Notions de base sur la commutation, le routage et sans fil – Modules 1 : Configuration de base des périphériques

1.0 Introduction

1.0.1 Pourquoi devrais-je suivre ce module?

Bienvenue à la configuration de base des périphériques !

Bienvenue dans le premier module du CCNA: Notions de base sur la commutation, le routage et le sans fil ! Vous savez que les commutateurs et les routeurs sont livrés avec une configuration intégrée, alors pourquoi devriez-vous apprendre à configurer davantage les commutateurs et les routeurs?

Imaginez que vous avez acheté un modèle de train. Après l’avoir installé, vous avez réalisé que la voie n’était qu’une simple forme ovale et que les wagons ne circulaient que dans le sens des aiguilles d’une montre. Vous voudrez peut-être que la piste soit une forme de huit avec un passage supérieur. Vous voudrez peut-être avoir deux trains qui fonctionnent indépendamment l’un de l’autre et sont capables de se déplacer dans des directions différentes. Comment as-tu pu faire ça? Vous devrez reconfigurer la piste et les contrôles. C’est la même chose avec les périphériques réseau. En tant qu’administrateur réseau, vous avez besoin d’un contrôle détaillé des périphériques de votre réseau. Cela signifie configurer avec précision les commutateurs et les routeurs afin que votre réseau fasse ce que vous voulez qu’il fasse. Ce module propose de nombreuses activités de vérification de syntaxe et de Packet Tracer pour vous aider à développer ces compétences. C’est parti!

1.0.2 Qu’est-ce que je vais apprendre dans ce module?

Titre du module: Configuration de base des périphériques

Objectif du module: Configurer les appareils en utilisant les bonnes pratiques de sécurité.

Titre du rubrique Objectif du rubrique
 Configuration d’un commutateur avec les paramètres d’origine Configurer les paramètres d’origine sur un commutateur Cisco.
Configuration des ports de commutateur Configurer les ports de commutateur pour répondre à la configuration réseau requise.
Accès distant sécurisé Configurer l’accès de gestion sécurisé sur un commutateur.
Configuration des paramètres de base d’un routeur Configurer les paramètres de base d’un routeur pour passer entre deux réseaux directement connectés, en utilisant le CLI.
Vérification des réseaux directement connectés Vérifier la connectivité entre deux réseaux qui sont directement connectés à un routeur.

1.0.5 Packet Tracer – Exploration en mode logique et physique

Le modèle de réseau dans cette activité PTPM (Packet Tracer Physical Mode) intègre de nombreuses technologies que vous pouvez maîtriser dans les cours Cisco Networking Academy. Il représente une version simplifiée d’un réseau de PME.

La plupart des appareils de la filiale de Seward et du centre de données Warrenton sont déjà déployés et configurés. Vous venez d’être embauché pour examiner les appareils et les réseaux déployés. Il n’est pas important que vous compreniez tout ce que vous voyez et faites dans cette activité. N’hésitez pas à explorer le réseau par vous-même. Si vous souhaitez poursuivre de manière plus méthodique, procédez comme suit. Répondez de votre mieux aux questions.

1.1 Configuration d’un commutateur avec les paramètres d’origine

1.1.1 Séquence de démarrage du commutateur

Avant de pouvoir configurer un commutateur, vous devez l’allumer et lui permettre de passer par la séquence de démarrage en cinq étapes. Cette rubrique couvre les bases de la configuration d’un commutateur et inclut un travail pratique à la fin.

Une fois qu’un commutateur Cisco est mis sous tension, il passe par la séquence de démarrage suivante en cinq étapes :

Étape 1: Tout d’abord, le commutateur charge un programme auto-test de mise sous tension (POST) stocké dans la ROM. POST vérifie le sous-système CPU. Il teste le processeur, la DRAM et la partie du périphérique flash qui constitue le système de fichiers flash.

Étape 2: Le commutateur exécute ensuite le bootloader. Le chargeur de démarrage (boot loader) est un petit programme stocké dans la ROM qui est exécuté immédiatement après la fin de POST.

Étape 3: Le boot loader effectue une initialisation de bas niveau du CPU. Il initialise les registres du processeur qui contrôlent l’emplacement auquel la mémoire physique est mappée, la quantité de mémoire et sa vitesse.

Étape 4: Le boot loader initialise le système de fichiers flash sur la carte système.

Étape 5: Finalement, le chargeur de démarrage localise et charge dans la mémoire une image par défaut du logiciel du système d’exploitation IOS et donne le contrôle du commutateur à l’IOS.

1.1.2 Commande boot system

Le commutateur tente de démarrer automatiquement en utilisant les informations de la variable d’environnement BOOT. Si cette variable n’est pas définie, le commutateur tente de charger et d’exécuter le premier fichier exécutable qu’il peut trouver. Sur les commutateurs de la série Catalyst 2960, le fichier image est normalement contenu dans un répertoire portant le même nom que le fichier image (à l’exclusion de l’extension de fichier .bin).

Le système d’exploitation IOS initialise ensuite les interfaces à l’aide des commandes Cisco IOS figurant dans le fichier de configuration initiale. Le fichier startup-config est appelé config.text et se trouve en flash.

Dans l’exemple, la variable d’environnement BOOT est définie à l’aide de la commande de mode de configuration globale boot system. Notez que l’IOS se trouve dans un dossier distinct et que le chemin d’accès au dossier est spécifié. Utilisez la commande show boot pour voir sur quoi le fichier de démarrage IOS actuel est réglé.

S1(config)# boot system flash:/c2960-lanbasek9-
mz.150-2.SE/c2960-lanbasek9-mz.150-2.SE.bin

Le tableau définit chaque partie de la commande boot system.

Commande Définition
boot system
La commande principale
flash: 
Périphérique de stockage
c2960-lanbasek9-mz.150-2.SE/
Le chemin d’accès au système de fichiers
c2960-lanbasek9-mz.150-2.SE.bin
Le nom du fichier IOS

1.1.3 Indicateurs LED de commutation

Les commutateurs Cisco Catalyst ont plusieurs témoins lumineux LED. Vous pouvez utiliser les LED du commutateur pour surveiller rapidement l’activité et les performances du commutateur. Les commutateurs de différents modèles et ensembles de fonctionnalités auront différentes LED et leur emplacement sur le panneau avant de l’interrupteur peut également varier.

La figure montre les voyants du commutateur et le bouton Mode d’un commutateur Cisco Catalyst 2960.

Le bouton Mode (7 sur la figure) permet de basculer sur l’état du port, le duplex du port, la vitesse du port et, si pris en charge, l’état Power over Ethernet (PoE) des voyants de port (8 sur la figure).

Cliquez sur chaque bouton pour apprendre le but des indicateurs LED (1 à 6 dans la figure), et la signification de leurs couleurs:

SYST LED

Indique si le système reçoit de l'énergie et fonctionne correctement. Si la LED est éteinte, le système n'est pas alimenté. Si la LED est verte, le système fonctionne normalement. Si la LED est ambre, le système reçoit de l'énergie mais ne fonctionne pas correctement.

RPS LED

Indique l'état du SRP. Si la LED est éteinte, le système RPS est éteint ou n'est pas correctement connecté. Si la LED est verte, le système RPS est connecté et prêt à fournir l'alimentation de secours. Si la LED est verte et clignote, le système RPS est connecté mais n'est pas disponible parce qu'il alimente un autre périphérique. Si la LED est ambre, le RPS est en mode veille, ou en état de panne. Si la LED clignote en ambre, c'est que l'alimentation interne de l'interrupteur est défaillante et que le RPS fournit du courant.

STAT LED

Indique que le mode d'état du port est sélectionné lorsque le voyant (LED) est vert. Il s'agit du mode par défaut. Lorsque cette option est sélectionnée, les voyants de port affichent des couleurs avec des significations différentes. Si la LED est éteinte, il n'y a pas de liaison, ou le port a été administrativement fermé. Si la LED est verte, un lien est présent. Si la LED clignote en vert, il y a une activité et le port envoie ou reçoit des données. Si la LED alterne vert-ambre, il y a un défaut de liaison. Si la LED est ambre, le port est bloqué pour s'assurer que le domaine de redirection ne présente pas de bouclage et ne redirige pas de données (en général, les ports restent à cet état au cours des 30 premières secondes suivant leur activation). Si la LED clignote en ambre, le port est bloqué pour empêcher une boucle possible dans le domaine de transfert.

DUPLX LED

Indique que le mode duplex du port est sélectionné lorsque la LED est verte. Lorsque cette option est sélectionnée, les voyants de port éteints sont en mode semi-duplex. Si la LED de port est vert, le port est en mode duplex intégral.

SPEED LED

Indique que le mode de vitesse du port est sélectionné. Lorsque cette option est sélectionnée, les voyants de port affichent des couleurs avec des significations différentes. Si la LED est verte et clignote, le port fonctionne à 10 Mbit/s. Si la LED est verte, le port fonctionne à 100 Mbit/s. Si la LED est verte et clignote, le port fonctionne à 1000 Mbit/s.

