SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II

TP 5
CISCO et le simulateur Packet Tracer

Partie 1 : Matériels CISCO
1) Le système d'exploitation Cisco
Les routeurs, switchs et catalysts Cisco sont classés par gamme comprenant chacune plusieurs
modèles. L'IOS, le système d'exploitation, est le même sur l'ensemble des matériels. L'IOS se décline
selon plusieurs gammes appelées packages dont les fonctionnalités varient en fonction des capacités
du matériel. Les switchs fonctionnent aux niveaux 1 et 2, les routeurs aux niveaux 1,2 et 3, les
catalysts sont des switchs (donc niveau 2) ayant des fonctionnalités de routage (niveau 3) plus ou
moins réduites selon la gamme.
2) Architecture matériel
L'architecture compte 5 composants :
Le CPU : de la puissance du CPU dépend la capacité de traitement du matériel.
La mémoire flash : sous forme d'une barrette ou d'une carte permet de stocker une ou plusieurs
images de l'IOS souvent compressées.
La ROM : mémoire permanente contenant le code de diagnostique du matériel ainsi que le code
de chargement de l'image contenu dans la mémoire flash vers la RAM. C'est l'équivalent du BIOS.
La RAM : mémoire volatile contenant toutes les informations permettant au matériel de
fonctionner (table de routage, table ARP, table de VLAN, ...). L'IOS se charge en RAM au démarrage
du matériel.
La NVRAM : mémoire non volatile, c'est la mémoire de masse, l'espace de stockage de la
configuration.
Au démarrage le programme de la ROM charge une image de la Flash vers la RAM, la première
action de l'IOS est de charger la configuration stockée dans la NVRAM vers la RAM. Si on modifie la
configuration présente dans la NVRAM en cours de fonctionnement, le matériel ne prendra en compte
les modifications qu'au prochain chargement de cette configuration dans la RAM. Si on modifie la
configuration présente dans la RAM en cours de fonctionnement, le matériel prendra en compte les
modifications instantanément.
3) Configuration du matériel
Il existe différents moyens pour configurer le matériel :
– Par la porte console (c'est une liaison série avec un terminal) qui donne accès à la CLI
(Command Line Interface), une console de commande en ligne.
– Par Telnet ou SSH pour avoir accès à la CLI à distance (nécessite que le matériel possède une
adresse IP).
– Par TFTP en chargeant une configuration complète (nécessite que le matériel possède une
adresse IP).
1
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II

– Par l'interface WEB CMS (Cluster Management Suite) lorsqu'elle existe (nécessite que le
matériel possède une adresse IP).
– Par SNMP par une console d'administration SNMP (nécessite généralement que le matériel
possède une adresse IP).
La configuration initiale se fait donc par la console.
4) Interpréteur de commande (CLI exec)
L’interpréteur de commande, comme son nom l’indique, est responsable de l’interprétation des
commandes que vous tapez. La commande interprétée, si elle est correcte, réalise l’opération
demandée.
lab-bt#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 128.253.154.204 0 0080.c723.989f ARPA Ethernet0
Internet 128.253.154.110 0 0040.951a.24c4 ARPA Ethernet0
Internet 128.253.154.116 - 0010.7bc2.07cf ARPA Ethernet0
Internet 128.253.154.2 0 0000.4d21.8405 ARPA Ethernet0
Internet 128.253.154.9 0 0040.055a.9476 ARPA Ethernet0
lab-bt#

