SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Chapter 1: Introduction
to Scaling Networks
Scaling Networks (Réseaux extensibles)
Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by
Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi
534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada
Courriel/Email: jtremb@cegep-chicoutimi.qc.ca
Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapitre 1
1.0 Introduction
1.1 Mise en oeuvre d'une conception de réseaux
1.2 Sélectionner des dispositifs de réseau
1.3 Résumé
Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Objectifs
 Décrivez l'utilisation d'un réseau hiérarchisé pour
une petite entreprise.
 Décrivez les recommandations pour concevoir un
réseau qui est extensible.
 Décrivez le type de commutateur disponible pour une
petite/moyenne entreprise réseau.
 Décrivez le type de routeur disponible pour une petite/moyenne
entreprise réseau.
 Configurez et vérifiez les arrangements de base sur
un dispositif d'IOS de Cisco
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
1.1 Implémentation d’une
architecture réseau
Scaling Networks (Réseaux extensibles)
Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Les besoins d’expansion réseau
Pendant qu'ils se développent et augmentent, tous les réseaux
d'entreprises doivent :
 Supporter les applications critiques
 Supporter le trafic des réseaux convergents
 Supporter les besoins divers entreprise
 Offrir un contrôle administratif centralisé
Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Les équipements d’entreprise
Offrir un réseau de haute fiabilité, type d’équipements installés dans le
réseau d’entreprises.
Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Implémentation d’une architecture
réseau
Ce modèle divise la fonctionnalité de
réseau en trois couches distinctes.
Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Architecture d’entreprise CISCO
Les modules primaires d'
architecture d'entreprise
de Cisco incluent :
 Campus d'entreprise
 Périphérie d’entreprise
 Périphérie de
Fournisseur de service
 À distance
Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Domaines d’échec (domaine de
collisions et de diffusions )
 Les domaines d’échec dans un secteur réseau se produisent
quand un dispositif ou un service
réseau critique rencontre des problèmes.
 Les liens redondant et les type d’équipements d’entreprise
réduisent au minimum la rupture du réseau.
 De plus petits domaines d'échec réduisent l'impact
d'un échec sur la productivité de l’entreprise.
 De plus petits domaines d'échec aussi simplifie le dépannage du
réseau.
 Déploiement de bloc de commutateur – chaque
bloc de commutateur agit indépendamment des
autres. L'échec d'un commutateur n‘affecte pas le réseau entier.
Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Conception pour l'évolutivité
 Utilisez l'équipement expansible et modulaire ou
les dispositifs groupés.
 Inclure les modules de conception qui peuvent être
ajoutés, améliorés, et modifiés, sans affecter la
conception des autres domaines fonctionnels du réseau.
 Créez un système d'adressage hiérarchique.
 Utilisez des routeurs ou des commutateurs multicouches pour
limiter des émissions et le filtrage du traffic.
Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Implémentation de la redondance
 Installation de l'équipement en double
 Fournir des chemins réseau additionnels
Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Augmentation de la bande passante
 L'agrégation des liens (trunk) permet à un administrateur
d'augmenter la bande passante entre des périphériques en créant
un lien logique constitué de plusieurs liens physiques
 EtherChannel est une forme d'agrégation de lien
utilisée dans les réseaux commutés.
Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Expansion de la couche d’accès réseau
La connectivité de la couche d‘accès peut être
prolongée par la connectivité sans fil.
Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Réglage fin du protocoles de routage
OSPF marche bien pour de grand réseaux hiérarchiques
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
1.2
Sélectionner des dispositif
s de réseau
Scaling Networks (Réseaux extensibles)
Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Plates-formes de commutation
Type de
commutateurs:
 Fixe
 Modulaire
 Empilable
 Non empilable
Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Densité de port
Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Taux de transfert
Les capacités de traitement des commutateurs sont
évaluées par combien de données que le
commutateur peut traiter par seconde.
Chaque port de 1Gigabit par seconde
Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Power over Ethernet (puissance par-
dessus ethernet)
Signal DATA + DC
Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Commutation multicouche
 Déployé à la couche de cœur et de distribution d'organisation de
réseaux de commutation.
 Peut construire une table de routage,
soutient quelques protocoles de routage, et achemine des
paquets IP.
Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Conditions de routeur
Rôle des routeurs:
 Interconnecter des sites
multiples
 Fournir des chemins
redondants
 Interconnecter des FAI
 Traducteur entre différents
types et protocoles de
supports
Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Routeurs CISCO
Trois categories de routeurs:
 Routeurs pour filiale
Branche – Hautement
disponible 24h/7j.
 Routeurs de périphérie de
réseau– Hautement
performant, haute securité, et
services fiables. Connect les
campus, centres de data , et
branches réseaux .
 Routeurs de fournisseurs
de services
Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Équipements routeurs
 Configuration fixe – interfaces intégrées.
 Modulaire – des fentes permettent à différentes interfaces d'être
ajoutées.
Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Dispositifs de fichier IOS et licenses
Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Gestion Hors bande Vs intrabande
 Hors bande pour la configuration initiale ou lorsqu'une connexion
réseau n'est pas disponible , exige au moins, une interface à
être reliée et opérationnelle et utilisation de telnet, de SSH, ou
de HTTP d'accéder au dispositif.
 Intrabande pour effectuer ou surveiller des changements de
configuration sur un périphérique réseau, via une connexion
réseau, exige de la liaison directe à la console ou au port
AUX. et du client d'émulation de terminal pour accéder
au dispositif.
Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode
CLI (ligne de commande)
Les configurations de
commandes de base du
routeur inclut:
 Hostname
 Passwords (console,
Telnet/SSH, et mode
privilège)
 Adresses IP des interfaces
 Activation d’un protocole de
routage
Telnet
Console
PW
Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes d’affichage de base du
routeur
 show ip protocols –
Montre des informations sur le protocole de routage configuré.
 show ip route – Montre des informations sur la table de
routage.
 show ip ospf neighbor – Montre des informations sur le
voisinage OSPF.
 show ip interfaces – Montre des informations détaillés
sur les interfaces.
 show ip interface brief – Montre tous les interfaces avec
adresses IP , nom des interfaces, et statut de ligne de protocole.
 show cdp neighbors – Montre des informations au
sujet de tous les dispositifs directement reliésde Cisco.
Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base de la switch en mode
CLI (ligne de commande)
 Hostname
 Passwords
 L'accès de l’intrabande
exige du commutateur
d'avoir un adresse IP
(assigné à VLAN 1).
 Sauvegarde de configuration–
copy running-config
startup-config command.
 Efface le commutateur–
erase startup-config,
and then reload.
 Efface les informations des
VLAN’s– delete
flash:vlan.dat.
Toujours faire avant
programmation des switchs
Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode
CLI (ligne de commande) suite
Associées au routage :
show ip protocols
show ip route
show ip ospf neighbor
Associées à l'interface :
show interfaces
show ip interfaces
show ip interface brief
show protocols
show cdp neighbors
Voir les onglets de la section 1.2.3.4 pour détail sur les
commandes
Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Commandes de base du commutateur en
mode CLI (ligne de commande) suite
 show port-security – Affiche tous
les ports avec la sécurité permise.
 show port-security address – Affiche tous les adresses
MAC sécurisés
 show interfaces – Affiche des informations détaillés sur les
interfaces
 show mac-address-table – Affiche tous les adresses MAC
apprise par le commutateur.
 show cdp neighbors – Displays all directly connected Cisco
devices. Affiche tous les dispositifs CISCO voisins
directement reliés
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
1.3 Summary
Scaling Networks
Page 35 à 38
programmation
SSH
Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary
This chapter:
 Introduces the hierarchical network design model that divides
network functionality into the access layer, the distribution layer, and
the core layer.
 Describes how the Cisco Enterprise Architecture further divides the
network into functional components called modules.
 Defines how routers and multilayer switches are used to limit failure
domains.
 Explains that a good network design includes a scalable IP scheme,
fast converging and scalable routing protocols, appropriate Layer 2
protocols and devices that are modular or easily upgraded.
Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary (cont.)
 Identifies that a mission-critical server should have a connection to
two different access layer switches. It should also have redundant
modules and backup power.
 Recognizes that routers and switches should be selected from the
appropriate categories to meet the network’s requirements.
Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Site intéressant pour le CCNA
http://reussirsonccna.fr/
Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
(config)#hostname S1
(config)# ip domain-name cisco.com
Cette commande permet de définir un nom de domaine (DNS – Domain Name
Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout
simplement la concaténation du hostname « S1″ avec le nom de domaine
« cisco.com ».
(config)# crypto key generate rsa (modulus 1024)
Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH
pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre
clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte.
(config)# user HQadmin pass ciscoclass
(config)# service password-encryption (option)
(config)#ip ssh version 2 (option)
(config)# ip ssh authentification-retries 2 (option)
(config)# ip ssh time-out 60 (option)
(config)# line vty 0 15
(config-line)# login local
(config-line)# transport input ssh
Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes
« virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je
peux arriver de n’importe quelles interfaces actives du routeur.
Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes
vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque Plus
sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur
l’équipement.
La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces
lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette
commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les
lignes vty.
La commande « login local » permet de préciser où se trouve la base des comptes
utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un
login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique
au routeur que la base des comptes utilisateur se trouve dans sa configuration
(« local »).
Comment utiliser SSH avec Putty
https://www.youtube.com/watch?v=wDQvNjaTAvQ
Comment accéder SSH sur packet tracer
Routeur1# ssh –l HQadmin 172.17.99.11
Lettre L
Login
(user)
IP
destination