PoE LED

Si PoE est pris en charge, un voyant de mode PoE est présent. Si la LED est éteinte, cela indique que le mode PoE n'est pas sélectionné et qu'aucun des ports n'a été privé d'alimentation ou placé en état de panne. Si la LED clignote en ambre, le mode PoE n'est pas sélectionné, mais au moins un des ports a été privé d'alimentation ou a une panne PoE. Si la LED est verte, elle indique que le mode PoE est sélectionné et que les voyants de port affichent des couleurs avec des significations différentes. Si la LED du port est éteinte, le PoE est éteint. Si la LED du port est verte, le PoE est en fonction. Si la LED du port est en alternance vert-ambre, le PoE est refusé parce que l'alimentation de l'appareil alimenté dépassera la capacité du commutateur. Si la LED clignote en ambre, PoE est éteint en raison d'un défaut. Si la LED est ambre, le PoE pour le port a été désactivé.

1.1.4 Récupération après une panne de système

Le chargeur de démarrage permet d’accéder au commutateur si le système d’exploitation ne peut être utilisé en raison de fichiers système manquants ou endommagés. Le chargeur de démarrage dispose d’une ligne de commande qui permet d’accéder aux fichiers stockés dans la mémoire flash.

Le chargeur de démarrage est accessible via une connexion à la console en suivant ces étapes :

Étape 1. Connectez un PC par un câble de console au port de console du commutateur. Configurez le logiciel d’émulation de terminal pour le connecter au commutateur.

Étape 2. Débranchez le cordon d’alimentation du commutateur.

Étape 3. Rebranchez le cordon d’alimentation au commutateur et, dans les 15 secondes qui suivent, appuyez sur le bouton Mode et maintenez-le enfoncé pendant que la LED du système clignote encore en vert.

Étape 4. Continuez à appuyer sur le bouton Mode jusqu’à ce que le voyant lumineux du système devienne brièvement orange puis vert fixe ; puis relâchez le bouton Mode.

Étape 5. L’invite switch: apparaît dans le logiciel d’émulation de terminal sur le PC.

Tapez help ou ? à l’invite du chargeur de démarrage pour afficher la liste des commandes disponibles.

Par défaut, le commutateur tente de démarrer automatiquement en utilisant les informations de la variable d’environnement BOOT. Pour afficher le chemin d’accès de la variable d’environnement du commutateur, tapez la commande set. Ensuite, initialisez le système de fichiers flash à l’aide de la commande flash_init pour afficher les fichiers actuels en flash, comme indiqué dans la sortie.

switch: set
BOOT=flash:/c2960-lanbasek9-mz.122-55.SE7/c2960-lanbasek9-mz.122-55.SE7.bin
(output omitted)
switch: flash_init
Initializing Flash...
flashfs[0]: 2 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
flashfs[0]: Bytes used: 11838464
flashfs[0]: Bytes available: 20675584
flashfs[0]: flashfs fsck took 10 seconds.
...done Initializing Flash.

Une fois l’initialisation du flash est terminée, vous pouvez entrer la commande dir flash: pour visualiser les répertoires et les fichiers en flash, comme indiqué dans la sortie.

switch: dir flash: 
Directory of flash:/
    2  -rwx  11834846                 c2960-lanbasek9-mz.150-2.SE8.bin
    3  -rwx  2072                     multiple-fs

Entrez la commande BOOT=flash pour modifier le chemin de la variable d’environnement BOOT que le commutateur utilise pour charger le nouvel IOS en flash. Pour vérifier le nouveau chemin de la variable d’environnement BOOT, relancez la commande set. Enfin, pour charger le nouvel IOS tapez la commande boot sans aucun argument, comme indiqué dans la sortie.

switch: BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
switch: set
BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
(output omitted)
switch: boot

Les commandes du chargeur de démarrage prennent en charge l’initialisation du flash, le formatage du flash, l’installation d’un nouvel IOS, la modification de la variable d’environnement BOOT et la récupération des mots de passe perdus ou oubliés.

1.1.5 Accès à la gestion des commutateurs

Pour préparer un commutateur pour l’accès à la gestion à distance, le commutateur doit être configuré avec une adresse IP et un masque de sous-réseau. Gardez à l’esprit que pour gérer le commutateur à partir d’un réseau distant, le commutateur doit être configuré avec une passerelle par défaut. Ceci est très similaire à la configuration des informations d’adresse IP sur les périphériques hôtes. Dans la figure, l’interface virtuelle du commutateur (SVI) sur S1 doit recevoir une adresse IP. Le SVI est une interface virtuelle, pas un port physique sur le commutateur. Un câble de console est utilisé pour se connecter à un PC afin que le commutateur puisse être configuré initialement.

1.1.6 Exemple de configuration du commutateur SVI

Par défaut, le commutateur est configuré pour que sa gestion soit contrôlée par le VLAN 1. Tous les ports sont attribués à VLAN 1 par défaut. Pour des raisons de sécurité, il est considéré comme une bonne pratique d’utiliser un VLAN autre que le VLAN 1 pour la gestion du VLAN, tel que le VLAN 99 dans l’exemple.

Cliquez sur chaque bouton pour connaître les étapes à suivre pour configurer l’accès à la gestion des commutateurs.

Étape 1

Configurer l'interface de gestion

Depuis le mode de configuration de l'interface VLAN, une adresse IPv4 et un masque de sous-réseau sont appliqués au SVI de gestion du commutateur.

Remarque: Le SVI pour VLAN 99 n'apparaîtra pas comme "up/up" jusqu'à ce que le VLAN 99 soit créé et qu'un appareil soit connecté à un port de commutation associé au VLAN 99.

Remarque: Le commutateur peut avoir besoin d'être configuré pour IPv6. Par exemple, avant de pouvoir configurer l'adressage IPv6 sur un Cisco Catalyst 2960 fonctionnant sous IOS version 15.0, vous devrez entrer la commande de configuration globale sdm prefer dual-ipv4-and-ipv6 default et ensuite reload le commutateur.

Tâche Commandes IOS
Passer en mode de configuration globale.
S1# configure terminal
Passer en mode de configuration d'interface pour SVI.
S1(config)# interface vlan 99
Configurer l'adresse IPv4 de l'interface de gestion.
S1(config-if)# ip address 172.17.99.11 255.255.255.0
Configurer l'adresse IPv6 de l'interface de gestion.
S1(config-if)# ipv6 address 2001:db8:acad:99::1/64
Activer l'interface de gestion.
S1(config-if)# no shutdown
Repasser en mode d'exécution privilégié.
S1(config-if)# end
Enregistrer la configuration en cours dans la configuration de démarrage.
S1# copy running-config startup-config

Étape 2

Configurer la passerelle par défaut

Le commutateur doit être configuré avec une passerelle par défaut s'il doit être géré à distance depuis des réseaux connectés indirectement.

Remarque: Comme il recevra les informations relatives à sa passerelle par défaut à partir d'un message publicitaire de routeur (RA), le commutateur ne nécessite pas de passerelle IPv6 par défaut.

Tâche Commandes IOS
Passer en mode de configuration globale.
S1# configure terminal
Configurer la passerelle par défaut pour le commutateur.
S1(config)# ip default-gateway 172.17.99.1
Repasser en mode d'exécution privilégié.
S1(config-if)# end
Enregistrer la configuration en cours dans la configuration de démarrage.
S1# copy running-config startup-config

Étape 3

Vérifier la configuration

Les commandes show ip interface brief et show ipv6 interface brief sont utiles pour déterminer l'état des interfaces physiques et virtuelles. La sortie affichée confirme que l'interface VLAN 99 a été configurée avec une adresse IPv4 et IPv6.

Remarque: Une adresse IP appliquée au SVI sert uniquement à l'accès de gestion à distance au commutateur ; cela ne permet pas au commutateur d'acheminer des paquets de couche 3.

S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan99 172.17.99.11 YES manual down down
(output omitted)
S1# show ipv6 interface brief
Vlan99 [down/down]
    FE80::C27B:BCFF:FEC4:A9C1
    2001:DB8:ACAD:99::1
(output omitted)

1.1.7 Travaux pratiques – Configuration de base du commutateur

Possibilité de pratiquer des compétences

Vous avez la possibilité de pratiquer les compétences suivantes:

  • Part 1: Câbler le réseau et vérifier la configuration par défaut du commutateur
  • Part 2: Configurer les paramètres de base des périphériques réseau
  • Part 3: Vérifier et tester la connectivité réseau

Vous pouvez pratiquer ces compétences à l’aide du Packet Tracer ou de l’équipement de laboratoire, le cas échéant.

1.2 Configuration des ports de commutateur

1.2.1 Communications bidirectionnelles

Les ports d’un commutateur peuvent être configurés indépendamment pour différents besoins. Cette rubrique explique comment configurer les ports de commutateur, comment vérifier vos configurations, les erreurs courantes et comment dépanner les problèmes de configuration de commutateur.