Si lors de la configuration initiale un (ou des) password a été configuré, vous devez introduire ce
password pour accéder à l’interpréteur de commande.
Il y a 2 modes d’exécution sur un routeur Cisco :
1. Le mode utilisateur (prompt : >)
2. Le mode privilégié (prompt : #)
Lors de la connexion initiale avec le routeur, vous arrivez dans le mode utilisateur. Pour passer au
mode privilégié, vous devez introduire la commande "enable" et ensuite introduire un mot de passe. Le
mode utilisateur sert uniquement à la visualisation des paramètres (pas de la configuration) et des
différents status du routeur. Par contre, le mode privilégié permet, en plus de la visualisation des
paramètres, la configuration du routeur et le changement de paramètres dans la configuration.
L’interpréteur de commande des routeurs Cisco est très souple et vous permet de demander les
commandes disponibles. Vous désirez savoir les commandes qui commencent par “ho”, rien de plus
simple, ho ? <enter>. Il est aussi possible d’utiliser l’expansion de commande comme sous Unix (avec
la touche de tabulation). Si il n’y pas de confusions possibles, vous pouvez utiliser les abréviations de
commande. Par exemple, "sh ip int brie" au lieux de "show ip interface brief". Cela permet de gagner
du temps et de rendre la vie un peu plus facile.
5) Les fichiers de configuration
Dans un routeur cisco (en général), il existe différents fichiers de configuration. Il y a un fichier de
configuration dans la nvram (startup-config), qui est lu au démarrage du routeur et copié en mémoire.
2
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II

Il y a un autre fichier de configuration dans la mémoire vive (running-config).
La "startup-config" est conservée dans la nvram sous forme ASCII. Tandis que la “runningconfig” est dans la ram sous forme binaire.
6) Configuration générale
Lorsque vous désirez passer en mode configuration, vous devez taper (en mode enable) :
conf terminal

Cela signifie que vous configurer le routeur en mode terminal. Il est tout à fait possible de
configurer via TFTP par exemple. A ce moment le prompt change en :
router(config)#

Donc vous êtes dans la racine de la configuration du routeur et vous pouvez configurer les
paramètres généraux.
7) Configuration des interfaces
Mais lors de la configuration d’un routeur, vous configurez souvent des interfaces. Il est donc
nécessaire de passer du mode configuration générale vers la configuration de l’interface.
Voici un exemple :
router> enable
password :
router#configure terminal
router(config)#interface ethernet 0
router(config-if)#ip address 10.1.1.1 255.255.255.0
router(config-if)#exit
router(config)#exit
router#copy running-config startup-config

Dans cet exemple, on peut voir la configuration de l’interface ethernet 09 avec son addresse IP et
son masque réseau. Lors de ce genre de configuration, nous modifions la configuration "running" et
donc nous réalisons un "copy running-config startup-config" pour sauver la configuration dans la
nvram.
8) Configuration des lignes VTY
Il existe aussi différent types d’interfaces à configurer. Par exemple, la configuration des
interfaces vituelles (pour l’accès via telnet du cli-exec) se fait de la même manière que les interfaces.
gw-int>enable
password :
gw-int#configure terminal

3
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II

gw-int(config)#line vty 0 6
gw-int(config-line)#password MonSuperPasswordd
gw-int(config-line)#exec-timeout 15 0
gw-int(config-line)#exit
gw-int(config)#exit
gw-int#

Dans ce cas, on configure le password pour 7 sessions possibles via telnet sur le routeur. On
spécifie le password (sinon on ne sait pas se connecter à distance) ainsi que le timeout d’utilisation
pour fermer les sessions quand elles ne sont plus utilisées.
9) Configuration des interfaces routages
La configuration des protocoles de routage est réalisé de la même manière que les interfaces.
"router leprotocolederoutage"
Protocole de routage

Description

bgp

Border gateway protocol

egp

Exterior gateway protocol

igrp

Interior gateway protocol

isis

ISO IS-IS

iso-igrp

IGRP pour les réseaux OSI

ospf

Open shortest path first

rip

Routing information protocol

static

Static CLNS routing

ip-int-gw>enable
password :
ip-int-gw#configure terminal
ip-int-gw(config)#router ospf 303
ip-int-gw(config-router)#network 145.30.6.0
ip-int-gw(config-router)#exit
ip-int-gw(config)#exit
ip-int-gw#

4
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II
10) Access Lists

Les routeurs Cisco fournissent la possibilité de faire du filtering. Les “access lists” peuvent être
configurées pour tous les protocoles routables (IP, IPX, AppleTalk, ...). Vous pouvez configurer les
“access lists” sur chaque routeur de façon indépendante.
Les “access lists” permettent de prévenir l’accès sur votre réseau. Les “access lists” ne sont pas
uniquement destinées à la sécurité mais peuvent être utilisées dans le cadre de contrôles d’ouverture de
ligne (DDR, ...).
Utilisation des access lists
Les access list filtrent le traffic réseau en contrôlant si des paquets routés sont transférés ou
bloqués sur le(les) interface(s) du routeur. Un routeur peut examiner chaque paquet suivant ce que
vous avez spécifié dans les access lists. Il est à noter que la sécurité est minimum, un utilisateur averti
pourrait contourner les access lists. Les critères d’une access list sont l’adresse de source du traffic, la
destination du traffic, le niveau de protocole ou d’autres informations. Pourquoi utiliser des access
lists.
Il y a beaucoup de raisons pour configurer des access lists :
– Restreindre la mise à jour des tables de routage
– Contrôler le flux du réseau (pour les route-map par exemple)
– Et bien sûr limiter les accès aux réseaux ou à des services spéficiques du routeur.
Vous pouvez utiliser les access lists pour fournir un niveau minimum de sécurité. Si aucune acess
lists n’est configurée, le traffic passe sans aucune restriction à travers le routeur.
Création d’access lists
Il y a 2 étapes pour la création de listes de contrôle. La première est de créer l’access list et la
seconde étape est de l’appliquer sur l’interface. Lors de la création de l’acess list, il faut lui assigner un
identificateur unique. Dans la majorité des cas, vous devrez utiliser un numéro (suivant le type de
protocole à filtrer). Il est aussi possible d’utiliser une access list basée un nom mais uniquement avec
certains protocoles.
Protocole

Espace

IP

1 à 99

Extended IP

100 à 199

Ethernet type code

200 à 299

Ethernet address

700 à 799

Transparent bridging (protocol type)

200 à 299

Transparent bridging (vendor code)

700 à 799

Extended transparent bridging

1100 à 1199

5
Dpt. Internet – 2ème année – 2007-2008

TP Réseaux II

DECnet & extended DECnet

300 à 399

XNS

400 à 499

Extended XNS

500 à 599

Appletalk

600 à 699

Source-route bridging (protocol type)

200 à 299

Source-route bridging (vendor code)

700 à 799

IPX

800 à 899

Extended IPX

900 à 999

IPX SAP

1000 à 1099

VINES

1 à 100

La création d’une access list est une suite de critères avec les paramètres sources, destinations, ou
types de protocole. Pour une access list donnée (un numéro unique ou un nom unique) vous pouvez
avoir plusieurs entrées. Vous n’êtes pas limité dans la taille de la liste (juste par la mémoire). Par
contre, plus la liste est longue, plus elle prend du temps à être parcourue (!).
Exemple :
interface serial 0/4
ip addresse 192.168.1.254 255.255.255.0
ip access-group 1 in
!
!
access-list 1 permit 192.168.1.1
access-list 1 deny 192.168.2.0 0.0.0.255

A la fin de chaque access lists, il y a la règle implicite “deny all traffic”. Ce qui signifie que ce qui
n’est pas spécifié est interdit.
L’ordre des entrées dans l’access-list est important et c’est la première règle qui satisfait qui est
prise en compte.
Lors de la modification d’une access list, il est difficile de la modifier. Il vous est impossible
d’insérer une règle dans l’acces list. La seule solution est d’effacer la liste et de la recréer (même si
vous avez 300 entrées). Vous pouvez aussi copier la liste en TFTP et ensuite la recharger en TFTP.

