14.3.5 – Packet Tracer – Révision de la configuration de base du routeur

0

14.3.5 – Packet Tracer – Révision de la configuration de base du routeur

Table d’adressage

Appareil Interface Adresse IP / Préfixe Passerelle par défaut
R2 G0/0/0 10.0.4.1 /24 N/A
2001:db8:acad:4::1 /64
fe80::2:a
G0/0/1 10.0.5.1 /24
2001:db8:acad:5::1 /64
fe80::2:b
S0/1/0 10.0.3.2 /24
2001:db8:acad:3::2 /64
fe80::1:c
S0/1/1 209.165.200.225 /30
2001:db8:feed:224::1/64
fe80::1:d
PC1 Carte réseau 10.0.1.10 /24 10.0.1.1
2001:db8:acad:1::10 /64 fe80::1:a
PC2 Carte réseau 10.0.2.10 /24 10.0.2.1
2001:db8:acad:2::10 /64 fe80::1:b
PC3 Carte réseau 10.0.4.10 /24 10.0.4.1
2001:db8:acad:4::10 /64 fe80::2:a
PC4 Carte réseau 10.0.5.10 /24 10.0.5.1
2001:db8:acad:5::10 /64 fe80::2:b

Objectifs

Partie 1: Configurer les périphériques et vérifier la connectivité

  • Attribuez les informations IPv4 statiques aux interfaces des PC.
  • Configurez les paramètres de base du routeur.
  • Configurez le routeur pour SSH.
  • Vérifiez la connectivité du réseau.

Partie 2: Afficher les informations du routeur

  • Récupérez les informations sur le matériel et les logiciels à partir du routeur.
  • Interprétez la configuration du démarrage
  • Interprétez la table de routage.
  • Vérifiez l’état des interfaces.

Contexte/scénario

Cette activité nécessite que vous configuriez le routeur R2 à l’aide des paramètres de la table d’adressage et des spécifications répertoriées. Le routeur R1 et les périphériques connectés ont été configurés. Il s’agit d’une revue complete des commandes de routeurs IOS précédemment couvertes. Dans la partie 1, vous compléterez les configurations de base et les paramètres d’interface du routeur. Dans la Partie 2, vous allez utiliser SSH pour vous connecter à distance au routeur et utiliser des commandes IOS pour récupérer des informations à partir du périphérique afin de répondre à des questions sur le routeur. Pour des besoins de révision, ces travaux pratiques contiennent les commandes nécessaires aux configurations spécifiques du routeur.

Instructions

Partie 1: Configurer les périphériques et vérifier la connectivité

Étape 1: Configurer les interfaces des ordinateurs.

a. Configurer les adresses IPv4 et IPv6 sur PC3 comme indiqué dans la table d’adressage.

b. Configurer les adresses IPv4 et IPv6 sur PC4 comme indiqué dans la table d’adressage.

PC 3

PC 4

Étape 2: Configurer le routeur

a. Sur le routeur R2 , ouvrez un terminal. Passez en mode d’exécution privilégié.

Router> enable

b. Passez en mode de configuration.

Router# configure terminal

c. Attribuez un nom de périphérique R2 au routeur.

Router(config)# hostname R2

d. Configurez c1sco1234 comme mot de passe pour le mode d’exécution privilégié crypté.

R2(config)#enable secret c1sco1234

e. Définissez le nom de domaine du routeur ccna-lab.com.

R2(config)# ip domain-name ccna-lab.com

f. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes incorrectement saisies comme s’il s’agissait de noms d’hôtes.

R2(config)# no ip domain lookup

g. Cryptez les mots de passe en texte clair.

R2(config)# service password-encryption

h. Configurez le nom d’utilisateur SshAdmin avec un mot de passe crypté de 55Hadm!n.

R2(config)# username SSHadmin secret 55Hadm!n

i. Générer un ensemble de clés de crypto avec un module de 1024 bits.

R2(config)# crypto key generate rsa

j. Affectez cisco comme mot de passe de la console, configurez les sessions pour qu’elles se déconnectent après six minutes d’inactivité et activez la connexion. Afin d’empêcher les messages de console d’interrompre les commandes, utilisez la commande logging synchronous.

