Câblage et installation des routeurs à services intégrés Cisco 1801
6 Configuration du routeur à l'aide du gestionnaire de routeur SDM (Cisco en ligne ou cliquer sur l'icône PDF pour télécharger et imprimer le document.
configuration dun routeur
relatives au fonctionnement des routeurs et à configurer un routeur selon les Les interfaces réseaux fournies par un routeur Cisco peuvent être de ...
BTS SN
Utilisation du logiciel de simulation Cisco Packet Tracer permettant de configurer un réseau de base grâce aux ressources que vous aurez consultées.
Guide dinstallation matérielle des routeurs ISR Cisco 900
7 juin 2019 Installer le routeur sur un bureau un rack
Guide dinstallation matérielle de la passerelle de terminal Cisco 1100
20 mars 2020 Configurer le routeur au démarrage 35 ... Avant d'installer les routeurs à services intégrés Cisco 1100 vous devez préparer votre site pour ...
Configuration de base dun routeur Cisco
Enter configuration commands one per line. End with CNTL/Z. 3 Nom du routeur. Router(config)#hostname NomRouteur. 4 Adressage
Exemple de configuration dun routeur IOS en tant que serveur Easy
Ce document décrit comment configurer un routeur Cisco IOS en tant que serveur Easy VPN utilisant Cisco Pour installer Cisco CP procédez comme suit :.
Guide dinstallation des routeurs ISR Cisco 1000
7 juin 2019 Configurer le routeur au démarrage 61. Installer et mettre à niveau les modules internes et les unités remplaçables sur site 63. CHAPITRE 4.
Exemple de configuration de client VPN AnyConnect (SSL) sur
Ce document décrit comment installer un routeur de Cisco IOS® pour exécuter le VPN SSL sur un bâton avec le Cisco AnyConnect VPN Client.
Exemple de configuration de routeur Cisco en tant que serveur VPN
Ce document décrit comment utiliser Cisco Security Device Manager (SDM) pour configurer le routeur Cisco en tant que serveur Easy VPN.
[PDF] Configuration de base dun routeur Cisco
Configuration de base d'un routeur Cisco 1 Mode privilégié Router>en Router# 2 Mode de configuration terminal Router#conf t Enter configuration
[PDF] Câblage et installation des routeurs à services intégrés Cisco 1801
6 Configuration du routeur à l'aide du gestionnaire de routeur SDM (Cisco en ligne ou cliquer sur l'icône PDF pour télécharger et imprimer le document
Configuration dun routeur de base avec Configuration Professional
20 oct 2022 · Ce document décrit comment utiliser Cisco Configuration Professional (CCP) pour définir la configuration de base du routeur
[PDF] configuration dun routeur - Cours tutoriaux et travaux pratiques
1 - Module N° 18 : configuration d'un routeur RESUME THEORIQUE Les interfaces réseaux fournies par un routeur Cisco peuvent être de divers types et
Configuration Routeur Cisco cours en pdf - CoursPDFnet
Configuration Routeur Cisco cours en pdf · 1- Configurer un routeur pour accepter les connexions SSH · 2- Configurer le logiciel client SSH (PuTTY) sur un PC · 3-
[PDF] Configuration Routeur Cisco cours et formation gratuit
24 mai 2012 · Support de cours PDF à télécharger gratuitement sur la configuration d'un routeur distant avec SSH document en 20 pages
[PDF] Configurez routeurs et commutateurs - fnac-staticcom
CISCO Configurez routeurs et commutateurs Exercices et corrigés Configuration d'un commutateur Frame Relay et de trois routeurs 50
[PDF] guide de configuration cisco - FingerInTheNet
Configuration de base Installer un IOS CISCO Router# configure terminal Router(config)# interface fastethernet 1/1 Router(config-if)#
[PDF] Configuration IP des routeurs Cisco
Traduction autorisée de l'ouvrage en langue anglaise intitulé Cisco Routers for IP Routing de Innokenty Rudenko The Coriolis Group LLC ISBN 1-57610-421-
[PDF] 9790-configuration-reseau-de-base-professeur-vfpdf - Eduscol
Utilisation du logiciel de simulation Cisco Packet Tracer un client sans fil et un point d'accès ou un routeur sans fil
Module N° 18 :
configuration dun routeurRESUME THEORIQUE
GUIDE DE TRAVAUX PRATIQUES
SECTEUR : TERTIAIRE ET NTIC
SPÉCIALITÉ : TECHNIQUES EN RÉSEAUX INFORMATIQUESNIVEAU : TECHNICIEN SPÉCIALISÉ
- 2 - - 3 - sommairePrésentation du module.........................................................................................................
Résumé de théorie.................................................................................................................
I. Introduction aux routeurs..................................................................................................
I.1. Présentation d'un routeur................................................................................................................................
I.1.1 Composants internes......................................................................................................................................
I.1.2 Composants externes.....................................................................................................................................
I.2 Branchements......................................................................................................................................................
I.2.1 Interfaces LAN et WAN..................................................................................................................................
I.2.2 Accès pour configuration...............................................................................................................................
I.3 Système d'exploitation Cisco IOS...................................................................................................................
I.3.1 Principes et spécifications..............................................................................................................................
I.3.2 Modes de commandes....................................................................................................................................
II. Configuration de base d'un routeur.................................................................................
II.1 Commandes de visualisation d'état..............................................................................................................
II.2 Date et heure.....................................................................................................................................................
II.3 Nom d'hôte et résolution de noms................................................................................................................
II.4 Descriptions et bannière de connexion........................................................................................................
II.5 Mots de passe....................................................................................................................................................
II.6 Serveur HTTP.....................................................................................................................................................
II.7 Configuration des interfaces...........................................................................................................................
II.7.1 Interfaces Loopback.....................................................................................................................................
II.7.2 Interfaces Ethernet/IEEE 802.3.................................................................................................................
II.7.3 Interfaces série..............................................................................................................................................
III. Informations et accès aux autres dispositifs................................................................
III.1 CDP.....................................................................................................................................................................
III.1.1 Théorie...........................................................................................................................................................
III.1.2 Configuration................................................................................................................................................
III.1.3 Visualisation et résolution de problèmes...............................................................................................
III.2 Telnet.................................................................................................................................................................
III.2.1 Théorie...........................................................................................................................................................
IV. Gestion d'IOS et processus de démarrage.....................................................................
IV.1 Processus de démarrage...............................................................................................................................
IV.1.1 Séquence d'amorçage................................................................................................................................
IV.1.2 Commandes boot system..........................................................................................................................
IV.1.3 Registre de configuration..........................................................................................................................
IV.1.4 Mode SETUP..................................................................................................................................................
IV.2 Gestion d'IOS....................................................................................................................................................
IV.2.1 Informations générales...............................................................................................................................
IV.2.2 Gestion des systèmes de fichiers.............................................................................................................
IV.2.3 Mode RXBoot.................................................................................................................................................
Contrôle 1.............................................................................................................................
V. Routage............................................................................................................................
V.1 Principes fondamentaux..................................................................................................................................
V.1.1 Fonctions de routage et de commutation................................................................................................
V.1.2 Processus de transmission...........................................................................................................................
V.1.3 Table(s) de routage......................................................................................................................................
V.2 Routage statique et dynamique.....................................................................................................................
V.2.1 Caractéristiques et comparatif...................................................................................................................
V.2.2 Caractéristiques des protocoles de routage...........................................................................................
V.3 Convergence, boucles de routage et solutions..........................................................................................
V.3.1 Convergence...................................................................................................................................................
V.3.2 Boucles de routage.......................................................................................................................................
V.3.3 Métrique de mesure infinie.........................................................................................................................
V.3.4 Split Horizon..................................................................................................................................................
V.3.5 Route Poisoning.............................................................................................................................................
V.3.6 Mises à jour déclenchées............................................................................................................................
V.3.7 Compteurs de retenue..................................................................................................................................
V.4 Routage à vecteur de distance......................................................................................................................
V.5 Routage à état de liens...................................................................................................................................
V.6 Systèmes autonomes, protocoles de routage intérieurs et extérieurs................................................
V.7 Configuration par défaut, routage statique et visualisation d'état.......................................................
7 9 9 9 10 10 10 10 12 12 12 13 13 14 15 16 16 17 17 17 18 18 19 19 19 19 19 20 20 20 20 2121
22
22
23
23
23
24
26
30
30
30
31
32
33
33
33
34
34
34
34
35
35
35
36
36
37
38
38
- 4 -
VI. Le Protocol RIP...............................................................................................................
VI.1 Théorie...............................................................................................................................................................
VI.2 Configuration....................................................................................................................................................
VI.2.1 Commandes..................................................................................................................................................
VI.2.2 Procédure de configuration.......................................................................................................................
VI.3 Vérification........................................................................................................................................................
VII. Le protocole IGRP.........................................................................................................
VII.1 Théorie.............................................................................................................................................................
VII.2 Configuration..................................................................................................................................................
VII.2.1 Commandes.................................................................................................................................................
VII.2.2 Procédure de configuration......................................................................................................................
VII.3 Vérification.......................................................................................................................................................
Contrôle 2............................................................................................................................
VIII. Le Protocole ICMP.......................................................................................................
VIII.1 Théorie............................................................................................................................................................
VIII.2 Messages ICMP.............................................................................................................................................
VIII.2.1 Types de messages.................................................................................................................................
VIII.2.2 Echo Request/Reply................................................................................................................................
VIII.2.3 Destination Unreachable........................................................................................................................
VIII.2.4 Parameter Problem..................................................................................................................................
VIII.2.5 Source Quench.........................................................................................................................................
VIII.2.6 Redirect/Change Request......................................................................................................................
VIII.2.7 Timestamp Request/Reply.....................................................................................................................
VIII.2.8 Information Request/Reply....................................................................................................................
VIII.2.9 Address Mask Request/Reply................................................................................................................
VIII.2.10 Router Discovery/Solicitation.............................................................................................................
IX. Résolutions de problèmes..............................................................................................
IX.1 Commandes de vérification..........................................................................................................................
IX.2 Erreurs courantes et modèle OSI................................................................................................................
IX.3 Débogage..........................................................................................................................................................
IX.4 Procédure de récupération des mots de passe d'un routeur................................................................
X. ACL...................................................................................................................................
X.1 Théorie................................................................................................................................................................
X.1.1 Principe fondamental....................................................................................................................................
X.1.2 Masque générique........................................................................................................................................
X.2 ACL standard.....................................................................................................................................................
X.3 ACL étendue.......................................................................................................................................................
X.4 ACL nommée.....................................................................................................................................................
X.5 Mise en place et vérification des ACLs........................................................................................................
4040
41
41
42
42
42
42
44
44
45
45
46
47
47
47
47
47
48
48
49
49
50
50
50
50
50
50
51
52
52
53
53
53
54
54
55
55
56
58
- 5 -
Durée : 75 H
50 % : théorique
50 % : pratique
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU
DE COMPORTEMENT
COMPORTEMENT ATTENDU
Pour démontrer sa compétence, le stagiaire doit maîtriser les notions fondamentales relatives au fonctionnement des routeurs et à configurer un routeur selon les conditions, les critères et les précisions qui suivent.CONDITIONS D'EVALUATION
Individuellement
Travaux effectués à partir
- De mises en situation et d'études de cas représentatives du milieu du travail, - De directives fournies par le formateurTravaux effectués à l'aide
- De deux ordinateurs, - De trois routeurs au moins, - De documents pertinents (manuels de référence appropriés, guide d'utilisation), - De logiciels de simulation et de configuration de routeurs, - Des outils et des utilitaires dédiés à l'analyse des couches d'un réseau.CRITERES GENERAUX DE PERFORMANCE
Respect de la démarche de configuration d'un routeur. Utilisation judicieuse des sources de référence. Utilisation efficace des commandes et des utilitaires du système d'exploitation réseau. Manipulation soigneuse du matériel et des outils de travailOBJECTIFS OPERATIONNELS DE PREMIER NIVEAU
DE COMPORTEMENT
Module 18 : configuration d'un routeur
- 6 -PRECISIONS SUR LE COMPORTEMENT
ATTENDU
CRITERES PARTICULIERS DE PERFORMANCE
A. Configurer un routeur
Modes de commande CLI
Nom et mots de passe du routeur
Interface série et Ethernet
Examen des commandes Show
Description d'interface
Bannière de connexion
Tables d'hôtes
Sauvegarde de la configuration
B. Administrer le routeur à l'aide des commandes du système d'exploitationSéquence d'amorçage d'un routeur CISCO
Gestion du système de fichiers CISCO
C. Implanter les protocoles de routage à vecteur de distanceFonctionnement du routage à vecteur de
distance RIP : o Processus de routage RIP o Configuration o DépannageIGRP :
o Processus de routage RIP o Configuration o Dépannage D. Analyser les messages de contrôle et d'erreurTCP/IP
Types de messages de contrôle ICMP
Types de messages d'erreurs ICMP
E. Effectuer le dépannage de base d'un routeur
Examen de la table de routage
Dépannage des couches OSI du routeur
Dépannage des mots de passes d'accés au
routeurRestauration de configuration à partir de
différentes sourcesF. Appliquer les listes de contrôle d'accès
Définition des ACLs
Types d'ACLs :
o Standard o Etendue o NomméeApplication des ACLs sur une interface d'un
routeurG. Documenter l'intervention
Différents types de documents :
o Schéma de topologie physique o Schéma de topologie logique o Plan d'adressage IP o Configuration de routeursOBJECTIFS OPERATIONNELS DE SECOND NIVEAU
- 7 - LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR-FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR L"ATTEINTE DE L"OBJECTIF DEPREMIER NIVEAU, TELS QUE :
Avant d'apprendre à configurer un routeur (A), et à administrer le routeur à l'aide des commandes du système d'exploitation (B), le stagiaire doit apprendre à :1. Décrire les composants d'un routeur
2. Distinguer entre les modes d'interface utilisateur des routeurs
3. Démarrer un routeur
Avant d'apprendre à implanter les protocoles de routage à vecteur de distance (C) et à analyser les messages de contrôle et d'erreur TCP/IP (D), le stagiaire doit apprendre à :4. Explorer les fonctions avancées du routage et des protocoles de routage
Avant d'apprendre à effectuer le dépannage de base d'un routeur (E), le stagiaire doit apprendre à :5. Utiliser les commandes de déboguage
6. Savoir interpréter les informations recueillies à l'aide des commandes de gestion du
système d'exploitation du routeurAvant d'apprendre à appliquer les listes de contrôle d'accès (F) et à Documenter l'intervention
(G), le stagiaire doit apprendre à :7. Explorer TCP/IP
- 8 - PRESENTATION DU MODULE
Ce module de compétence particulière est dispensé à la fin de la première année avant le stage. Il
quotesdbs_dbs15.pdfusesText_21[PDF] mettre 2 pc en partage windows 8
[PDF] exercice repérage et configuration du plan seconde
[PDF] dm de maths seconde configuration du plan
[PDF] configuration electronique fer
[PDF] configuration électronique des atomes pdf
[PDF] règle de klechkowski explication simple
[PDF] nombres quantiques exercices corrigés
[PDF] les nombres quantiques exercices corrigés pdf
[PDF] exercices sur configuration électronique d un atome
[PDF] représentation de lewis exercices pdf
[PDF] règle de klechkowski exception
[PDF] configuration electronique ion
[PDF] reséau informatique ppt
[PDF] reséau informatique cours complet pdf