Contenu connexe

Tendances

Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40boukna abdou
 
Présentation gamme SMB LAN WIFI Juin2015
Présentation gamme SMB LAN  WIFI Juin2015Présentation gamme SMB LAN  WIFI Juin2015
Présentation gamme SMB LAN WIFI Juin2015Dig-IT
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Anis Nouri
 
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15Dig-IT
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuréaziz rafa
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Canada
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Formation elastix
Formation elastixFormation elastix
Formation elastixbincoul
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreAbdou Lahad SYLLA
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 

Tendances (19)

Fr E Routing Slm V40
Fr E Routing Slm V40Fr E Routing Slm V40
Fr E Routing Slm V40
 
Présentation gamme SMB LAN WIFI Juin2015
Présentation gamme SMB LAN  WIFI Juin2015Présentation gamme SMB LAN  WIFI Juin2015
Présentation gamme SMB LAN WIFI Juin2015
 
Chapter 2 overviewp
Chapter 2 overviewpChapter 2 overviewp
Chapter 2 overviewp
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 
Etude de cas cisco
Etude de cas ciscoEtude de cas cisco
Etude de cas cisco
 
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15
Atelier Technique LAN Cisco LILLE Mardi 23 Juin 15
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Sagem
SagemSagem
Sagem
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Formation elastix
Formation elastixFormation elastix
Formation elastix
 
Hg520
Hg520Hg520
Hg520
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCore
 
Asterisk trixbox
Asterisk trixboxAsterisk trixbox
Asterisk trixbox
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 

En vedette

Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Ccna3 ospf
Ccna3 ospfCcna3 ospf
Ccna3 ospf1 2d
 
Qos formation-mettre-en-oeuvre-la-qos-cisco
Qos formation-mettre-en-oeuvre-la-qos-ciscoQos formation-mettre-en-oeuvre-la-qos-cisco
Qos formation-mettre-en-oeuvre-la-qos-ciscoCERTyou Formation
 
Formation gestion de projet - 06 - la production
 Formation gestion de projet - 06 - la production Formation gestion de projet - 06 - la production
Formation gestion de projet - 06 - la productioniafactory
 
Formation gestion de projet - 05 - la conception
Formation gestion de projet - 05 - la conceptionFormation gestion de projet - 05 - la conception
Formation gestion de projet - 05 - la conceptioniafactory
 
Chapter 3 link aggregation
Chapter 3   link aggregationChapter 3   link aggregation
Chapter 3 link aggregationJosue Wuezo
 
Notas clase
Notas claseNotas clase
Notas clase1 2d
 
CCNAv5 - S3: Chapter9 IOS Images and Licensing
CCNAv5 - S3: Chapter9 IOS Images and LicensingCCNAv5 - S3: Chapter9 IOS Images and Licensing
CCNAv5 - S3: Chapter9 IOS Images and LicensingVuz Dở Hơi
 
Conception d'un site web
Conception d'un site webConception d'un site web
Conception d'un site webMoufida Othmani
 