R2(config)# line console 0
R2(config-line)# password cisco R2(config-line)# logging synchronous R2(config-line)# exec-timeout 6 0 R2(config-line)# login

k. Affectez cisco comme mot de passe vty, configurez les lignes vty pour accepter uniquement les connexions SSH, configurez les sessions pour qu’elles se déconnectent après six minutes d’inactivité et activez la connexion à l’aide de la base de données locale.

R2(config)# line vty 0 4
R2(config-line)# password cisco
R2(config-line)# exec-timeout 6 0
R2(config-line)# transport input ssh
R2(config-line)# login local

l. Créez une bannière qui avertit quiconque accédant au périphérique que l’accès non autorisé est interdit

R2(config)# banner motd $ WARNING Authorized Users Only! $

m. Activez le routage IPv6

R2(config)# ipv6 unicast-routing

n. Configurez les quatre interfaces du routeur avec les informations d’adressage IPv4 et IPv6 de la table d’adressage ci-dessus. Configurez les quatre interfaces avec des descriptions. Activez les quatres interfaces.

R2(config)# interface g0/0/0
R2(config-if)# description Connection to S3
R2(config-if)# ip address 10.0.4.1 255.255.255.0
R2(config-if)# ipv6 address fe80::2:a link-local
R2(config-if)# ipv6 address 2001:db8:acad:4::1/64
R2(config-if)# no shutdown
R2(config)# interface g0/0/1
R2(config-if)# description Connection to S4
R2(config-if)# ip address 10.0.5.1 255.255.255.0
R2(config-if)# ipv6 address fe80::2:b link-local
R2(config-if)# ipv6 address 2001:db8:acad:5::1/64
R2(config-if)# no shutdown
R2(config)# interface s0/1/0
R2(config-if)# description Link to R1
R2(config-if)# ip address 10.0.3.2 255.255.255.0
R2(config-if)# ipv6 address fe80::1:c link-local
R2(config-if)# ipv6 address 2001:db8:acad:3::2/64
R2(config-if)# no shutdown
R2(config-if)# interface s0/1/1
R2(config-if)# description Link to Internet
R2(config-if)# ip address 209.165.200.225 255.255.255.252
R2(config-if)# ipv6 address fe80::1:d link-local
R2(config-if)# ipv6 address 2001:db8:feed:224::1/64
R2(config-if)# no shutdown

o. Enregistrez la configuration en cours dans le fichier de configuration initiale.

R2# copy running-config startup-config
Étape 3: Vérifiez la connectivité du réseau.

a. À l’aide de la ligne de commande sur PC3, envoyez une requête ping aux adresses IPv4 et IPv6 pour PC4.

Les requêtes ping ont-elles abouti?

Oui

b. À partir de l’interface de ligne de commande sur R2 , envoyez une requête ping à l’adresse S0/1/1 de R1 pour IPv4 et IPv6. Les adresses attribuées à l’interface S0/1/1 sur R1 sont :

Adresse IPv4 = 10.0.3.1
Adresse IPv6 = 2001:db8:acad:3::1

Les requêtes ping ont-elles abouti?

Oui

À partir de la ligne de commande de PC3 ping l’adresse FAI 209.165.200.226.

Les requêtes ping ont-elles abouti?

Oui, le PC utilise le routeur de passerelle par défaut pour transférer le trafic.

À partir de PC3 tentative de ping d’une adresse sur le FAI pour tester, 64.100.1.1.

Les requêtes ping ont-elles abouti?

Non, le routage n’a pas été configuré sur le routeur donc seuls les réseaux locaux connectés sont accessibles. Aucune route par défaut n’est définie sur le routeur R2.

c. À partir de la ligne de commande de PC3 , ouvrez une session SSH à l’adresse IPv4 R2 G0/0/0 et connectez-vous en tant que SSHAdmin avec le mot de passe 55Hadm!n.

C : > ssh -l SSHAdmin 10.0.4.1

Password:

L’accès distant a-t-il abouti?

Oui

Partie 2: Afficher les informations du routeur

Dans la Partie 2, vous allez utiliser des commandes show à partir d’une session SSH en vue de récupérer des informations du routeur.

Étape 1: Établissez une session SSH vers R2.

