53. © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53 3. Vérification de la connectivité de bout en bout 3. Vérification de la connectivité