Les communications bidirectionnelles simultanées augmentent la bande passante réelle, car les deux extrémités de la connexion transmettent et reçoivent simultanément des données. C’est ce qu’on appelle la communication bidirectionnelle et elle nécessite une microsegmentation. Un réseau local microsegmenté est créé lorsqu’un port de commutateur n’a qu’un seul appareil connecté et qu’il fonctionne en mode duplex intégral. Il n’y a pas de domaine de collision associé à un port de commutateur fonctionnant en mode duplex intégral.

Contrairement à la communication en duplex intégral, la communication en semi-duplex est unidirectionnelle. La communication en semi-duplex pose des problèmes de performance car les données ne peuvent circuler que dans un seul sens à la fois, ce qui entraîne souvent des collisions. Les connexions semi-duplex se retrouvent généralement sur des matériels plus anciens, tels que les concentrateurs (hubs). La communication duplex intégral a remplacé le semi-duplex dans la plupart des matériels.

La figure illustre la communication duplex intégral et semi-duplex.

La figure illustre la différence entre les communications duplex intégral et semi-duplex entre deux commutateurs. Le diagramme du haut montre en duplex intégral avec des flèches dans les deux sens le lien entre les deux commutateurs avec le texte : Envoyer ET recevoir, simultanément. Le diagramme du bas montre un semi-duplex avec une seule flèche passant d’un interrupteur à l’autre avec le texte : Envoyer OU recevoir.

L’Ethernet Gigabit et les cartes réseau de 10 Gb nécessitent des connexions duplex intégral (full-duplex) pour fonctionner. En mode duplex intégral, le circuit de détection de collision sur le NIC est désactivé. Le duplex intégral offre une efficacité de 100 % dans les deux sens (émission et réception). Il en résulte un doublement de l’utilisation potentielle de la largeur de bande indiquée.

1.2.2 Configuration des ports de commutateur au niveau de la couche physique

Les ports de commutation peuvent être configurés manuellement avec des paramètres de duplex et de vitesse spécifiques. Utilisez la commande de mode de configuration de l’interface duplex pour spécifier manuellement le mode duplex pour un port de commutateur. Utilisez la commande du mode de configuration de l’interface speed pour spécifier manuellement la vitesse. Par exemple, les deux commutateurs de la topologie devraient toujours fonctionner en duplex intégral à 100 Mbps.

Le tableau présente les commandes pour S1. Les mêmes commandes peuvent être appliquées à S2.

Tâche Commandes IOS
Passer en mode de configuration globale.
S1# configure terminal
Passer en mode de configuration d’interface.
S1(config)# interface FastEthernet 0/1
Configurer le mode bidirectionnel d’interface.
S1(config-if)# duplex full
Configurer la vitesse d’interface
S1(config-if)# speed 100
Repasser en mode d’exécution privilégié.
S1(config-if)# end
Enregistrer la configuration en cours dans la configuration de démarrage.
S1# copy running-config startup-config

Le paramètre de bidirectionnalité et de vitesse d’un port de commutateur Cisco Catalyst 2960 ou 3560 est auto. Les ports 10/100/1000 fonctionnent en mode semi-duplex ou full-duplex lorsqu’ils sont réglés à 10 ou 100 Mbps et ne fonctionnent en mode full-duplex que lorsqu’il est réglé à 1000 Mbps (1 Gbps). L’auto-négociation est utile lorsque les paramètres de vitesse et de duplex de l’appareil qui se connecte au port sont inconnus ou peuvent changer. Lors de la connexion à des dispositifs connus tels que des serveurs, des postes de travail dédiés ou des dispositifs de réseau, la meilleure pratique consiste à régler manuellement les paramètres de vitesse et de duplex.

Lors du dépannage des problèmes de port de commutateur, il est important de vérifier les paramètres duplex et de vitesse.

Remarque: Des paramètres incorrects relatifs au mode duplex ou au débit peuvent entraîner des problèmes de connectivité. L’échec de l’auto-négociation crée des paramètres mal adaptés.

Tous les ports à fibre optique, tels que les ports 1000BASE-SX, ne fonctionnent qu’à une vitesse prédéfinie et sont toujours en duplex intégral

1.2.3 Auto-MDIX

Jusqu’à récemment, certains types de câbles (droits ou croisés) étaient nécessaires pour le raccordement des appareils. Connexions commutateur à commutateur ou commutateur à routeur requises à l’aide de différents câbles Ethernet. L’utilisation de la fonction de croisement automatique des interfaces dépendantes du support (auto-MDIX) sur une interface élimine ce problème. Lorsque la fonction auto-MDIX est activée, l’interface détecte automatiquement le type de connexion de câble requis (droit ou croisé) et configure la connexion de manière appropriée. Pour la connexion aux commutateurs sans utiliser la fonctionnalité auto-MDIX, des câbles droits doivent être utilisés pour connecter des périphériques tels que des serveurs, des stations de travail ou des routeurs. Des câbles croisés doivent être utilisés pour se connecter à d’autres commutateurs ou à des répéteurs.

Lorsque la fonction auto-MDIX est activée, le type de câble utilisé n’a pas d’importance. L’interface s’adapte et fait en sorte d’assurer la communication. Sur les nouveaux commutateurs Cisco, la commande du mode de configuration de l’interface mdix auto active cette fonction. Lors de l’utilisation d’auto-MDIX sur une interface, la vitesse de l’interface et le duplex doivent être réglés sur auto alors que la fonction fonctionne correctement.

La commande d’activation de l’auto-MDIX est émise en mode de configuration de l’interface sur le commutateur comme indiqué:

S1(config-if)# mdix auto 

Remarque: La fonction auto-MDIX est activée par défaut sur les commutateurs Catalyst 2960 et Catalyst 3560 mais n’est pas disponible sur les anciens commutateurs Catalyst 2950 et Catalyst 3550.

Pour examiner le paramètre Auto-MDIX pour une interface spécifique, utilisez la commande show controllers ethernet-controller avec le mot-clé phy. Pour limiter la sortie aux lignes référençant Auto-, utilisez le filtre include Auto-MDIX. Comme indiqué, la sortie indique On ou Off pour la fonction.

S1# show controllers ethernet-controller fa0/1 phy | include MDIX
 Auto-MDIX           :  On   [AdminState=1   Flags=0x00052248]

1.2.4 Commandes de vérification des commutateurs

Le tableau résume certaines des commandes de vérification des commutateurs les plus utiles.

Tâche Commandes IOS
Afficher l’état et la configuration des interfaces.
S1# show interfaces [interface-id]
Afficher la configuration initiale actuelle.
S1# show startup-config
Afficher la configuration courante.
S1# show running-config
Afficher les informations sur le système de fichiers Flash.
S1# show flash
Afficher l’état matériel et logiciel du système.
S1# show version
Afficher l’historique de la commande saisie.
S1# show history
Afficher les informations IP d’une interface.
S1# show ip interface [interface-id]

OU

S1# show ipv6 interface [interface-id]
Afficher la table d’adresses MAC.
S1# show mac-address-table

OU

S1# show mac address-table

1.2.5 Vérification de la configuration du port du commutateur

La commande show running-config peut être utilisée pour vérifier que le commutateur a été correctement configuré. À partir de la sortie abrégée de l’échantillon sur S1, quelques informations importantes sont présentées dans la figure:

  • L’interface Fast Ethernet 0/18 est configurée avec le VLAN de gestion 99
  • Le VLAN 99 est configuré avec une adresse IPv4 de 172.17.99.11 255.255.255.255.0
  • La passerelle par défaut est fixée à 172.17.99.1
S1# show running-config
Building configuration...
Current configuration : 1466 bytes
!
interface FastEthernet0/18
 switchport access vlan 99
 switchport mode access
!
(output omitted)
!
interface Vlan99
 ip address 172.17.99.11 255.255.255.0
 ipv6 address 2001:DB8:ACAD:99::1/64
!
ip default-gateway 172.17.99.1

La commande show interfaces est une autre commande couramment utilisée, qui affiche des informations d’état et de statistiques sur les interfaces réseau du commutateur. La commande show interfaces est fréquemment utilisée lors de la configuration et de la surveillance des périphériques réseau.

La première ligne de la sortie de la commande show interfaces fastEthernet 0/18 indique que l’interface FastEthernet 0/18 est up/up, ce qui signifie qu’elle est opérationnelle. Plus bas, la sortie montre que le duplex est complet et que la vitesse est de 100 Mbps.

S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
  Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)
  MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, media type is 10/100BaseTX

1.2.6 Problèmes de la couche d’accès au réseau

La sortie de la commande show interfaces est utile pour détecter les problèmes de supports courants. L’une des parties les plus importantes de cette sortie est l’affichage de l’état de la ligne et du protocole de liaison de données, comme le montre l’exemple.

S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0025.83e6.9092 
(bia 0025.83e6.9092)MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,

Le premier paramètre (FastEthernet0/1 is up) fait référence à la couche matérielle et indique si l’interface reçoit un signal de détection de porteuse. Le second paramètre (line protocol is up) fait référence à la couche de liaison de données et indique si les messages de test d’activité du protocole de couche liaison de données sont en cours de réception.