À partir de la ligne de commande de PC3 ouvrez une session SSH à l’adresse IPv4 R2 G0/0/0 et connectez-vous en tant que SSHAdmin avec le mot de passe 55Hadm!n.

Étape 2: Récupérez les informations matérielles et logicielles importantes.

a. Utilisez la commande show version pour répondre aux questions sur le routeur.

R2# show version
Cisco IOS XE Software, Version 03.16.05.S - Extended Support Release
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version Version 15.5 (3)S5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Thu 19-Jan-17 11:24 by mcpre

Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.

ROM: IOS-XE ROMMON

Router uptime is 8 hours, 27 minutes, 40 seconds
Uptime for this control processor is 8 hours, 27 minutes, 40 seconds
System returned to ROM by power-on
System image file is "bootflash:/isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin"
Last reload reason: PowerOn

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
[email protected].

Suite License Information for Module:'esg'
--------------------------------------------------------------------------------
Suite                 Suite Current         Type           Suite Next reboot

--------------------------------------------------------------------------------
FoundationSuiteK9     None                  None           None

securityk9
appxk9
	
AdvUCSuiteK9          None                  None           None

uck9
cme - srst
cube

Technology Package License Information:

------------------------------------------------------------------------
Technology    Technology-package                  Technology-package
              Current              Type           Next reboot
------------------------------------------------------------------------
appxk9           None             None             None
uck9             None             None             None
securityk9       securityk9       Permanent        securityk9
ipbase           ipbasek9         Permanent        ipbasek9
security         securityk9       Permanent        securityk9
ipbase           ipbasek9         Permanent        ipbasek9

cisco ISR4321/K9 (1RU) processor with 1687137K/6147K bytes of memory.
Processor board ID FLM2041W2HD
2 Gigabit Ethernet interfaces
2 Serial interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
3223551K bytes of flash memory at bootflash:.

Configuration register is 0x2102

Quel est le nom de l’image IOS exécutée par le routeur?

Version d’image isr4300-universalk9.03.16.05.S.155-3.S5-ext.SPA.bin.

Quelle quantité de mémoire vive non volatile (NVRAM) le routeur possède-t-il?

32768K octets de NVRAM.

Quelle quantité de mémoire Flash le routeur possède-t-il?

3223551K octets de mémoire flash.

b. Les commandes show fournissent souvent plusieurs écrans de résultats. Le filtrage des résultats permet à un utilisateur de n’afficher que certaines sections de ces résultats. Pour activer la commande de filtrage, entrez un caractère de barre verticale (|) après une commande show, suivi d’un paramètre et d’une expression de filtrage. Vous pouvez faire correspondre le résultat avec l’instruction de filtrage à l’aide du mot-clé include afin d’afficher toutes les lignes du résultat qui contiennent l’expression de filtrage. Filtrez la commande show version en utilisant show version | include register pour répondre à la question ci-dessous.

R2# show version | include register
Configuration register is 0x2102

Quel est le processus de démarrage du routeur lors du prochain redémarrage?

Les réponses peuvent varier. Dans la plupart des cas (0x2102), le routeur subira un démarrage normal, chargera l’IOS à partir de la mémoire Flash et chargera la configuration de démarrage à partir de la NVRAM si elle est présente. Si le registre de configuration est 0x2142, le routeur contournera la configuration de démarrage et commencera à l’invite de commande en mode utilisateur. Si le démarrage initial échoue, le routeur passe en mode ROMMON.

Étape 3: Affichez la configuration en cours.

Utilisez la commande show running-config sur le routeur pour répondre aux questions suivantes en filtrant les lignes contenant le mot “mot de passe”.

R2# show running-config | include password
service password-encryption
 password 7 0822455D0A16
 password 7 0822455D0A16

Comment les mots de passe sont-ils présentés dans les résultats?

Les mots de passe sont chiffrés grâce à la commande service password-encryption.

Utilisez la commande show running-config | begin vty .

R2# show running-config | begin vty
line vty 0 4
 exec-timeout 6 0
 password 7 0822455D0A16
 login local
 transport input ssh

Quel est le résultat de l’exécution de cette commande?

Un utilisateur reçoit la sortie de configuration en cours en commençant par la ligne qui inclut la première instance de l’expression de filtrage.

Remarque: Une commande plus spécifique serait show running-config | section vty; cependant, la version actuelle de Packet Tracer ne prend pas en charge la commande de filtrage de section.

Étape 4: Affichez la table de routage sur le routeur.

Utilisez la commande show ip route sur le routeur pour répondre aux questions ci-dessous.

R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks
C       10.0.3.0/24 is directly connected, Serial0/1/0
L       10.0.3.2/32 is directly connected, Serial0/1/0
C       10.0.4.0/24 is directly connected, GigabitEthernet0/0/0
L       10.0.4.1/32 is directly connected, GigabitEthernet0/0/0
C       10.0.5.0/24 is directly connected, GigabitEthernet0/0/1
L       10.0.5.1/32 is directly connected, GigabitEthernet0/0/1
     209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C       209.165.200.224/30 is directly connected, Serial0/1/1
L       209.165.200.225/32 is directly connected, Serial0/1/1Questions:

Quel code est utilisé dans la table de routage pour indiquer un réseau connecté directement?

Le C désigne un sous-réseau directement connecté. Un L désigne une interface locale. Les deux réponses sont correctes.

Combien d’entrées de route sont codées avec un code C dans la table de routage?

4

Étape 5: Affichez la liste récapitulative des interfaces sur le routeur.

a. Utilisez la commande show ip interface brief sur le routeur pour répondre à la question ci-dessous.

R2# show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0/0   10.0.4.1        YES manual up                    up 
GigabitEthernet0/0/1   10.0.5.1        YES manual up                    up 
Serial0/1/0            10.0.3.2        YES manual up                    up 
Serial0/1/1            209.165.200.225 YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down

Quelle commande a modifié l’état des ports Gigabit Ethernet depuis administratively “down” à “up”?

Pas d’extinction

Quelle commande de filtrage utiliseriez-vous pour afficher uniquement les interfaces avec les adresses assignées?

show ip interface brief | exclude unassigned

b. Utilisez la commande show ipv6 int brief pour vérifier les paramètres IPv6 sur R2.

R2# show ipv6 interface brief
GigabitEthernet0/0/0       [up/up]
    FE80::2:A
    2001:DB8:ACAD:4::1
GigabitEthernet0/0/1       [up/up]
    FE80::2:B
    2001:DB8:ACAD:5::1
Serial0/1/0                [up/up]
    FE80::1:C
    2001:DB8:ACAD:3::2
Serial0/1/1                [up/up]
    FE80::1:D
    2001:DB8:FEED:224::1
Vlan1                      [administratively down/down]
    Unassigned

Que nous révèlent les résultats [up/up]?

L’état [up/up] reflète l’état des couches 1 et 2 de l’interface et ne repose pas sur l’état de la couche 3.

Scripts de réponse

Routeur R2

enable
configure terminal
hostname R2
enable secret c1sco1234
ip domain-name ccna-lab.com
no ip domain lookup
service password-encryption
username SSHadmin secret 55Hadm!n
crypto key generate rsa
1024

line console 0
password cisco
logging synchronous
exec-timeout 6 0
login

line vty 0 4
password cisco
exec-timeout 6 0
transport input ssh
login local

banner motd $ WARNING Authorized Users Only! $
ipv6 unicast-routing

interface g0/0/0
description Connection to S3
ip address 10.0.4.1 255.255.255.0
ipv6 address fe80::2:a link-local
ipv6 address 2001:db8:acad:4::1/64
no shutdown

interface g0/0/1
description Connection to S4
ip address 10.0.5.1 255.255.255.0
ipv6 address fe80::2:b link-local
ipv6 address 2001:db8:acad:5::1/64
no shutdown

interface s0/1/0
description Link to R1
ip address 10.0.3.2 255.255.255.0
ipv6 address fe80::1:c link-local
ipv6 address 2001:db8:acad:3::2/64
no shutdown

interface s0/1/1
description Link to Internet
ip address 209.165.200.225 255.255.255.252
ipv6 address fe80::1:d link-local
ipv6 address 2001:db8:feed:224::1/64
no shutdown

end
copy running-config startup-config
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments