Ccna 2
Ccna 2
Ccna 2
CCNA
CCNA 2
Routers & Routing Basics
Résumé
Réalisé par : BOUTAHIR Mounir
ISTA HH CCNA 2
Sommaire :
2
ISTA HH CCNA 2
Module 1
3
ISTA HH CCNA 2
Caractéristiques :
4
ISTA HH CCNA 2
Les protocoles de liaison de données WAN spécifient la façon dont les trames sont
transportées entre les systèmes sur une même liaison. Il s’agit notamment des protocoles
conçus pour fonctionner avec des services point à point, multipoints et commutés multi-accès,
tels que les services Frame Relay.
Les routeurs doivent être équipés d’une plate-forme logicielle IOS (Internetworking
Operating Software) pour exécuter les fichiers de configuration. Ces fichiers contiennent les
instructions et les paramètres qui contrôlent le trafic entrant et sortant des routeurs.
Le processeur (UC) exécute les instructions du système d’exploitation IOS. Ses principales
fonctions sont, entre autres, l’initialisation du système, le routage et le contrôle de l’interface
réseau.
La mémoire flash :
5
ISTA HH CCNA 2
L’ajout ou le remplacement des modules SIMM de mémoire flash ou des cartes PCMCIA
permet de mettre à niveau la quantité de mémoire flash.
• elle gère les instructions du test automatique de mise sous tension (POST).
• elle stocke le programme d’amorçage (bootstrap) et le logiciel de système de base.
• elle nécessite un remplacement des puces enfichables sur la carte mère pour procéder
aux mises à jour logicielles.
Bus:
Les interfaces :
6
ISTA HH CCNA 2
Les interfaces WAN (ports série, RNIS et une unité de transmission de données (CSU).
Les ports de gestion sont des ports série utilisés pour la configuration initiale (Aux, Console …)
7
ISTA HH CCNA 2
Le port console est un port de gestion qui fournit un accès hors bande au routeur. Il est
utilisé pour la configuration initiale du routeur, pour la surveillance, et pour les procédures de
reprise après sinistre.
8
ISTA HH CCNA 2
9
ISTA HH CCNA 2
Les deux fonctions principales d'un routeur sont de sélectionner le meilleur chemin
pour les paquets et de commuter ces paquets vers l'interface appropriée.
Le rôle principal d'un routeur dans un WAN n'est donc pas le routage, mais la
compatibilité des connexions vers et entre les diverses normes physiques et de liaison de
données d’un réseau WAN.
• EIA/TIA-232
• V.24
• V.35
• X.21
• RNIS
• T1, T3, E1 et E3
• xDSL
• SONET
10
ISTA HH CCNA 2
11
ISTA HH CCNA 2
Module 2
12
ISTA HH CCNA 2
L’objectif de la plate-
plate-forme logicielle Cisco IOS
Cisco a nommé son système d’exploitation Cisco Internetwork Operating System ou
Cisco IOS (pour les routeurs / commutateurs), L’IOS fournit les services réseau suivants:
Par mesure de sécurité, l’IOS sépare les sessions d’exécution en deux niveaux d’accès.
Ces niveaux sont le mode utilisateur et le mode privilégié (enable).
Ctrl-
Ctrl-Z permet de retourner vers le mode privilégié.
13
ISTA HH CCNA 2
Caractéristiques de la plate-
plate-forme logicielle
logicielle Cisco IOS
Cisco développe différentes images IOS. Chaque image représente un jeu de fonctions
adapté aux différentes plates-formes, aux ressources mémoire disponibles, ainsi qu’aux
besoins du client. (La structure de commande de configuration de base reste identique).
... <output omitted> ... Cisco 1721 (68380) processor (revision C) with
3584K/512K bytes of memory.
Cette ligne indique quelle quantité de mémoire principale et de mémoire partagée est
installée dans le routeur.
Fonctionnement de la plate-
plate-forme logicielle Cisco IOS
Les équipements Cisco ISO possèdent 3 environnements d’exploitation ou modes distincts :
- Moniteur ROM
- Mémoire ROM amorçable
- Cisco IOS
Le mode ROM amorçable, seul un sous-ensemble limité des fonctions de l’IOS est
disponible. La mémoire ROM amorçable permet les opérations d’écriture en mémoire flash et
est principalement utilisée pour remplacer l’image IOS qui est stockée en mémoire flash.
Show version pour voir l’image et la version de l’IOS qui s’exécute + le paramètre du
registre de configuration
Remarque : Sur certains équipements, l’IOS est directement exécuté à partir de la mémoire
flash. Cependant, certains routeurs Cisco requièrent le chargement d’une copie de l’IOS dans
la mémoire RAM et son exécution à partir de celle-ci
14
ISTA HH CCNA 2
Démarrage
Démarrage initial des routeurs Cisco
Les routines de démarrage effectuent les opérations suivantes :
1 le routeur exécute un test POST en exécutant les diagnostics chargés en mémoire ROM.
(le fonctionnement de base du processeur, de la mémoire et des ports d'interface réseau).
3 Le fichier de configuration stocké dans la mémoire NVRAM est chargé dans la mémoire
principale, puis il est exécuté ligne par ligne (protocoles, adresses, services …).
Sinon (pas de fichier en NVRAM), le système d’exploitation recherche un serveur TFTP
disponible. S’il n’en trouve aucun, le dialogue de configuration (SETUP) est établi.
Mode Setup :
Le mode SETUP a pour but de donner une configuration de base afin de démarrer le routeur.
Dans le mode setup, les réponses par défaut apparaissent entre crochets [ ] à la suite de la
question. Appuyez sur la touche Entrée pour accepter les valeurs par défaut.
Ctrl-
Ctrl-C mettre fin au processus SETUP.
A la fin, il faut savoir que toutes les interfaces sont administrativement désactivées
15
ISTA HH CCNA 2
Par défaut, la fonction d’historique des commandes est active et le système enregistre
10 lignes de commandes dans son tampon (maximum 256).
16
ISTA HH CCNA 2
17
ISTA HH CCNA 2
Module
Module 3
18
ISTA HH CCNA 2
Router#configure terminal
Router(config)#
Voici quelques-uns des modes auquel vous pouvez accéder à partir du mode de
configuration globale :
Router(config)#hostname Tokyo
Tokyo(config)#
19
ISTA HH CCNA 2
Show interfaces Affiche les statistiques relatives à toutes les interfaces du routeur.
Show hosts Affiche une liste de noms et d'adresses d'hôtes se trouvant en mémoire cache
Show flash Affiche des informations sur la mémoire flash ainsi que la liste des fichiers
IOS qui y sont stockés
Show ARP
ARP Affiche la table ARP du routeur
Show protocols Affiche l’état général et propre aux interfaces de tous les protocoles de
couche 3 configurés.
Show startup-
startup-config Affiche le contenu de la NVRAM.
Show running-
running-config Affiche le contenu du fichier de configuration exécuté actuellement.
20
ISTA HH CCNA 2
Copy startup-
startup-config running-
running-config recharger le système de la mémoire NVRAM.
Erase startup-
startup-config supprimer le fichier de configuration + Reload
21
ISTA HH CCNA 2
Contrairement aux noms DNS, les noms d’hôtes ne sont significatifs que sur le routeur
sur lequel ils sont configurés.
Configuration facultative:
Descriptions d’interface
Il est indispensable d’utiliser une description d’interface afin d’identifier des
informations importantes concernant cet interface.
Router(config-if)#description {commentaire}
Bannières de connexion
Une bannière de connexion s’affiche lors de la connexion, et permet de transmettre un
message destiné à tous les utilisateurs du routeur (pour les avertir, par exemple, d’un arrêt
imminent du système).
22
ISTA HH CCNA 2
Copy running-
running-config
config tftp Pour sauvegarder une copie de fichier de configuration sur un
serveur tftp
23
ISTA HH CCNA 2
Module 4
24
ISTA HH CCNA 2
25
ISTA HH CCNA 2
CDP fournit des informations sur chaque équipement CDP voisin en transmettant des TLV
(Type Length Value), c’est-à-dire des blocs d’informations incorporés dans des annonces.
Les TLV affichées par les commandes show cdp neighbors sont notamment:
• l’identifiant
Les TLV suivantes ne sont comprises que dans CDPv2:
• l’interface locale
• la durée de conservation
• le nom de domaine de gestion VT
• la capacité
• le VLAN natif
• la plate-forme
• le mode Full-Duplex ou Half-Duplex
• l’ID du port
26
ISTA HH CCNA 2
La commande cdp enable est utilisée pour activer CDP sur une interface particulière. Sur
la version 10.3 de la plate-forme logicielle Cisco IOS, CDP est activé par défaut. Toutefois,
sur certaines interfaces, telles que les interfaces asynchrones, CDP est désactivé par défaut.
Introduction à Telnet :
Telnet est un protocole de couche 7 du modèle OSI « sous forme d’une commande
EXEC de l’IOS » qui sert à établir une connexion à distance.
On peut utiliser Telnet pour se connecter à des hôtes distants pour le but de :
Les commandes Telnet peuvent être exécutées en mode utilisateur ou en mode privilégié
27
ISTA HH CCNA 2
Dans ce cas, essayez d’exécuter la commande ping ou tracert (pour connaitre la cause)
Router> logout
Router> exit
28
ISTA HH CCNA 2
Le nombre de sessions ouvertes simultanément est défini par la commande session limit
Ping :
Traceroute :
Si l’un de ces routeurs est inaccessible, trois astérisques s’affichent (*) à la place du nom du
routeur.
29
ISTA HH CCNA 2
Show ip route :
Pour déterminer s’il existe une entrée correspondant au réseau cible dans la table de routage.
30
ISTA HH CCNA 2
Module 5
31
ISTA HH CCNA 2
L’ordre suivant lequel le routeur cherche les informations de bootstrap est déterminé
par la valeur du champ d’amorçage du registre de configuration.
Config-
onfig-register {valeur en hexa} Modifier la valeur du registre de configuration (mode de
config globale)
Le registre de configuration est un registre de 16 bits qui se trouve dans la mémoire NVRAM.
Les quatre derniers bits du registre de configuration forment le champ d’amorçage (affiché
par la commande Show version)
version
32
ISTA HH CCNA 2
Les trois exemples suivants illustrent l’utilisation de plusieurs commandes boot system
pour préciser la séquence d’amorçage de secours de la plate-forme logicielle Cisco IOS
33
ISTA HH CCNA 2
Les deux types de logiciels nécessaires pour fonctionner un routeur sont les systèmes
d’exploitation et de configuration.
IFS :
À compter de la version 12 de l’IOS, les routeurs utilisent le système de fichiers (IFS).
L’IFS fournit une méthode unique pour la gestion de l’ensemble des systèmes de
fichiers utilisés par un routeur (Système de fichier de mémoire flash, des systèmes de fichiers
réseau (TFTP, RCP et FTP) et des systèmes de fichier de lecture ou d’écriture de données
(NVRAM, configuration courante, ROM).
IFS utilise la convention URL pour spécifier les fichiers sur les unités du réseau. La
convention URL identifie l’emplacement des fichiers de configuration à la suite du point-
virgule sous la forme [[[//emplacement]/répertoire]/nomdefichier].
34
ISTA HH CCNA 2
Cisco utilise une convention d’attribution de noms pour les fichiers IOS. Cette
convention spécifie différents champs dans les noms.
35
ISTA HH CCNA 2
Remarque : La troisième partie indique si l’IOS est stocké en mémoire flash dans un fichier
compressé et s’il est transférable. Une image transférable est copiée de la mémoire flash dans
la mémoire RAM pour y être exécutée. Une image non transférable est directement exécutée
dans la mémoire flash.
À l’aide de TFTP :
Copy running-
running-config tftp pour sauvegarder une copie sur un serveur tftp
Copy tftp running-
running-config Pour restaurer la copie sauvegardée.
Par copier-coller :
Capturer la configuration courante Enregistrer dans un fichier texte Modifier le fichier.
1. Sélectionnez Transfert
2. Sélectionnez Capturer le texte Indiquez le nom du fichier texte
3. Sélectionnez Démarrer pour commencer la capture du texte
4. Affichez la configuration à l’écran en entrant show running-
running-config
5. Appuyez sur la barre d'espacement chaque fois que l’invite “- More –” apparaît.
Lorsque la configuration complète est affichée, arrêtez la capture en procédant comme suit:
1. Sélectionnez Transfert
2. Sélectionnez Capturer le texte
36
ISTA HH CCNA 2
3. Sélectionnez Arrêter
• show running-config
• Building configuration...
• Current configuration:
• - More -
• Ainsi que les lignes qui suivent le mot “End”.
Vous pouvez ajouter des commentaires à la configuration afin d’en expliquer certaines
parties. Il suffit pour cela de placer un point d’exclamation “!!” en début de ligne.
La restauration :
Erase startup-
startup-config supprimer toute trace de configuration.
Reload pour redémarrer le routeur.
Copy flash tftp sauvegarder une copie de l’IOS sur un serveur tftp (@IP + nom fichier)
Copy tftp flash restaurer un IOS à partir d’un serveur tftp (@IP + nom fichier + formatage)
37
ISTA HH CCNA 2
Si l’image IOS en mémoire flash a été effacée ou altérée, il peut être nécessaire de
restaurer l’IOS à partir du mode moniteur ROM (ROMmon 1>).
Confreg pour modifier les paramètres de transfère (la vitesse jusqu’à 115200 bps)
Le -c indique d’utiliser le code de redondance cyclique (CRC) pour contrôler les erreurs.
38
ISTA HH CCNA 2
Variables d’environnement :
L’IOS peut être restauré à partir d’une session TFTP (le moyen le plus rapide)
Le transfert ROMmon TFTP ne fonctionne que sur le premier port LAN (un jeu
simple de paramètres IP a été défini pour cette interface).
Pour définir une variable d’environnement ROMmon, vous devez taper le nom de la
variable, le signe égal (=), puis la valeur de la variable.
39
ISTA HH CCNA 2
Module 6
40
ISTA HH CCNA 2
Présentation du routage :
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination.
Lorsque les routeurs utilisent le routage dynamique, ces informations sont fournies par
les autres routeurs. Lorsque le routage statique est utilisé, un administrateur réseau configure
manuellement les informations sur les réseaux distants.
La distance administrative est un paramètre optionnel qui donne une mesure de la fiabilité
de la route. Plus la valeur de la distance administrative est faible et plus la route est fiable.
La distance administrative par défaut est 1 quand on utilise une route statique (Entre 0 et 255).
Show ip route {adresse} Pour vérifier la distance administrative d’une route donnée.
Remarque : Si le routeur ne peut pas atteindre l’interface sortante qui est empruntée sur la
route, la route n’est pas installée dans la table de routage.
Il est possible de configurer sur un routeur une route statique qui ne sera utilisée qu’en
cas d’échec de la route acquise de façon dynamique attribuez une valeur de distance
administrative supérieure à celle du protocole de routage dynamique utilisé.
Les routes par défaut permettent de router des paquets dont les destinations ne
correspondent à aucune autre route de la table de routage.
Si le paquet ne correspond pas à une route plus spécifique de la table de routage, il sera
acheminé vers le réseau 0.0.0.0.
41
ISTA HH CCNA 2
Show running-
running-config permet de vérifier que la route statique a été entrée correctement.
Show ip route permet de s’assurer que la route statique figure dans la table de routage.
Systèmes autonomes
Chaque fois que la topologie du réseau est modifiée (la croissance, reconfiguration ou
une panne), la base de connaissances du réseau doit également être modifiée.
Lorsque tous les routeurs d’un interréseau reposent sur les mêmes connaissances, on
dit de l’interréseau qu’il a convergé.
Une convergence rapide est préférable, car elle réduit la période au cours de laquelle
les routeurs prennent des décisions de routage incorrectes ou inefficaces.
- vecteur de distance
- état de liens
42
ISTA HH CCNA 2
L’approche à état de liens, également appelée routage par le chemin le plus court,
recrée la topologie exacte de l'intégralité du réseau.
Chaque routeur reçoit l’intégralité des tables de routage des routeurs voisins auxquels
il est directement connecté.
L’algorithme cumule les distances afin de tenir à jour la base de données contenant les
informations sur la topologie du réseau.
Chaque routeur voit uniquement ses voisins (ne connait pas la topologie exacte).
La distance entre l’interface et chaque réseau directement connecté est égale à 0.
43
ISTA HH CCNA 2
Les algorithmes à état de liens (algorithme de Dijkstra ou algorithme SPF) gèrent une
base de données complexe d’informations topologiques (complète sur les routeurs distants et
leurs interconnexions).
44
ISTA HH CCNA 2
Un routeur détermine le chemin que doit emprunter un paquet entre deux liaisons à
l’aide des deux fonctions de base suivantes:
• la détermination du chemin,
• la commutation.
Router {protocole} {option} pour lancer le processus de routage (mode config globale)
45
ISTA HH CCNA 2
Network {adresse réseau directement connectée} permet de déterminer les interfaces qui
participeront à l'envoi et à la réception des mises à jour du routage.
Protocoles de routage:
Les protocoles suivants sont des exemples de protocoles de routage IP :
46
ISTA HH CCNA 2
• Une liste des routeurs voisins avec lesquels échanger des informations de routage.
• Une liste de réseaux à annoncer comme étant directement accessibles.
• Le numéro du système autonome du routeur local.
47
ISTA HH CCNA 2
Module 7
48
ISTA HH CCNA 2
Tous les paquets destinés au réseau 1 génèrent alors une boucle à partir du routeur C
vers les routeurs B, A et D, qui revient au routeur C.
49
ISTA HH CCNA 2
Lorsque les voisins reçoivent un message poison reverse, ils renvoient au routeur
d’origine une mise à jour poison reverse (s'assurer que toutes les routes du segment ont bien
reçu les informations sur la route inaccessible).
50
ISTA HH CCNA 2
Compteurs de retenue
Le principe : Lorsqu'un routeur reçoit une mise à jour d'un routeur voisin lui indiquant
qu'un réseau auparavant accessible est devenu inaccessible, il marque la route comme étant
inaccessible et déclenche un compteur de retenue.
Si, avant l'expiration du délai de retenue (période de gel), une mise à jour provenant
d'un autre routeur voisin indique une métrique inférieure, elle est ignorée.
Le protocole RIP :
Introduction au RIP :
Le protocole RIP comprend 2 versions : RIP v1 et RIP v2
Le protocole RIP envoie des messages de mise à jour de routage à intervalles réguliers.
Les routeurs RIP conservent uniquement la meilleure route vers une destination mais ils
peuvent également gérer plusieurs chemins de coût égal vers une destination.
router rip
Router(config)#router Active le processus de routage RIP
network {numéro-réseau}
Router(config-router)#network Associe un réseau au processus RIP
51
ISTA HH CCNA 2
Exemple :
Par défaut, un routeur suppose que tous les sous-réseaux d’un réseau directement
connecté doivent se trouver dans la table de routage. Si un paquet reçu comporte une adresse
de destination inconnue dans un sous-réseau inconnu d’un réseau directement attaché, le
routeur suppose que le sous-réseau n’existe pas. Le routeur abandonnera donc le paquet même
s’il existe une route par défaut.
Le routeur ignore les frontières entre les classes de réseaux au sein de sa table de
routage et acheminer tout simplement les données vers la route par défaut.
La commande ip classless est activée par défaut à partir de la version 11.3 de l’IOS.
52
ISTA HH CCNA 2
no ip split-
Router(config-if)#no split-horizon Pour désactiver la fonction split horizon:
La valeur par défaut du compteur de retenue RIP est de 180 secondes. Il est possible
de diminuer le compteur de retenue pour améliorer la convergence.
Dans l’idéal, il faudrait que la valeur du compteur corresponde au plus long temps de
mise à jour possible pour l’interréseau.
Pour désactiver l’envoi des mises à jour de routage vers certaines interfaces.
passive-
passive-interface {interface}
Router(config-router)#passive
Dans certains types de réseau (Frame Relay), le protocole RIP doit être informé sur les
autres RIP voisins. Pour cela.
Globalement :
53
ISTA HH CCNA 2
Show ip protocols affiche les protocoles de routage utilisés pour l’acheminement du trafic
54
ISTA HH CCNA 2
Debug ip rip permet d’afficher les mises à jour RIP lors de leur envoi et de leur réception.
RIP est capable de gérer un équilibrage de charge sur plus de six chemins de coût égal
avec quatre chemins par défaut.
Par défaut, BGP n’autorise qu’un seul chemin vers une destination.
55
ISTA HH CCNA 2
Show
Show ip route examiner les routes de coût égal.
Remarque : Lorsqu’un routeur apprend plusieurs routes vers un réseau spécifique, c’est la
route avec la distance administrative la plus courte qui est ajoutée à la table de routage.
Router(config-router)#maximum-
maximum-paths [nombre de 0 jusqu’à 6]
56
ISTA HH CCNA 2
Par défaut la commutation «Fast Switching» est activée une seule des routes sera
mise en mémoire cache pour l’adresse de destination et les paquets de la trame acheminés
vers un hôte spécifique prendront tous le même chemin. Les paquets en route vers un hôte
différent sur le même réseau peuvent utiliser une autre route.
No ip route-
route-cache pour désactiver la commutation «Fast Switching»
Il est possible d’indiquer qu’une route statique est moins recommandée qu’une route
apprise de façon dynamique (route statique flottante) si la distance administrative pas défaut
de la route statique est supérieure à celle de la route dynamique.
Remarque : Les routes statiques qui pointent vers une interface seront annoncées via le
routeur RIP propriétaire de la route statique et ces routes seront propagées via l’interréseau.
Redistribute static pour annoncer les routes statiques dans les mises à jour RIP.
Lorsqu’une interface tombe en panne, toutes les routes statiques pointant vers cette
interface sont supprimées de la table de routage IP.
Le protocole IGRP :
57
ISTA HH CCNA 2
Par défaut, K1 = K3 = 1 K2 = K4 = K5 = 0.
Routes IGRP :
Le protocole IGRP annonce trois types de routes:
58
ISTA HH CCNA 2
Intérieure : sont des routes situées entre les sous-réseaux d'un réseau relié à une interface de
routeur. Si le réseau relié à un routeur n'est pas divisé en sous-réseaux, le protocole IGRP
n'annonce pas les routes intérieures.
Système : sont les routes menant à d'autres réseaux au sein d'un système autonome. Elles ne
contiennent pas d'information sur les sous-réseaux.
Extérieure : sont des routes menant à des réseaux extérieurs au système autonome, et qui sont
utilisées lorsqu'une passerelle de dernier recours est envisagée
- les Gels : Lorsqu'un routeur tombe en panne, les routeurs voisins le détectent grâce
à l'absence de messages de mise à jour périodiques.
- Split Horizon.
- Poison reverse.
- Gestion des compteurs.
Le compteur de mise à jour indique la fréquence d'envoi des messages de mise à jour du
routage (par défaut 90 secondes).
Le compteur de retenue indique le laps de temps pendant lequel les informations relatives
aux routes non optimales sont ignorées (par défaut 280 secondes)
59
ISTA HH CCNA 2
Exemple :
1. show ip route pour vérifier le protocole RIP sur les routeurs à convertir.
2. Configurez le protocole IGRP sur les routeurs router rip
3. Entrez la commande show ip protocols sur les routeurs.
4. Entrez la commande show ip route sur les routeurs.
Show ip route Pour vérifier les routes IGRP signalées par un “I”
60
ISTA HH CCNA 2
61
ISTA HH CCNA 2
Module 8
62
ISTA HH CCNA 2
Présentation du protocole
protocole ICMP :
ICMP (Internet Control Message Protocol) est le composant de la pile de protocoles
TCP/IP qui résout la limitation de base d’IP à garantir que les données sont acheminées dans
l’éventualité de problèmes de communication réseau.
Un routeur qui n’arrive pas à router un paquet, il utilise ICMP «destination inaccessible» pour
envoyer un message à la station de travail (l’origine de paquet) lui indiquant que le paquet n’a
pas pu être acheminé.
Causes :
Remarque : Les erreurs créées par les messages ICMP ne génèrent pas leurs propres messages
ICMP. Il est ainsi possible qu’une erreur de transmission de datagramme ne soit jamais
signalée à l’émetteur des données.
63
ISTA HH CCNA 2
La demande d’écho comprend une valeur de durée de vie (TTL). La durée de vie est un
champ contenu dans l’en tête du paquet IP qui permet de limiter la transmission des paquets.
A chaque fois qu’un routeur transmet un paquet il décrémente la valeur TTL de un.
Quand un routeur reçoit un paquet avec un TTL égal à 1, il ne transmet pas le paquet.
Messages ICMP :
Format de message :
Tous les formats de messages ICMP commencent par ces trois champs:
64
ISTA HH CCNA 2
65
ISTA HH CCNA 2
Des messages destination inaccessible peuvent également être générés si les services
liés à l’IP tels que les services FTP ou les services Web ne sont pas disponibles.
Erreurs diverses :
Certains types d’erreurs au niveau de l’en-tête peuvent empêcher les équipements qui
traitent les datagrammes de les transmettre.
Remarque : Lorsque la valeur de code est 0, le champ pointeur indique l’octet du datagramme
qui a produit l’erreur.
Présentation :
Contrairement aux messages d’erreur, les messages de contrôle ne résultent pas de
paquets perdus ou de conditions d’erreurs qui se produisent lors de la transmission de paquets.
À la place, ils sont utilisés pour informer les hôtes de conditions telles que la congestion du
réseau ou de l’existence d’une meilleure passerelle jusqu’à un réseau distant.
• L’interface via laquelle le paquet entre dans le routeur est la même que celle par
laquelle il ressort
• Le sous-réseau/réseau de l’adresse IP origine est identique à celui de l’adresse IP du
saut suivant du paquet routé.
• Le datagramme n’est pas acheminé à l’origine.
• Le datagramme n’est pas acheminé à l’origine.
• La route de redirection n’est pas une autre redirection ICMP ou une route par défaut.
66
ISTA HH CCNA 2
Exemple :
L’hôte B envoie un paquet à l’hôte C sur le réseau 10.0.0.0/8. Puisque l’hôte B n’est
pas directement connecté au même réseau, il transmet le paquet à sa passerelle par défaut, le
routeur A. Le routeur A trouve la route appropriée vers le réseau 10.0.0.0/8 en consultant sa
table de routage. Il détermine que le chemin vers le réseau emprunte la même interface d’où
provient la demande de transmission du paquet. Il transmet le paquet et envoie une demande
de redirection/modification à l’hôte B, lui indiquant d’utiliser le routeur B comme passerelle
pour acheminer toutes les futures demandes au réseau 10.0.0.0/8.
Paquet « redirect/change » :
Le champ Router Internet Address de la redirection ICMP est l’adresse IP qui serait
utilisée comme passerelle par défaut pour un réseau particulier.
67
ISTA HH CCNA 2
- 13 (demande d’horodatage)
- 14 (réponse d’horodatage).
Remarque : des protocoles plus robustes tels que le NTP (Network Time Protocol), au niveau
des couches supérieures, effectuent la synchronisation d’horloge de façon bien plus fiable.
Remarque : Ce type de message ICMP est aujourd’hui considéré comme obsolète. D’autres
protocoles tels que BOOTP, RARP et DHCP utilisés pour obtenir les numéros de réseau.
68
ISTA HH CCNA 2
69
ISTA HH CCNA 2
La plupart des routeurs Cisco n’envoient pas ce type de message par défaut, car il peut
lui-même contribuer à la congestion du réseau.
70
ISTA HH CCNA 2
Module 9
71
ISTA HH CCNA 2
Un administrateur doit configurer au moins un routeur avec une route par défaut.
72
ISTA HH CCNA 2
Métrique = [K1 * bande passante + (K2 * bande passante)/(256-charge) + K3*délai] * [K5/(fiabilité + K4)]
Show ip route
Show ip protocols
73
ISTA HH CCNA 2
Variance {n} Pour demander au routeur d'inclure aussi les routes avec une métrique
inférieure à n fois la métrique minimum pour la meilleure route pour cette destination
Tests réseau :
• Câbles rompus
• Câbles déconnectés
• Câbles raccordés à des ports inappropriés
• Connexions instables
• Câbles inappropriés (câbles console, croisés et droits)
• Problèmes d’émetteur-récepteur
• Problèmes de câblage ETCD
• Problèmes de câblage ETTD
• Unités hors tension
74
ISTA HH CCNA 2
Il est préférable de commencer les tests par la couche 1, jusqu’à la couche 7 si nécessaire.
75
ISTA HH CCNA 2
Vérifiez que tous les câbles appropriés sont connectés aux ports appropriés.