Sur la base des résultats de la commande show interfaces, les problèmes éventuels peuvent être résolus comme suit :

  • Si l’interface est active et que le protocole de ligne est désactivé, un problème existe. Il peut y avoir une incompatibilité de type d’encapsulation, l’interface à l’autre extrémité peut être désactivée ou il peut y avoir un problème matériel.
  • Si le protocole de ligne et l’interface sont tous les deux en panne, un câble n’est pas connecté ou un autre problème d’interface existe. Par exemple, dans une connexion dos à dos, l’autre extrémité de la connexion peut être administrativement en panne. la commande* Si l’interface est administrativement hors service, elle a été désactivée manuellement (la commande shutdown a été émise) dans la configuration active

La sortie de la commande show interfaces affiche les compteurs et les statistiques pour l’interface FastEtherNet0/18, comme indiqué dans l’exemple.

S1# show interfaces fastEthernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
  Hardware is Fast Ethernet, address is 0025.83e6.9092 (bia 0025.83e6.9092)
  MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, media type is 10/100BaseTX
  input flow-control is off, output flow-control is unsupported
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input never, output 00:00:01, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     2295197 packets input, 305539992 bytes, 0 no buffer
     Received 1925500 broadcasts (74 multicasts)
     0 runts, 0 giants, 0 throttles
     3 input errors, 3 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 74 multicast, 0 pause input
     0 input packets with dribble condition detected
     3594664 packets output, 436549843 bytes, 0 underruns
     8 output errors, 1790 collisions, 10 interface resets
     0 unknown protocol drops
     0 babbles, 235 late collision, 0 deferred

Certaines erreurs de support ne sont pas assez graves pour provoquer la défaillance du circuit, mais causent des problèmes de performances réseau. Le tableau explique certaines de ces erreurs courantes qui peuvent être détectées à l’aide de la commande show interfaces.

Type d’erreur Description
Erreurs en entrée Nombre total d’erreurs. Il comprend les runts, les géants, pas de tampon, CRC, trame, dépassement et comptages ignorés.
Trames incomplètes (Runts) Les paquets qui sont rejetés parce qu’ils sont plus petits que la taille minimale du paquet pour le support. Par exemple, tout paquet Ethernet de moins de 64 octets est considéré comme un runt.
Trames géantes Les paquets qui sont rejetés parce qu’ils dépassent la taille maximale du paquet pour le support. Par exemple, tout paquet Ethernet supérieur à 1 518 octets est considéré comme un géant.
CRC Des erreurs CRC sont générées lorsque la somme de contrôle calculée n’est pas la même que la somme de contrôle reçue.
Erreurs en sortie Somme de toutes les erreurs qui ont empêché la transmission finale des datagrammes de l’interface en cours d’examen.
Collisions Nombre de messages retransmis à cause d’une collision Ethernet.
Collisions tardives Une collision qui se produit après que 512 bits de la trame aient été transmis.

1.2.7 Erreurs d’entrée et de sortie de l’interface

Les “erreurs de saisie” sont la somme de toutes les erreurs dans les datagrammes qui ont été reçus sur l’interface examinée. Cela inclut les runts, les géants, le CRC, l’absence de tampon, les trames, les dépassements et les comptes ignorés. Les erreurs de saisie signalées par la commande show interfaces sont notamment les suivantes :

  • Trames incomplètes(Runt Frames) -Les trames Ethernet qui sont plus courtes que la longueur minimale autorisée de 64 octets sont appelées runts. Le mauvais fonctionnement des NIC est la cause habituelle d’un nombre excessif de trames incomplètes, mais il peut aussi être causé par des collisions.
  • Géants – Les trames Ethernet qui dépassent la taille maximale autorisée sont appelées géants.
  • Erreurs CRC – Sur les interfaces Ethernet et série, les erreurs CRC indiquent généralement une erreur de support ou de câble. Parmi les causes les plus courantes, on compte les interférences électriques, des connexions lâches ou endommagées, ou l’utilisation d’un câble incorrect. Si vous constatez un nombre élevé d’erreurs CRC, la liaison présente un bruit trop important et vous devriez vérifier le câble. Vous devez également rechercher les sources de bruit et les éliminer.

Les « erreurs en sortie » sont la somme de toutes les erreurs ayant empêché la transmission finale des datagrammes vers l’interface examinée. Les erreurs de sortie signalées par la commande show interfaces sont notamment les suivantes :

  • Collisions – Les collisions dans les opérations en semi-duplex sont normales. Cependant, vous ne devez pas observer de collisions sur une interface configurée pour la communication bidirectionnelle simultanée.
  • Collisions tardives – Une collision tardive est une collision qui se produit après que 512 bits de la trame ont été transmis. Les longueurs de câble excessives sont la cause la plus fréquente de collisions tardives. Une autre cause fréquente est la mauvaise configuration des duplex. Par exemple, une extrémité d’une connexion peut être configurée pour le duplex intégral et l’autre pour le semi-duplex. Vous verrez des collisions tardives sur l’interface configurée pour le semi-duplex. Dans ce cas, vous devez configurer le même paramètre duplex aux deux extrémités. Un réseau correctement conçu et configuré ne devrait jamais avoir de collisions tardives.

1.2.8 Dépannage des problèmes de la couche d’accès au réseau

La plupart des problèmes qui affectent un réseau commuté sont rencontrés lors de l’implémentation d’origine. Théoriquement, après son installation, un réseau continue à fonctionner sans problèmes. Toutefois, le câblage est endommagé, les configurations changent et de nouveaux périphériques sont connectés au commutateur qui nécessitent des modifications de configuration du commutateur. Une maintenance continue et un dépannage de l’infrastructure réseau sont nécessaires.

Pour dépanner les scénarios impliquant une absence de connexion, ou une mauvaise connexion, entre un commutateur et un autre appareil, suivez le processus général indiqué dans la figure.

Utilisez la commande show interfaces pour vérifier l’état de l’interface.

Si l’interface est désactivée:

  • Vérifiez que vous utilisez les bons câbles. De plus, vérifiez que le câble et les connecteurs ne sont pas endommagés. Si vous soupçonnez un câble défectueux ou incorrect, remplacez le câble.
  • Si l’interface est toujours en panne, le problème peut être dû à un décalage dans le réglage de la vitesse. La vitesse d’une interface est généralement auto-négociée ; par conséquent, même si elle est appliquée manuellement à une interface, l’interface de connexion devrait s’auto-négocier en conséquence. Si un décalage de vitesse se produit à cause d’une mauvaise configuration, ou d’un problème matériel ou logiciel, cela peut entraîner une panne de l’interface. Si vous suspectez un problème, paramétrez manuellement une vitesse identique aux deux extrémités de la connexion.

Si l’interface est activée, mais que les problèmes de connectivité sont toujours présents :

En utilisant la commande show interfaces, vérifiez s’il y a des indications de bruit excessif. Les indications peuvent inclure une augmentation des compteurs pour les runts, les géants et les erreurs CRC. S’il y a un bruit excessif, d’abord trouver et supprimer la source du bruit, si possible. Vérifiez également que le câble ne dépasse pas la longueur maximale du câble et vérifiez le type de câble utilisé.

  • Si le bruit n’est pas un problème, vérifiez les collisions excessives. S’il y a des collisions ou des collisions tardives, vérifiez les paramètres duplex aux deux extrémités de la connexion. Tout comme le paramètre de vitesse, le paramètre duplex est généralement négocié automatiquement. S’il semble y avoir un décalage entre les duplex, réglez manuellement le duplex sur plein aux deux extrémités de la connexion.

1.2.9 Vérificateur de syntaxe – Configurer les ports de commutation

Configurer une interface de commutation basée sur les exigences spécifiées

Entrez dans le mode de configuration et réglez FastEthernet0/1 duplex, vitesse et MDIX sur auto et enregistrez la configuration en NVRAM.

S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface FastEthernet0/1
S1(config-if)#duplex auto
S1(config-if)#speed auto
S1(config-if)#mdix auto

Terminer le mode de configuration de l’interface et enregistrer la configuration dans la NVRAM.

S1(config-if)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config

Vous avez correctement configuré les paramètres duplex, vitesse et Auto-MDIX sur une interface de commutateur et enregistré la configuration dans NVRAM.

1.3 Accès à distance sécurisé

1.3.1 Opération Telnet

Il se peut que vous n’ayez pas toujours un accès direct à votre commutateur lorsque vous devez le configurer. Vous devez pouvoir y accéder à distance et il est impératif que votre accès soit sécurisé. Cette rubrique explique comment configurer Secure Shell (SSH) pour l’accès à distance. Une activité de Packet Tracer vous donne l’occasion de l’essayer vous-même.

Telnet utilise le port TCP 23. Il s’agit d’un ancien protocole qui utilise la transmission non sécurisée en texte clair à la fois de l’authentification de la connexion (nom d’utilisateur et mot de passe) et des données transmises entre les dispositifs de communication. Un acteur de menace peut surveiller les paquets à l’aide de Wireshark. Par exemple, dans la figure, l’acteur de menace a capturé le nom d’utilisateur admin et le mot de passe ccna d’une session Telnet.