6
TP Réseaux II

Dpt. Internet – 2ème année – 2007-2008

Partie 2 : Utilisation du simulateur Packet Tracer
Nous allons utiliser le simulateur Packet Tracer de CISCO. Vous le trouverez ici :
http://nicolas.durand.perso.esil.univmed.fr/pub/reseaux/tp5/
Dans sa version 4 (et supérieure) la configuration des matériels est simplifiée grâce à l'interface
graphique (les commandes équivalentes s'affichent alors dans la console). Vous pouvez tout de même
taper les commandes directement dans la console d'un matériel, si vous le désirez.
Tout au long du TP, vous noterez les commandes que vous obtenez lors de l'utilisation et la
configuration de vos matériels. Notez seulement les commandes la première fois quelles sont
rencontrées.
Remarque : vous avez la possibilité de modifier un matériel en lui ajoutant des modules (par exemple,
des ports Ethernet 100Mb supplémentaires). Pour faire cela, vous devez éteindre le matériel, modifier
les modules, puis le rallumer. ATTENTION : si vous avez modifié la configuration du matériel, vous
devez enregistrer la configuration dans la NVRAM du matériel en question avant de l'éteindre, sinon
vous perdrez votre configuration.

Travail à réaliser :
Concevez un petit réseau d'entreprise en utilisant Packet Tracer. Il y aura par exemple un sous-réseau
pour la comptabilité, l'administration, un autre pour la production, … Il faudra aussi prévoir des
serveurs (DNS, Web, …), …
Pensez à noter dans un document les explications de votre réseau : les sous-réseaux, les machines,
leurs rôles, leurs adresses, leurs configurations, … (toutes informations jugées importantes).

A envoyer par email : le document et le fichier ".pkt" du réseau réalisé avec Packet Tracer.

7

Contenu connexe

Tendances

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissambenWissam Bencold
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.betsmee
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingHassane Sennouni
 

Tendances (20)

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
IPv6
IPv6IPv6
IPv6
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
Services IP
Services IPServices IP
Services IP
 
Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual Homing
 

En vedette

Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Codage de l'information
Codage de l'informationCodage de l'information
Codage de l'informationPeronnin Eric
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)Alphorm
 
La virtualisation dans le Datacenter
La virtualisation dans le DatacenterLa virtualisation dans le Datacenter
La virtualisation dans le DatacenterParis, France
 
Gsm Protocoles & ProcéDures
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDuresAnouar Loukili
 
cours base de données
cours base de donnéescours base de données
cours base de donnéesYassine Badri
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
569036 bases-de-traitement-du-signal
569036 bases-de-traitement-du-signal569036 bases-de-traitement-du-signal
569036 bases-de-traitement-du-signalOussema Ben Khlifa
 
Opérateurs logiques – Systèmes combinatoires et séquentiels
Opérateurs logiques – Systèmes combinatoires et séquentielsOpérateurs logiques – Systèmes combinatoires et séquentiels
Opérateurs logiques – Systèmes combinatoires et séquentielsPeronnin Eric
 
chap1 generalites_signaux-systemes
chap1 generalites_signaux-systemeschap1 generalites_signaux-systemes
chap1 generalites_signaux-systemesBAKKOURY Jamila
 
Relais bluetooth - Balance connectée
Relais bluetooth - Balance connectéeRelais bluetooth - Balance connectée
Relais bluetooth - Balance connectéePeronnin Eric
 
chap3 numerisation_des_signaux
chap3 numerisation_des_signauxchap3 numerisation_des_signaux
chap3 numerisation_des_signauxBAKKOURY Jamila
 
Comprendre la planification de projets
Comprendre la planification de projetsComprendre la planification de projets
Comprendre la planification de projetsMichel Estève
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 

En vedette (20)

Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Codage de l'information
Codage de l'informationCodage de l'information
Codage de l'information
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Tp
TpTp
Tp
 
SQL Jean-Antoine Moreau
SQL  Jean-Antoine MoreauSQL  Jean-Antoine Moreau
SQL Jean-Antoine Moreau
 
La virtualisation dans le Datacenter
La virtualisation dans le DatacenterLa virtualisation dans le Datacenter
La virtualisation dans le Datacenter
 
Gsm Protocoles & ProcéDures
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDures
 
cours base de données
cours base de donnéescours base de données
cours base de données
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
569036 bases-de-traitement-du-signal
569036 bases-de-traitement-du-signal569036 bases-de-traitement-du-signal
569036 bases-de-traitement-du-signal
 
Opérateurs logiques – Systèmes combinatoires et séquentiels
Opérateurs logiques – Systèmes combinatoires et séquentielsOpérateurs logiques – Systèmes combinatoires et séquentiels
Opérateurs logiques – Systèmes combinatoires et séquentiels
 
chap1 generalites_signaux-systemes
chap1 generalites_signaux-systemeschap1 generalites_signaux-systemes
chap1 generalites_signaux-systemes
 
Relais bluetooth - Balance connectée
Relais bluetooth - Balance connectéeRelais bluetooth - Balance connectée
Relais bluetooth - Balance connectée
 
chap3 numerisation_des_signaux
chap3 numerisation_des_signauxchap3 numerisation_des_signaux
chap3 numerisation_des_signaux
 
Comprendre la planification de projets
Comprendre la planification de projetsComprendre la planification de projets
Comprendre la planification de projets
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 

Similaire à Cisco et-le-simulateur-packet-tracer

Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7basschuck2411
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptxZinaAknouche1
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationZakariaBouzzitMadrid
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptprofsn
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxThierry Gayet
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...ronanlebalch
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2Stephen Salama
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 
Configuration de base_router
Configuration de base_routerConfiguration de base_router
Configuration de base_routerCONNECT Tunisia
 

Similaire à Cisco et-le-simulateur-packet-tracer (20)

Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
Configuration routeurs.pptx
Configuration routeurs.pptxConfiguration routeurs.pptx
Configuration routeurs.pptx
 
Composants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de ConfigurationComposants routeur cisco et différent mode de Configuration
Composants routeur cisco et différent mode de Configuration
 
laboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .pptlaboratoire formation ccna cisco materiel .ppt
laboratoire formation ccna cisco materiel .ppt
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
cisco_base.ppt
cisco_base.pptcisco_base.ppt
cisco_base.ppt
 
Etude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU LinuxEtude DéTailléé de la pile réseau sous GNU Linux
Etude DéTailléé de la pile réseau sous GNU Linux
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Astuces cisco
Astuces ciscoAstuces cisco
Astuces cisco
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
 
13
1313
13
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Configuration de-base-d
Configuration de-base-dConfiguration de-base-d
Configuration de-base-d
 
vpn
vpnvpn
vpn
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 
Routage
RoutageRoutage
Routage
 
Configuration de base_router
Configuration de base_routerConfiguration de base_router
Configuration de base_router
 

Cisco et-le-simulateur-packet-tracer

  • 1. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II TP 5 CISCO et le simulateur Packet Tracer Partie 1 : Matériels CISCO 1) Le système d'exploitation Cisco Les routeurs, switchs et catalysts Cisco sont classés par gamme comprenant chacune plusieurs modèles. L'IOS, le système d'exploitation, est le même sur l'ensemble des matériels. L'IOS se décline selon plusieurs gammes appelées packages dont les fonctionnalités varient en fonction des capacités du matériel. Les switchs fonctionnent aux niveaux 1 et 2, les routeurs aux niveaux 1,2 et 3, les catalysts sont des switchs (donc niveau 2) ayant des fonctionnalités de routage (niveau 3) plus ou moins réduites selon la gamme. 2) Architecture matériel L'architecture compte 5 composants : Le CPU : de la puissance du CPU dépend la capacité de traitement du matériel. La mémoire flash : sous forme d'une barrette ou d'une carte permet de stocker une ou plusieurs images de l'IOS souvent compressées. La ROM : mémoire permanente contenant le code de diagnostique du matériel ainsi que le code de chargement de l'image contenu dans la mémoire flash vers la RAM. C'est l'équivalent du BIOS. La RAM : mémoire volatile contenant toutes les informations permettant au matériel de fonctionner (table de routage, table ARP, table de VLAN, ...). L'IOS se charge en RAM au démarrage du matériel. La NVRAM : mémoire non volatile, c'est la mémoire de masse, l'espace de stockage de la configuration. Au démarrage le programme de la ROM charge une image de la Flash vers la RAM, la première action de l'IOS est de charger la configuration stockée dans la NVRAM vers la RAM. Si on modifie la configuration présente dans la NVRAM en cours de fonctionnement, le matériel ne prendra en compte les modifications qu'au prochain chargement de cette configuration dans la RAM. Si on modifie la configuration présente dans la RAM en cours de fonctionnement, le matériel prendra en compte les modifications instantanément. 3) Configuration du matériel Il existe différents moyens pour configurer le matériel : – Par la porte console (c'est une liaison série avec un terminal) qui donne accès à la CLI (Command Line Interface), une console de commande en ligne. – Par Telnet ou SSH pour avoir accès à la CLI à distance (nécessite que le matériel possède une adresse IP). – Par TFTP en chargeant une configuration complète (nécessite que le matériel possède une adresse IP). 1
  • 2. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II – Par l'interface WEB CMS (Cluster Management Suite) lorsqu'elle existe (nécessite que le matériel possède une adresse IP). – Par SNMP par une console d'administration SNMP (nécessite généralement que le matériel possède une adresse IP). La configuration initiale se fait donc par la console. 4) Interpréteur de commande (CLI exec) L’interpréteur de commande, comme son nom l’indique, est responsable de l’interprétation des commandes que vous tapez. La commande interprétée, si elle est correcte, réalise l’opération demandée. lab-bt#sh arp Protocol Address Age (min) Hardware Addr Type Interface Internet 128.253.154.204 0 0080.c723.989f ARPA Ethernet0 Internet 128.253.154.110 0 0040.951a.24c4 ARPA Ethernet0 Internet 128.253.154.116 - 0010.7bc2.07cf ARPA Ethernet0 Internet 128.253.154.2 0 0000.4d21.8405 ARPA Ethernet0 Internet 128.253.154.9 0 0040.055a.9476 ARPA Ethernet0 lab-bt# Si lors de la configuration initiale un (ou des) password a été configuré, vous devez introduire ce password pour accéder à l’interpréteur de commande. Il y a 2 modes d’exécution sur un routeur Cisco : 1. Le mode utilisateur (prompt : >) 2. Le mode privilégié (prompt : #) Lors de la connexion initiale avec le routeur, vous arrivez dans le mode utilisateur. Pour passer au mode privilégié, vous devez introduire la commande "enable" et ensuite introduire un mot de passe. Le mode utilisateur sert uniquement à la visualisation des paramètres (pas de la configuration) et des différents status du routeur. Par contre, le mode privilégié permet, en plus de la visualisation des paramètres, la configuration du routeur et le changement de paramètres dans la configuration. L’interpréteur de commande des routeurs Cisco est très souple et vous permet de demander les commandes disponibles. Vous désirez savoir les commandes qui commencent par “ho”, rien de plus simple, ho ? <enter>. Il est aussi possible d’utiliser l’expansion de commande comme sous Unix (avec la touche de tabulation). Si il n’y pas de confusions possibles, vous pouvez utiliser les abréviations de commande. Par exemple, "sh ip int brie" au lieux de "show ip interface brief". Cela permet de gagner du temps et de rendre la vie un peu plus facile. 5) Les fichiers de configuration Dans un routeur cisco (en général), il existe différents fichiers de configuration. Il y a un fichier de configuration dans la nvram (startup-config), qui est lu au démarrage du routeur et copié en mémoire. 2
  • 3. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II Il y a un autre fichier de configuration dans la mémoire vive (running-config). La "startup-config" est conservée dans la nvram sous forme ASCII. Tandis que la “runningconfig” est dans la ram sous forme binaire. 6) Configuration générale Lorsque vous désirez passer en mode configuration, vous devez taper (en mode enable) : conf terminal Cela signifie que vous configurer le routeur en mode terminal. Il est tout à fait possible de configurer via TFTP par exemple. A ce moment le prompt change en : router(config)# Donc vous êtes dans la racine de la configuration du routeur et vous pouvez configurer les paramètres généraux. 7) Configuration des interfaces Mais lors de la configuration d’un routeur, vous configurez souvent des interfaces. Il est donc nécessaire de passer du mode configuration générale vers la configuration de l’interface. Voici un exemple : router> enable password : router#configure terminal router(config)#interface ethernet 0 router(config-if)#ip address 10.1.1.1 255.255.255.0 router(config-if)#exit router(config)#exit router#copy running-config startup-config Dans cet exemple, on peut voir la configuration de l’interface ethernet 09 avec son addresse IP et son masque réseau. Lors de ce genre de configuration, nous modifions la configuration "running" et donc nous réalisons un "copy running-config startup-config" pour sauver la configuration dans la nvram. 8) Configuration des lignes VTY Il existe aussi différent types d’interfaces à configurer. Par exemple, la configuration des interfaces vituelles (pour l’accès via telnet du cli-exec) se fait de la même manière que les interfaces. gw-int>enable password : gw-int#configure terminal 3
  • 4. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II gw-int(config)#line vty 0 6 gw-int(config-line)#password MonSuperPasswordd gw-int(config-line)#exec-timeout 15 0 gw-int(config-line)#exit gw-int(config)#exit gw-int# Dans ce cas, on configure le password pour 7 sessions possibles via telnet sur le routeur. On spécifie le password (sinon on ne sait pas se connecter à distance) ainsi que le timeout d’utilisation pour fermer les sessions quand elles ne sont plus utilisées. 9) Configuration des interfaces routages La configuration des protocoles de routage est réalisé de la même manière que les interfaces. "router leprotocolederoutage" Protocole de routage Description bgp Border gateway protocol egp Exterior gateway protocol igrp Interior gateway protocol isis ISO IS-IS iso-igrp IGRP pour les réseaux OSI ospf Open shortest path first rip Routing information protocol static Static CLNS routing ip-int-gw>enable password : ip-int-gw#configure terminal ip-int-gw(config)#router ospf 303 ip-int-gw(config-router)#network 145.30.6.0 ip-int-gw(config-router)#exit ip-int-gw(config)#exit ip-int-gw# 4
  • 5. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II 10) Access Lists Les routeurs Cisco fournissent la possibilité de faire du filtering. Les “access lists” peuvent être configurées pour tous les protocoles routables (IP, IPX, AppleTalk, ...). Vous pouvez configurer les “access lists” sur chaque routeur de façon indépendante. Les “access lists” permettent de prévenir l’accès sur votre réseau. Les “access lists” ne sont pas uniquement destinées à la sécurité mais peuvent être utilisées dans le cadre de contrôles d’ouverture de ligne (DDR, ...). Utilisation des access lists Les access list filtrent le traffic réseau en contrôlant si des paquets routés sont transférés ou bloqués sur le(les) interface(s) du routeur. Un routeur peut examiner chaque paquet suivant ce que vous avez spécifié dans les access lists. Il est à noter que la sécurité est minimum, un utilisateur averti pourrait contourner les access lists. Les critères d’une access list sont l’adresse de source du traffic, la destination du traffic, le niveau de protocole ou d’autres informations. Pourquoi utiliser des access lists. Il y a beaucoup de raisons pour configurer des access lists : – Restreindre la mise à jour des tables de routage – Contrôler le flux du réseau (pour les route-map par exemple) – Et bien sûr limiter les accès aux réseaux ou à des services spéficiques du routeur. Vous pouvez utiliser les access lists pour fournir un niveau minimum de sécurité. Si aucune acess lists n’est configurée, le traffic passe sans aucune restriction à travers le routeur. Création d’access lists Il y a 2 étapes pour la création de listes de contrôle. La première est de créer l’access list et la seconde étape est de l’appliquer sur l’interface. Lors de la création de l’acess list, il faut lui assigner un identificateur unique. Dans la majorité des cas, vous devrez utiliser un numéro (suivant le type de protocole à filtrer). Il est aussi possible d’utiliser une access list basée un nom mais uniquement avec certains protocoles. Protocole Espace IP 1 à 99 Extended IP 100 à 199 Ethernet type code 200 à 299 Ethernet address 700 à 799 Transparent bridging (protocol type) 200 à 299 Transparent bridging (vendor code) 700 à 799 Extended transparent bridging 1100 à 1199 5
  • 6. Dpt. Internet – 2ème année – 2007-2008 TP Réseaux II DECnet & extended DECnet 300 à 399 XNS 400 à 499 Extended XNS 500 à 599 Appletalk 600 à 699 Source-route bridging (protocol type) 200 à 299 Source-route bridging (vendor code) 700 à 799 IPX 800 à 899 Extended IPX 900 à 999 IPX SAP 1000 à 1099 VINES 1 à 100 La création d’une access list est une suite de critères avec les paramètres sources, destinations, ou types de protocole. Pour une access list donnée (un numéro unique ou un nom unique) vous pouvez avoir plusieurs entrées. Vous n’êtes pas limité dans la taille de la liste (juste par la mémoire). Par contre, plus la liste est longue, plus elle prend du temps à être parcourue (!). Exemple : interface serial 0/4 ip addresse 192.168.1.254 255.255.255.0 ip access-group 1 in ! ! access-list 1 permit 192.168.1.1 access-list 1 deny 192.168.2.0 0.0.0.255 A la fin de chaque access lists, il y a la règle implicite “deny all traffic”. Ce qui signifie que ce qui n’est pas spécifié est interdit. L’ordre des entrées dans l’access-list est important et c’est la première règle qui satisfait qui est prise en compte. Lors de la modification d’une access list, il est difficile de la modifier. Il vous est impossible d’insérer une règle dans l’acces list. La seule solution est d’effacer la liste et de la recréer (même si vous avez 300 entrées). Vous pouvez aussi copier la liste en TFTP et ensuite la recharger en TFTP. 6
  • 7. TP Réseaux II Dpt. Internet – 2ème année – 2007-2008 Partie 2 : Utilisation du simulateur Packet Tracer Nous allons utiliser le simulateur Packet Tracer de CISCO. Vous le trouverez ici : http://nicolas.durand.perso.esil.univmed.fr/pub/reseaux/tp5/ Dans sa version 4 (et supérieure) la configuration des matériels est simplifiée grâce à l'interface graphique (les commandes équivalentes s'affichent alors dans la console). Vous pouvez tout de même taper les commandes directement dans la console d'un matériel, si vous le désirez. Tout au long du TP, vous noterez les commandes que vous obtenez lors de l'utilisation et la configuration de vos matériels. Notez seulement les commandes la première fois quelles sont rencontrées. Remarque : vous avez la possibilité de modifier un matériel en lui ajoutant des modules (par exemple, des ports Ethernet 100Mb supplémentaires). Pour faire cela, vous devez éteindre le matériel, modifier les modules, puis le rallumer. ATTENTION : si vous avez modifié la configuration du matériel, vous devez enregistrer la configuration dans la NVRAM du matériel en question avant de l'éteindre, sinon vous perdrez votre configuration. Travail à réaliser : Concevez un petit réseau d'entreprise en utilisant Packet Tracer. Il y aura par exemple un sous-réseau pour la comptabilité, l'administration, un autre pour la production, … Il faudra aussi prévoir des serveurs (DNS, Web, …), … Pensez à noter dans un document les explications de votre réseau : les sous-réseaux, les machines, leurs rôles, leurs adresses, leurs configurations, … (toutes informations jugées importantes). A envoyer par email : le document et le fichier ".pkt" du réseau réalisé avec Packet Tracer. 7