Vérifiez que tous les ports de concentrateur et de commutateur sont associés au réseau
VLAN ou au domaine de collision approprié, et que les options de Spanning Tree
correspondantes, entre autres, sont définies correctement.
Remplacer l’émetteur-récepteur ci nécessaire.
Assurez-vous également que l’unité est bien sous tension.
Les informations affichées par la requête ping indiquent les temps minimum, moyen
et maximum que prend un paquet de requêtes ping pour trouver un système donné et revenir.
L’utilisation d’une commande ping étendue indique au routeur d’exécuter une gamme
plus étendue d’options de test.
Une connexion Telnet réussie indique que l'application de couche supérieure, ainsi que
les services des couches inférieures, fonctionnent correctement.
• Une recherche DNS inverse sur l’adresse du client peut-elle être trouvée ?
• Telnet ne puisse pas négocier les options appropriées debug telnet
• Telnet désactivé ou été déplacé vers un port autre que 23 sur le serveur de destination.
76
ISTA HH CCNA 2
77
ISTA HH CCNA 2
Ces compteurs devraient toujours être effacés après résolution d’un problème d’interface.
Show cdp neighbors detail afficher des infos sur les unités directement connectées
Remarque : Pour des raisons de sécurité, CDP doit être configuré uniquement sur des liaisons
entre des unités Cisco, et désactivé sur les liaisons utilisateur qui ne sont pas gérés localement
78
ISTA HH CCNA 2
L’échec d’une réponse n’est pas toujours synonyme de problème, car les messages
ICMP ont pu être limités en débit ou filtrés au niveau du site hôte (sur Internet).
Traceroute envoie une séquence de datagrammes UDP à partir du routeur vers une
adresse de port non valide sur l’hôte distant. Pour la première séquence de trois
datagrammes envoyée, la valeur du champ Durée de vie est définie sur un. Avec cette valeur,
le datagramme est temporisé au niveau du premier routeur sur le chemin. Ce routeur répond
ensuite en envoyant un message ICMP de dépassement du délai indiquant que le
datagramme a expiré.
Trois autres messages UDP sont à présent envoyés, avec cette fois une valeur de
durée de vie réglée sur 2. En conséquence, le deuxième routeur renvoie des messages ICMP
de dépassement du délai. Ce processus se poursuit jusqu’à ce que les paquets atteignent
réellement leur destination ou que le TTL maximum ait été atteint. La valeur maximale par
défaut de TTL pour traceroute est 30.
79
ISTA HH CCNA 2
Show ip route pour vérifier que le routeur dispose d’une route pour un réseau.
Show controllers pour déterminer le type de câble connecté sans avoir à l’inspecter.
Exemple :
Show controllers serial 0/0 interroge le circuit intégré, ou puce de contrôleur, qui contrôle
les interfaces série et affiche des informations sur l’interface physique série 0/0.
80
ISTA HH CCNA 2
Debug pour afficher des événements et des données dynamiques (en cours).
Ces événements peuvent concerner le trafic sur une interface, les messages d’erreur
générés par des nœuds sur le réseau, les paquets de diagnostic propres à un protocole et
d’autres données utiles pour le dépannage.
Remarque : Le résultat de la commande debug peut nuire aux performances, car il crée des
surcharges sur le processeur susceptibles d’interrompre le fonctionnement normal du routeur.
Debug all activer tous les événements debug (utilisée avec modération).
No debug
debug all ou Undebug
Undebug allall désactiver tous les événements debug.
Show version pour déterminer l’intervalle de temps écoulé depuis la dernière occurrence
de l’événement de déboguage.
81
ISTA HH CCNA 2
clock set 15:46:00 3 May 2004 exemple pour régler la date et l’heure
Router#clock
Exemple :
82
ISTA HH CCNA 2
Module 10
10
83
ISTA HH CCNA 2
Pour établir une session TCP, l’hôte client va utiliser le numéro de port bien connu du
service qu’il désire contacter et qui est fourni par l’hôte serveur.
Pour établir une connexion, les deux hôtes doivent synchroniser leurs numéros de
séquence initiaux (ISN – Initial Sequence Number).
La séquence de la synchronisation :
1. L'hôte émetteur (A) initie une connexion en envoyant un paquet SYN à l'hôte récepteur
(B) indiquant que son numéro de séquence initial ISN = X.
2. B reçoit le paquet, enregistre que la séquence de A = X, répond par un accusé de
réception de X + 1 et indique que son numéro de séquence ISN = Y. L'accusé X + 1
signifie que l'hôte B a reçu tous les octets jusqu'à X inclus et qu'il attend l'arrivée de X
+ 1.
3. L'hôte A reçoit le paquet de B, apprend que la séquence de B est Y et répond par un
accusé de Y + 1, qui met fin au processus de connexion:
84
ISTA HH CCNA 2
L’inondation SYN est un type d’attaque par déni de service Elle exploite le
processus normal d’échange en trois étapes et oblige les unités cible à envoyer un accusé de
réception à des adresses source, qui ne complètent pas l’échange en trois étapes.
85
ISTA HH CCNA 2
La taille de fenêtre définie la quantité de données qui peut être transmise à la fois
avant que la destination ne réponde par un accusé de réception.
TCP utilise le fenêtrage pour ajuster de façon dynamique la taille des transmissions.
Les équipements négocient une taille de fenêtre.
Remarque : La taille de la fenêtre peut être modulée en fonction des accusés de réception.
Numéros de séquence
TCP applique des numéros de séquence aux segments de données transmis, de sorte
que le récepteur soit capable d’assembler correctement les octets dans leur ordre d’origine.
+ Le récepteur s’assure qu’il a reçu la totalité des données.
86
ISTA HH CCNA 2
Remarque : Le protocole TCP utilise des accusés de réception prévisionnels dans lesquels le
numéro de l’accusé de réception indique le prochain octet attendu dans la session TCP.