1.3.2 Opération SSH

Secure Shell (SSH) est un protocole sécurisé qui utilise le port TCP 22. Il fournit une connexion de gestion sécurisée (cryptée) à un appareil distant. SSH doit remplacer Telnet pour les connexions de gestion. SSH assure la sécurité des connexions à distance en fournissant un cryptage fort lorsqu’un dispositif est authentifié (nom d’utilisateur et mot de passe) et également pour les données transmises entre les dispositifs communicants.

Par exemple, la figure montre une capture Wireshark d’une session SSH. L’acteur de menace peut suivre la session à l’aide de l’adresse IP du périphérique administrateur. Cependant, contrairement à Telnet, avec SSH, le nom d’utilisateur et le mot de passe sont cryptés.

1.3.3 Vérifiez que le commutateur prend en charge SSH

Pour activer le SSH sur un commutateur Catalyst 2960, le commutateur doit utiliser une version du logiciel IOS comprenant des fonctions et des capacités cryptographiques (cryptées). Utilisez la commande show version du commutateur pour voir quel IOS le commutateur est en cours d’exécution. Un nom de fichier IOS qui inclut la combinaison “k9” prend en charge les fonctions et capacités cryptographiques (chiffrées). L’exemple montre le résultat de la commande show version.

S1# show version
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), 
Version 15.0(2)SE7, RELEASE SOFTWARE (fc1)

1.3.4 Configuration de SSH

Avant de configurer SSH, le commutateur doit être configuré au minimum avec un nom d’hôte unique et les paramètres de connectivité réseau corrects.

Cliquez sur chaque bouton pour connaître les étapes de configuration des SSH.

Étape 1

Vérifier le support SSH.

Utilisez la commande show ip ssh pour vérifier que le commutateur supporte SSH. Si le commutateur n'exécute pas un IOS qui prend en charge les fonctions cryptographiques, cette commande n'est pas reconnue.

S1# show ip ssh

Étape 2

Configurer le domaine IP.

Configurez le nom de domaine IP du réseau à l'aide de la commande de mode de configuration globale ip domain-name domain-name. Dans la figure, la valeur domaine-name est cisco.com.

S1(config)# ip domain-name cisco.com

Étape 3

Générer des paires de clés RSA.

Toutes les versions de l'IOS ne correspondent pas à la version 2 de SSH par défaut, et la version 1 de SSH présente des failles de sécurité connues. Pour configurer la version 2 de SSH, lancez la commande de mode de configuration globale ip ssh version 2. La génération d'une paire de clés RSA active automatiquement SSH. Utilisez la commande du mode de configuration globale crypto key generate rsa pour activer le serveur SSH sur le commutateur et générer une paire de clés RSA. Lors de la génération de clés RSA, l'administrateur est invité à entrer une longueur de module. La configuration de l'échantillon dans la figure utilise une taille de module de 1 024 bits. Une longueur de module plus importante est plus sûre, mais il faut plus de temps pour la générer et l'utiliser.

Remarque: Pour supprimer la paire de clés RSA, utilisez la commande du mode de configuration globale crypto key zeroize rsa. Après la suppression de la paire de clés RSA, le serveur SSH est automatiquement désactivé.

S1(config)# crypto key generate rsa
How many bits in the modulus [512]: 1024

Étape 4

Configurer l'authentification des utilisateurs.

Le serveur SSH peut authentifier les utilisateurs localement ou à l'aide d'un serveur d'authentification. Pour utiliser la méthode d'authentification locale, créez une paire de nom d'utilisateur et de mot de passe à l'aide de la commande de configuration globale username username secret password. Dans cet exemple, l'utilisateur admin se voit attribuer le mot de passe ccna.

S1(config)# nom d'utilisateur admin secret ccna

Étape 5

Configurer les lignes de vty.

Activez le protocole SSH sur les lignes vty en utilisant la commande de mode de configuration de la ligne transport input ssh. Le Catalyseur 2960 a des lignes de vty allant de 0 à 15. Cette configuration empêche les connexions non SSH (telles que Telnet) et limite le commutateur à accepter uniquement les connexions SSH. Utilisez la commande line vty de mode de configuration globale, puis la commande login local de mode de configuration de ligne pour exiger une authentification locale pour les connexions SSH à partir de la base de données locale des noms d'utilisateur.

S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit

Étape 6

Activer SSH version 2.

Par défaut, SSH prend en charge les versions 1 et 2. Lorsque les deux versions sont supportées, cela est indiqué dans la sortie de show ip ssh comme supportant la version 2. Activez la version SSH à l'aide de la commande de configuration globale ip ssh version 2.

S1(config)# ip ssh version 2

1.3.5 Vérifier que SSH est opérationnel

Sur un PC, un client SSH, par exemple PuTTY, est utilisé pour établir une connexion à un serveur SSH. Par exemple, supposons que ce qui suit est configuré:

  • SSH est activé sur le commutateur S1
  • Interface VLAN 99 (SVI) avec l’adresse IPv4 172.17.99.11 sur le commutateur S1
  • PC1 avec adresse IPv4 172.17.99.21

La figure montre les paramètres PuTTy du PC1 pour initier une connexion SSH à l’adresse IPv4 du VLAN SVI de S1.

Lorsqu’il est connecté, l’utilisateur est invité à entrer un nom d’utilisateur et un mot de passe comme indiqué dans l’exemple. En utilisant la configuration de l’exemple précédent, le nom d’utilisateur admin et le mot de passe ccna sont entrés. Après avoir saisi la combinaison adéquate, l’utilisateur est connecté via SSH à l’interface de ligne de commande du commutateur Cisco Catalyst 2960.

Login as: admin
Using keyboard-interactive
Authentication.
Password:
S1> enable
Password: 
S1#

Pour afficher la version et les données de configuration de SSH sur l’appareil que vous avez configuré comme serveur SSH, utilisez la commande show ip ssh. Dans l’exemple, SSH version 2 est activé.

S1# show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
To check the SSH connections to the device, use the show ssh command as shown.
S1# show ssh
%No SSHv1 server connections running.
Connection Version Mode Encryption  Hmac                State          Username
0          2.0     IN   aes256-cbc  hmac-sha1    Session started       admin
0          2.0     OUT  aes256-cbc  hmac-sha1    Session started       admin
S1#

1.3.6 Packet Tracer – Configuration de SSH

SSH doit remplacer Telnet pour les connexions de gestion. Telnet utilise des communications non sécurisées en texte clair. SSH assure la sécurité des connexions distantes en fournissant un cryptage fort de toutes les données transmises entre les appareils. Dans cet exercice, vous allez sécuriser un commutateur distant avec le cryptage de mot de passe et SSH.

1.4 Configuration des paramètres de base d’un routeur

1.4.1 Configuration des paramètres de base du routeur

Jusqu’à présent, ce module n’a couvert que les commutateurs. Si vous souhaitez que les périphériques puissent envoyer et recevoir des données en dehors de votre réseau, vous devrez configurer les routeurs. Cette rubrique vous enseigne la configuration de base du routeur et fournit deux Vérificateurs de syntaxe et une activité Packet Tracer afin que vous puissiez pratiquer ces compétences.

Les routeurs et les commutateurs Cisco ont beaucoup de points communs. Ils prennent en charge le même système d’exploitation de modes, les mêmes structures de commandes et comptent de nombreuses commandes similaires. En outre, les deux périphériques présentent des étapes de configuration initiale similaires. Par exemple, les tâches de configuration suivantes doivent toujours être effectuées. Nommez le périphérique pour le distinguer des autres routeurs et configurez les mots de passe, comme indiqué dans l’exemple.

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# hostname R1
R1(config)# enable secret class
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# service password-encryption
R1(config)#

Configurez une bannière pour fournir une notification légale d’accès non autorisé, comme le montre l’exemple.

R1(config)# banner motd #Authorized Access Only!#
R1(config)#

Enregistrez les modifications sur un routeur, comme indiqué dans l’exemple.

R1# copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]

1.4.2 Vérificateur de syntaxe – Configurer les paramètres de base du routeur

Dans cette activité de syntaxe, vous allez configurer les paramètres de base pour R2.

Entrez dans le mode de configuration global et nommez le routeur R2.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2

Configurer class comme mot de passe secret.

R1(config)#enable secret class

Configurer cisco comme le mot de passe de la ligne de console et demander aux utilisateurs de se connecter. Enfin, quittez le mode de configuration de ligne.

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

Configurer cisco comme mot de passe vty pour les lignes 0 à 4 et demander aux utilisateurs de se connecter.

R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login

Sortez du mode de configuration de la ligne et cryptez tous les mots de passe en texte clair.

R1(config-line)#exit
R1(config)#service password-encryption

Entrez la bannière Authorized Access Only! et utilisez # comme caractère de délimitation.

R1(config)#banner motd #Authorized Access Only!#

Quittez le mode de configuration globale et enregistrez la configuration.

R1(config)#exit
R1#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration... 
[OK]

Vous avez correctement configuré les paramètres initiaux du périphérique R2.