Chapter5 adjust and troubleshoot single area ospf
Chapter5 adjust and troubleshoot single area ospfChapter5 adjust and troubleshoot single area ospf
Chapter5 adjust and troubleshoot single area ospfVuz Dở Hơi
 
CCNAv5 - S3: Chapter6 Multiarea OSPF
CCNAv5 - S3: Chapter6 Multiarea OSPFCCNAv5 - S3: Chapter6 Multiarea OSPF
CCNAv5 - S3: Chapter6 Multiarea OSPFVuz Dở Hơi
 
CCNAv5 - S3: Chapter3 Link Aggregation
CCNAv5 - S3: Chapter3 Link AggregationCCNAv5 - S3: Chapter3 Link Aggregation
CCNAv5 - S3: Chapter3 Link AggregationVuz Dở Hơi
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4Vuz Dở Hơi
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7Nil Menon
 
CCNA 2 Routing and Switching v5.0 Chapter 10
CCNA 2 Routing and Switching v5.0 Chapter 10CCNA 2 Routing and Switching v5.0 Chapter 10
CCNA 2 Routing and Switching v5.0 Chapter 10Nil Menon
 
Ceh v8 Labs - Module18: Buffer Overflow.
Ceh v8 Labs - Module18: Buffer Overflow.Ceh v8 Labs - Module18: Buffer Overflow.
Ceh v8 Labs - Module18: Buffer Overflow.Vuz Dở Hơi
 
CCNA 2 Routing and Switching v5.0 Chapter 9
CCNA 2 Routing and Switching v5.0 Chapter 9CCNA 2 Routing and Switching v5.0 Chapter 9
CCNA 2 Routing and Switching v5.0 Chapter 9Nil Menon
 

En vedette (20)

Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Vlan
VlanVlan
Vlan
 
Ccna3 ospf
Ccna3 ospfCcna3 ospf
Ccna3 ospf
 
Qos formation-mettre-en-oeuvre-la-qos-cisco
Qos formation-mettre-en-oeuvre-la-qos-ciscoQos formation-mettre-en-oeuvre-la-qos-cisco
Qos formation-mettre-en-oeuvre-la-qos-cisco
 
Formation gestion de projet - 06 - la production
 Formation gestion de projet - 06 - la production Formation gestion de projet - 06 - la production
Formation gestion de projet - 06 - la production
 
Formation gestion de projet - 05 - la conception
Formation gestion de projet - 05 - la conceptionFormation gestion de projet - 05 - la conception
Formation gestion de projet - 05 - la conception
 
Ospf
OspfOspf
Ospf
 
Chapter 3 link aggregation
Chapter 3   link aggregationChapter 3   link aggregation
Chapter 3 link aggregation
 
Notas clase
Notas claseNotas clase
Notas clase
 
CCNAv5 - S3: Chapter9 IOS Images and Licensing
CCNAv5 - S3: Chapter9 IOS Images and LicensingCCNAv5 - S3: Chapter9 IOS Images and Licensing
CCNAv5 - S3: Chapter9 IOS Images and Licensing
 
Conception d'un site web
Conception d'un site webConception d'un site web
Conception d'un site web
 
Chapter5 adjust and troubleshoot single area ospf
Chapter5 adjust and troubleshoot single area ospfChapter5 adjust and troubleshoot single area ospf
Chapter5 adjust and troubleshoot single area ospf
 
CCNAv5 - S3: Chapter6 Multiarea OSPF
CCNAv5 - S3: Chapter6 Multiarea OSPFCCNAv5 - S3: Chapter6 Multiarea OSPF
CCNAv5 - S3: Chapter6 Multiarea OSPF
 
CCNAv5 - S3: Chapter3 Link Aggregation
CCNAv5 - S3: Chapter3 Link AggregationCCNAv5 - S3: Chapter3 Link Aggregation
CCNAv5 - S3: Chapter3 Link Aggregation
 
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
CCNAv5 - S4: Chapter 5: Network Address Translation for ipv4
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7
 
CCNA 2 Routing and Switching v5.0 Chapter 10
CCNA 2 Routing and Switching v5.0 Chapter 10CCNA 2 Routing and Switching v5.0 Chapter 10
CCNA 2 Routing and Switching v5.0 Chapter 10
 
Ceh v8 Labs - Module18: Buffer Overflow.
Ceh v8 Labs - Module18: Buffer Overflow.Ceh v8 Labs - Module18: Buffer Overflow.
Ceh v8 Labs - Module18: Buffer Overflow.
 
CCNA 2 Routing and Switching v5.0 Chapter 9
CCNA 2 Routing and Switching v5.0 Chapter 9CCNA 2 Routing and Switching v5.0 Chapter 9
CCNA 2 Routing and Switching v5.0 Chapter 9
 
Ospf.ppt
Ospf.pptOspf.ppt
Ospf.ppt
 

Similaire à Sca n instructorppt_chapter1_finalfr

Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfBARKAAMINEAHAMAT
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxCERTyou Formation
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenanceNerdDev
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptxserieux1
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptxserieux1
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxFerielBio1
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfMarshalElMaghribi
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfFootballLovers9
 
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdfDilanTiobou
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptxAchrafAmireche
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Dig-IT
 

Similaire à Sca n instructorppt_chapter1_finalfr (20)

Chapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdfChapter2_ScalingNetworks.pdf
Chapter2_ScalingNetworks.pdf
 
Chapter1.pdf
Chapter1.pdfChapter1.pdf
Chapter1.pdf
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
 
ccna
ccnaccna
ccna
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
ITN_Module_8.pptx
ITN_Module_8.pptxITN_Module_8.pptx
ITN_Module_8.pptx
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
CN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptxCN_Chapitre1_Conception hiérarchique de réseau.pptx
CN_Chapitre1_Conception hiérarchique de réseau.pptx
 
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdfresume-theorique-m201-v1-0-62f6e7977fea0.pdf
resume-theorique-m201-v1-0-62f6e7977fea0.pdf
 
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdfresume-theorique-m201-v2-0-6308e052ede7e (1).pdf
resume-theorique-m201-v2-0-6308e052ede7e (1).pdf
 
Chapter 4 overviewp
Chapter 4 overviewpChapter 4 overviewp
Chapter 4 overviewp
 
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
1-12_Introduction_aux_reseaux_de_stockage_SAN.pdf
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
Atelier Technique LAN Cisco NANTES Jeudi 2 Juillet 15
 

Dernier

Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
0234567778999876554345678898765566.15.ppt
0234567778999876554345678898765566.15.ppt0234567778999876554345678898765566.15.ppt
0234567778999876554345678898765566.15.pptessiben
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...Unidad de Espiritualidad Eudista
 
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Formation
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Majida Antonios, M.Ed.
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 

Dernier (12)

Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
0234567778999876554345678898765566.15.ppt
0234567778999876554345678898765566.15.ppt0234567778999876554345678898765566.15.ppt
0234567778999876554345678898765566.15.ppt
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
 
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RHM2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
M2i Webinar - CPF 2024 : une stratégie pour booster les performances RH
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 

Sca n instructorppt_chapter1_finalfr

  • 1. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1 Chapter 1: Introduction to Scaling Networks Scaling Networks (Réseaux extensibles)
  • 2. Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Traduction de la version Anglaise originale effectuée par Translated from the original English version done by Jimmy Tremblay Instructeur au/at Cégep de Chicoutimi 534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada Courriel/Email: jtremb@cegep-chicoutimi.qc.ca
  • 3. Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapitre 1 1.0 Introduction 1.1 Mise en oeuvre d'une conception de réseaux 1.2 Sélectionner des dispositifs de réseau 1.3 Résumé
  • 4. Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Objectifs  Décrivez l'utilisation d'un réseau hiérarchisé pour une petite entreprise.  Décrivez les recommandations pour concevoir un réseau qui est extensible.  Décrivez le type de commutateur disponible pour une petite/moyenne entreprise réseau.  Décrivez le type de routeur disponible pour une petite/moyenne entreprise réseau.  Configurez et vérifiez les arrangements de base sur un dispositif d'IOS de Cisco
  • 5. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5 1.1 Implémentation d’une architecture réseau Scaling Networks (Réseaux extensibles)
  • 6. Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Les besoins d’expansion réseau Pendant qu'ils se développent et augmentent, tous les réseaux d'entreprises doivent :  Supporter les applications critiques  Supporter le trafic des réseaux convergents  Supporter les besoins divers entreprise  Offrir un contrôle administratif centralisé
  • 7. Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Les équipements d’entreprise Offrir un réseau de haute fiabilité, type d’équipements installés dans le réseau d’entreprises.
  • 8. Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Implémentation d’une architecture réseau Ce modèle divise la fonctionnalité de réseau en trois couches distinctes.
  • 9. Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Architecture d’entreprise CISCO Les modules primaires d' architecture d'entreprise de Cisco incluent :  Campus d'entreprise  Périphérie d’entreprise  Périphérie de Fournisseur de service  À distance
  • 10. Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Implémentation d’une architecture réseau Domaines d’échec (domaine de collisions et de diffusions )  Les domaines d’échec dans un secteur réseau se produisent quand un dispositif ou un service réseau critique rencontre des problèmes.  Les liens redondant et les type d’équipements d’entreprise réduisent au minimum la rupture du réseau.  De plus petits domaines d'échec réduisent l'impact d'un échec sur la productivité de l’entreprise.  De plus petits domaines d'échec aussi simplifie le dépannage du réseau.  Déploiement de bloc de commutateur – chaque bloc de commutateur agit indépendamment des autres. L'échec d'un commutateur n‘affecte pas le réseau entier.
  • 11. Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Conception pour l'évolutivité  Utilisez l'équipement expansible et modulaire ou les dispositifs groupés.  Inclure les modules de conception qui peuvent être ajoutés, améliorés, et modifiés, sans affecter la conception des autres domaines fonctionnels du réseau.  Créez un système d'adressage hiérarchique.  Utilisez des routeurs ou des commutateurs multicouches pour limiter des émissions et le filtrage du traffic.
  • 12. Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Implémentation de la redondance  Installation de l'équipement en double  Fournir des chemins réseau additionnels
  • 13. Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Augmentation de la bande passante  L'agrégation des liens (trunk) permet à un administrateur d'augmenter la bande passante entre des périphériques en créant un lien logique constitué de plusieurs liens physiques  EtherChannel est une forme d'agrégation de lien utilisée dans les réseaux commutés.
  • 14. Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Expansion de la couche d’accès réseau La connectivité de la couche d‘accès peut être prolongée par la connectivité sans fil.
  • 15. Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Expansion des réseaux Réglage fin du protocoles de routage OSPF marche bien pour de grand réseaux hiérarchiques
  • 16. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16 1.2 Sélectionner des dispositif s de réseau Scaling Networks (Réseaux extensibles)
  • 17. Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Plates-formes de commutation Type de commutateurs:  Fixe  Modulaire  Empilable  Non empilable
  • 18. Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Densité de port
  • 19. Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Taux de transfert Les capacités de traitement des commutateurs sont évaluées par combien de données que le commutateur peut traiter par seconde. Chaque port de 1Gigabit par seconde
  • 20. Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Power over Ethernet (puissance par- dessus ethernet) Signal DATA + DC
  • 21. Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de commutation Commutation multicouche  Déployé à la couche de cœur et de distribution d'organisation de réseaux de commutation.  Peut construire une table de routage, soutient quelques protocoles de routage, et achemine des paquets IP.
  • 22. Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Conditions de routeur Rôle des routeurs:  Interconnecter des sites multiples  Fournir des chemins redondants  Interconnecter des FAI  Traducteur entre différents types et protocoles de supports
  • 23. Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Routeurs CISCO Trois categories de routeurs:  Routeurs pour filiale Branche – Hautement disponible 24h/7j.  Routeurs de périphérie de réseau– Hautement performant, haute securité, et services fiables. Connect les campus, centres de data , et branches réseaux .  Routeurs de fournisseurs de services
  • 24. Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Équipements de routage Équipements routeurs  Configuration fixe – interfaces intégrées.  Modulaire – des fentes permettent à différentes interfaces d'être ajoutées.
  • 25. Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Dispositifs de gestion Dispositifs de fichier IOS et licenses
  • 26. Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Gestion Hors bande Vs intrabande  Hors bande pour la configuration initiale ou lorsqu'une connexion réseau n'est pas disponible , exige au moins, une interface à être reliée et opérationnelle et utilisation de telnet, de SSH, ou de HTTP d'accéder au dispositif.  Intrabande pour effectuer ou surveiller des changements de configuration sur un périphérique réseau, via une connexion réseau, exige de la liaison directe à la console ou au port AUX. et du client d'émulation de terminal pour accéder au dispositif.
  • 27. Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base du routeur en mode CLI (ligne de commande) Les configurations de commandes de base du routeur inclut:  Hostname  Passwords (console, Telnet/SSH, et mode privilège)  Adresses IP des interfaces  Activation d’un protocole de routage Telnet Console PW
  • 28. Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes d’affichage de base du routeur  show ip protocols – Montre des informations sur le protocole de routage configuré.  show ip route – Montre des informations sur la table de routage.  show ip ospf neighbor – Montre des informations sur le voisinage OSPF.  show ip interfaces – Montre des informations détaillés sur les interfaces.  show ip interface brief – Montre tous les interfaces avec adresses IP , nom des interfaces, et statut de ligne de protocole.  show cdp neighbors – Montre des informations au sujet de tous les dispositifs directement reliésde Cisco.
  • 29. Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base de la switch en mode CLI (ligne de commande)  Hostname  Passwords  L'accès de l’intrabande exige du commutateur d'avoir un adresse IP (assigné à VLAN 1).  Sauvegarde de configuration– copy running-config startup-config command.  Efface le commutateur– erase startup-config, and then reload.  Efface les informations des VLAN’s– delete flash:vlan.dat. Toujours faire avant programmation des switchs
  • 30. Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Gestion de périphériques Commandes de base du routeur en mode CLI (ligne de commande) suite Associées au routage : show ip protocols show ip route show ip ospf neighbor Associées à l'interface : show interfaces show ip interfaces show ip interface brief show protocols show cdp neighbors Voir les onglets de la section 1.2.3.4 pour détail sur les commandes
  • 31. Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Dispositifs de gestion Commandes de base du commutateur en mode CLI (ligne de commande) suite  show port-security – Affiche tous les ports avec la sécurité permise.  show port-security address – Affiche tous les adresses MAC sécurisés  show interfaces – Affiche des informations détaillés sur les interfaces  show mac-address-table – Affiche tous les adresses MAC apprise par le commutateur.  show cdp neighbors – Displays all directly connected Cisco devices. Affiche tous les dispositifs CISCO voisins directement reliés
  • 32. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32 1.3 Summary Scaling Networks Page 35 à 38 programmation SSH
  • 33. Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Summary This chapter:  Introduces the hierarchical network design model that divides network functionality into the access layer, the distribution layer, and the core layer.  Describes how the Cisco Enterprise Architecture further divides the network into functional components called modules.  Defines how routers and multilayer switches are used to limit failure domains.  Explains that a good network design includes a scalable IP scheme, fast converging and scalable routing protocols, appropriate Layer 2 protocols and devices that are modular or easily upgraded.
  • 34. Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Chapter 1: Summary (cont.)  Identifies that a mission-critical server should have a connection to two different access layer switches. It should also have redundant modules and backup power.  Recognizes that routers and switches should be selected from the appropriate categories to meet the network’s requirements.
  • 35. Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Site intéressant pour le CCNA http://reussirsonccna.fr/
  • 36. Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  • 37. Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  • 38. Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  • 39. Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential (config)#hostname S1 (config)# ip domain-name cisco.com Cette commande permet de définir un nom de domaine (DNS – Domain Name Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout simplement la concaténation du hostname « S1″ avec le nom de domaine « cisco.com ». (config)# crypto key generate rsa (modulus 1024) Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte. (config)# user HQadmin pass ciscoclass (config)# service password-encryption (option) (config)#ip ssh version 2 (option) (config)# ip ssh authentification-retries 2 (option) (config)# ip ssh time-out 60 (option) (config)# line vty 0 15 (config-line)# login local (config-line)# transport input ssh Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes « virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je peux arriver de n’importe quelles interfaces actives du routeur. Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque Plus sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur l’équipement. La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les lignes vty. La commande « login local » permet de préciser où se trouve la base des comptes utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique au routeur que la base des comptes utilisateur se trouve dans sa configuration (« local »). Comment utiliser SSH avec Putty https://www.youtube.com/watch?v=wDQvNjaTAvQ Comment accéder SSH sur packet tracer Routeur1# ssh –l HQadmin 172.17.99.11 Lettre L Login (user) IP destination