INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Slides:



Advertisements
Présentations similaires
11 - Composants dun routeur. Sommaire 1)Sources de configuration externes 1)Composants de configuration internes et commandes détat associées.
Advertisements

11 - Composants d’un routeur
Formation Cisco Partie 2 – IOS.
Chapitre 2 : Configurer un système d'exploitation réseau
Total France - RM/MKF/RES/PCS/SIS - V1.2 - Février LAVAGE Multiprogramme et Haute Pression TPE M25 Paramètres d’installation Document à l’usage.
Catalog fonctionne sur vos données Catalog est préconfiguré pour fonctionner directement avec les données – WinBooks Accounting – WinBooks Logistics –
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
V.1a E. Berera1 IPv6 Lab IIWXP: Installation IPv6 sous Windows-XP Objectif: Installation sous Windows XP ou Windows Server 2003 (IPv6 déjà installé sous.
Module 13 : Implémentation de la protection contre les sinistres.
Effacer la Configuration LWAPP sur un LAP
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Module S41 Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système.
Terminaux virtuels (VTY)
Téléchargement de fichiers
Exploitation de logiciels :
Chapitre10 Prise en charge des utilisateurs distants
Révision et modification de votre demande
Mettre à jour les données
Structure et Services « STS » Menu Structures : Divisions
Remote Desktop Protocol l'Appliance de Sécurité
TP Sécurité - Configuration de Base d'un Routeur avec SDM
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Registre de Configuration (Configuration Register)
Wifi sécurisé et Windows
Configuration EIGRP et IGRP
Logiciel de gestion des adhérents
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Réseau informatique Sorenza Laplume 1.
(Switch Database Management)
Installation et Configuration Internet Information Server (IIS 5)
Mise en place d’un serveur DHCP
- TP Listes d'Accès multiples
TP Hot Standby Router Protocol (HSRP)
Hot Standby Router Protocol standby preempt et standby track
Préparation de mise à jour
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
Routage S 7 - Questionnaire N°1
Chapitre 12 Surveillance des ressources et des performances
Sécurité - TP Listes d'Accès Standard
Routage S 5 - Questionnaire N°1
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Sécurité - Configuration de -
Pile IGMPv3 de Host.
Changer les critères de nommage
Gestion des sécurités sur les comptes User Access Control
Configuration EIGRP - Agrégation de routes
Questions 1- Qu'est ce qu'un réseau informatique ?
Module 5 : Gestion des disques.
Exemples de paramétrages Interfaces IP
Chapitre 7 Configuration de l'environnement du bureau
Documentation technique (Linux)
Windows Server 2012 Objectifs
Les protocoles de la couche application Chapitre 7.
Bienvenue sur Coursinfo.fr
Gestion des photos Organisation du disque dur, Navigation
Guide n°1 Formation initiale
Gestion des sécurités sur les comptes User Access Control
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
App Inventor trucs Afficher une image depuis le Web ou Google Drive.
THEME : LE BIOS ET LES REGISTRES. INTRODUCTION : Le fonctionnement de l’ordinateur dépend de plusieurs programmes et matériel tel que les BIOS et registres.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Le réseau explications
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, Automne 2014

Calendrier semainemercredivendredi 24 novembre Chapitre 11 – configuration et test d’un réseau (énoncé du devoir #3) Laboratoire (lab cisco) 1 décembre Laboratoire (lab cisco) Examen pratique (5 décembre) (lab cisco) 8 décembreExamen théorique ( 8 décembre) 2 Après la session: possibilité de passer le test électronique CCNA1 pour obtenir le certificat CCNA1 sur le site Web de Cisco

CONFIGURATION ET TEST D’UN RÉSEAU

Cisco iOS Cisco IOS: le logiciel système des périphériques Cisco (commutateurs, routeurs, grands routeurs…) Une image du système d’exploitation IOS est stockée en mémoire semi-permanente Flash. ◦ possibilité de mise-à-jour en remplaçant le fichier, ◦ lors de l’exécution, IOS est copié en mémoire vive. flash

Cisco iOS (suite) Cisco IOS offre une interface « ligne de commande ».

Cisco iOS (suite) comme un système d’exploitation conventionnel, mais avec fonction de routage, commutation, etc. différentes images de IOS en fonction des routeurs,

Méthodes d’accès Par le port de console: ordinateur connecté au port de console du routeur ou du commutateur via une liaison série lente. ◦ pour la configuration initiale (sinon le routeur ne peux pas communiquer), ◦ quand l’accès à distance est impossible, ◦ quand le(s) mot de passe(s) sont perdus. Conseil: mettre le routeur dans un endroit sécurisé.

Méthodes d’accès (suite) Par une session Telnet ou SSH: tous les périphériques Cisco ont un serveur Telnet installé. le périphérique doit avoir une interface active avec une adresse de couche 3 (ex.: adresse IP), il faut choisir un mot de passe pour éviter les connexions non autorisées, il faut activer le service telnet, SSH: une alternative à Telnet qui chiffre les données.

Méthodes d’accès (suite) Par port AUX: connexion téléphonique commutée à travers un modem connecté au port AUX du routeur peut également s’utiliser localement avec une connexion directe à un ordinateur, mais il est préférable d’utiliser le port console.

Configurer le périphérique Configurer pour personnaliser le périphérique. Deux façons de configurer le routeur/commutateur: ◦ Entrer les commandes manuellement ◦ Écrire les commandes dans un fichier de configuration qui peut être sauvegardé pour que les commandes s’exécutent au démarrage.

Fichiers de configuration Deux fichiers de configurations: le fichier de configuration initiale (startup- config). ◦ stocké en mémoire NVRAM, ◦ chargé en mémoire vive quand le périphérique démarre, ◦ sert de copie de sauvegarde de la configuration la configuration en cours (running-config) ◦ stockée dans la mémoire vive, ◦ c’est la configuration actuelle utilisée par le retour.

Les modes de IOS IOS offre plusieurs modes d’exécution, organisés en hiérarchie. Les principaux modes sont les suivants : ◦ mode d’exécution utilisateur; ◦ mode d’exécution privilégié; ◦ mode de configuration globale; ◦ mode de configuration des interfaces; ◦ autres modes de configuration spécifiques

Les modes de IOS (suite) Il existe des commandes pour passer d’un mode à l’autre et quitter un mode. Chaque mode: ◦ permet d’effectuer des tâches particulières, ◦ possède un jeu de commandes spécifiques, ◦ peut être protégé avec un mot de passe Ex.: configurer une interface de routeur, est fait seulement en mode de configuration d’interface.

Illustration des modes > signifie le mode utilisateur # signifie le mode utilisateur (config) signifie le mode configuration

Comment reconnaître le mode? Toute invite de commande commence par le nom du périphérique. Ensuite, le mode et précisé. Router(config)# nom du périphérique mode de configuration globale mode privilégié

Exemple

Les deux principaux modes le mode utilisateur: ◦ le mode par défaut, ◦ commandes autorisées limitées à la visualisation des paramètres ◦ Ex.: Switch> ◦ par défaut, aucun mot de passe. le mode privilégié: ◦ commandes de configuration et gestion, ◦ Ex.: Switch# ◦ par défaut, aucun mot de passe.

Basculement entre mode utilisateur et mode privilégié

Structure des commandes Chaque commande correspond à ou des modes: Structure d’une commande: nom arg1 arg2.... argn Ex.: show running-config affiche la configuration actuelle Ex.: ping Ex.: traceroute Après une commande, on appuie sur la touche « entrée ».

Aide contextuelle Tapez « ? » et « retour » pour afficher la liste des commandes disponibles dans le mode actuel pour connaître les paramètres d’une commande, entrez le nom de commande suivi d’un espace et « ? », puis « retour ».

Illustration de l’aide contextuelle

Vérification de la syntaxe d’une commande Quand vous entrez une commande: ◦ si la commande est écrite correctement, IOS l’exécute, ◦ sinon, une erreur est affichée. trois types de messages d’erreur : ◦ commande ambiguë, ◦ commande incomplète, ◦ commande incorrecte.

Vérification de la syntaxe d’une commande

Touches d’accès rapide et raccourcis Tab - Complète la commande ou le mot clé en affichant le reste Ctrl-R - Affiche à nouveau une ligne Ctrl-Z - Permet de passer du mode de configuration au mode d’exécution flèche « bas » - faire défiler vers l’avant les commandes précédentes flèche « haut » - faire défiler vers l’arrière les commandes précédentes Ctrl-Maj-6 - Permet à l’utilisateur d’interrompre un processus IOS comme ping ou traceroute Ctrl-C - Permet d’abandonner la commande actuelle et de quitter le mode de configuration

Touches d’accès rapide et raccourcis (suite) Il est possible d’abréger les commandes et les mots clés jusqu’au nombre minimal de caractères qui identifie une sélection unique. Ex.: show interfaces show int sh int La touche « tabulation » complète les commandes.

Commandes pour inspection

Exemple: show version

Show show arp - Affiche la table ARP du périphérique. show mac-address-table - (uniquement pour les commutateurs) Affiche la table MAC d’un commutateur. show startup-config - Affiche la configuration sauvegardée en mémoire NVRAM. show running-config - Affiche soit le contenu du fichier de configuration en cours ou la configuration d’une interface spécifique, soit des informations sur les classes de mappage. show ip interfaces - Affiche des statistiques IPv4 pour toutes les interfaces d’un routeur. Astuce: quand une commande fait défiler plusieurs pages de texte, la touche « espace » fait avancer un écran à la fois et la touche « entrée », une ligne à la fois.

Mode de configuration globale Pour aller du mode d’exécution privilégié au mode de configuration globale et permettre la configuration : ◦ Router# configure terminal La ligne de commande change alors pour: ◦ Router(config)#

Mode de configuration globale Il est ensuite possible d’utiliser d’autre modes: ◦ Mode interface - pour configurer l’une des interfaces réseau (Fa0/0, S0/0/0, etc.) ◦ Mode ligne - pour configurer l’une des lignes physiques ou virtuelles (console, AUX, VTY, etc.) ◦ Mode routeur - pour configurer les paramètres de l’un des protocoles de routage

Mode de configuration globale Pour quitter un mode de configuration spécifique et retourner au mode de configuration globale, entrez: ◦ exit Attention: Les modifications à la configuration sont seulement effectuées dans la NVRAM. Pour les sauvegarder: ◦ Router#copy running-config startup- config

CONFIGURATION DE BASE AVEC IOS

Nommer les périphériques Pour donner un nom à un périphérique, utilisez la commande « hostname »: hostname MonRouteur Exemple:

Ajout de mots de passe Il est important d’ajouter des mots de passe pour contrôler l’accès à la configuration des périphériques. Mot de passe console. Exemple: choix du mot de passe « cisco » pour l’accès au routeur par le « port console » avec un câble de renversement. Note: 0 indique le numéro du port console. Normalement il y en a un seul. « login » indique qu’on n’autorise pas l’accès à distance sans mot de passe.

Mot de passe d’accès à distance. Exemple : choisir le mot de passe « cisco » pour l’accès au périphérique à distance avec TELNET. Mot de passe du mode privilégié. Exemple: ajouter un mot de passe pour l’accès au mode privilégié sur le routeur: On peut ajouter « secret » si on veut que le mot de passe soit chiffré: Si aucun mot de passe, l’accès à distance en mode privilégié est interdit.

Afficher les mots de passe enregistrés Si les mots de passes ne sont pas chiffrés: ◦ show running-config ou ◦ show startup-config Pour chiffrer tous les mots de passe: ◦ service password-encryption

Message d’ouverture de session Exemple: « L’utilisation du périphérique est strictement réservée au personnel autorisé. » Switch(config)#banner motd # L’utilisation du périphérique est strictement réservée au personnel autorisé. #

Après avoir modifié la configuration du routeur: Pour adopter la configuration modifiée comme nouvelle configuration initiale: Router#copy running-config startup-config Pour annuler les modifications en restaurant la configuration initiale du périphérique: Router#reload

Autres manipulations sur la configuration initiale Effacer la configuration initiale: erase startup-config (après, il faut redémarrer le périphérique physiquement ou avec la commande « reload ») Sauvegarder la configuration sur un serveur TFTP distant:

Il est pratique de sauvegarder la configuration si vous avez plusieurs routeurs à configurer. Sauvegarder la configuration avec HyperTerminal

Restauration de la configuration dans un fichier texte avec HyperTerminal 1. Ouvrez le fichier. 2. Copiez l’intégralité du texte du fichier. 3. Dans HyperTerminal, Menu Modifier, cliquez sur « Coller vers l’hôte ».

Configuration des interfaces d’un routeur Chaque interface d’un routeur doit avoir sa propre adresse IPv4 unique. Comment faire la configuration des interfaces? 

Ici on configure l’interface 0/0 activation de l’interface (la commande inverse est « shutdown » spécification de l’adresse IP et du masque de sous-réseau Fa0/0 Fa0/1console

fréquence d’horloge (si deux routeurs connectés directement, un seul doit activer l’horloge) interface série

Donner un nom à une interface d’un routeur Le nom sera affiché ensuite quand vous utiliserez la commande « show ». Ex.: show interfaces

Configuration d’une interface de commutateur Il n’est pas nécessaire de donner une adresse IP pour les interfaces. Les interfaces sont activées par défaut. Exemple:

Configuration d’une interface de commutateur (suite) Si on veut permettre l’accès au commutateur à distance, il faut utiliser une interface virtuelle (VLAN), et il est préférable de spécifier une passerelle par défaut.

11.3. VÉRIFICATION DE LA CONNECTIVITÉ

La commande Ping Résultats de la commande ping: ◦ « ! » indique la réception d’une réponse d’écho ICMP ◦ «. » indique le dépassement du délai d’attente d’une réponse ◦ « U » un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par un message ICMP Attention: les paramètres de sécurité d’un routeur peuvent parfois empêcher de répondre à une requête ping.

La commande Ping (suite) À partir d’un ordinateur: ◦ ping : vérifier la pile de protocoles TCP-IP sur l’hôte local. À partir d’un ordinateur ou d’un routeur: ◦ ping de l’adresse IP d’une interface de routeur ◦ ping de l’adresse IP d’un ordinateur. ◦ ping de l’adresse IP locale de la carte réseau/interface pour vérifer qu’elle est fonctionnelle ainsi que le pilote.

Vérification des interface d’un routeur show ip interfaces brief interface s0/0/0 activée (no shutdown) pile de protocoles de l’interface s0/0/0 fonctionnelle

Test du réseau Plusieurs étapes: Faire un ping sur l’ordinateur local Faire un ping à tous les hôtes du réseau local, un par un. Faire un ping à la passerelle. Faire un ping au périphériques distants (hors du réseau local) ◦ ex.: interface externe du routeur local, puis interface du routeur distant, puis interface externe du routeur distant, puis ordinateurs distants…. voir page suivante  … Si des problèmes, il faut vérifier que les câbles sont bien branchés et que les périphériques sont bien configurés.

Commande « Trace » Windows : tracert Cisco IOS: traceroute

SURVEILLANCE DES RÉSEAUX ET DOCUMENTATION

Lignes de base du réseau Pour évaluer les performance du réseau au fils du temps, il est pratique d’établir une ligne de base des performances u réseau (baseline). Nous y inscrirons les résultats de commandes comme ping, tracert, etc. (temps de réponse, erreurs…). Ceci constitue une partie de la documentation du réseau. Note: il existe des logiciels spécialisés pour documenter et analyser la performance d’un réseau. Dans ce cours, on se limite à des cas simples.

Exemple

Comment créer une ligne de base? Sous Windows Exécuter les commandes dans la console de Windows. Faire un copier coller. Sous Cisco IOS 1. Dans le menu Transfert, cliquez sur Capture de texte. 2. Choisissez Parcourir pour rechercher le fichier texte dans lequel vous voulez placer les résultats ou tapez son nom directement. 3. Cliquez sur Démarrer pour commencer à capturer le texte.

Obtenir les adresses MAC Pour un ordinateur: arp –a : afficher la table ARP arp –d : vider la table ARP Après avoir vidé la table ARP, on peut la mettre à jour en utilisant des commandes PING. Pour un commutateur: show mac-address-table

Documentation des performances Exemple: Envoyez 100 requêtes ping successives au même hôte distant. Collez ces entrées dans une feuille de calcul Excel. Créez un diagramme montrant la moyenne, la valeur médiane, le mode et le nombre absolu et en pourcentage de paquets abandonnés. Conduisez ce test pour 3 exemples répartis sur une période de 24 heures et répétés chaque jour pendant 5 jours consécutifs à peu près aux mêmes heures. Idée: Essayer d’augmenter la taille des paquets par incréments de 100 octets pour 20 requêtes ping.

AUTRES

À l’intérieur d’un routeur

Étapes de l’amorçage du routeur 1. Test automatique de mise sous tension (POST): diagnostic pour vérifier divers composants matériel. 2. Exécution du programme d’amorçage. 3. Le programme d’amorçage localise l’emplacement d’IOS (sur Flash ou autre). Si impossible de localiser, la version en mémoire morte est chargée. 4. Localisation et chargement du fichier de configuration en mémoire vive. Exécution des commandes du fichier. Si aucune configuration, le routeur démarre l’assistant de configuration. S’il n’est pas utilisé, un fichier de config. par défaut est créé.

Amorçage du routeur (suite) La commande show version permet de connaître: la version d’IOS, la version du programme d’amorçage, emplacement du logiciel IOS, processeur, mémoire vive, ◦ 60416K/5120K bytes Une partie de la mémoire vive est utilisée pour le système et l’autre comme mémoire de paquet.

Autres Exemple de serveur TFTP gratuit:

Suppression de la configuration Supression de la configuration erase nvram: ou erase startup-config Supression d’un fichier sur Flash delete flash:nom_fichier Une fois la configuration effacée ou supprimée, vous pouvez importer une nouvelle configuration sur le commutateur.

Autres bannières tech_note09186a e2.shtml#banners

SSH SSH prend en charge l’algorithme DES (Data Encryption Standard), l’algorithme Triple DES (3DES – chiffrement de 168 bits) et l’authentification utilisateur basée sur les mots de passe. Il faut créer des clés RSA. Voir pour plus de détails sur l’activation de SSH:

PacketTracer Il est possible de se pratiquer avec IOS en utilisant PacketTracer. Certaines commandes IOS ne fonctionnent pas dans PacketTracer (ex.: effacer le système d’exploitation) À l’examen pratique, ◦ il sera permis d’amener seulement une feuille de commandes écrite à la main comme référence. ◦ les notes de cours ne seront pas permise

Bibliographie Chapitre 11 – explique bien les commande de IOS.