1.4.3 Topologie à double pile

Une fonction de distinction entre les commutateurs et les routeurs est le type d’interface pris en charge par chacun. Par exemple, les commutateurs de la couche 2 prennent en charge les LAN ; ils disposent donc de plusieurs ports FastEthernet ou Gigabit Ethernet. La topologie à double pile de la figure est utilisée pour démontrer la configuration des interfaces IPv4 et IPv6 du routeur.

1.4.4 Configurer les interfaces des routeurs

Les routeurs sont compatibles avec les LAN et les WAN et peuvent interconnecter différents types de réseaux; ils prennent donc en charge plusieurs types d’interfaces. Par exemple, les routeurs à services intégrés G2 disposent d’une ou de deux interfaces Gigabit Ethernet intégrées et de logements HWIC (carte d’interface WAN haut débit) pour héberger d’autres types d’interface réseau, y compris les interfaces série, DSL et câblées.

Pour être disponible, une interface doit être :

  • Configuré avec au moins une address IP – Utilisez les commandes de configuration de l’interface IP address ip-address subnet-mask et ipv6 address ipv6-address/prefix.
  • Activé – Par défaut, les interfaces LAN et WAN ne sont pas activées (shutdown). Pour activer une interface, elle doit être activée à l’aide de la commande “no shutdown” (pas d’arrêt). (Cela revient à mettre l’interface sous tension.) L’interface doit également être connectée à un autre périphérique (concentrateur, commutateur ou autre routeur) pour que la couche physique soit active.
  • Description – En option, l’interface peut également être configurée avec une courte description de 240 caractères maximum. Il est recommandé de configurer une description sur chaque interface. Sur les réseaux de production, les avantages des descriptions d’interface sont rapidement réalisés car elles sont utiles pour le dépannage et pour identifier une connexion et des coordonnées de tiers.

L’exemple suivant montre la configuration des interfaces sur R1.

R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0 
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64 
R1(config-if)# description Link to LAN 1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ip address 192.168.11.1 255.255.255.0 
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64 
R1(config-if)# description Link to LAN 2
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/0/0
R1(config-if)# ip address 209.165.200.225 255.255.255.252 
R1(config-if)# ipv6 address 2001:db8:acad:3::225/64 
R1(config-if)# description Link to R2
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#

1.4.5 Vérificateur de syntaxe – Configurer les interfaces de routeur

Dans cette activité Vérificateur de syntaxe, vous allez configurer R2 avec ses interfaces IPv4 et IPv6.

Configurer GigabitEthernet 0/0/0.

  • Use g0/0/0 to enter interface configuration mode.
  • Configure the IPv4 address 10.1.1.1 and subnet mask 255.255.255.0.
  • Configure the IPv6 address 2001:db8:acad:4። 1/64.
  • Describe the link as Link to LAN 3.
  • Activate the interface.
Router(config)#interface g0/0/0
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#ipv6 address 2001:db8:acad:4::1/64
Router(config-if)#description Link to LAN 3
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to up

Configurer GigabitEthernet 0/0/1.

  • Use g0/0/1 to enter interface configuration mode.
  • Configure the IPv4 address 10.1.2.1 and subnet mask 255.255.255.0.
  • Configure the IPv6 address 2001:db8:acad:5::1/64.
  • Describe the link as Link to LAN 4.
  • Activate the interface.
Router(config-if)#interface g0/0/1
Router(config-if)#ip address 10.1.2.1 255.255.255.0
Router(config-if)#ipv6 address 2001:db8:acad:5::1/64
Router(config-if)#description Link to LAN 4
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1, changed state to up

Configurer Serial 0/0/0.

  • Use s0/0/0 to enter interface configuration mode.
  • Configure the IPv4 address 209.165.200.226 and subnet mask 255.255.255.252.
  • Configure the IPv6 address 2001:db8:acad:3::226/64.
  • Describe the link as Link to R1.
  • Activate the interface.
Router(config-if)#interface s0/0/0
Router(config-if)#ip address 209.165.200.226 255.255.255.252
Router(config-if)#ipv6 address 2001:db8:acad:3::226/64
Router(config-if)#description Link to R1
Router(config-if)#no shutdown
%LINK-3-UPDOWN: Interface Serial0/0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Vous avez correctement configuré les interfaces du routeur R2.

1.4.6 IPv4 Loopback Interfaces

Une autre configuration courante des routeurs Cisco IOS consiste à activer une interface de bouclage.

L’interface de bouclage est une interface logique interne au routeur. Il n’est pas attribué à un port physique et ne peut jamais être connecté à un autre appareil. Elle est considérée comme une interface logicielle qui est automatiquement placée en état « up », tant que le routeur fonctionne.

L’interface de bouclage est utile en cas de test et de gestion d’un périphérique Cisco IOS, car elle garantit qu’au moins une interface est toujours disponible. Par exemple, elle peut être utilisée à des fins de test des processus de routage internes, par exemple, en émulant les réseaux se trouvant derrière le routeur.

Les interfaces de bouclage sont également couramment utilisées dans les environnements de travaux pratiques pour créer des interfaces supplémentaires. Par exemple, vous pouvez créer plusieurs interfaces de bouclage sur un routeur pour simuler davantage de réseaux à des fins de pratique de configuration et de test. Dans ce programme, nous utilisons souvent une interface de bouclage pour simuler un lien vers Internet.

L’activation et l’attribution d’une adresse de bouclage sont simples :

Router(config)# interface loopback number
Router(config-if)# ip address ip-address subnet-mask

Plusieurs interfaces de bouclage peuvent être activées sur un routeur. L’adresse IPv4 de chaque interface de bouclage doit être unique et inutilisée par toute autre interface, comme le montre l’exemple de configuration de l’interface de bouclage 0 sur R1.

R1(config)# interface loopback 0
R1(config-if)# ip address 10.0.0.1 255.255.255.0
R1(config-if)# exit
R1(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up

1.4.7 Packet Tracer – Configurer les interfaces de routeur

Dans cette activité de Packet Tracer, vous allez configurer les routeurs avec l’adressage IPv4 et IPv6.

1.5 Vérification des réseaux directement connectés

1.5.1 Commandes de vérification des interfaces

Il ne sert à rien de configurer votre routeur si vous ne vérifiez pas la configuration et la connectivité. Cette rubrique couvre les commandes à utiliser pour vérifier les réseaux directement connectés. Il comprend deux vérificateurs de syntaxe et un packet tracer.

Il existe plusieurs commandes show permettant de vérifier le fonctionnement et la configuration d’une interface. La topologie de la figure est utilisée pour démontrer la vérification des paramètres de l’interface du routeur.

Les commandes suivantes sont particulièrement utiles pour identifier rapidement l’état d’une interface :

  • show ip interface brief et show ipv6 interface brief – Celles-ci affichent un résumé pour toutes les interfaces, y compris l’adresse IPv4 ou IPv6 de l’interface et l’état opérationnel actuel.
  • show running-config interface interface-id – Ceci affiche les commandes appliquées à l’interface spécifiée.
  • show ip route et show ipv6 route – Celles-ci affichent le contenu de la table de routage IPv4 ou IPv6 stocké dans la mémoire vive. Dans Cisco IOS 15, les interfaces actives doivent apparaître dans la table de routage avec deux entrées connexes identifiées par le code “C” (Connecté) ou “L” (Local). Dans les versions précédentes de l’IOS, une seule entrée avec le code “C” apparaissait.

1.5.2 Vérification de l’état de l’interface

La sortie des commandes show ip interface brief et show ipv6 interface brief peut être utilisée pour révéler rapidement l’état de toutes les interfaces sur le routeur. Vous pouvez vérifier que les interfaces sont actives et opérationnelles comme indiqué par l’état “up” et le protocole “up”, comme le montre l’exemple. Un résultat différent révèle un problème de configuration ou de câblage.

R1# show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0/0   192.168.10.1    YES manual up                    up
GigabitEthernet0/0/1   192.168.11.1    YES manual up                    up
Serial0/1/0            209.165.200.225 YES manual up                    up
Serial0/1/1            unassigned      YES unset  administratively down down
R1# show ipv6 interface brief
GigabitEthernet0/0/0   [up/up]
    FE80::7279:B3FF:FE92:3130
    2001:DB8:ACAD:1::1
GigabitEthernet0/0/1   [up/up]
    FE80::7279:B3FF:FE92:3131
    2001:DB8:ACAD:2::1
Serial0/1/0            [up/up]
    FE80::7279:B3FF:FE92:3130
    2001:DB8:ACAD:3::1
Serial0/1/1            [down/down]     Unassigned

1.5.3 Vérifier les adresses locales et multidiffusion des liens IPv6

La sortie de la commande show ipv6 interface brief affiche deux adresses IPv6 configurées par interface. L’une des adresses est l’adresse de monodiffusion globale IPv6 qui a été saisie manuellement. L’autre adresse, qui commence par FE80, est l’adresse de monodiffusion link-local pour l’interface. Une adresse link-local est automatiquement ajoutée à une interface chaque fois qu’une adresse de monodiffusion globale est attribuée. Une interface réseau IPv6 est requise pour avoir une adresse link-local, mais elle n’est pas nécessaire pour une adresse de monodiffusion globale.

La commande show ipv6 interface gigabitethernet 0/0/0 affiche l’état de l’interface et toutes les adresses IPv6 appartenant à l’interface. Avec l’adresse locale du lien et l’adresse globale de monodiffusion, la sortie comprend les adresses de multidiffusion attribuées à l’interface, commençant par le préfixe FF02, comme le montre l’exemple.

R1# show ipv6 interface gigabitethernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
  IPv6 is enabled, link-local address is FE80::7279:B3FF:FE92:3130
  No Virtual link-local address(es):
  Global unicast address(es):
    2001:DB8:ACAD:1::1, subnet is 2001:DB8:ACAD:1::/64
  Joined group address(es):
    FF02::1
    FF02::1:FF00:1
    FF02::1:FF92:3130
  MTU is 1500 bytes
  ICMP error messages limited to one every 100 milliseconds
  ICMP redirects are enabled
  ICMP unreachables are sent
  ND DAD is enabled, number of DAD attempts: 1
  ND reachable time is 30000 milliseconds (using 30000)
  ND advertised reachable time is 0 (unspecified)
  ND advertised retransmit interval is 0 (unspecified)
  ND router advertisements are sent every 200 seconds
  ND router advertisements live for 1800 seconds
  ND advertised default router preference is Medium

1.5.4 Vérification de la configuration d’interface

La sortie de la commande show running-config interface affiche les commandes actuelles appliquées à l’interface spécifiée, comme indiqué.

R1 show running-config interface gigabitethernet 0/0/0
Building configuration...
Current configuration : 158 bytes
!
interface GigabitEthernet0/0/0
 description Link to LAN 1
 ip address 192.168.10.1 255.255.255.0
 negotiation auto
 ipv6 address 2001:DB8:ACAD:1::1/64
end
R1#

Les deux commandes suivantes permettent de recueillir des informations plus détaillées sur l’interface :

  • show interfaces– Affiche les informations sur les interfaces et le nombre de flux de paquets pour toutes les interfaces de l’appareil.
  • show ip interface et show ipv6 interface -Affiche les informations relatives à IPv4 et IPv6 pour toutes les interfaces d’un routeur.

1.5.5 Vérification des routes

La sortie des commandes show ip route et show ipv6 route révèle les trois entrées réseau directement connectées et les trois entrées de l’interface de routage hôte local, comme indiqué dans l’exemple. Une route d’hôte local a une distance administrative de 0. Elle dispose également d’un masque /32 pour IPv4 et d’un masque /128 pour IPv6. La route hôte locale concerne les routes sur le routeur qui possède l’adresse IP. Elle autorise le routeur à traiter les paquets destinés à cette adresse IP.

R1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       
Gateway of last resort is not set
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L        192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
      192.168.11.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.11.0/24 is directly connected, GigabitEthernet0/0/1
L        192.168.11.1/32 is directly connected, GigabitEthernet0/0/1
      209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C        209.165.200.224/30 is directly connected, Serial0/1/0
L        209.165.200.225/32 is directly connected, Serial0/1/0
R1# show ipv6 route
IPv6 Routing Table - default - 7 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
       
C   2001:DB8:ACAD:1::/64 [0/0]
     via GigabitEthernet0/0/0, directly connected
L   2001:DB8:ACAD:1::1/128 [0/0]
     via GigabitEthernet0/0/0, receive
C   2001:DB8:ACAD:2::/64 [0/0]
     via GigabitEthernet0/0/1, directly connected
L   2001:DB8:ACAD:2::1/128 [0/0]
     via GigabitEthernet0/0/1, receive
C   2001:DB8:ACAD:3::/64 [0/0]
     via Serial0/1/0, directly connected
L   2001:DB8:ACAD:3::1/128 [0/0]
     via Serial0/1/0, receive
L   FF00::/8 [0/0]
     via Null0, receive
R1#

Un ‘C’ à côté d’une route dans le tableau de routage indique qu’il s’agit d’un réseau directement connecté. Lorsque l’interface du routeur est configurée avec une adresse de monodiffusion globale et est dans l’état “up/up”, le préfixe IPv6 et la longueur du préfixe sont ajoutés à la table de routage IPv6 en tant que route connectée.

L’adresse de monodiffusion globale IPv6 appliquée à l’interface est également installée dans la table de routage en tant que route locale. Le préfixe de la route locale est /128. Des routes locales sont utilisées par la table de routage pour traiter efficacement les paquets avec l’adresse d’interface du routeur en tant que destination.

La commande ping pour IPv6 est identique à la commande utilisée avec IPv4, sauf qu’une adresse IPv6 est utilisée. Comme le montre l’exemple, la commande ping est utilisée pour vérifier la connectivité de la couche 3 entre R1 et PC1.

R1# ping 2001:db8:acad:1::10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:1::10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

1.5.6 Filtrage des résultats de commande show

Les commandes qui génèrent plusieurs écrans de sortie sont, par défaut, mises en pause après 24 lignes. À la fin de cette interruption, le texte –More– s’affiche. Appuyez sur Enter pour afficher la ligne suivante et appuyez sur la touche Espace pour afficher la série de lignes suivante. Utilisez la commande terminal length pour indiquer le nombre de lignes à afficher. La valeur 0 (zéro) empêche le routeur de s’arrêter entre les écrans de résultat.

Une autre fonctionnalité très utile qui améliore l’expérience de l’utilisateur dans le CLI est le filtrage des sorties show. Les commandes de filtrage permettent d’afficher des sections de résultat spécifiques. Pour activer la commande de filtrage, tapez le symbole (|) après la commande show , puis saisissez un paramètre de filtrage et une expression de filtrage.

Il existe quatre paramètres de filtrage qui peuvent être configurés après le pipe.

Cliquez sur chaque bouton pour en savoir plus sur les commandes de filtrage.

section

Montre la section entière qui commence par l'expression de filtrage, comme dans l'exemple.

R1# show running-config | section line vty
line vty 0 4
 password 7 110A1016141D
 login
 transport input all

include

Comprend toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué dans l'exemple.

R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
Serial0/1/1 unassigned NO unset down down
R1#
R1# show ip interface brief | include up
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up

exclude

Exclut toutes les lignes de sortie qui correspondent à l'expression de filtrage, comme indiqué dans l'exemple.

R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up
Serial0/1/1 unassigned NO unset down down
R1#
R1# show ip interface brief | exclude unassigned
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
GigabitEthernet0/0/1 192.168.11.1 YES manual up up
Serial0/1/0 209.165.200.225 YES manual up up

begin

Affiche toutes les lignes de sortie à partir d'un certain point, en commençant par la ligne qui correspond à l'expression de filtrage, comme dans l'exemple.

R1# show ip route | begin Gateway
Gateway of last resort is not set
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
      192.168.11.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.11.0/24 is directly connected, GigabitEthernet0/0/1
L 192.168.11.1/32 is directly connected, GigabitEthernet0/0/1
      209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 is directly connected, Serial0/1/0
L 209.165.200.225/32 is directly connected, Serial0/1/0

Remarque: les filtres de résultat peuvent être utilisés en combinaison avec toute commande show .

1.5.7 Vérificateur de syntaxe – Filtre Afficher la sortie de la commande

Dans cette activité Vérificateur de syntaxe, vous filtrez la sortie des commandes show.

Entrez la commande permettant de filtrer le résultat de la commande show running-config pour la section « line con ».

R1#show running-config | section line con
line con 0
 password 7 05080F1C2243
 transport input none

Entrez la commande permettant d’afficher uniquement les interfaces « down » dans le récapitulatif.

R1#show ip interface brief | include down
Serial0/1/1 unassigned NO unset down down

Entrez la commande permettant d’exclure les interfaces « up » dans le récapitulatif.

R1#show ip interface brief | exclude up
Interface            IP-Address      OK? Method Status                Protocol
Serial0/1/1            unassigned      NO  unset  down                  down

Entrez la commande permettant de filtrer le résultat de la commande show running-config pour commencer au mot « line ».

R1#show running-config | begin line
line con 0
 password 7 05080F1C2243
 transport input none
 stopbits 1
line vty 0 4
 password 7 110A1016141D
 login
 transport input all

Vous avez exécuté avec succès les commandes d’affichage filtrées.

1.5.8 Fonction d’historique de commande

La fonction d’historique des commandes est utile car elle stocke temporairement la liste des commandes exécutées à rappeler.

Pour rappeler des commandes dans la mémoire tampon de l’historique, appuyez sur Ctrl+P ou sur la touche Up Arrow. Le résultat de la commande commence par la commande la plus récente. Appuyez plusieurs fois sur ces touches pour rappeler des commandes plus anciennes. Pour revenir à des commandes plus récentes dans la mémoire tampon de l’historique, appuyez sur Ctrl+N ou sur la touche Down Arrow. Appuyez plusieurs fois sur ces touches pour rappeler des commandes plus récentes.

