Titre : | Cisco installer et configurer un routeur | Type de document : | texte imprime | Auteurs : | André Vaucamps | Editeur : | Paris : ENI | Année de publication : | cop. 2010 | Collection : | Expert IT | Importance : | 319 p. | Présentation : | ill., couv. ill. en coul. | Format : | 21cm | ISBN/ISSN/EAN : | 978-2-7460-5812-5 | Note générale : | Index | Langues : | Français | Mots-clés : | CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs | Résumé : |
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr). | Note de contenu : |
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
| Permalink : | ./index.php?lvl=notice_display&id=14620 |
Cisco installer et configurer un routeur [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2010 . - 319 p. : ill., couv. ill. en coul. ; 21cm. - ( Expert IT) . ISBN : 978-2-7460-5812-5 Index Langues : Français Mots-clés : | CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs | Résumé : |
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr). | Note de contenu : |
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
| Permalink : | ./index.php?lvl=notice_display&id=14620 |
|  |