Exemple : l’unité de destination ne reçoit pas les trois octets (un dépassement de capacité des
tampons), elle n’envoie pas d’accusé de réception l’unité source sait que les octets doivent
être transmis de nouveau, à un débit plus lent.
87
ISTA HH CCNA 2
88
ISTA HH CCNA 2
• Les 1023 premiers ports sont des ports bien connus (définis par l’IANA)
• Les ports enregistrés sont compris entre 1024 et 49151.
• Les ports compris entre 49152 et 65535 sont des ports dits dynamiques ou privés.
Ports de services
Un numéro de port doit être associé aux services exécutés sur les hôtes pour que la
communication soit possible.
Exemple : FTP transmet des connexions TCP via les ports 20 et 21.
Ports de clients
Les ports source définis par le client sont déterminés de manière dynamique.
Source Il utilise TCP et règle le port de destination sur 80 et le port source sur 1045.
Destination le paquet est transmis à la couche transport, puis au service HTTP (80) +
répond à la requête par un segment (port 80 comme source et port 1045 comme destination).
89
ISTA HH CCNA 2
Les adresses IP et MAC sont identiques car les paquets proviennent du même hôte.
Chaque conversation côté source a besoin de son propre numéro de port.
Sur une lettre, l’adresse est composée d’un nom, de la rue et de la ville. Ces éléments
sont comparables au numéro de port, à l’adresse MAC et à l’adresse IP utilisés pour les
données de réseau.
90
ISTA HH CCNA 2
Module 11
11
91
ISTA HH CCNA 2
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au trafic
circulant via une interface de routeur. Ces listes indiquent au routeur les types de paquets à
accepter ou à rejeter.
Certaines conditions dans une ACL sont des adresses source et de destination, des
protocoles et des numéros de port de couche supérieure.
Des ACL peuvent être créées pour tous les protocoles routés, tels qu’IP et IPX.
Une ACL séparée doit être créée pour chaque direction : une pour le trafic entrant et une
pour le trafic sortant.
Exemple : Si le routeur a deux interfaces configurées pour IP, AppleTalk et IPX, 12 listes
d’accès distinctes sont nécessaires : une liste pour chaque protocole, fois deux pour la
direction (entrée et sortie), fois deux pour le nombre d'interfaces.
92
ISTA HH CCNA 2
• Déterminer le type de trafic qui sera acheminé ou bloqué au niveau des interfaces de
routeur. (autoriser l’acheminement des messages électroniques et de bloquer tout le
trafic via Telnet).
• Autoriser un administrateur à contrôler les zones auxquelles un client peut accéder sur
un réseau.
Lorsqu’une condition est satisfaite dans la liste, le paquet est accepté ou rejeté et les
autres instructions ne sont pas vérifiées.
Remarque : Si un paquet ne correspond à aucune instruction dans l’ACL, le paquet est rejeté. Ceci est le résultat de
l’instruction implicite deny any à la fin de chaque ACL.
93
ISTA HH CCNA 2
Access-
ccess-list Pour créer et paramétrer les conditions d’une ACL.
Access-
ccess-group Pour assigner une ACL à l’interface qui convient
access-
access-list {n° ACL} {permit | deny} {conditions}
Router(config)#access
access-
access-group {n° ACL} {in | out}
Router(config-if)#{protocole}access
{in | out} indique s’il s’agit d’un trafic entrant ou sortant d’un routeur
Remarque : Une liste de contrôle d’accès contenant des instructions numérotées ne peut pas
être modifiée. Elle doit être supprimée à l’aide des instructions de l’ACL en utilisant la
commande no access-
access-list {n° ACL} pour être ensuite recréée.
Exemple :
Règles doivent être respectées lors de la création et de l’application des listes d’accès :
94
ISTA HH CCNA 2
Les masques génériques utilisent les uns et les zéros binaires pour filtrer des adresses
IP individuelles ou de groupes pour autoriser ou refuser un accès à des ressources à l'aide
d'une adresse IP précise. Le (0) implique que la valeur soit comparée (correspondance parfaite
exigée), tandis que le (1) implique de bloquer la comparaison (correspondance exacte non
exigée).
Deux mots-clés spéciaux sont utilisés dans les listes de contrôle d’accès : any et host.
Any remplace 0.0.0.0 dans l’adresse IP et 255.255.255.255 dans le masque générique. Cette
option établit une correspondance avec toute adresse avec laquelle elle est comparée.
Host remplace le masque 0.0.0.0. Ce masque nécessite une correspondance parfaite entre
tous les bits de l’adresse ACL et ceux de l’adresse du paquet. Avec cette option, une seule
adresse concorde.
95
ISTA HH CCNA 2
@ IP (172.16.0.0) : 10101100.00010000.00000000.00000000
Masque générique (0.0.255.255) : 00000000.00000000.xxxxxxxx.xxxxxxxx
Valeur de correspondance 1 : 10101100.00010000.xxxxxxxx.xxxxxxxx
@ IP (172.17.1.1) : 10101100.00010001.00000001.00000001
Masque générique (0.0.255.255) : 00000000.00000000.xxxxxxxx.xxxxxxxx
Valeur de correspondance 2 : 10101100.00010001.xxxxxxxx.xxxxxxxx
Show ip interface affiche les informations relatives à l’interface IP et indique si des listes
de contrôle d’accès sont configurées.
Show access-
access-lists affiche le contenu de toutes les listes de contrôle d’accès sur le routeur.
96
ISTA HH CCNA 2
Show running-
running-config permet également d’afficher les listes d’accès d’un routeur, ainsi
que les informations d’affectation aux interfaces.
Router(config)#access-
access-list {n° ACL} {deny | permit | remark} {source} {masque générique} [log]
{n° ACL} indique le numéro d’ACL (entre les plages « 1 et 99 » et « 1300 et 1999 »)
{permit | deny} accepter ou refuser
remark ajouter un commentaire pour la compréhension (facultatif)
{conditions} liste des conditions de test
{source} adresse réseau ou l’hôte d’où provient le paquet.
{masque générique} pour indiquer les bits à comparer (facultatif)
[log] Provoque un message de journalisation informatif au sujet du paquet correspondant à
l’ACL à envoyer au port console.
97
ISTA HH CCNA 2
Exemples :
Remarque : Notez que la première instruction ACL ne contient aucun masque générique.
Dans le cas où aucune liste n’apparaît, le masque par défaut (0.0.0.0) est utilisé.
Exemple : Une liste de contrôle d’accès étendue peut autoriser le trafic de messagerie issu de
l’interface Fa0/0 vers des destinations S0/0 données tout en refusant des transferts de fichiers
et des navigations sur le Web.
Pour une même liste de contrôle d’accès, plusieurs instructions peuvent être configurées.
(Vous pouvez définir autant d’instructions que vous le souhaitez, la seule limite étant la
mémoire disponible sur le routeur).
Exemples :
98
ISTA HH CCNA 2
Avantages :
• Identifier de manière intuitive une liste d’accès à l’aide d’un nom alphanumérique.
• L’IOS ne limite pas le nombre d’ACL nommées qui peuvent être configurées.
• Les ACL nommées permettent de modifier des listes de contrôle d’accès sans avoir à
les supprimer, puis à les reconfigurer.
Remarque : Un même nom ne peut pas être utilisé pour plusieurs listes de contrôle d’accès.
Syntaxe de la création :
Ip access-
access-list {extended | standard} {nom de l’ACL}
Exemple :
La règle générale est de placer les listes de contrôle d’accès étendues le plus près
possible de la source du trafic refusé.
99
ISTA HH CCNA 2
Pare-feu
Un pare-feu est une structure située entre l’utilisateur et le monde extérieur afin de
protéger le réseau interne des intrus.
Exemple :
Les listes de contrôle d’accès doivent être utilisées dans les routeurs pare-feu, lesquels sont
souvent placés entre le réseau interne et un réseau externe
Les listes de contrôle d’accès sont utilisées sur un routeur situé entre deux sections du
réseau pour contrôler le trafic entrant ou sortant d’une section particulière du réseau interne.
100
ISTA HH CCNA 2
• Lors du contrôle de l’accès à une interface, un nom ou un numéro peut être utilisé.
• Seules les listes d’accès numérotées peuvent être appliquées à des lignes virtuelles.
• Définissez des restrictions identiques sur toutes les lignes de terminal virtuel.
101
ISTA HH CCNA 2
Module 11+
11+
102
ISTA HH CCNA 2
access-
access-list).
Créer la liste de contrôle d'accès (access list
access-
access-group)
Assigner cette ACL à une interface (access group
access-
access-list n° ACL {permit|deny} instructions
Router(config)#access
Router(config-if)#protocole access-
access-group n° ACL {in|out}
Les ACLs standards utilisent des spécifications d’adresses simplifiées (origine seulement)
Les ACLs étendues utilisent des spécifications d’adresses plus complexes et autorisent ou
refusent des protocoles précis.
Les ACLs nommées peuvent être soit standards, soit étendues (faciliter la compréhension)
Une seule liste de contrôle d'accès est permise par port, par protocole et par direction, c’est-à-dire qu’on
ne peut pas par exemple définir deux ACLs sur l’interface E0 pour le trafic IP sortant. Par contre, on peut
définir deux ACLs pour le trafic IP mais, une pour le trafic entrant et l’autre pour le trafic sortant…
Plage Protocole
1-99 IP standard
100-199 IP étendue
600-699 AppleTalk
800-899 IPX standard
900-999 IPX étendue
1000-1099 IPX Service Advertising Protocol
Par exemple, si l’on affecte le numéro 30 à une ACL, cela induit le fait que cette ACL sera de
type standard et concernera le trafic IP.
Le masque générique
Un masque générique est jumelé à une adresse IP. Les chiffres 1 et 0 sont utilisés pour
indiquer la façon de traiter les bits de l'adresse IP correspondante.
103
ISTA HH CCNA 2
Exemple :
access-
access-list n°_ACL {deny | permit} adresse d’origine masque générique
Router(config)#access
Exemple :
104
ISTA HH CCNA 2
Car n’oublions pas qu’il y a toujours une commande implicite « deny any » à la fin des ACLs.
La deuxième étape est d’affecter cette ACL à une interface du routeur.
Router(config)# access-
access-list n° ACL {permit | deny} protocol adresse d’origine masque
générique adresse destination masque générique operateur operande
Lt pour lower than (plus petit que) Gt pour greater than (plus grand que)
Eq pour equal (égal à) Neq pour non equal (différent de)
Exemple :
105
ISTA HH CCNA 2
On remarque que le mot host a été tapé avant les adresses IP.
Ce mot permet d’éviter de devoir taper le masque générique 0.0.0.0 après l’adresse IP.
eq tftp indique qu’il faut interdire le trafic tftp uniquement.
Le protocole indiqué est UDP : UDP est le protocole qui supporte le service TFTP.
La deuxième ligne indique qu’il faut autoriser tout le reste du trafic (IP) pour n’importe
quelle source (any) vers n’importe quelle destination (le deuxième any).
On remarque que l’ACL a été placée sur le routeur C, au plus proche de la source.
Les ACLs étendues nous permettent de spécifier l’adresse de destination, il est donc possible
de bloquer au plus vite les paquets non désirés, et d’éviter qu’ils atteignent le routeur A, et
donc de polluer la bande passante pour des paquets qui seront refusés.
access-
access-list {standard | extended} nom_ACL
Router(config)#access
Router_C(config-ext-nacl)# instructions
Vous ne pouvez pas utiliser le même nom dans le cas de listes de contrôle d'accès multiples.
Show access-
access-lists pour afficher le contenu de toutes les listes de contrôle d'accès.
Show access-
access-lists {n° ACL} afficher le contenue d’une liste bien précise.
106