Formation Cisco (Voir Partie 1) PDF
Formation Cisco (Voir Partie 1) PDF
Formation Cisco (Voir Partie 1) PDF
FORMATION CISCO
Base documentaire
PAGE 1
SOMMAIRE
1re partie : Prise en main du matriel Cisco
1.
2.
IOS. ......................................................................................................................................................................6
3.
MEMOIRES........................................................................................................................................................6
3.1. INITIALISATION. ............................................................................................................................................6
3.2. SAUVEGARDE DE LA CONFIGURATION. .........................................................................................................7
3.2.1.
Startup-config. ......................................................................................................................................7
3.2.2.
Running-config. ....................................................................................................................................7
4.
PRESENTATION. ............................................................................................................................................8
INVITE DE COMMANDE. .................................................................................................................................8
PASSAGE D'UN MODE A L'AUTRE. ..................................................................................................................9
AIDE CONTEXTUELLE. ................................................................................................................................10
MESSAGES D'ERREUR. .................................................................................................................................10
COMMANDES ABREGEES. ............................................................................................................................10
5.
6.
7.
8.
COPIER-COLLER..........................................................................................................................................14
UTILISATION DUN SERVEUR TFTP ..............................................................................................................14
PAGE 2
2.
VLANS ...............................................................................................................................................................16
2.1. MISE EN SITUATION. ...................................................................................................................................16
2.2. PRINCIPE DE FONCTIONNEMENT.. ...............................................................................................................17
2.3. DIFFERENTS TYPES DE VLAN. ...................................................................................................................18
2.3.1.
VLAN par port. ...................................................................................................................................18
2.3.2.
VLAN par adresse MAC. ....................................................................................................................18
2.3.3.
VLAN par sous-rseau. .......................................................................................................................18
2.3.4.
Autres. Types de VLAN .......................................................................................................................18
2.4. ETIQUETAGE DES TRAMES (802.1Q). ..........................................................................................................19
3.
SPANNING-TREE. ..........................................................................................................................................20
3.1. MISE EN SITUATION ....................................................................................................................................20
3.1.1.
Tempte de broadcast. ........................................................................................................................20
3.1.2.
Trames reues en double ....................................................................................................................20
3.1.3.
Tables d'adresses MAC imparfaites. ..................................................................................................20
3.2. PRESENTATION DU SPANNING-TREE ..........................................................................................................21
3.3. FONCTIONNEMENT DU PROTOCOLE STP (802.1D). ....................................................................................21
3.3.1.
1re tape : Slection du Root bridge...................................................................................................21
3.3.2.
2me tape : Slection du meilleur chemin. ..........................................................................................21
3.3.3.
3me tape : Activation des ports. ........................................................................................................21
3.3.4.
Nom des ports. ....................................................................................................................................22
3.4. TRAME BPDU. ............................................................................................................................................23
4.
VTP ....................................................................................................................................................................23
5.
6.
7.
PAGE 3
2.
3.
4.
5.
MECANISME DE DECISION........................................................................................................................29
6.
7.
ROUTAGE DYNAMIQUE..............................................................................................................................31
7.1.
7.2.
7.3.
7.4.
8.
9.
PAGE 4
1. Prsentation gnrale.
Un routeur (ou un commutateur) Cisco peut tre administr/paramtr de diffrentes faons :
- Localement ou distance.
- Par page web ou en ligne de commande(CLI).
PORT SERIE
Accs distance par
Telnet ou page Web
PORT ETHERNET
Accs distance par
Telnet ou page Web
PORT AUX
Accs distance
(modem)
PORT CONSOLE
Accs local par
terminal
Il est utilis pour relier directement un PC avec HyperTerminal ou Putty (par exemple) en
utilisant un cble srie. Cisco fournit pour cela des cbles plats bleu ple. Le port console
http://@IP_du_routeur
Telnet @IP_du_routeur
PAGE 5
2. IOS.
linstar dun ordinateur personnel, un routeur ou un commutateur ne peut pas fonctionner sans systme
dexploitation. Sans systme dexploitation, le matriel est inoprant. Cisco IOS est le logiciel systme des
priphriques Cisco. IOS signifie Internetworking Operating System.
Il existe diffrentes version d'IOS, en fonction de l'appareil, des fonctionnalits voulues et de la mmoire
du routeur (ou commutateur).
3. Mmoires.
Un routeur (ou un commutateur) dispose de plusieurs types de mmoires :
ROM :
NVRAM :
RAM Flash :
Une ou plusieurs versions d'IOS. (La RAM Flash est couramment appel la
FLASH).
RAM :
3.1. Initialisation.
La figure suivante image la squence d'initialisation d'un routeur CISCO :
1
POST
2 Chargement de l'IOS
RAM
Flash
ROM
3 Chargement de
la Configuration
3 Configuration en
mode SETUP
NVRAM
Lors de l'tape N3, si aucun fichier de configuration n'est trouv, le routeur se met en mode
SETUP (mode de configuration laide dune suite de questions).
PAGE 6
Startup-config.
3.2.2.
Running-config.
Pour sauvegarder la configuration en cours avant extinction du routeur, il faut la taper la commande
suivante:
Router# wr erase
Router# reload
PAGE 7
4. Modes de configuration.
4.1. Prsentation.
Les appareils Cisco proposent plusieurs modes de configuration. Chaque mode permet deffectuer des tches
particulires et possde un jeu de commandes spcifiques qui sont disponibles lorsque le mode est en vigueur.
Dans lordre de haut en bas, les principaux modes sont les suivants :
-
La figure ci-dessous montre la structure hirarchique des modes IOS avec des invites et des fonctionnalits
classiques.
PAGE 8
Router> enable
Switch> enable
Router(config)#interface ..
Switch(config)#hostname .
PAGE 9
Router# cl?
Router# clock ?
la place de
la place de
Dans le mme ordre dide, on peut rappeler les commandes prcdemment entres en utilisant les flches Haut
et Bas.
PAGE 10
3. Entre un nom quelconque (ex : console) puis valider. Sur lcran suivant, slectionner le port COM1 puis
valider.
PAGE 11
Hyperterminal n'tant plus fourni avec Vista / Seven, il est possible d'utiliser Putty, un logiciel libre.
1.
2.
3.
4.
5.
5.
6.
Lancer la connexion Une fentre noire apparait, dans laquelle vous tapez les commandes
PAGE 12
PAGE 13
5. Vrifications :
Router# show running-config
Router# show ip interfaces brief
Un lien utile : http://www.commentcamarche.net/faq/17126-routeurs-cisco-parametres-de-base
7. ANNEXE : Sauvegarde-configuration
7.1. Copier-Coller
Il est possible de faire un Copier-Coller depuis ou vers Hyperterminal. Cela permet de sauvegarder
une configuration dans un fichier texte.
Pour restaurer une configuration, il faut dabord se placer en mode de configuration globale
Router> enable
Router# configure terminal
Router(config)#
A cet endroit, collez votre fichier texte
PAGE 14
1. Rle du commutateur
Le commutateur (switch) assure la connexion entre les ordinateurs du rseau, au mme titre
quun hub, mais en plus performant :
Lorsquun hub reoit une trame, il la rmet sur tous les ports. Cela signifie quun seul
ordinateur peut mettre un moment donn.
Lorsquun switch reoit une trame, il la rmet uniquement sur le port auquel est connect le
destinataire. Cela signifie quil peut y avoir plusieurs communications simultanes, comme
lillustre le schma ci-dessous :
Afin dorienter correctement les communications, le switch mmorise dans une table ladresse
MAC, les machines et le port auquel elles sont connectes.
PAGE 15
2. VLANs
2.1. Mise en situation.
Dans une entreprise ou une organisation administrative, il nest pas rare que des machines
gographiquement voisines ne fassent pas partie du mme service / rseau. Par exemple, dans
la salle des professeurs dun lyce, on pourra trouver un ordinateur connects au rseau
pdagogique (pour la prparation des cours) et un ordinateur connect au rseau administratif
(pour la saisie des notes).
Ces ordinateurs ne doivent pas communiquer pour des questions de scurit. Pour ce faire, il
faut utiliser des matriels distincts : switchs, cbles, fibres. Bref, il faut tout en double, comme
lillustre le schma ci-dessous.
Remarque : Le routeur reprsente le point potentiel dinterconnexion entre les deux rseaux.
Cependant, les interfaces rseau tant diffrentes, la communication entre les deux
sera impossible, sauf paramtrage spcifique.
PAGE 16
Sur ce second schma, tous les ordinateurs sont relis aux mmes quipements et utilisent les
mmes voies de transmissions entre btiments. Pourtant, les ordinateurs pdagogiques et
administratifs ne peuvent communiquer, malgr le fait quils possdent des IP compatibles.
Ceci est d au fait que ce rseau utilise les VLAN ou rseaux virtuels.
PAGE 17
2.3.2.
2.3.3.
galement appel VLAN de niveau 3, un VLAN par sous rseau utilise les adresses IP. Un
rseau virtuel est associ chaque sous rseau IP. Dans ce cas, les commutateurs
apprennent la configuration et il est possible de changer une station de place sans
reconfigurer le VLAN. Cette solution est l'une des plus intressantes, malgr une petite
dgradation des performances de la commutation due l'analyse des informations.
2.3.4.
On trouve dans la littrature des rfrences au Vlan par protocoles. Cest dire quon associe
une trame un Vlan en fonction du protocole quelle transporte. Ce protocole peut tre un
protocole de niveau 3 pour isoler les flux IP, IPX, Apppletalk .etc
Mais on peut trouver aussi des Vlan construits partir de protocole suprieur (notamment
H320). On parle quelquefois de Vlan par rgles ou par types de service.
Enfin lapparition du Wi-fi pose des problmes de scurit que les Vlan peuvent rsoudre. Ainsi
une solution base sur des Vlan par SSID est envisageable.
PAGE 18
Comment le commutateur de gauche recevant une trame du commutateur de droite peut-il savoir
quel VLAN elle appartient ?
On utilise pour cela le marquage (tag) des trames. Concrtement, on ajoute un en-tte
supplmentaire contenant notamment le n de VLAN (VID) auquel appartient la trame. La norme
802.1Q dfinit trois sortes de trames :
-
Remarque importante : Les switchs doivent tre configurs de la mme manire, c'est--dire
utiliser les mmes numros de VLAN.
PAGE 19
3. Spanning-Tree.
3.1. Mise en situation
Dans une architecture informatique, il arrive que le rseau comporte des boucles : plusieurs chemins possibles
pour aller d'un point un autre. Ce systme prsente un avantage certain : la redondance permet de pallier une
ventuelle coupure d'un lien.
Mais cette redondance, si elle est mal gre, peut entrainer des problmes trs importants.
3.1.1.
Tempte de broadcast.
1.
2.
3a.
3b.
4a.
4b.
5.
Rptition de 3a et 3b.
6.
Rptition de 4a et 4b
Ce phnomne, appel tempte de broadcast (broadcast storm) gnre un trafic (inutile) trs important.
3.1.2.
2.
SW1 reoit sur le port 1 et diffuse (ports 12 et 24) car il ne connait pas la position de PC2
3a.
3b.
3.1.3.
Du fait des diffusions en double, les tables des switchs se remplissent de manire imparfaites ou erronnes.
Par exemple, SW2 "pensera" que PC1 est connect sur son port 4 ou 8 ?. Avec des architectures plus
complexes, une trame pourrait ainsi emprunter un chemin plus long que ncessaire.
PAGE 20
Avant
Le Root Bridge, ou switch racine, est celui qui a la plus petite Bridge Identity (BID). Il s'agit d'un nombre
compos de :
- Une priorit, comprise entre 1 et 655356 (par dfaut 32768).
- L'adresse MAC du switch, pour dpartager en cas d'galit sur la priorit.
3.3.2.
L'tape suivante consiste slectionner le meilleur chemin depuis les switchs vers le Root Bridge. Chaque
liaison un "cot". Le cot le plus faible l'emporte.
En cas d'galit parfaite (cot, puis @MAC), c'est le numro de port le plus faible qui dtermine le
"gagnant".
3.3.3.
En fonction des deux tapes prcdentes, les ports sont activs ou dsactivs. On dit qu'ils sont :
- Actif, ou Forwarding : C'est le fonctionnement habituel d'un port de commutateur.
- Inactif ou Blocking : Le port est dsactiv mais lit/transmet les trames STP pour tre inform en cas de
dfaillance.
FORMATION CISCO CNFETP NANTES
PAGE 21
3.3.4.
Ce sont les ports qui mnent au Root Bridge. Le Root Port reoit les messages
mis pas le Root Bridge.
- Designated Ports :
Ce sont les ports qui mettent les trames 802.1D destination des diffrents
commutateurs.
- Non dsignated Port : Ou Blocking Port, reprsente les ports qui n'mettent pas de donnes. Ces ports
lisent quand mme les messages 802.1D
PAGE 22
Flags
Root ID
Cot
ID Pont
ID Port
Age
Msg
Age
Max
Hello
T
Forward
Delai
Protocole, Version :
Valeur toujours 0
Flags :
Root ID et Port ID :
Cot du port :
Age Max:
Hello Time :
Forward Delay :
Suite la dtection d'une panne, la nouvelle configuration met environ 50secondes se mettre en place
(Age Max + 2 x Forward Delay)
4. VTP
Le protocole VTP (Vlan Trunking Protocol) est un protocole propritaire qui permet de configurer les
Vlan sur un seul commutateur. Cette configuration, ainsi que les ventuelles modifications/mises
jour sont ensuite transmise automatiquement aux autres commutateurs, via les ports taggus.
Il y a donc un serveur et des clients, faisant tous partie du mme domaine VTP.
La configuration des Vlan est transmise via les ports taggus (trunk). Si un commutateur non
configur reoit une trame VTP sur un port, celui-ci est automatiquement mis en mode trunk.
La limite de ce systme est quil est quand mme ncessaire daffecter manuellement les ports sur
chaque commutateur.
PAGE 23
paramtrage du port n1
pas de tag sur ce port (access)
affectation du port au vlan 2
paramtrage du port n9
pas de tag sur ce port (access)
affectation du port au vlan 3
Switch(config-if)# exit
Remarque : Selon les IOS, la function trunk est automatique ou paramtrer manuellent
4. Quelques commandes utiles.
PAGE 24
Pour le diagnostic :
#show spanning-tree [?]
Dsactivation de STP :
(config)#no spanning-tree vlan vlan-id
Priorit du switch :
(config)#spanning-tree [vlan vlan-id] priority priority
Plus d'info :
http://fr.wikipedia.org/wiki/VLAN_Trunking_Protocol
http://www.nemako.net/dc2/?post/VTP-VLAN-Trunking-Protocol
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607.shtml
PAGE 25
PAGE 26
3. Interfaces du routeur.
Un routeur relie plusieurs rseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune appartenant
un rseau IP diffrent. Ces interfaces peuvent tre connectes des rseaux locaux (LAN) ou des rseaux
tendus (WAN). Les connecteurs et les supports de transmission sont donc spcifiques. Nanmoins, toutes les
interfaces possdent leur propre adresse IP.
3.1. Ct LAN.
Ct LAN, le routeur possde gnralement une interface Ethernet. Le connecteur est de type RJ45.
Comme une carte rseau Ethernet de PC, une interface Ethernet de routeur possde galement une adresse
MAC de couche 2 et participe au rseau local Ethernet de la mme manire que tous les autres htes de ce
rseau. Il fait gnralement office de passerelle par dfaut pour les machines connectes sur cette
interface.
3.2. Ct WAN.
Les interfaces WAN servent connecter les routeurs des rseaux externes, gnralement sur une
distance gographique importante. Lencapsulation de couche 2 peut tre de diffrents types, notamment
PPP, Frame Relay et HDLC (High-Level Data Link Control). linstar des interfaces LAN, chaque
interface WAN a sa propre adresse IP et son propre masque de sous-rseau
PAGE 27
4. Table de routage.
4.1. Adresse de destination.
Lorsquun routeur reoit un paquet, il examine ladresse IP de destination pour savoir o le transfrer.
Ladresse de destination est compose dune partie rseau et dune partie hte. Le routeur sintresse la
partie rseau. Pour cela, il effectue un ET logique entre ladresse et le masque correspondant.
Exemple : Adresse de destination
194
51
49
Masque correspondant
255
255
255
le rseau de destination ;
le masque de sous-rseau ;
ladresse de passerelle ou dinterface ;
le cot de la route ou la mesure.
Rseau
Masque
192.168.2.0 255.255.255.0
Moyen de l'atteindre
Mtrique
eth0
100.0.0.0
255.0.0.0
eth1
101.0.0.0
255.0.0.0
eth2
192.168.1.0 255.255.255.0
100.0.0.1
192.168.3.0 255.255.255.0
101.0.0.2
Par exemple, pour atteindre le rseau 192.168.1.0, le routeur central devra transmettre le message
ladresse 100.0.0.1 via linterface Eth1 et devra franchir 1 autre routeur avant darriver destination.
PAGE 28
Routes dynamiques (R) ou (O) ou (D) : Ces routes ont t envoyes au routeur par les routeurs
voisins. Il peut ainsi apprendre la configuration du rseau en
changeant avec ses voisins. Il existe diffrents protocoles
dynamique, parmi lesquels on peut citer RIP, OSPF, BGP.
Route par dfaut (S*) :
Si le routeur ne trouve pas de route correspondant ladresse de destination et quil ne possde pas
de route par dfaut, le message est tout simplement dtruit. Lexpditeur est alors inform par un message
icmp.
Un routeur contient la plupart du temps ces 4 types de routes simultanment.
5. Mcanisme de dcision.
1. Chaque routeur prend sa dcision tout seul, en fonction des informations disponibles dans sa table
de routage.
2. Le fait quun routeur dispose de certaines informations dans sa table de routage ne signifie pas que
les autres routeurs ont les mmes informations.
3. Les informations de routage concernant un chemin menant dun rseau un autre ne fournissent
aucune information sur le chemin inverse ou le chemin de retour.
PAGE 29
6. Routage statique
6.1. Quand utiliser les routes statiques ?
Les routes statiques doivent tre utilises dans les cas suivants :
- Un rseau ne comporte que quelques routeurs. Dans ce cas, lutilisation dun protocole de routage
dynamique ne prsente aucun bnfice substantiel. Au contraire, le routage dynamique risque
daccrotre la charge administrative.
- Un rseau est connect Internet par le biais dun seul FAI. Il nest pas ncessaire dutiliser un
protocole de routage dynamique sur ce lien car le FAI reprsente le seul point de sortie vers Internet.
- Un rseau de grande taille est configur dans une topologie Hub and Spoke. Une topologie Hub and
Spoke est constitue dun emplacement central (le concentrateur ou Hub ) et de multiples
terminaisons (les rayons ou spokes ), chaque rayon ayant une seule connexion au concentrateur.
Remarque importante :
Si une route est dfectueuse, le routeur continue vouloir lutiliser. Cest une des limites du routage
statique.
PAGE 30
7. Routage dynamique.
Ds que le rseau atteint une certaine taille (avec plusieurs routeurs), il est ncessaire de mettre en uvre
un routage dynamique. Les protocoles de routage dynamique sont utiliss par les routeurs pour partager des
informations sur laccessibilit et ltat des rseaux distants. Les protocoles de routage dynamique effectuent
plusieurs tches, notamment :
- dtection de rseaux.
- mise jour et maintenance des tables de routage.
PAGE 31
Dans lillustration ci-dessous la route dynamique dclare utilise le protocole RIP. Lindication entre
crochets [120/1] est dcompose comme suit :
Le premier nombre reprsente la Distance Administrative ou fiabilit du protocole utilis (120 pour RIP).
Le second chiffre est la mtrique. Ici, 1 seul routeur spare R1 de PC3.
Les tableaux ci-dessous prsentent les distances administratives et le cot (mtrique) de chaque liaison.
Pour simplifier, lalgorithme SPF fait la somme des cots partir de lui-mme vers tous les rseaux de
destination. Sil y a plusieurs chemins possibles vers une destination, celle qui a le cot le plus faible est
choisie. Par dfaut, OSPF inscrit quatre routes quivalentes dans sa table de routage pour permettre la
rpartition de charge (Load Balancing).
PAGE 32
8. Fonction de commutation.
Que fait un routeur dun paquet quil a reu dun rseau et qui est destin un autre rseau ? Le routeur
effectue les trois tapes principales suivantes :
1. Il dcapsule le paquet de couche 3 en supprimant len-tte et la queue de bande de la trame de couche 2.
2. Il examine ladresse IP de destination du paquet IP pour trouver le meilleur chemin dans la table de
routage.
3. Il encapsule le paquet de couche 3 dans une nouvelle trame de couche 2 et transfre la trame linterface
de sortie.
Il est fort possible que le paquet soit encapsul dans un type de trame de couche 2 diffrent de celui dans
lequel il a t reu. Par exemple, le paquet peut tre reu par le routeur sur une interface FastEthernet,
encapsul dans une trame Ethernet et transfr dune interface srie encapsul dans une trame PPP.
Lillustration ci-dessous prsente un chemin qui utilisera des liaisons Ethernet et Srie.
Dans tous les cas, les adresses IP Source et Destination ne changent pas.
PAGE 33
9.1.2.
9.1.3.
Activation du routage.
Router(config)# iprouting
9.1.4.
PAGE 34
Configuration de base.
RIP est un protocole vecteur de distance courant, pris en charge par la plupart des routeurs. Il sagit
dun choix appropri pour les petits rseaux dots de plusieurs routeurs.
Pour la configuration la plus basique du protocole RIPv2, trois commandes sont retenir :
Router(config)# router rip
Router (config-router)# version 2
Router(config-router)# network [numro_rseau]
Router(config)# ip default-network [numro_rseau]
9.2.2.
Vrifications.
Exemple
Dans cette configuration, chaque routeur est connect un rseau local. En plus des rseaux interrouteurs, cela fait 6 rseaux.
PAGE 35
Activation du routage.
OSPF est activ laide de la commande de configuration globale router ospf process-id. Le processid (id de processus) est un nombre compris entre 1 et 65535 choisi par ladministrateur rseau. Le
process-id na quune signification locale, ce qui veut dire quil na pas correspondre celui des autres
routeurs OSPF.
Pour que lOSPF fonctionne de manire approprie, il est essentiel de dfinir la bande passante des
interfaces sries.
Exemple: La bande passante d'une liaison srie 64kbits/s
Router(config)# interface serial 0/0
Router(config-if)# bandwidth 64
Linstruction de configuration suivante propagera la route par dfaut tous les routeurs situs dans la
zone OSPF :
Router(config-router)# default-information originate
9.3.2.
Vrifications.
PAGE 36