Module 1: Configuration de
base du périphérique
Contenu pédagogique de l'instructeur
Notions de base sur la
commutation, le routage
et le sans fil v7.0 (SRWE)
Module 1: Activities
What activities are associated with this module?
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Module 1: Activities (Cont.)
What activities are associated with this module?
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
1.1 Configurer un commutateur
avec les paramètres d'origine
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Accès à la
gestion du commutateur
Pour préparer un commutateur pour l'accès à la
gestion à distance, le commutateur doit être
configuré avec une adresse IP et un masque de
sous-réseau.
Pour gérer le commutateur à partir d'un
réseau distant, le commutateur doit être
configuré avec une passerelle par défaut.
Ceci est très similaire à la configuration des
informations d'adresse IP sur les
périphériques hôtes.
Dans la figure, l'interface virtuelle du
commutateur (SVI) sur S1 doit recevoir une
adresse IP. Le SVI est une interface virtuelle,
pas un port physique sur le commutateur. Un
câble de console est utilisé pour se connecter
à un PC afin que le commutateur puisse être
configuré initialement.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Exemple
de configuration de SVI du commutateur
Par défaut, le commutateur est configuré pour que sa gestion soit contrôlée par le VLAN 1.
Tous les ports sont attribués à VLAN 1 par défaut. Pour des raisons de sécurité, il est
recommandé d'utiliser un VLAN de gestion autre que le VLAN 1.
Étape 1: Configurer l'interface de gestion: Depuis le mode de configuration de
l'interface VLAN, une adresse IPv4 et un masque de sous-réseau sont appliqués au SVI
de gestion du commutateur.
Remarque: Le SVI pour VLAN 99 n'apparaîtra pas comme "up/up" jusqu'à ce que le VLAN
99 soit créé et qu'un appareil soit connecté à un port de commutation associé au VLAN
99.
Remarque: le commutateur doit peut-être être configuré pour IPv6. Par exemple, avant
de pouvoir configurer l'adressage IPv6 sur un Cisco Catalyst 2960 exécutant IOS version
15.0, vous devrez entrer la commande de configuration globale sdm prefer dual-ipv4-
and-ipv6 default et puis recharger le commutateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Exemple
de configuration de SVI du commutateur (Suite)
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Exemple
de configuration de SVI du commutateur (Suite)
Étape 2: Configurez la passerelle par défaut
Le commutateur doit être configuré avec une passerelle par défaut s'il doit
être géré à distance depuis des réseaux connectés indirectement.
Remarque: Étant donné qu'il recevra ses informations de passerelle par défaut à
partir d'un message de publicité de routeur (RA), le commutateur ne nécessite pas de
passerelle IPv6 par défaut.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Exemple
de configuration de SVI du commutateur (Suite)
Étape 3: Vérifiez la configuration.
Les commandes show ip interface brief et show ipv6 interface brief sont utiles
pour déterminer l'état des interfaces physiques et virtuelles. La sortie affichée confirme
que l'interface VLAN 99 a été configurée avec une adresse IPv4 et IPv6.
Remarque: Une adresse IP appliquée au SVI est uniquement destinée à l'accès de
gestion à distance au commutateur; cela ne permet pas au commutateur d'acheminer
les paquets de couche 3.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration d'un commutateur avec les paramètres d'origine Travaux
Pratiques - Configuration de commutateur de base
Au cours de ces travaux pratiques, vous aborderez les points
suivants:
Partie 1: Câbler le réseau et vérifier la configuration par défaut du
commutateur
Partie 2: Configurer les paramètres de base des périphériques
réseau
Partie 3: Vérifier et tester la connectivité réseau
Partie 4: Gérer la table des adresses MAC
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
1.2 Configurer les ports de
commutateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration des ports de commutateurLa communication en
mode duplex
Les communications duplex intégrale simultanées augmentent la bande passante réelle,
car les deux extrémités de la connexion transmettent et reçoivent simultanément des
données. C'est ce qu'on appelle la communication bidirectionnelle et elle nécessite une
microsegmentation.
Un réseau local microsegmenté est créé lorsqu'un port de commutateur n'a qu'un seul
appareil connecté et qu'il fonctionne en mode duplex intégral. Il n'y a pas de domaine de
collision associé à un port de commutateur fonctionnant en mode duplex intégral.
Contrairement à la communication duplex intégral, la communication semi-duplex est
unidirectionnelle. La communication en semi-duplex pose des problèmes de performance
car les données ne peuvent circuler que dans un seul sens à la fois, ce qui entraîne souvent
des collisions.
L'Ethernet Gigabit et les cartes réseau de 10 Gb nécessitent des connexions duplex intégral
pour fonctionner. En mode duplex intégral, le circuit de détection de collision sur la carte
réseau est désactivé. Le duplex intégral offre une efficacité de 100 % dans les deux sens
(émission et réception). Il en résulte un doublement de l'utilisation potentielle de la bande
passante indiquée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurConfigurer
les ports de
commutateur sur la couche physique
Les ports de commutateur peuvent être configurés manuellement avec des paramètres de duplex
et de vitesse spécifiques. Les commandes de configuration de l'interface respectives sont duplex
et vitesse .
Le paramètre de bidirectionnalité et de vitesse d'un port de commutateur Cisco Catalyst 2960 ou
3560 est auto. Les ports 10/100/1000 fonctionnent en mode semi-duplex ou duplex intégral
lorsqu'ils sont réglés à 10 ou 100 Mbps et ne fonctionnent en mode duplex intégral que lorsqu'il
est réglé à 1000 Mbps (1 Gbps).
La négociation automatique est utile lorsque les paramètres de vitesse et de duplex du
périphérique connecté au port sont inconnus ou peuvent changer. Lors de la connexion à des
périphériques connus tels que des serveurs, des stations de travail dédiées ou des périphériques
réseau, il est recommandé de définir manuellement les paramètres de vitesse et de duplex.
Lors du dépannage des problèmes de port de commutateur, il est important que les paramètres
duplex et de vitesse soient vérifiés.
Remarque: Des paramètres incorrects relatifs au mode duplex ou au débit peuvent entraîner des
problèmes de connectivité. La défaillance de la négociation automatique crée des paramètres mal
adaptés. Tous les ports à fibre optique, tels que les ports 1000BASE-SX, ne fonctionnent qu'à une
vitesse prédéfinie et sont toujours en duplex intégral
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurConfigurer
les ports de
commutateur sur la couche physique (Suite)
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer des ports de commutateurAuto-MDIX
Lorsque la fonction auto-MDIX (automatic medium-dependent interface crossover) est activée, l'interface
du commutateur détecte automatiquement le type de connexion de câble requis (droit ou croisé) et
configure la connexion de manière appropriée.
Lors la connexion aux commutateurs sans utiliser la fonction auto-MDIX, des câbles droits doivent être
utilisés pour se connecter à des périphériques tels que des serveurs, des stations de travail ou des
routeurs. Des câbles croisés doivent être utilisés pour se connecter à d'autres commutateurs ou à des
répéteurs.
Lorsque la fonction auto-MDIX est activée, les deux types de câble peuvent être utilisés pour se connecter
à d'autres périphériques, et l'interface est adaptée automatiquement pour communiquer avec succès.
Sur les commutateurs Cisco les plus récents, la commande du mode de configuration d’interface mdix
auto permet d’activer cette fonctionnalité. Lorsque la fonction Auto-MDIX est utilisée sur une interface, la
vitesse et le mode duplex de celle-ci doivent être réglés sur auto afin que le système fonctionne
correctement.
Remarque: La fonctionnalité auto-MDIX est activée par défaut sur les commutateurs Cisco Catalyst 2960 et
3560, mais n'est pas disponible sur les anciens commutateurs Cisco Catalyst 2950 et 3550.
Pour examiner le paramètre Auto-MDIX pour une interface spécifique, utilisez la commande show
controllers ethernet-controller avec le mot-clé phy . Pour limiter la sortie aux lignes référençant Auto-
MDIX, utilisez le filtre Inclut Auto-MDIX
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateursCommandes de vérification
du commutateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurVérifier la configuration du
port de commutateur
La commande show running-config peut être utilisée pour vérifier que le commutateur a
été correctement configuré. À partir de la sortie abrégée de l'échantillon sur S1, quelques
informations importantes sont présentées dans la figure:
L'interface Fast Ethernet 0/18 configurée à l’aide du réseau local virtuel VLAN99 de
gestion
VLAN99 est configuré avec l'adresse IPv4 172.17.99.11 255.255.255.0
Passerelle par défaut définie à 172.17.99.1
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurVérifier la configuration du
port de commutateur (Suite)
La commande show interfaces est une autre commande couramment utilisée, qui affiche des
informations d'état et de statistiques sur les interfaces réseau du commutateur. La
commande show interfaces est souvent utilisée lors de la configuration et du contrôle des
périphériques réseau.
La première ligne de la sortie de la commande show interfaces FastEthernet 0/18 indique que
l'interface FastEthernet 0/18 est up/up, ce qui signifie qu'elle est opérationnelle. Plus bas, la sortie
montre que le duplex est complet et que la vitesse est 100 Mbps.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer des ports de commutateurLes problèmes de la couche
d'accès réseau
La sortie de la commande show interfaces est utile pour détecter les problèmes de supports courants. L'une des parties
les plus importantes de cette sortie est l'affichage de l'état de la ligne et du protocole de liaison de données, comme le
montre l'exemple.
Le premier paramètre (FastEthernet0/1 is up) fait référence à la couche matérielle et indique si l’interface reçoit un signal
de détection de porteuse. Le deuxième paramètre (le protocole de ligne est active) fait référence à la couche de liaison de
données et indique si les messages de test d'activité du protocole de couche liaison de données sont en cours de
réception. Selon les sorties de la commande show interfaces les problèmes éventuels peuvent être résolus comme suit :
.
Si l’interface est active et que le protocole de ligne est désactivé, un problème existe. Il peut y avoir une
incompatibilité de type d'encapsulation, l'interface à l'autre extrémité peut être désactivée ou il peut y avoir un
problème matériel.
Si le protocole de ligne et l'interface sont tous les deux en panne, un câble n'est pas connecté ou un autre problème
d'interface existe. Par exemple, dans une connexion jumelée, l’autre extrémité de la connexion peut être désactivée
sur le plan administratif.
Si l'interface est désactivée sur le plan administratif, cela signifie qu'elle a été désactivée manuellement (la
commande shutdown a été émise) dans la configuration courante.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration des ports de commutateurLes problèmes de la
couche d'accès réseau (Suite)
La sortie de la
commande show
interfaces affiche les
compteurs et les
statistiques pour
l'interface
FastEtherNet0/18,
comme illustré ici:
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration des ports de commutateurLes problèmes de la
couche d'accès réseau (Suite)
Certaines erreurs de support ne sont pas assez graves pour provoquer la défaillance du circuit,
mais causent des problèmes de performances réseau. Le tableau explique certaines de ces
erreurs courantes qui peuvent être détectées à l'aide de la commande show interfaces .
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurErreurs en entrée et en
sortie de l'interface
«Erreurs en entrée» est la somme de toutes les erreurs dans les datagrammes qui ont été reçues
sur l'interface examinée. Cela comprennent les trames incomplètes, trames géantes, pas de
mémoire tampon, CRC, trame, débordement et comptes ignorés. Les erreurs en entrée signalées
par la commande show interfaces sont notamment:
.
Trames incomplètes (Runt Frames) - Les trames Ethernet qui sont plus courtes que la
longueur minimale autorisée de 64 octets sont appelées trames incomplètes. Les excès de
trames incomplètes sont habituellement causés par le dysfonctionnement de cartes réseau ou
par des collisions.
Géants - Les trames Ethernet qui dépassent la taille maximale autorisée sont appelées
géants.
Erreurs CRC - Sur les interfaces Ethernet et série, les erreurs CRC indiquent généralement
une erreur relative au support ou au câble. Parmi les causes les plus courantes, on compte les
interférences électriques, des connexions lâches ou endommagées, ou l'utilisation d'un câble
incorrect. Si vous constatez un nombre élevé d'erreurs CRC, la liaison présente un bruit trop
important et vous devriez vérifier le câble. Vous devez également rechercher les sources de
bruit et les éliminer.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configurer les ports de commutateurErreurs en entrée et en
sortie de l'interface (Suite)
«Erreurs en sortie» sont la somme de toutes les erreurs ayant empêché la
transmission finale des datagrammes vers l'interface examinée. Les erreurs en
sortie signalées par la commande show interfaces ont notamment:
.
Collisions - les collisions lors de fonctionnement en mode intégral simultané
sont normales. Cependant, vous ne devez pas observer de collisions sur une
interface configurée pour la communication duplex intégral simultanée.
Collisions tardives - Une collision tardive est une collision qui se produit après
que 512 bits de la trame ont été transmis. Les collisions tardives sont le plus
souvent causées par des câbles de longueur excessive. Une autre cause
fréquente est la mauvaise configuration des duplex.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration des ports de commutateurDépannage
des
problèmes de la couche d'accès au réseau
Pour dépanner les
scénarios impliquant
une absence de
connexion, ou une
mauvaise connexion,
entre un commutateur
et un autre appareil,
suivez le processus
général indiqué dans la
figure.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
1.3 Accès à distance sécurisé
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséFonctionnement de Telnet
Telnet utilise le port TCP 23. Il s'agit
d'un ancien protocole qui utilise la
transmission non sécurisée en texte
clair à la fois de l'authentification de
la connexion (nom d'utilisateur et
mot de passe) et des données
transmises entre les dispositifs de
communication.
Un acteur de menaces peut
surveiller les paquets à l'aide de
Wireshark. Par exemple, dans la
figure, l'acteur de menace a capturé
le nom d'utilisateur admin et le mot
de passe ccna à partir d'une
session Telnet.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséFonctionnement de SSH
Secure Shell (SSH) est un protocole sécurisé
qui utilise le port TCP 22. Il fournit une
connexion de gestion sécurisée (cryptée) à un
appareil distant. SSH doit remplacer Telnet
pour les connexions de gestion. SSH assure la
sécurité des connexions à distance en
fournissant un cryptage fort lorsqu'un dispositif
est authentifié (nom d'utilisateur et mot de
passe) et également pour les données
transmises entre les dispositifs communicants.
La figure montre une capture Wireshark d'une
session SSH. L'acteur de menaces peut suivre
la session à l'aide de l'adresse IP du
périphérique administrateur. Cependant,
contrairement à Telnet, avec SSH, le nom
d'utilisateur et le mot de passe sont cryptés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséVérifier que le commutateur prend
en charge SSH
Pour activer le SSH sur un commutateur Catalyst 2960, le commutateur doit utiliser
une version du logiciel IOS comprenant des fonctions et des capacités
cryptographiques (cryptées). Utilisez la commande show version sur le
commutateur pour voir quel IOS le commutateur est en cours d'exécution. Un nom
de fichier IOS qui inclut la combinaison «k9» prend en charge les fonctionnalités et
les capacités cryptographiques (cryptées).
L'exemple montre le résultat de la commande show version .
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséConfigurer SSH
Avant de configurer SSH, le commutateur doit au moins être configuré avec un nom d'hôte unique et avec les
paramètres de connectivité réseau adéquats.
Étape 1: Vérifiez SSH- Utilisez la commande show ip ssh pour vérifier que le commutateur prend en charge SSH. Si le commutateur
n'exécute pas un IOS qui prend en charge les fonctionnalités cryptographiques, cette commande n'est pas reconnue.
Étape 2: Configurez le domaine IP - Configurez le nom de domaine IP du réseau en utilisant la commande de mode de configuration
globale IP domain-name domain-name .
Étape 3: Générez des paires de clés RSA - La génération d'une paire de clés RSA active automatiquement SSH. Utilisez la commande
de mode de configuration globale crypto key generate RSA pour activer le serveur SSH sur le commutateur et pour générer une
paire de clés RSA.
Remarque: Pour supprimer la paire de clés RSA, utilisez la commande de mode de configuration globale crypto key zeroize rsa .
Après la suppression de la paire de clés RSA, le serveur SSH est automatiquement désactivé.
Étape 4: Configurez l'authentification d'utilisateur - Le serveur SSH peut authentifier les utilisateurs localement ou à l'aide d'un
serveur d'authentification. Pour utiliser la méthode d'authentification locale, créez un nom d'utilisateur et un mot de passe en utilisant
la commande de mode de configuration globale username username secret password .
Étape 5: Activez le protocole SSH sur les lignes vty à l'aide de la commande de mode de configuration de ligne transport input ssh .
Utilisez la commande de mode de configuration globale line vty , puis la commande de mode de configuration de ligne login
local pour exiger l'authentification locale des connexions SSH provenant d'une base de données de noms d'utilisateur locale.
Étape 6: Activez SSH version 2 - Par défaut, SSH prend en charge les versions 1 et 2. Lorsque les deux versions sont prises en charge,
cela est indiqué dans les résultats de la commande show ip ssh en tant que prise en charge de la version 2. Activez la version SSH à
l'aide de la commande de mode de configuration globale ip ssh version 2 .
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséVérifier que SSH est opérationnel
Sur un PC, un client SSH, par exemple PuTTY, est utilisé pour établir une connexion à un serveur SSH.
Par exemple, supposons que ce qui suit est configuré:
SSH est activé sur le commutateur S1
L'interface VLAN 99 (SVI) avec l'adresse IPv4 172.17.99.11 sur le commutateur S1
PC1 avec l'adresse IPv4 172.17.99.21
À l'aide d'un émulateur de terminal, initiez une connexion SSH à l'adresse IPv4 du VLAN SVI de S1 à
partir de PC1.
Lorsqu'il est connecté, l'utilisateur est invité à entrer un nom d'utilisateur et un mot de passe comme
indiqué dans l'exemple. En utilisant la configuration de l'exemple précédent, le nom
d'utilisateur admin et le mot de passe ccna sont entrés. Après avoir saisi la combinaison adéquate,
l'utilisateur est connecté via SSH à l'interface de ligne de commande du commutateur Cisco Catalyst
2960.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséVérifier que SSH est opérationnel
(Suite)
Pour afficher les données de version et de configuration SSH de l'appareil configuré en tant que
serveur SSH, utilisez la commande show ip ssh . Dans l'exemple, SSH version 2 est activée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Accès à distance sécuriséPacket Tracer – Configurer SSH
Dans ce Packet Tracer, vous ferez ce qui suit:
Sécuriser les mots de passe
Crypter les communications
Vérifier l'implémentation de SSH
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
1.4 Configuration de Base du
Routeur
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Basic Router ConfigurationConfiguration des paramètres de
base du routeur
Les routeurs et les commutateurs Cisco ont beaucoup de points communs. Ils prennent en charge le même
système d'exploitation de modes, les mêmes structures de commandes et comptent de nombreuses
commandes similaires. En outre, les deux périphériques présentent des étapes de configuration initiale
similaires. Par exemple, les tâches de configuration suivantes doivent toujours être effectuées. Nommez le
périphérique pour le distinguer des autres routeurs et configurez les mots de passe, comme indiqué dans
l'exemple.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurConfigurer les paramètres de
base du routeur (suite)
Configurez une bannière pour fournir une notification légale d'accès non autorisé, comme le montre l'exemple.
Enregistrez les modifications sur un routeur, comme indiqué dans l'exemple.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurTopologie à double pile
Une fonction de distinction entre les commutateurs et les routeurs est le type d'interface pris
en charge par chacun. Par exemple, les commutateurs de la couche 2 prennent en charge les
LAN ; ils disposent donc de plusieurs ports FastEthernet ou Gigabit Ethernet. La topologie à
double pile de la figure est utilisée pour démontrer la configuration des interfaces IPv4 et IPv6
du routeur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurConfigurer les interfaces du
routeur
Les routeurs sont compatibles avec les LAN et les WAN et peuvent interconnecter différents types de
réseaux; ils prennent donc en charge plusieurs types d'interfaces. Par exemple, les routeurs à services
intégrés G2 disposent d'une ou de deux interfaces Gigabit Ethernet intégrées et de logements HWIC
(carte d'interface WAN haut débit) pour héberger d'autres types d'interface réseau, y compris les
interfaces série, DSL et câblées.
Pour être disponible, une interface doit être:
.
Configurer avec au moins une adresse IP - Utilisez la commande de configuration de l'interface
ip address ip-address subnet-mask et ipv6 address ipv6-address/prefix .
Activée - Par défaut, les interfaces LAN et WAN ne sont pas activées (shutdown). Les interfaces
doit être activée à l'aide de la commande no shutdown . (Cela revient à mettre l'interface sous
tension.) L'interface doit également être connectée à un autre périphérique (concentrateur,
commutateur ou autre routeur) pour que la couche physique soit active.
Description - L'interface peut éventuellement être configurée avec une courte description comptant
au maximum 240 caractères. Il est recommandé de configurer une description sur chaque interface.
Sur les réseaux de production, les avantages des descriptions d'interface sont rapidement réalisés
car elles sont utiles pour le dépannage et pour identifier une connexion et des coordonnées de tiers.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurConfigurer les interfaces du
routeur (Suite)
L'exemple montre la configuration des interfaces sur R1:
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurInterfaces de bouclage IPv4
Une autre configuration courante des routeurs Cisco IOS consiste à activer une interface de
bouclage.
L'interface de bouclage est une interface logique interne au routeur. Elle n'est pas affectée à un
port physique et ne peut jamais être connectée à un autre appareil. Elle est considérée comme
une interface logicielle qui est automatiquement placée en état «up», tant que le routeur
fonctionne.
L'interface de bouclage est utile en cas de test et de gestion d'un périphérique Cisco IOS, car
elle garantit qu'au moins une interface est toujours disponible. Par exemple, elle peut être
utilisée à des fins de test des processus de routage internes, par exemple, en émulant les
réseaux se trouvant derrière le routeur.
Les interfaces de bouclage sont également couramment utilisées dans les environnements de
travaux pratiques pour créer des interfaces supplémentaires. Par exemple, vous pouvez créer
plusieurs interfaces de bouclage sur un routeur pour simuler davantage de réseaux à des fins de
pratique de configuration et de test. L'adresse IPv4 de chaque interface de bouclage doit être
unique et ne doit pas être utilisée par une autre interface. Dans ce cursus, nous utilisons
souvent Router(config)# interface
une interface de bouclage loopback
pour simuler un liennumber
vers Internet.
Router(config-if)#
L'activation et l'attribution d'uneip address
adresse ip-address
de bouclage subnet-mask
sont simples:
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Configuration de base du routeurPacket Tracer - Configurer les
interfaces du routeur
Dans cette activité Packet Tracer, vous allez:
Configurer l'adressage IPv4 et vérifier la connectivité
Configurer l'adressage IPv6 et vérifier la connectivité
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
1.5 Vérifier les réseaux directement
connectés
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésCommandes de
vérification de l'interface
Il existe plusieurs commandes show qui permettent de vérifier le fonctionnement et la
configuration d'une interface.
Les commandes suivantes sont particulièrement utiles pour identifier rapidement l'état
d'une interface :
.
show ip interface brief et show ipv6 interface brief - Celles-ci affichent un
résumé pour toutes les interfaces, y compris l'adresse IPv4 ou IPv6 de l'interface et
l'état opérationnel actuel.
show running-config interface interface-id - Affiche les commandes appliquées à
l'interface spécifiée.
show ip route et show ipv6 route - Affiche le contenu de la table de routage IPv4
stocké dans la mémoire vive. Dans CISCO IOS 15, les interfaces actives doivent
apparaître dans la table de routage avec deux entrées associées identifiées par le
code ‘C’ (connecté) ou ‘L’ (Local). Dans les versions précédentes, une seule entrée
avec le code ‘C’ apparaît.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésVérifier l'état de
l'interface
La sortie des commandes show ip interface brief et show ipv6 interface brief peuvent être
utilisées pour révéler rapidement l'état de toutes les interfaces du routeur. Vous pouvez vérifier que les
interfaces sont actives et opérationnelles comme indiqué par l'état «up» et le protocole «up», comme
indiqué dans l'exemple. Un résultat différent révèle un problème de configuration ou de câblage.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésVérifier les routes
La sortie des commandes show ip
route et show ipv6 route révèle les
trois entrées réseau directement
connectées et les trois entrées de
l'interface locale de l'hôte, comme
indiqué dans l'exemple.
Une route d'hôte local a une distance
administrative de 0. Elle dispose
également d'un masque /32 pour IPv4
et d'un masque /128 pour IPv6. La route
hôte locale concerne les routes sur le
routeur qui possède l'adresse IP. Elle
autorise le routeur à traiter les paquets
destinés à cette adresse IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésVérifier les routes (Suite)
Un ‘C’ à côté d'une route dans le tableau de
routage indique qu'il s'agit d'un réseau
directement connecté. Lorsque l'interface du
routeur est configurée avec une adresse
unicast globale et est dans l'état "up/up", le
préfixe IPv6 et la longueur du préfixe sont
ajoutés à la table de routage IPv6 en tant
que route connectée.
L'adresse monodiffusion globale IPv6
appliquée à l'interface est également
installée dans la table de routage en tant
que route locale. Le préfixe de la route
locale est /128. Des routes locales sont
utilisées par la table de routage pour traiter
efficacement les paquets avec l'adresse
d'interface du routeur en tant que
destination.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésFonction d'historique de
commande
La fonction d'historique de commande est utile car elle stocke temporairement la liste
des commandes exécutées à rappeler.
Pour réutiliser des commandes de l'historique, appuyez sur Ctrl+P ou la flèche Up .
Le résultat de la commande commence par la commande la plus récente. Appuyez
plusieurs fois sur ces touches pour rappeler des commandes plus anciennes. Pour
revenir à une commande plus récente dans l'historique, appuyez sur Ctrl+N ou sur la
flèche Down . Appuyez plusieurs fois sur ces touches pour rappeler des commandes
plus récentes.
Par défaut, l'historique de commande est activée et le système enregistre les 10
dernières lignes de commande dans sa mémoire tampon. Utilisez la commande
d'exécution privilégiée show history pour afficher le contenu de la mémoire tampon.
Il est également pratique d'augmenter le nombre de lignes de commande que le
tampon historique enregistre uniquement pendant la session de terminal en cours.
Utilisez la commande d'exécution utilisateur terminal history size pour augmenter
ou réduire la taille du tampon.
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Vérifier les réseaux directement connectésPacket Tracer - Vérifier
les réseaux directement connectés
Dans cette activité Packet Tracer, vous remplirez les objectifs
suivants:
Vérifier les réseaux IPv4 directement connectés
Vérifier les réseaux IPv6 directement connectés
Dépanner les problèmes de connexion
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco
Module 1: Basic Device Configuration New Terms and Commands
boot system flash
Power over Ethernet (PoE)
duplex
speed
auto-mdix
show controllers ethernet
controller X
phy
show flash
show history
show ip ssh
ip ssh version 2
Loopback Interface
interface loopback x
include
exclude
section
show history
terminal history size
© 2016 Cisco et/ou ses filiales. Tous droits réservés.
Informations confidentielles de Cisco