[PDF] configuration dun routeur Les interfaces réseaux fournies





Previous PDF Next PDF



Configuration de base dun routeur Cisco

Enter configuration commands one per line. End with CNTL/Z. 3 Nom du routeur. Router(config)#hostname NomRouteur. 4 Adressage 



©Hainaut Patrick

• Pour vérifier la configuration du routeur: Routeur#show running config. • Pour vérifier la configuration les adresses IP des interfaces du routeur et leurs 



Câblage et installation des routeurs à services intégrés Cisco 1801

Remarque Vous devez disposer d'Adobe Acrobat Reader pour afficher et imprimer les fichiers PDF. 6 Configuration du routeur à l'aide du gestionnaire de routeur ...



9790-configuration-reseau-de-base-professeur-vf.pdf

Vue : On voit des ports (24) qui servent à connecter des équipements (pc router



Configuration et câblage des gammes de routeurs daccès Cisco

PDF pour télécharger et imprimer le document au format PDF (Adobe. Portable Document Format). Remarque. Vous devez disposer d'Adobe Acrobat Reader pour pouvoir.



Configuration dun routeur à deux interfaces avec un pare-feu NAT

Cet exemple de configuration fonctionne pour un tout petit bureau connecté directement à Internet. L'hypothèse est que le service de nom de domaine (DNS) 



Exemple de configuration dun routeur et dun client VPN pour l

Afin de réaliser ceci configurez la carte de stratégie dans le routeur pour indiquer tout le trafic VPN (Client VPN Cisco) une interface de bouclage. Ceci 



Guide dinstallation rapide

TL-WR841N. Allumez le routeur. 4. Routeur. Page 2. Configuration du routeur Configurer le routeur en utilisant le navigateur web. 2. C. D. Filaire. Sans fil.



Configuration de lantenne Nanostation M2 Ubiquity en extension de

Cette antenne sera connectée à votre routeur WIFI. TP-LINK et ce afin d'en augmenter la portée pour une utilisation sur le terrain. Présentation nouvelle 



Configuration de base dun routeur Cisco

Enter configuration commands one per line. End with CNTL/Z. 3 Nom du routeur. Router(config)#hostname NomRouteur. 4 Adressage 



Configuration de routeur de base à laide de SDM - Cisco

Ce document décrit comment utiliser Cisco Security Device Manager (SDM) pour définir la configuration de base du routeur.



Travaux pratiques 5.3.5 Configuration des paramètres de base du

du routeur avec l'interface de ligne de commande Cisco IOS les routeurs pour communiquer à l'aide des commandes de configuration Cisco IOS les plus ...



configuration dun routeur

Pour démontrer sa compétence le stagiaire doit maîtriser les notions fondamentales relatives au fonctionnement des routeurs et à configurer un routeur selon 



Les commandes pour configurer un routeur

show running-config: Affiche le contenu du fichier de configuration exécuté actuellement en mémoire. •. Show ip interface brief. •. Show ip route. •.



Rétablir les paramètres dusine du routeur

rechargement) ajoutée au registre de configuration actuel setting. Router#show version. Cisco IOS Software VG3X0 Software (VG3X0-UNIVERSALK9-M)



Configuration dun routeur à deux interfaces sans NAT à laide du

Cet exemple de configuration fonctionne pour un très petit bureau qui se connecte directement à Internet en supposant que le service DNS (Domain Name 



Configuration dun routeur VoIP Small Business avec un compte IP

Comment configurer un routeur VoIP Cisco Small Business avec un compte IP statique ? A. Certains fournisseurs d'accès à Internet (FAI) exigent que vous 



Untitled

Passez à la page 14 pour configurer votre routeur. Connexion au modem câble/DSL/satellite ou Box opérateur. Page 12. 12.



Exemple de configuration dun VPN client sur un réseau local sans

Un serveur Cisco Easy VPN peut être un routeur Cisco IOS un appareil de sécurité Cisco PIX et un concentrateur Cisco VPN 3000. Dans ce document



[PDF] Configuration de base dun routeur Cisco

Configuration de base d'un routeur Cisco 1 Mode privilégié Router>en Router# 2 Mode de configuration terminal Router#conf t



[PDF] configuration dun routeur - Cours tutoriaux et travaux pratiques

1 - Module N° 18 : configuration d'un routeur RESUME THEORIQUE GUIDE DE TRAVAUX PRATIQUES SECTEUR : TERTIAIRE ET NTIC



[PDF] Les commandes pour configurer un routeur - cloudfrontnet

Configurer des protocoles de routage • Configurer les liste de contrôle d'accès Les différents modes d'un routeur: Inpres Page 1 sur 18 Année 2003-2004 



[PDF] 9790-configuration-reseau-de-base-professeur-vfpdf - Eduscol

Le réseau local est effectivement configuré mais comme le routeur qui permet d'accéder à internet n'est pas encore activé nous ne pouvons atteindre la page 



[PDF] Configurez routeurs et commutateurs - fnac-staticcom

Énoncé 1 Questionnaire sur les couches du modèle OSI Configuration d'un commutateur Frame Relay et de trois routeurs 50 Énoncé 7



[PDF] Configuration de base dun routeur CISCO - coursonlinebe

Router(config)# Accès Router#configure terminal Description Configuration générale et globale du routeur III 1 Configuration des interfaces



[PDF] Configuration Routeur Cisco cours et formation gratuit

24 mai 2012 · Support de cours PDF à télécharger gratuitement sur la configuration d'un routeur distant avec SSH document en 20 pages



Configuration dun routeur de base avec Configuration Professional

20 oct 2022 · Ce document décrit comment utiliser Cisco Configuration Professional (CCP) pour définir la configuration de base du routeur



[PDF] Guide de configuration des domaines des routeurs à - Cisco

Commande ou action Objectif Étape 1 configure terminal Router# configure terminal Passe en mode de configuration globale Étape 2 interface BDI {interface 



19 TP Configuration Routeur - Cours Packet Tracer

Microsoft word - tp 1 doc techniques des réseaux informatiques 19 tp configuration routeur en pdf configuration d'un routeur – (19 tps) tp1 : routeurs - vue 

  • Comment faire la configuration d'un routeur ?

    Ouvrez l'application AI Life App sur votre téléphone et accédez à l'écran routeur, puis à Montrer plus > Paramètres réseau > Type de connexion Internet. Sélectionnez un mode d'accès à Internet en fonction de votre environnement réseau actuel. Touchez ? en haut à droite de l'écran pour confirmer.
  • Comment configurer un routeur Huawei PDF ?

    2.

    1Configuration du nom du périphérique. Router(config)#hostname R1.2Configuration du mot de passe privilège. R1(config)#enable secret testtest. 3Chiffrement automatique de tous les mots de passe. 4Créer un compte d'administration.
configuration dun routeur - 1 -

Module N° 18 :

configuration dun routeur

RESUME THEORIQUE

GUIDE DE TRAVAUX PRATIQUES

SECTEUR : TERTIAIRE ET NTIC

SPÉCIALITÉ : TECHNIQUES EN RÉSEAUX INFORMATIQUES

NIVEAU : TECHNICIEN SPÉCIALISÉ

- 2 - - 3 - sommaire

Présentation du module.........................................................................................................

Résumé de théorie.................................................................................................................

I. Introduction aux routeurs..................................................................................................

I.1. Présentation d'un routeur................................................................................................................................

I.1.1 Composants internes......................................................................................................................................

I.1.2 Composants externes.....................................................................................................................................

I.2 Branchements......................................................................................................................................................

I.2.1 Interfaces LAN et WAN..................................................................................................................................

I.2.2 Accès pour configuration...............................................................................................................................

I.3 Système d'exploitation Cisco IOS...................................................................................................................

I.3.1 Principes et spécifications..............................................................................................................................

I.3.2 Modes de commandes....................................................................................................................................

II. Configuration de base d'un routeur.................................................................................

II.1 Commandes de visualisation d'état..............................................................................................................

II.2 Date et heure.....................................................................................................................................................

II.3 Nom d'hôte et résolution de noms................................................................................................................

II.4 Descriptions et bannière de connexion........................................................................................................

II.5 Mots de passe....................................................................................................................................................

II.6 Serveur HTTP.....................................................................................................................................................

II.7 Configuration des interfaces...........................................................................................................................

II.7.1 Interfaces Loopback.....................................................................................................................................

II.7.2 Interfaces Ethernet/IEEE 802.3.................................................................................................................

II.7.3 Interfaces série..............................................................................................................................................

III. Informations et accès aux autres dispositifs................................................................

III.1 CDP.....................................................................................................................................................................

III.1.1 Théorie...........................................................................................................................................................

III.1.2 Configuration................................................................................................................................................

III.1.3 Visualisation et résolution de problèmes...............................................................................................

III.2 Telnet.................................................................................................................................................................

III.2.1 Théorie...........................................................................................................................................................

IV. Gestion d'IOS et processus de démarrage.....................................................................

IV.1 Processus de démarrage...............................................................................................................................

IV.1.1 Séquence d'amorçage................................................................................................................................

IV.1.2 Commandes boot system..........................................................................................................................

IV.1.3 Registre de configuration..........................................................................................................................

IV.1.4 Mode SETUP..................................................................................................................................................

IV.2 Gestion d'IOS....................................................................................................................................................

IV.2.1 Informations générales...............................................................................................................................

IV.2.2 Gestion des systèmes de fichiers.............................................................................................................

IV.2.3 Mode RXBoot.................................................................................................................................................

Contrôle 1.............................................................................................................................

V. Routage............................................................................................................................

V.1 Principes fondamentaux..................................................................................................................................

V.1.1 Fonctions de routage et de commutation................................................................................................

V.1.2 Processus de transmission...........................................................................................................................

V.1.3 Table(s) de routage......................................................................................................................................

V.2 Routage statique et dynamique.....................................................................................................................

V.2.1 Caractéristiques et comparatif...................................................................................................................

V.2.2 Caractéristiques des protocoles de routage...........................................................................................

V.3 Convergence, boucles de routage et solutions..........................................................................................

V.3.1 Convergence...................................................................................................................................................

V.3.2 Boucles de routage.......................................................................................................................................

V.3.3 Métrique de mesure infinie.........................................................................................................................

V.3.4 Split Horizon..................................................................................................................................................

V.3.5 Route Poisoning.............................................................................................................................................

V.3.6 Mises à jour déclenchées............................................................................................................................

V.3.7 Compteurs de retenue..................................................................................................................................

V.4 Routage à vecteur de distance......................................................................................................................

V.5 Routage à état de liens...................................................................................................................................

V.6 Systèmes autonomes, protocoles de routage intérieurs et extérieurs................................................

V.7 Configuration par défaut, routage statique et visualisation d'état.......................................................

7 9 9 9 10 10 10 10 12 12 12 13 13 14 15 16 16 17 17 17 18 18 19 19 19 19 19 20 20 20 20 21
21
22
22
23
23
23
24
26
30
30
30
31
32
33
33
33
34
34
34
34
35
35
35
36
36
37
38
38
- 4 -

VI. Le Protocol RIP...............................................................................................................

VI.1 Théorie...............................................................................................................................................................

VI.2 Configuration....................................................................................................................................................

VI.2.1 Commandes..................................................................................................................................................

VI.2.2 Procédure de configuration.......................................................................................................................

VI.3 Vérification........................................................................................................................................................

VII. Le protocole IGRP.........................................................................................................

VII.1 Théorie.............................................................................................................................................................

VII.2 Configuration..................................................................................................................................................

VII.2.1 Commandes.................................................................................................................................................

VII.2.2 Procédure de configuration......................................................................................................................

VII.3 Vérification.......................................................................................................................................................

Contrôle 2............................................................................................................................

VIII. Le Protocole ICMP.......................................................................................................

VIII.1 Théorie............................................................................................................................................................

VIII.2 Messages ICMP.............................................................................................................................................

VIII.2.1 Types de messages.................................................................................................................................

VIII.2.2 Echo Request/Reply................................................................................................................................

VIII.2.3 Destination Unreachable........................................................................................................................

VIII.2.4 Parameter Problem..................................................................................................................................

VIII.2.5 Source Quench.........................................................................................................................................

VIII.2.6 Redirect/Change Request......................................................................................................................

VIII.2.7 Timestamp Request/Reply.....................................................................................................................

VIII.2.8 Information Request/Reply....................................................................................................................

VIII.2.9 Address Mask Request/Reply................................................................................................................

VIII.2.10 Router Discovery/Solicitation.............................................................................................................

IX. Résolutions de problèmes..............................................................................................

IX.1 Commandes de vérification..........................................................................................................................

IX.2 Erreurs courantes et modèle OSI................................................................................................................

IX.3 Débogage..........................................................................................................................................................

IX.4 Procédure de récupération des mots de passe d'un routeur................................................................

X. ACL...................................................................................................................................

X.1 Théorie................................................................................................................................................................

X.1.1 Principe fondamental....................................................................................................................................

X.1.2 Masque générique........................................................................................................................................

X.2 ACL standard.....................................................................................................................................................

X.3 ACL étendue.......................................................................................................................................................

X.4 ACL nommée.....................................................................................................................................................

X.5 Mise en place et vérification des ACLs........................................................................................................

40
40
41
41
42
42
42
42
44
44
45
45
46
47
47
47
47
47
48
48
49
49
50
50
50
50
50
50
51
52
52
53
53
53
54
54
55
55
56
58
- 5 -

Durée : 75 H

50 % : théorique

50 % : pratique

OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU

DE COMPORTEMENT

COMPORTEMENT ATTENDU

Pour démontrer sa compétence, le stagiaire doit maîtriser les notions fondamentales relatives au fonctionnement des routeurs et à configurer un routeur selon les conditions, les critères et les précisions qui suivent.

CONDITIONS D'EVALUATION

Individuellement

Travaux effectués à partir

- De mises en situation et d'études de cas représentatives du milieu du travail, - De directives fournies par le formateur

Travaux effectués à l'aide

- De deux ordinateurs, - De trois routeurs au moins, - De documents pertinents (manuels de référence appropriés, guide d'utilisation), - De logiciels de simulation et de configuration de routeurs, - Des outils et des utilitaires dédiés à l'analyse des couches d'un réseau.

CRITERES GENERAUX DE PERFORMANCE

Respect de la démarche de configuration d'un routeur. Utilisation judicieuse des sources de référence. Utilisation efficace des commandes et des utilitaires du système d'exploitation réseau. Manipulation soigneuse du matériel et des outils de travail

OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU

DE COMPORTEMENT

Module 18 : configuration d'un routeur

- 6 -

PRECISIONS SUR LE COMPORTEMENT

ATTENDU

CRITERES PARTICULIERS DE PERFORMANCE

A. Configurer un routeur

Modes de commande CLI

Nom et mots de passe du routeur

Interface série et Ethernet

Examen des commandes Show

Description d'interface

Bannière de connexion

Tables d'hôtes

Sauvegarde de la configuration

B. Administrer le routeur à l'aide des commandes du système d'exploitation

Séquence d'amorçage d'un routeur CISCO

Gestion du système de fichiers CISCO

C. Implanter les protocoles de routage à vecteur de distance

Fonctionnement du routage à vecteur de

distance RIP : o Processus de routage RIP o Configuration o Dépannage

IGRP :

o Processus de routage RIP o Configuration o Dépannage D. Analyser les messages de contrôle et d'erreur

TCP/IP

Types de messages de contrôle ICMP

Types de messages d'erreurs ICMP

E. Effectuer le dépannage de base d'un routeur

Examen de la table de routage

Dépannage des couches OSI du routeur

Dépannage des mots de passes d'accés au

routeur

Restauration de configuration à partir de

différentes sources

F. Appliquer les listes de contrôle d'accès

Définition des ACLs

Types d'ACLs :

o Standard o Etendue o Nommée

Application des ACLs sur une interface d'un

routeur

G. Documenter l'intervention

Différents types de documents :

o Schéma de topologie physique o Schéma de topologie logique o Plan d'adressage IP o Configuration de routeurs

OBJECTIFS OPERATIONNELS DE SECOND NIVEAU

- 7 - LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR-FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR L"ATTEINTE DE L"OBJECTIF DE

PREMIER NIVEAU, TELS QUE :

Avant d'apprendre à configurer un routeur (A), et à administrer le routeur à l'aide des commandes du système d'exploitation (B), le stagiaire doit apprendre à :

1. Décrire les composants d'un routeur

2. Distinguer entre les modes d'interface utilisateur des routeurs

3. Démarrer un routeur

Avant d'apprendre à implanter les protocoles de routage à vecteur de distance (C) et à analyser les messages de contrôle et d'erreur TCP/IP (D), le stagiaire doit apprendre à :

4. Explorer les fonctions avancées du routage et des protocoles de routage

Avant d'apprendre à effectuer le dépannage de base d'un routeur (E), le stagiaire doit apprendre à :

5. Utiliser les commandes de déboguage

6. Savoir interpréter les informations recueillies à l'aide des commandes de gestion du

système d'exploitation du routeur

Avant d'apprendre à appliquer les listes de contrôle d'accès (F) et à Documenter l'intervention

(G), le stagiaire doit apprendre à :

7. Explorer TCP/IP

- 8 - P

RESENTATION DU MODULE

quotesdbs_dbs29.pdfusesText_35
[PDF] comment partager des fichiers entre 2 pc pdf

[PDF] cisco installer et configurer un routeur pdf

[PDF] mettre 2 ordinateurs en partage windows 10 pdf

[PDF] mettre 2 pc en partage windows 8

[PDF] exercice repérage et configuration du plan seconde

[PDF] dm de maths seconde configuration du plan

[PDF] configuration electronique fer

[PDF] configuration électronique des atomes pdf

[PDF] règle de klechkowski explication simple

[PDF] nombres quantiques exercices corrigés

[PDF] les nombres quantiques exercices corrigés pdf

[PDF] exercices sur configuration électronique d un atome

[PDF] représentation de lewis exercices pdf

[PDF] règle de klechkowski exception

[PDF] configuration electronique ion