Par défaut, l’historique de commande est activé et le système enregistre les 10 dernières lignes de commande dans sa mémoire tampon. Utilisez la commande EXEC privilégiée show history pour afficher le contenu du tampon.

Cette commande permet également d’augmenter le nombre de lignes de commande que l’historique enregistre uniquement au cours de la session de terminal en cours. Utilisez la commande EXEC de l’utilisateur terminal history size pour augmenter ou réduire la taille du tampon.

Un exemple de commandes terminal history size et show history est illustré dans la figure.

R1# terminal history size 200
R1# show history
  show ip int brief
  show interface g0/0/0
  show ip route
  show running-config
  show history
  terminal history size 200

1.5.9 Vérificateur de syntaxe – Fonctionnalités de l’historique des commandes

Dans cette activité Vérification de syntaxe, vous utiliserez la fonction d’historique des commandes.

Entrez la commande permettant de définir le nombre de lignes à 200 dans l’historique de commande.

R1>terminal history size 200

Entrez la commande permettant d’afficher l’historique de commande.

R1>show history
  show running-config | section line con
  show ip interface brief | include down
 show ip interface brief | exclude up
  show running-config | begin line
  terminal history size 200
  show history
R1>

Vous avez réussi à définir et à afficher l’historique des commandes.

1.5.10 Packet Tracer – Vérification des réseaux directement connectés

Dans cette activité de Packet Tracer, les routeurs R1 et R2 ont chacun deux réseaux locaux. Votre tâche consiste à configurer l’adressage approprié sur chaque périphérique et à vérifier la connectivité entre les LAN.

1.6 Module pratique et questionnaire

1.6.1 Packet Tracer – Implémenter un petit réseau

Dans cette activité de Packet Tracer, les routeurs R1 et R2 ont chacun deux réseaux locaux. Votre tâche consiste à configurer l’adressage approprié sur chaque périphérique et à vérifier la connectivité entre les LAN.

1.6.2 Travaux pratiques – Configurer les paramètres de base du routeur

Possibilité de pratiquer des compétences

Vous avez la possibilité de pratiquer les compétences suivantes:

  • Part 1: Configurer la topologie et initialiser les périphériques
  • Part 2: Configurer les périphériques et vérifier la connectivité
  • Part 3: Afficher les informations du routeur

Vous pouvez pratiquer ces compétences à l’aide du Packet Tracer ou de l’équipement de laboratoire, le cas échéant.

1.6.3 Qu’est-ce que j’ai appris dans ce module?

Configurer un commutateur avec les paramètres initiaux

Une fois qu’un commutateur Cisco est mis sous tension, il passe par une séquence de démarrage en cinq étapes. Dans l’exemple, la variable d’environnement BOOT est définie à l’aide de la commande de mode de configuration globale boot system. L’IOS se trouve dans un dossier distinct et le chemin du dossier est spécifié. Utilisez les LED des interrupteurs pour surveiller l’activité et les performances des interrupteurs : SYST, RPS, STAT, DUPLX, SPEED et PoE. Le chargeur de démarrage permet d’accéder au commutateur si le système d’exploitation ne peut être utilisé en raison de fichiers système manquants ou endommagés. Le chargeur de démarrage dispose d’une ligne de commande qui permet d’accéder aux fichiers stockés dans la mémoire flash. Pour préparer un commutateur pour l’accès à la gestion à distance, le commutateur doit être configuré avec une adresse IP et un masque de sous-réseau. Pour gérer le commutateur à partir d’un réseau distant, le commutateur doit être configuré avec une passerelle par défaut. Pour configurer le switch SVI, vous devez d’abord configurer l’interface de gestion, puis configurer la passerelle par défaut, et enfin, vérifier votre configuration.

Configurer les ports du commutateur

La communication en duplex intégral augmente la largeur de bande effective en permettant aux deux extrémités d’une connexion de transmettre et de recevoir des données simultanément. La communication semi-duplex est unidirectionnelle. Les ports de commutation peuvent être configurés manuellement avec des paramètres de duplex et de vitesse spécifiques. Utilisez la négociation automatique lorsque les paramètres de vitesse et de duplex du périphérique connecté au port sont inconnus ou peuvent changer. Lorsque la fonction auto-MDIX est activée, l’interface détecte automatiquement le type de connexion de câble requis (droit ou croisé) et configure la connexion de manière appropriée. Il existe plusieurs commandes show à utiliser lors de la vérification de la configuration des commutateurs. Utilisez la commande show running-config et la commande show interfaces pour vérifier la configuration d’un port de commutateur. La sortie de la commande show interfaces est également utile pour détecter les problèmes courants de couche d’accès réseau, car elle affiche l’état du protocole de liaison de ligne et de données. Les erreurs d’entrée signalées à partir de la commande show interfaces comprennent: les trames runt, les géants, les erreurs CRC, ainsi que les collisions et les collisions tardives. Permet show interfaces de déterminer si votre réseau n’a pas de connexion ou une connexion incorrecte entre un commutateur et un autre périphérique.

Accès distant sécurisé

Telnet est un protocole plus ancien qui utilise un mode de transmission en texte clair non sécurisé des informations d’identification (nom d’utilisateur et mot de passe) et des données entre les périphériques. SSH (utilisant le port TCP 22) est un protocole sécurisé qui fournit une connexion de gestion cryptée à un appareil distant. SSH assure la sécurité des connexions à distance en fournissant un cryptage fort lorsqu’un dispositif est authentifié (nom d’utilisateur et mot de passe) et également pour les données transmises entre les dispositifs communicants. Utilisez la commande show version du commutateur pour voir quel IOS le commutateur est en cours d’exécution. Un nom de fichier IOS qui inclut la combinaison “k9” prend en charge les fonctionnalités et les capacités cryptographiques. Pour configurer SSH, vous devez vérifier que le commutateur le prend en charge, configurer le domaine IP, générer des paires de clés RSA, configurer l’authentification d’utilisation, configurer les lignes VTY et activer SSH version 2. Pour vérifier que SSH est opérationnel, utilisez la commande show ip ssh pour afficher la version et les données de configuration de SSH sur le périphérique.

Configuration de base du routeur

Les tâches de configuration initiale suivantes doivent toujours être effectuées : nommer l’appareil pour le distinguer des autres routeurs et configurer les mots de passe, configurer une bannière pour fournir une notification légale d’accès non autorisé, et enregistrer les modifications sur un routeur. Une fonction de distinction entre les commutateurs et les routeurs est le type d’interface pris en charge par chacun. Par exemple, les commutateurs de couche 2 prennent en charge les réseaux locaux et disposent donc de plusieurs ports FastEthernet ou Gigabit Ethernet. La topologie à double pile est utilisée pour démontrer la configuration des interfaces IPv4 et IPv6 du routeur. Les routeurs sont compatibles avec les LAN et les WAN et peuvent interconnecter différents types de réseaux; ils prennent donc en charge plusieurs types d’interfaces. Par exemple, les routeurs à services intégrés G2 disposent d’une ou de deux interfaces Gigabit Ethernet intégrées et de logements HWIC (carte d’interface WAN haut débit) pour héberger d’autres types d’interface réseau, y compris les interfaces série, DSL et câblées. L’interface de bouclage IPv4 est une interface logique interne au routeur. Il n’est pas attribué à un port physique et ne peut jamais être connecté à un autre appareil.

Vérifier les réseaux directement connectés

Utilisez les commandes suivantes pour identifier rapidement l’état d’une interface: show ip interface brief et show ipv6 interface brief pour voir le résumé de toutes les interfaces (adresses IPv4 et IPv6 et état opérationnel), show running-config interface interface-id pour voir les commandes appliquées à une interface spécifiée show ip route et show ipv6 route pour voir le contenu de la table de routage IPv4 ou IPv6 stockée dans la RAM. La sortie des commandes show ip interface brief et show ipv6 interface brief peut être utilisée pour révéler rapidement l’état de toutes les interfaces sur le routeur. La commande show ipv6 interface gigabitethernet 0/0/0 affiche l’état de l’interface et toutes les adresses IPv6 appartenant à l’interface. En plus de l’adresse locale du lien et de l’adresse de monodiffusion globale, la sortie comprend les adresses de multidiffusion attribuées à l’interface. La sortie de la commande show running-config interface affiche les commandes actuelles appliquées à une interface spécifique. La commande show interfaces affiche les informations sur l’interface et le nombre de flux de paquets pour toutes les interfaces de l’appareil. Vérifiez la configuration de l’interface à l’aide des commandes show ip interface et show ipv6 interface, qui affichent les informations relatives à IPv4 et IPv6 pour toutes les interfaces d’un routeur. Vérifiez les itinéraires à l’aide des commandes show ip route et show ipv6 route. Filtrer la sortie de la commande show à l’aide du caractère pipe (|). Utilisez les expressions de filtre: section, include, exclude et begin. Par défaut, l’historique de commande est activé et le système enregistre les 10 dernières lignes de commande dans sa mémoire tampon. Utilisez la commande EXEC privilégiée show history pour afficher le contenu du tampon.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments