Top Posters
Since Sunday
s
1
r
1
D
1
g
1
g
1
1
A free membership is required to access uploaded content. Login or Register.

Commandes de base Cisco.docx

Uploaded: 7 years ago
Contributor: divya
Category: Computer Science
Type: Other
Rating: N/A
Helpful
Unhelpful
Filename:   Commandes de base Cisco.docx (284.25 kB)
Page Count: 33
Credit Cost: 1
Views: 186
Last Download: N/A
Transcript
COMMANDES DE BASE ROUTEUR CISCO Commandes de base : erase startup-config : efface toute la configuration du routeur reload : recharge la configuration enregistrer write memory : écrit la configuration en cours dans la mémoire Si l'on vient d'effacer la configuration, Une configuration par défaut s'enregistre ? : donne les commandes disponible ou la suite des commandes que l'on peut taper après la commande en cours. Pour rentrer dans le mode de configuration, taper : enable configure terminal : indique que l'on configure a partir d'un terminal Configuration d'une interface Serial : - configure terminal - interface Serial 0/0 ou interface Serial 0/1 - ip address 128.10.0.1 255.255.0.0 (ip address ip_de_l'interface mask) - clock rate 9600 (vitesse d'horloge) - encapsulation hdlc (type d’encapsulation) - no shutdown (pour activer l'interface) On tape sur Ctrl Z pour revenir au menu racine write memory pour enregistrer les modifications show configuration pour visualiser la configuration ou show interface Serial 0/0 On peut configurer plusieurs interfaces réseaux, elles seront actives en simultanée. Pour définir une interface principale et une interface de secours, on définis une interface comme interface backup Lors de la configuration de l'interface, on tape - configure terminal - interface Ethernet 0/0 ou interface FastEthernet 0/1 On définie l’interface comme backup Auquel on applique un délai. (2 paramètre de temps a donner) Cette interface ne sera utilisé qu’en cas de coupure de l’autre interface et cela après un délais que nous avons configurer. Configuration d'une interface Ethernet : - configure terminal - interface Ethernet 0/0 ou interface FastEthernet 0/1 - ip address 192.168.0.10 255.255.0.0 (ip address ip_de_l'interface mask) - no shutdown (pour activer l'interface) On tape sur Ctrl Z pour revenir au menu racine write memory pour enregistrer les modifications show configuration pour visualiser la configuration ou show interface Ethernet 0/0 Configuration du Routage : On tape ip route ip_reseau_a_atteindre mask ip_point_entré_reseau_a_atteindre Exemple ip route 192.168.1.0 255.255.255.0 128.10.0.2 write memory Pour quitter l'interface d'administration, on tape exit 1 Architecture : 1-1          Architecture interne Tous les routeurs CISCO ont une architecture interne suivant le schéma ci-dessous :   Avec NVRAm = Mémoire Ram non Volatile. La carte mère est en général intégrée au chassis. Par contre les interfaces sont des cartes additionnelles. Il existe des interfaces Ethernet, Token-Ring, série V35-V24, RNIS (ISDN), ATM, etc… La CPU est un microprocesseur Motorolla de la famille 68000 avec un BIOS spécial nommé « I.O.S. » pour Internetwork Operating System.   La mémoire ram principale contient le logiciel IOS + la table de routage dynamique + un buffer pour les files d’attentes E/S. La mémoire flash contient une sauvegarde de l’IOS. La mémoire NVRAM contient la configuration du routeur + la configuration de l’IOS.   La mémoire ROM, quand à elle, contient un boot de démarrage et est utilisée pour des opération de maintenance difficiles. 1-2          Catégories de routeurs   a)                 les Routeurs modulaires tels que les séries 7000 ; construits autour d’un chassis. b)                Les routeurs fixes tels que les séries 2500 ou 1000. c)                Les serveurs d’accès tels que les séries 750 ou 200. 1-3          L’ I.O.S. L’IOS de CISCO a été conditionné en blocs de logiciels. Donc, le routage IP supporte tous les protocoles de routage sous IP, les pontages transparents et de conversion, les lignes W.A.N. (X25, Numéris, Frame-relay, L.L.) ; ainsi que le routage Novell,.  Pour pouvoir programmer le routeur, il faut utiliser plusieurs modes de configuration, pour lesquels certains sont protégés par mots de passe :   MODES FONCTIONS Router> Mode Exec, (commandes éxécutables), accessible avec le « Unprivileged level » par un login qui nécessite un pasword (cmaker). Router# Mode Exec, avec Priviléges, pasword = cisco, qui permet de régler les paramètres de l’IOS. > Mode « Run Monitor » qui permet de reloader une configuration de boot. Router(config)# Mode de configuration globale, disponible en mode privilègié. Permet la configuration du terminal, des interfaces, des protocoles, etc…   2        Rappels TCP/IP : 2-1          Adresse de boucle En règle générale, il existe une adresse réservée pour le test interne d’une interface. C’est la LOOPBACK address. L’auto-test est réalisé en éffectuant un test d’écho (ping) sur l’adresse 127.0.0.1 L’autotest n’a pas besoin du réseau extérieur, comme le montre le schéma ci-dessous :  2-2          Règles d’adressage IP Dans toute classe IP, les bits d’un Host-ID à 0 servent à identifier le réseau ; exemple 192.168.20.0. De même, les bits d’un Host-ID à 1 servent à identifier l’adresse de Diffusion (Broadcast) ; exemple 192.168.20.255. Pour faire une affectation d’adresse IP sur les routeurs CISCO, il faut taper la commande suivante : configure terminal interface ethernet 0 ip address 192.168.230.12 255.255.255.0   CISCO autorise une adresse IP secondaire sur la même interface. Ceci est utile lors de la modification du plan d’adressage de votre réseau, pendant une phase de migration : configure terminal interface ethernet 0 ip address 192.168.230.12 255.255.255.0 ip address 144.168.10.221 255.255.255.0 secondary   2-3          Commandes ARP CISCO Les informations de cache ARP sont effacées après une période de non-utilisation. Pour CISCO, la valeur par défaut est de 4h00. Par comparaison, Windows-NT elle est de 2 minutes ! ! !   Pour visualiser le contenu du cache ARP sur votre station Windows-NT   c:\arp –a Interface : 144.19.74.60 Internet Address Physical Address Type 144.19.74.61 00-00-c0-11-94-5a dynamic 144.19.74.62 00-00-c0-02-94-5a dynamic 144.19.74.63 00-00-0c-42-20-15 dynamic c:\   Pour visualiser le contenu du cache arp sur un routeur CISCO   Cisco>show ip arp Protocol Address Age(min) Hardware-Addr Type Interface Internet 144.19.74.60 0 0000-c030-3f97 arpa Ethernet 0 Internet 144.19.74.61 4 0000-c011-3fb7 arpa Ethernet 0 Internet 144.19.74.62 77 0000-c002-4f95 arpa Ethernet 0 Internet 144.19.74.63 - 0000-c038-2f85 arpa Ethernet 0   Pour définir la méthode d’encapsulation des paquets arp :   arp {arpa | probe | snap }   avec arpa pour l’ethernet II, probe pour HP et snap pour 802.3-SNAP.   Pour ajouter une entrée statique dans le cache arp :   arp 144.19.24.02 0800.0c00.1234.1234 arpa   Pour effacer le cache arp CISCO :   monrouteur# clear arp-cache   2-4          Table de Routage Les routeurs ont des tables de routage, pour lesquelles on trouve : -         un réseau de destination et un masque, -         l’adresse du prochain saut, -         une métrique de saut.   Exemple : 204.92.77.0 204.92.76.0 192.168.222.0 Ce qui donne la table de routage pour R1 :   Réseau Masque Prochain Saut Métrique 204.92.77.0 255.255.255.0 204.92.77.01 0 204.92.76.0 255.255.255.0 204.92.77.02 0 192.168.222.0 255.255.255.0 204.92.76.01 1           Cette table est consultable avec l’instruction :   Show ip route   2-5          Création d’une entrée statique Dans le schéma précédent, nous allons entrer pour chacun des routeurs, les routes statiques des extrémités les plus éloignées :   R1 ip route 192.168.222.0 255.255.255.0 204.92.76.01   R2 ip route 204.92.77.0 255.255.255.0 204.92.76.02   3        Protocoles de routage : Les principaux protocoles de routages utilisés par CISCO sont RIP et IGRP. 3-1          Activation de R.I.P.   interface ethernet 0 ip address 204.92.76.1 255.255.255.0 interface token-ring 3 ip address 193.222.178.1 255.255.255.0 router rip network 204.92.76.0 network 193.222.178.0   3-2          Activation de I.G.R.P.   interface ethernet 0 ip address 204.92.76.1 255.255.255.0 interface token-ring 3 ip address 193.222.178.1 255.255.255.0 router igrp 1 network 204.92.76.0 network 193.222.178.0   4        Routage IPX : 4-1          Architecture NOVELL Novell de NetWare, présente une architecture Client/Serveur EXCLUSIVEMENT ! De ce fait, les communications d’égal à égal ne sont pas possibles. Toutes les transactions sont éffectuées au travers d’un serveur Novell.   Au travers de ce serveur, les clients ont des accès limités aux répertoires partagés par le serveur, aux files d’impression et aux services de courrier électronique.   La structure des protocoles utilisés par NetWare est la suivante :           Programmes Applicatifs         Transport Novell RIP Error Echo Netware Core protocol N.C.P. S.P.X. Service Adversiting Protocol S.A.P Réseau Internetwork Packet Exchange (IPX) Liaison Ethernet 802.3 Physique 10 base T   4-2          Adressage IPX Les adresses IPX contiennent à la fois l’identificateur NETID et HOSTID. Tous les équipements sur le même segment de réseau ont le même NETID. Chaque équipement du réseau possède un HOSTID unique.   L’adresse IPX est donc constitué de l’adresse IPX du réseau + l’adresse IPX de la machine. Et c’est tout. 4-3          Activation du routage I.P.X. Configure terminal Ipx routing Interface ethernet 0 Ipx network 0123456 Interface ethernet 1 Ipx network 456789   5        Interfaces Série : 5-1          Routage via des WANs Un réseau local ne fournit qu’une connectivité dans une zone géographique limitée. Il est souvent nécessaire de raccordes des sites distants. Pour cela, une encapsulation par un protocole WAN est indispensable. Le schéma ci-dessous est un exemple :   TELNET       TELNET TCP       TCP IP       IP 802.3 HDLC       HDLC 802.5 10 base T V35       V35 Token   Dans le schéma ci-dessus, chacun des routeurs utilise deux interfaces : une interface LAN et une interface HDLC/V35 qui sera connectée à un modem, puis à un opérateur tel que France télécom. (RNIS ou RTC ou Transpac…) 5-2          Activation des encapsulations Configure terminal Interface serial 0 Encapsulation ppp Ip address   6        Pontage Transparent : 6-1          Relayage des protocoles non-routables Tous les nœuds de réseaux se relayent les trames en se basant sur l’adresse de réseau IP ou IPX principalement.   Dans une procédure de routage, les adresses MAC sont retirées, puis les données sont transmises au niveau réseau.   Mais que se passe t-il donc si le protocole n’a pas de couche réseau ?   La réponse est simple : les trames ne passent pas ! Il faut donc utiliser la technique du pontage, qui consiste à établir un relais basé sur l’identification de MAC adresse.   Ceci est indispensable pour les protocoles suivants :   DEC LAT : Le système de Digital NetBeui : Microsoft NT ou IBM lan manager NetBios : Lantastic SNA : IBM   6-2          Configuration simple de pontage Configure terminal Bridge 1 protocol ieee Interface ethernet 0 Bridge-group 1 Interface ethernet 1 Bridge-group 1 Exit   7        Mise à jour : Eléments du routeur CISCO pouvant être mis à jour :   -         la rom de Boot -         la mémoire flash -         l’IOS -         la mémoire principale   La plupart de ces mises à jour se font à partir du site web de CISCO. L’accès aux patchs et releases est soumis à un contrat de maintenance payant. Le coût est prohibitif pour une école.   Le cas le plus fréquent est la mise à jour de l’IOS ; ce qui nécessite la mise en place d’un serveur TFTP. (on en trouve d’excellent en shareware et pas cherware du tout) Configuration de routeur Cisco Liste des commandes Affichage Router#show running-config Affiche la configuration courante Router#show startup-config Affiche la configuration de démarrage Router#show version Affiche la version de l’IOS Router#show interfaces fastEthernet 0/0 Affiche des informations sur l’interface F0/0 Router#show ip interface brief Affiche toutes les informations IP sur toutes les interfaces Router#show controllers serial 0/0 Affiche les informations sur le câble série Router#show ip route Afficher la table de routage Router#show access-lists Affiche les listes de contrôles d’accès Fichier de configuration Router#configure terminal Entrer dans le mode de configuration global Router(config)#hostname toto Changer le mon du routeur Router#copy running-config startup-config Copier la configuration courante vers la configuration de démarrage du routeur Router#copy running-config tftp Copier la configuration courante vers un serveur TFTP Router#erase startup-config Effacer le fichier de configuration de démarrage du routeur Router#reload Redémarrer le routeur Mot de passe Router(config)#service password-encryption Crypte tout les mots de passe Router(config)#line console 0 Entrer dans le mode de configuration de la liaison console Router(config)#line vty 0 4 Entrer dans le mode de configuration des liaisons Telnet Router(config-line)#password cisco Modifier le mot de passe Router(config-line)#login Demander une authentification Configuration d’une interface Router(config)#interface fastEthernet 0/0 Entrer dans le mode de configuration de l’interface fastethernet 0/0 Router(config-if)#ip address 192.168.1.25 255.255.255.0 Configurer l’adresse IP et le masque Router(config-if)#encapsulation ppp Défini le protocole de couche « liaison de donnée » Router(config-if)#clock rate 64000 Configuration du clock rate (câble série DCE ) Router(config-if)#no shutdown Activer l’interface Configuration du routage Router(config)#ip route 10.0.0.0 255.0.0.0 192.189.1.45 2 Ajouter une route statique à destination du réseau 10.0.0.0 avec un masque pas défaut en passant par 192.168.1.45 avec une métrique de 2 Router(config)#router rip Entrer dans le mode de configuration du protocole de routage RIP Router(config-router)#version 2 Configurer la version de RIP, ici RIPv2 Router(config-router)#network 192.168.1.0 Ajouter un réseau Liste de contrôle d’accès Router(config)#access-list 15 deny 192.168.1.0 0.0.0.255 Définir une liste de contrôle d’accès Router(config-if)#ip access-group 15 in Appliquer une ACL à une interface Routage NAT Router(config-if)#ip nat inside Défini l’interface privée Router(config-if)#ip nat outside Défini l’interface publique Router(config)#ip nat inside source static 172.16.0.1 200.10.10.10 Translate de manière statique l’adresse privée 172.16.0.1 en l’adresse publique 200.10.10.10 Router(config)#ip nat inside source list 10 interface Serial0/0 overload Router(config)#access-list 10 permit 172.16.0.0 0.255.0.255 Translate de manière dynamique les adresses privées du réseau 172.16.0.0/16 vers l’interface serial 0/0 Router(config)#ip nat inside source static tcp 172.16.0.1 80 100.0.0.1 80 Redirige tout le trafique arrivant sur le port 22 de l’adresse publique vers le port 80 de l’adresse privée Mise en service d'un routeur Cisco I- Connexion du PC au routeur pour en faire la configuration 1- Brancher le port console sur le port série d’un micro-ordinateur 2- Sur le micro-ordinateur lancer Hyper terminal de Windows avec la configuration suivante : • Diriger la connexion vers le port Com choisi en 1 (en général Com1), • Choisir un débit de 9600 bit/s • 8 bits de données • Pas de parité • 1 bit de stop • Contrôle de flux Matériel ou Xon / Xoff 3- Valider la configuration 4- Ensuite mettre le routeur sous tension II- Configuration du routeur Une fois le routeur démarré, la console de commande en ligne vous propose une invite ">" signifiant que vous êtes dans le mode utilisateur. enable (en) pour entrer dans le mode commande privilégié permettant la gestion (statistique, debugage,…) du fonctionnement du routeur. La validation de cette commande entraîne souvent la demande d’un mot de passe. Par la suite pour revenir à ce niveau du mode commande, il suffira de taper « CTRL+Z ». configure terminal (conf t) pour entrer dans le mode de configuration globale. Ce mode est utilisé sur un routeur pour appliquer des instructions de configuration qui affectent l’ensemble du système. A partir du mode ci-dessus, vous pouvez passer dans les modes spécifiques, l’invite du routeur se transforme et toute modification de la configuration s’appliquera alors uniquement aux interfaces ou aux processus couverts par le mode particulier. III- Voir et sauvegarder la configuration du routeur Au niveau du mode privilégié on peut utiliser la commande show (sh) : • show ? (sh ?) pour lister toutes les options possibles de la commande show. On peut noter que quelle que soit la commande, et quel que soit le niveau de configuration, il est possible de connaître les options en tapant un « ? » • show running-config (sh run) pour lister la configuration en cours d’utilisation du routeur • show startup-config (sh start) pour lister la configuration au démarrage du routeur • show ip route (sh ip route) pour lister la table de routage du routeur • show interface (sh int) pour lister les caractéristiques des interfaces • show interface s0 (sh int s0) pour lister les caractéristiques de l’interface Serial 0 On peut aussi utiliser la commande copy pour copier une configuration en mémoire non volatile ou pour récupérer une configuration à partir de la mémoire non volatile ou d’ailleurs : • copy running-config start-config (copy run start) pour copier la configuration en train de fonctionner vers la mémoire non volatile • copy start-config running-config (copy start run) pour copier de la mémoire non volatile la configuration qui va fonctionner • copy tftp start-config (copy tftp start) pour copier un fichier d’un serveur tftp vers la mémoire non volatile • copy start-config tftp (copy start tftp) pour copier de la mémoire non volatile le fichier de configuration vers un serveur tftp config terminal (conf t) permet d'accéder au niveau du mode de configuration global ou l'on peut taper des commandes valables pour l’ensemble du routeur exemple : hostname nom_du_routeur Cette commande permet de donner un nom au routeur. Par exemple : hostname router1 IV- Connexion à un routeur distant Pour que le routeur accepte une connexion telnet, vous devez définir un mot de passe pour le mode privilégié : • enable password « mot_de_passe_enable » Vous devez autoriser les connexions telnet : • line vty 0 4 • password « mot_de_passe_telnet » Enfin, on peut se connecter au routeur telnet « nom ou adresse IP du routeur » V- Configuration des interfaces réseau d’un routeur CISCO A- Interface Ethernet Ex : Configuration IP de l’interface Ethernet « ethernet 0 » enable (en) , invite "#" pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) , invite "(config)#" pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) interface ethernet 0 (int e0) , invite "(config-if)#" pour rentrer dans le mode de commande spécifique concernant l’interface « ethernet 0 » ip address 10.0.0.1 255.0.0.0 pour affecter une adresse IP et son masque de sous-réseau à l’interface défini par la commande « interface ethernet 0 » no shutdown (no shut) pour indiquer que cette interface ne doit pas être inactive crtl z pour revenir en mode commande show interface ethernet 0 (sh int e0) pour vérifier la configuration de l’interface défini par la commande « interface ethernet 0 » B- Interfaces séries avec encapsulation PPP : Ex : Configuration IP de l’interface serie « serial 0 » enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) interface serial 0 (int s0) Pour rentrer dans le mode de commande spécifique concernant l’interface «serial 0» ip address 10.0.0.1 255.0.0.0 Pour affecter une adresse IP et son masque de sous-réseau à l’interface défini par la commande « interface serial 0 » encapsulation ppp (en ppp) Permet pour une interface série d’utiliser le protocole point to point sur la liaison série. D’autre protocoles peuvent être utilisés comme HDLC, Frame Relay… Dans les petits réseaux PPP reste le plus utilisé. ppp authentification chap (ppp aut chap) Pour activer l'authentification des routeur avec échange crypté MD5. ppp chap hostname "NOM" (host) Pour utiliser le nom d'utilisateur du routeur à contacter. ppp chap Password "PASS" (pass) Pour utiliser le mot de passe du routeur à contacter. (Les 2 routeurs doivent absolument avoir le même MDP) clock rate débit_instantanné ''par exemple : clockrate 64000 pour un débit de 64 kbit/s. Cette commande permet de déterminer la fréquence de l’horloge permettant de générer les bits sur une interface série. Cette commande est utilisée lorsque les interfaces série de deux routeurs sont reliées entre elles directement sans passer par un circuit de données. Le circuit de données en principe est chargé, entre autres, de fournir les horloges aux interfaces série. De ce fait lorsque deux routeurs sont reliées par une liaison série, seul le routeur faisant office de DCE doit fournir l’horloge.'' no shutdown (no shut) Pour indiquer que cette interface ne doit pas être inactive. crtl z Pour revenir en mode commande show interface serial 0 (sh int s0) Pour vérifier la configuration de l’interface défini par la commande « interface ethernet 0 » show controllers serial 0 (sh contr s0) Pour vérifier la détection et le type de lien présent sur l’interface VI- Activer et configurer le routage A- Forcer l'activation du routage enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) IP routing Acivation du routage B- Ajouter une route statique enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) ip route '@IP_réseau_dest' 'masque' 'Interface_de_sortie ou @IP_saut_suivant' Pour indiquer une route statique. • ip route 192.168.10.0 255.255.255.0 s0 • ip route 192.168.10.0 255.255.255.0 192.168.10.1 C- Ajouter une route par défaut enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) ip route 0.0.0.0 0.0.0.0 192.168.17.5 Tous les paquets qui ne comportent pas d'entrées dans la table de routage passeront par 192.168.17.5 D- Routage dynamique à vecteur de distance : RIP enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) router rip en général pour activer un protocole de routage Router protocole_de_routage Dans le cas de RIP indiquer les réseaux connectés au routeur qui participe et seront diffusés dans les paquets RIP. Par exemple : network 154.67.0.0 et network 10.0.0.0 car cet deux réseaux sont connectés au routeur. version {1 | 2} Envoyer et recevoir uniquement pour la version 1 ou 2 de RIP. Il est possible de spécifier la version de RIP utilisée pour les mises à jour envoyées et reçues : ip rip send version {1 | 2 | 1 2} Envoyer des paquets de mise à jour pour RIP version 1 ou 2, ou bien 1 et 2. ip rip receive version {1 | 2 | 1 2} Idem mais pour la réception. crtl z Pour revenir en mode commande. show ip protocol Affiche les valeurs des compteurs de routage et les informations de réseau associées à l'ensemble du routeur. E- Routage dynamique à état de liens : OSPF Pour activer le routage OSPF, utilisez la syntaxe de commande de configuration globale : Router(config)# router ospf id-processus L’ID de processus est un numéro qui permet d’identifier un processus de routage OSPF sur le routeur. Plusieurs processus OSPF peuvent être démarrés sur un même routeur. Ce numéro peut être n’importe quelle valeur comprise entre 1 et 65535. Router(config-router)#network adresse masque-générique area id-zone Chaque réseau doit pouvoir être identifié par la zone auquel il appartient. L’adresse réseau peut être celle d’un réseau entier, d’un sous-réseau ou l’adresse de l’interface. Le masque générique représente l’ensemble d’adresses hôtes que le segment prend en charge. Il est différent d’un masque de sous-réseau, utilisé lors de la configuration des adresses IP sur les interfaces. Si le masque de réseau est 255.255.0.0 alors le masque générique est 0.0.255.255 Pour que OSPF fonctionne de manière approprié, il est essentiel de définir la bande passante des interfaces séries. Pour une bande passante d'une liaison série à 64kbits/s : Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 L’instruction de configuration suivante propagera la route par défaut à tous les routeurs situés dans la zone OSPF : Router(config-router)#default-information originate F- Afficher la table de routage enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) show ip route (ou sh ip route) ''Affiche la table de routage IP qui contient toutes les entrées des réseaux et des sous-réseaux connus, avec un code indiquant la façon dont les informations ont été acquises. Ex : S pour route statique ; R pour route découverte par RIP.'' G- Routage entre VLAN Dans l’exemple, le routeur a trois sous-interfaces configurées sur l’interface Fast Ethernet 0/0. Ces trois sousinterfaces sont identifiées par 0/0.1, 0/0.2 et 0/0.3. Toutes les interfaces sont encapsulées pour 802.1Q. L’interface 0/0.1 achemine les paquets du VLAN 1, tandis que l’interface 0/0.2 achemine les paquets du VLAN 20 et l’interface 0/0.3, ceux du VLAN 30. Sydney(config)# interface FastEThernet 0/0.1 Sydney(config-subif)# Description Administration VLAN10 Sydney(config-subif)# encapsulation dot1q 10 Sydney(config-subif)# ip address 192.168.1.1 255.255.255.0 Sydney(config)# interface FastEThernet 0/0.2 Sydney(config-subif)# Description Conptabilite VLAN20 Sydney(config-subif)# encapsulation dot1q 20 Sydney(config-subif)# ip address 192.168.2.1 255.255.255.0 Sydney(config)# interface FastEThernet 0/0.3 Sydney(config-subif)# Description Conptabilite VLAN30 Sydney(config-subif)# encapsulation dot1q 30 Sydney(config-subif)# ip address 192.168.3.1 255.255.255.0 VII- Activation du terminal virtuel (serveur telnet) enable (en) Pour entrer dans le mode commande privilégié. (Si ce n’est déjà fait) configure terminal (conf t) Pour modifier la configuration globale (Si vous n’est pas déjà dans ce mode) Line vty 0 4 Pour entré dans la mode de configuration spécifique du terminal virtuelle telnet password « mot de pass » Pour activé le terminal virtuel telnet avec un mot de passe VIII- Activation du NAT A- Définitions : Inside addresses # L’ensemble des réseaux sujet à translation; typiquement conforme à RFC 1918. Outside addresses # Toutes les autres adresses. Habituellement, adresses valides sur Internet. Inside global address # L’adresse IP d’un hôte interne telle qu’elle apparaît à l’extèrieur. L’” inside global address” est l’adresse translatée. Ces adresses sont généralement allouées à partir d’un espace unique d’adressage, fourni par l’ISP. Outside local address # L’adresse IP d’un hôte externe telle qu’elle apparaît en interne. Outside global address # L’adresse IP assignée à un hôte externe. NAT peut être utilisé pour effectuer plusieurs fonctions : · Translating inside local addresses # “mapping” entre adresses “inside local” et “global”. · TCP load distribution # Forme dynamique de translation configurée pour un trafic “outside-to-inside”. Quand un “mapping” est établi, les adresses de destination correspondant à la liste de contrôle d’accès sont remplacées par des adresse du “pool”. · Handling overlapping networks # NAT peut être utilisé pour résoudre les problèmes d’adressage quand il y a recouvrement entre les adresses internes et externes. · Overloading inside global addresses # Quand plusieurs adresses “inside local” sont associées à une seule “inside global”, les numéros de ports UDP et TCP sont utilisés pour différencier les transactions. · Avec NAT dynamique, les translations n’existent pas dans la table de translation NAT tant que le routeur ne reçoit pas de trafic nécessitant une translation. Les translations dynamiques sont temporaires et peuvent faire l’objet d’une temporisation paramétrable. IX- Réinitialisation De la configuration Routeur X- Réinitialisation du douteur après perte du mot de passe 1. Brancher le port console sur le port série d’un micro-ordinateur, 2. Ensuite mettre le routeur sous tension, 3. Tout d’abord le routeur lance une configuration de démarrage. Dès que des informations apparaissent sur l’écran appuyer sur les touches CRTL et PAUSE simultanément, le prompt > apparaît, 4. Taper alors les commandes suivantes : • Pour le routeur 2500 : > O/R # permet de modifier le registre pour que la config en mémoire ne soit pas prise en compte au prochain démarrage. > I # permet de relancer le démarrage du routeur • Pour le routeur 2600 : > confreg 0x2142 > reset # pour les deux types de routeur. 5. Le redémarrage du routeur se fait, répondre : no à la question. Puis le prompt Routeur(Boot) apparaît. 6. Pour changer la configuration de Boot taper : > en # pour activer le mode administration du routeur. • Pour le routeur 2500 : > wr erase # pour effacer la configuration existante. • Pour le routeur 2600 : > erase start > conf t # pour accéder aux commandes de configuration du routeur. > config-register 0x2102 # pour redémarrer le routeur normalement). > CRTL+Z # pour revenir en mode commande « général ». > reload # pour rebouter le routeur. > Après la question : voulez-vous sauvegarder la configuration ?, tapez «Y» XI- Récupération d’un désastre (perte de l’IOS) • rommon X > IP_ADDRESS=171.68.171.0 • rommon X+1 > IP_SUBNET_MASK=255.255.254.0 • rommon X+1 > DEFAULT_GATEWAY=171.68.170.3 • rommon X+1 > TFTP_SERVER=171.69.1.129 • rommon X+1 > TFTP_FILE=c2600-is-mz.113-2.0.3.Q • rommon X+1 > tftpdnld IP_ADDRESS: “@ adresse” IP_SUBNET_MASK: “masque” DEFAULT_GATEWAY: “passerelle” TFTP_SERVER: “@adresse du serveur tftp” (vérifier la connection avec un ping avant de lancer la procédure) TFTP_FILE: “Nom de l’image” Invoke this command for disaster recovery only. WARNING: all existing data in all partitions on flash will be lost! Do you wish to continue? y/n: y Receiving c2600-is-mz.113-2.0.3.Q from 171.69.1.129 !!!!!!!!!!!!!!!!!!!!! Etc…. • rommon X+1 > reload Configuration d'un routage inter-VLAN  Introduction et rappels établir une configuration de routage inter-VLAN. Bref rappel sur les VLANs et le VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement de couche 3, il est donc impossible pour les terminaux d'un VLAN de communiquer avec les terminaux d'un autre VLAN. Le VLAN Trunking Protocol (VTP) est nécessaire si l'on veut étendre une configuration de VLAN sur plusieurs commutateurs. Un trunk est nécessaire pour une connexion entre deux commutateurs traitant des VLANs. Ce trunk représente un canal par lequel transitent les trames des différents VLANs d'un commutateur à un autre. Pour que les commutateurs "sachent" à quel VLAN appartient une trame, un étiquetage est nécessaire. C'est pourquoi on utilise un protocole d'étiquetage : ISL (Cisco) ou 802.1q (IEEE). Nous utiliserons ici le 802.1q qui est le protocole utilisé par défaut. Configuration des VLANs Pour l'exemple, les VLANs statiques seront utilisés. Chaque port de chaque commutateur va donc être attribué à un VLAN. Pour la description des commandes, les accolades indiquent un paramètre (obligatoire), les crochets une option. 1.1 Création des VLANs Pour créer un VLAN, il faut se trouver dans le mode de configuration correspondant, accessible par la commande : Switch_A# vlan database A partir de ce mode, la création d'un VLAN se fait par la commande : Switch_A(vlan)# vlan {numéro} [name {nom}] Switch_A(vlan)# exit Cette dernière commande permet d'enregistrer la configuration des VLANs, qui se trouve dans le fichier vlan.dat dans la mémoire Flash. Dans une configuration de VLAN statique, les ports du commutateur doivent être attribués à un VLAN. Ceci se fait dans le mode de configuration de l'interface spécifiée : Switch_A(config)#interface fastEthernet {numéro_interface} on passe dans le mode de configuration de l'interface spécifiée Switch_A(config-if)#switchport mode access spécification du mode de l'interface Switch_A(config-if)#switchport access vlan {numéro} attribution du vlan spécifié à l'interface La configuration est maintenant faite sur le commutateur Switch_A. 1.2 Configuration d'un domaine VTP Pour propager cette configuration à un deuxième commutateur, ceux-ci doivent appartenir à un domaine commun : le domaine VTP. Ce domaine est organisé hiérarchiquement : le serveur VTP diffuse ses configurations VLAN, tandis que le client VTP met à jour sa configuration VLAN en fonction des informations reçues du serveur. Considérons le commutateur Switch_A comme le serveur du domaine VTP, et le commutateur Switch_B comme le client. Les commandes nécessaires sont : Switch_A# vlan database Switch_A(vlan)# vtp domain {nom_domaine} Switch_A(vlan)# vtp server Switch_A(vlan)# exit Switch_B# vlan database Switch_B(vlan)# vtp domain {nom_domaine} Switch_B(vlan)# vtp client Switch_B(vlan)# exit Enfin, un trunk est nécessaire entre ces deux équipements. C'est en effet par celui-ci que les trames étiquetées transitent. Entre deux commutateurs, un câble croisé doit être utilisé. Un trunk est une connexion physique regroupant plusieurs connexions logiques. Dans le schéma, un câble physique laisse transiter 3 trafics logiques différents. Ceux-ci représentent les trafics propres à chaque VLAN. L'encapsulation utilisée doit également être spécifiée, à moins que le commutateur utilisé n'accepte qu'un seul protocole. Chaque commutateur doit donc configurer une des ses interfaces pour accueillir un trunk : Switch_A(config)# interface fastEthernet {numéro_interface} Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation {dot1q | isl} Switch_B(config)# interface fastEthernet {numéro_interface} Switch_B(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation {dot1q | isl} A ce stade, la configuration VLAN du commutateur serveur est transmise au client. Il faut cependant assigner les ports du commutateur client aux VLANs spécifiés (la configuration transmise énumère seulement les VLANs crées et leurs noms) : Switch_B(config)# interface fastEthernet {numéro_interface} Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan {numéro} Désormais, chaque hôte peut communiquer avec un hôte du même VLAN, connecté sur un commutateur différent. 2. Configuration spécifique au routage inter VLAN 2.1 Sur le commutateur Lorsque deux utilisateurs se trouvent sur des VLANS différents, ils se trouvent - en général - sur des sous-réseaux différents. Pour communiquer, ils doivent donc passer par une passerelle commune : l'interface du routeur connectée au commutateur. Pour spécifier au commutateur la passerelle utilisée pour "passer" d'un VLAN à un autre (ou plus généralement d'un sous-réseau à un autre), on utilise la commande : Switch_A(config)# ip default-gateway {adresse_ip} 2.2 Sur le routeur La liaison routeur-commutateur constitue également un trunk. Cette connexion regroupe en effet plusieurs liens logiques : un trafic VLAN par sous-interface, sur une liaison physique : un câble droit connectant une interface du routeur à une interface d'un commutateur. Chaque trafic de VLAN est supporté par une sous-interface du routeur. Il faut donc, pour chaque sous-interface, attribuer une adresse IP appartenant au sous-réseau du VLAN et spécifier l'encapsulation (étiquetage) utilisée: R1(config)# interface fastEthernet {sous-interface} R1(config-sub)# encapsulation {dot1q | isl} {numéro_vlan} R1(config-sub)# ip address {adresse_ip} {masque_sous_réseau} Chaque hôte peut désormais communiquer avec un hôte sur un VLAN différent. Lorsque le premier envoi une trame avec pour destination un sous-réseau différent du sous-réseau source, le commutateur l'encapsule et l'envoi à la passerelle par défaut. Après avoir traversé le trunk, la trame est traitée au niveau du routeur. Celui-ci la désencapsule, la réencapsule pour le VLAN de destination avant de l'envoyer sur la sous-interface correspondante. 3. Configuration complète 3.1 Configuration du switch_A Création des VLANs Switch_A# vlan database Switch_A(vlan)# vlan 2 name VLAN_2 Switch_A(vlan)# vlan 3 name VLAN_3 Switch_A(vlan)# vlan 4 name VLAN_4 Switch_A(vlan)# vtp domain cisco Switch_A(vlan)# vtp server Switch_A(vlan)# exit Création des trunk Switch_A(config)# interface fastEthernet 0/1 Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/8 Switch_A(config-if)# switchport mode trunk Switch_A(config-if)# switchport trunk encapsulation dot1q Switch_A(config-if)# exit Attribution des VLANs aux ports Switch_A(config)# interface fastEthernet 0/2 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 2 Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/3 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 3 Switch_A(config-if)# exit Switch_A(config)# interface fastEthernet 0/4 Switch_A(config-if)# switchport mode access Switch_A(config-if)# switchport access vlan 4 Switch_A(config-if)# exit 3.2 Configuration du switch_B Adhésion au domaine cisco Switch_B# vlan database Switch_B(vlan)# vtp domain cisco Switch_B(vlan)# vtp client Switch_B(vlan)# exit Création du trunk Switch_B(config)# interface fastEthernet 0/1 Switch_B(config-if)# switchport mode trunk Switch_B(config-if)# switchport trunk encapsulation dot1q Switch_B(config-if)# exit Attribution des VLANs aux ports Switch_B(config)# interface fastEthernet 0/2 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 2 Switch_B(config-if)# exit Switch_B(config)# interface fastEthernet 0/3 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 3 Switch_B(config-if)# exit Switch_B(config)# interface fastEthernet 0/4 Switch_B(config-if)# switchport mode access Switch_B(config-if)# switchport access vlan 4 Switch_B(config-if)# exit 3.3 Configuration du Routeur R1 R1(config)# interface fastEthernet 0/0 R1(config-if)# ip address 200.0.0.1 255.255.255.0 R1(config-if)# exit R1(config)# interface fastEthernet 0/0.2 R1(config-subif)# encapsulation dot1q 2 R1(config-subif)# ip address 10.0.0.1 255.255.255.0 R1(config-subif)# exit R1(config)# interface fastEthernet 0/0.3 R1(config-subif)# encapsulation dot1q 3 R1(config-subif)# ip address 172.16.0.1 255.255.255.0 R1(config-subif)# exit R1(config)# interface fastEthernet 0/0.4 R1(config-subif)# encapsulation dot1q 4 R1(config-subif)# ip address 192.168.0.1 255.255.255.0 R1(config-subif)# exit Conclusion Vous avez pu voir que pour réaliser un routage entre VLANs, il ne suffit pas de brancher un routeur sur un commutateur... Bien que la configuration paraisse longue, 15 min seront assez pour l'exécuter. En espérant que cet article vous aura été utile. Travaux Pratiques Commutation sur Ethernet - II Fonctions avancées: VLAN, Trunk Ce TP a pour but de mettre en oeuvre et observer quelques fonctionnalités avancées de la commutation sur Ethernet avec un ou plusieurs commutateurs (switchs). Nous utiliserons ici des switchs de type HP ProCurve. Exercice 1 - Domaines de diffusion En prenant un switch pour quatre PC, réaliser le montage suivant. Donner une adresse IP aux interfaces ethernet des PC de sorte qu'ils puissent communiquer entre eux (utilisez les adresses IP données dans la figure avec un masque d'adresse de 255.255.255.0, sachant que S représente le numéro de votre salle, 65 ou 69, et que le i de ethi représente le numéro de l'interface réseau que vous utilisez pour vous connecter au switch, différente de celle qui vous permet d'accéder au réseau extérieur). Vérifier l'état de la table d'adressage du switch et regarder le trafic sur chacune des interfaces des PC (avec tcpdump ou ethereal), en particulier lors de ping entre les différents PC. En l'absence de toute information dans la table d'adressage du switch, vérifier que tous les PC voient les messages ICMP générés par un ping, y compris les trames unicast. Vérifiez que lorsque le switch dispose de l'association, seules les deux machines concernées par le ping voient le trafic. Que se passe-t-il alors si la machine réalisant le ping n'a plus rien dans sa table ARP ? Exercice 2 - VLANs non taggés On désire maintenant que le trafic entre PC1 et PC4 soit complètement différencié du trafic entre PC2 et PC3, c'est à dire qu'aucun échange ni observation ne puisse avoir lieu entre ces deux réseaux locaux virtuels. Pour cela, on peut créer deux VLANs distincts: le VLAN rouge pour PC1 et PC4 et le VLAN vert pour PC2 et PC3. Ce sont des VLANs par port, compatibles avec la norme IEEE 802.1Q. En l'absence de toute configuration, les switchs considèrent que tous les ports font partie du même VLAN par défaut. Autoriser les VLANs Dans le menu principal d'administration du switch, aller dans Switch Configuration, éventuellement Advanced Features pour les anciens modèles, puis VLAN Menu et finalement VLAN Support. Pour les anciens modèles, choisir Yes dans le champ Activate VLANs et sauvegarder (le nombre de VLAN de 8 par défaut peut être modifié). L'astérisque qui apparaît indique alors qu'il faut rebooter le switch pour prendre en compte cette configuration. Donc, rebooter le switch (à partir du menu principal). Définir les VLANs Ensuite, dans le menu VLAN, faire VLAN Names et ajouter les deux VLANs, le rouge et le vert. Par défaut, tous les ports du switch appartiennent au DEFAULT_VLAN qui a 1 pour numéro (VLAN ID). Il est important de ne pas modifier ce VLAN par défaut. Donner des VLAN ID différents pour les VLAN créés. Par exemple, 20 pour le VLAN rouge et 30 pour le VLAN vert. Assigner les ports aux VLANs Dans le menu VLAN, faire VLAN Port Assignment. Chaque port est alors proposé pour chaque VLAN (défaut, rouge, vert), et taggé ou non. Dans un premier temps, utiliser les VLAN rouge et vert sans les tagger. Associer le rouge aux ports reliant le PC1 et le PC4 et le vert aux ports reliant le PC2 et le PC3. Tester alors la communication entre les différents PC et regarder l'activité du trafic sur les différentes interfaces, comme dans l'exercice 1. Expliquer ce qui se passe. Vérifier en particulier si les broadcasts ARP générés par un ping d'une machine sur un VLAN atteignent ou non les machines de l'autre VLAN. Exercice 3 - VLANs non taggés entre deux switchs On désire maintenant ajouter un second switch et répartir les machines comme indiqué dans la figure suivante. On désire toujours n'utiliser que des VLANs non taggés. Pourquoi placer deux liens entre les switchs ? Comment configurer les switchs et quelles sont les modifications à apporter aux associations ports/VLAN? Configurer correctement ce montage. Vérifier quelles communications sont possibles entre chaque PC et les trafics visibles sur chaque interface (unicast et broadcast). Exercice 4 - VLANs et Spanning Tree Y a t il une boucle dans cette configuration et un risque d'inondation par les switchs eux-mêmes. Pourrait il y en avoir avec d'autres interfaces raccordées à ces switchs. Que se passerait-il dans la configuration actuelle si on mettait en oeuvre le STA ? Exercice 5 - VLANs taggés Supposons maintenant que l'on veuille un seul lien entre les deux switchs. Cela nécessite que les trafics des VLANs rouge et vert passent par ce même lien, et donc que ses deux ports soient associés à la fois au VLAN rouge et au VLAN vert. Cela n'est pas possible si les 2 VLANs sont non taggés. Note: Un port peut appartenir à plusieurs VLANs, mais un seul (au plus) de ces VLANs peut être non taggé. Modifier les associations entre les VLANs et les ports de sorte que les VLANs rouge et vert soient taggés tous les deux entre les deux switchs. Vérifier quelles communications sont possibles entre les PC et quels trafics (unicast et broadcast) sont visibles. Vérifiez que si le port reliant un switch à un PC est taggé, alors le switch ne laisse pas entrer les trames (non taggées) émises par ce PC. Pour configurer une interface de PC de sorte qu'elle émette et accepte les VLAN taggés, il faut créer une nouvelle interface logique. Du point de vue des systèmes, il faut disposer d'un noyau linux compatible avec la norme 820.1Q sur les VLANs qui fournit les utilitaires nécessaires. Vous aurez besoin de la commande vconfig (apt-get install vlan) et de charger le module 8021q (modprobe 8021q). Par exemple, pour le PC4 : Ajout d'une nouvelle interface logique ethi.20, correspondant au VLAN rouge (dont le VLAN ID est 20), sur l'interface physique ethi: vconfig add ethi 20. Tant que l'interface n'est pas montée, elle n'est pas visible par la commande ifconfig.Pour la voir, il faut donc faire ifconfig -a. Le montage de cette interface logique se fait alors classiquement: ifconfig ethi.20 ... up Vérifier qu'un PC « VLAN aware » qui émet des trames taggées peut communiquer avec un PC « legacy » à travers les switchs. Faire attention aux routes et aux adresses de chaque interface des PC. Décrire alors la configuration que vous avez utilisée en expliquant quels sont les problèmes liés aux adresses IP et aux routes. Vérifier que deux PC « VLAN aware » peuvent communiquer. Décrire la configuration que vous avez utilisée. Réaliser la configuration décrite par la figure suivante, et vérifier quelles sont les communications possibles, dans quels mode (taggé, non taggé...) et quels trafics sont visibles par quels PC (unicast, broadcast). Exercice 6 - VLANs et serveur On suppose maintenant que le PC3 est un serveur qui doit pouvoir communiquer avec les deux VLANs. Néanmoins, on veut conserver les deux VLANs avec des trafics distincts. Pour cela, on peut associer une deuxième interface logique de VLAN (rouge) au PC3 (sur la même interface physique ou sur une autre). Réaliser l'exemple de configuration ci-dessous, et vérifier qu'il est possible, à partir du PC3, de communiquer avec le VLAN rouge, le VLAN vert et le VLAN par défaut. Note: dans certains cas (désormais rares) de multiples interfaces logiques sur une même interface physique, on peut être amené à donner "à la main" des routes au PC (commande route). Exercice 7 - Port Trunking Le port trunking est la faculté d'associer plusieurs liens (jusqu'à 4) entre 2 switchs en une sorte de congrégation de liens. Les différents liens constituant ce trunk seront alors utilisés simultanément, permettant ainsi d'augmenter le débit inter-switch. La distribution du trafic sur chacun des liens du trunk est effectuée sur la base d'une résolution d'adresse source et/ou destination, voir d'une négociation. Au pire des cas, même si c'est rare, il se peut donc qu'un lien du trunk soit saturé tandis que les autres sont inutilisés. Du point de vue du switch, la connexion à un trunk est vue comme un seul port. Par exemple, le STA décide soit de transmettre sur tous les liens du trunk, soit de bloquer tous les liens. De même, tous les ports des liens d'un même trunk doivent appartenir aux mêmes VLANs. La figure suivante illustre une utilisation du trunk: dans la configuration de l'exercice 3 (voir figure), nous avions des liens entre 2 switchs. VLAN rouge uniquement du port 1 au port 2 et VLAN vert uniquement du port 3 au port 4. On peut imaginer qu'il aurait été utile (pour l'administration des switchs, par exemple) d'avoir un lien du port 6 au port 6 pour le VLAN par défaut. Placer ces trois liens dans un seul trunk permet d'éviter d'avoir des boucles entre les switchs (sans utiliser le STA qui n'est pas adapté ici), tout en conservant les trois liens disponibles. Le seul pré-requis est de créer un trunk dont les caractéristiques regroupent toutes celles des liens qui le constituent: il doit appartenir au VLAN rouge, au VLAN vert et au VLAN par défaut. C'est possible puisque seul le VLAN par défaut est non taggé. Réaliser ce montage et tester les communications et le trafic.

Related Downloads
Explore
Post your homework questions and get free online help from our incredible volunteers
  870 People Browsing
Your Opinion
What's your favorite coffee beverage?
Votes: 399