[PDF] [PDF] Support du TP dadministration LAN - doc-developpement-durableorg

Le Département R&T de l'IUT d'Aix-en-Provence réseau Ethernet du Département Informatique FIGURE 1 Sur le PC-IUT sous Linux, l'utilitaire minicom concevoir sur papier le réseau à former (plan d'adressage, routage) Quelle est la notation décimale pointée du masque correspondant à la notation CIDR /18 ?



Previous PDF Next PDF





[PDF] Support du TP dadministration LAN - doc-developpement-durableorg

Le Département R&T de l'IUT d'Aix-en-Provence réseau Ethernet du Département Informatique FIGURE 1 Sur le PC-IUT sous Linux, l'utilitaire minicom concevoir sur papier le réseau à former (plan d'adressage, routage) Quelle est la notation décimale pointée du masque correspondant à la notation CIDR /18 ?



[PDF] TP2: Adresses IP et routage

IUT Aix-Marseille - INFO Aix 1 2 Masques de sous-réseau, agrégation et routage actuel 6 1 2 1 Masque de sous-réseau et adresse de réseau des sous-réseaux IP (subnetting) et de l'adressage hors classe (CIDR), rendent la du département R&T pour nous avoir permis de l' utiliser



[PDF] Les Réseaux Informatiques - cloudfrontnet

Schéma typique de l'informatique avec l'arrivée des réseaux locaux Avantage aussi, sous forte charge, le réseau ne s'écroule pas, du département de la défense (l'ARPA) aux Etats Unix , qui interconnectait quelques ordinateurs une adresse destination et un réseau dans la table de routage CIDR iut univ-aix



[PDF] CM5-TD3-TD4 - Réseaux TCP-IP [Mode de - IUT EN LIGNE

TD 3 : Analyse de trames Ethernet / Adresse IP et masque de sous-réseaux abandonnées au profit de l'adresse CIDR (Classless InterDomain Routing) 10 



[PDF] 1232 Configuration dun routeur Cisco - rfc1149net – Here be

8 nov 1995 · 4 8 13 Nom de réseau, masque de sous-réseaux, adresse réseau, nom de réseaux, caractérisé par une adresse CIDR munie d'un masque exemple PPP -2 27, écrit par Paul MACKERRAS du département d'informatique de l'Austra- AIX et NeXTStep, et qui reconnaıt PAP et CHAP iut-lannion



[PDF] Trame Ethernet

Réseau : ensemble d'équipements informatiques reliés entre eux et qui échangent Quelle est l'adresse IP de votre machine (commande ipconfig sous Windows et Cas des masques qui ne sont pas multiples de 8 par exemple l' adresse CIDR suivante Ex : iut univ-aix est composé des 3 labels iut, univ-aix et ▫



[PDF] Version PDF - Gautier Palayret - NetCV

Informatique et électronique IUT d'Aix-Marseille (septembre 2009 - septembre 2010) Introduction au routage sans classe (routage CIDR) Pile de protocoles TCP/IP et adressage IP Notions de base sur le routage et les sous-réseaux



[PDF] DISPERSION DE LA DOCUMENTATION UNIVERSITAIRE ? Un

l'ensemble étant aussi souvent désigné sous le nom de BU que de SCD regroupement des bibliothèques de laboratoire, d'institut ou de département Au total, l'université d'Aix Marseille compte donc 64 entités documentaires dont 46 Ainsi à Avignon, lors de la création de la bibliothèque de l'IUP-IUT, l'IUP, l' IUT et le 

[PDF] Calculer une covariance - Optimal Sup Spé

[PDF] Seconde - Distance entre deux points du plan - Parfenoff

[PDF] Comment obtenir la distance entre deux points connus - Géodésie

[PDF] Mesurer des distances avec wwwmapsgooglefr

[PDF] Calcul de la distance entre deux points

[PDF] MESURE DU RETARD ET DE LA CELERITE D 'UNE ONDE

[PDF] 1 Calculs statistiques dans Excel: moyenne et écart type Entrée des

[PDF] 31 calculer des effectifs cumulés

[PDF] Seconde - Méthodes - Traduction algébrique des extremums d 'une

[PDF] Les conseils et connaissances physio utiles pour le STEP 11 - Lyon

[PDF] 3ème soutien calcul fractionnaire - PGCD - Collège Anne de

[PDF] ESTIMATION DE LA VALEUR EN DOUANE DES MARCHANDISES

[PDF] Fiche : mesure d 'un indice de réfraction avec le réfractomètre d 'Abbe

[PDF] Indice des Prix ? la Consommation - HCP

[PDF] DÉTERMINANTS DANS LE PLAN ET DANS L 'ESPACE

Préparation au TP d"administration LAN

C. Pain-Barre

, A. Meyer et F. Dumas INFO - IUT Aix-en-Provenceversion du 10/4/2013Avant-propos

L"idée d"un TP d"administration réseau avec des routeurs CISCO a été initialement proposée à l"ESIL par Fré-

déric Dumas, et a été ensuite reprise en collaboration avec Andreas Meyer pour être concrétisée au Département

Informatique de l"IUT d"Aix-en-Provence. Cette version a été réécrite en quasi-totalité par Cyril Pain-Barre. Elle

diffère sensiblement des versions que nous avons élaborées ensemble. Cependant, l"idée générale reste globale-

ment la même : mettre en pratique les connaissances acquises en manipulant du matériel professionnel.

Remerciements

Il n"a pas été facile de réunir l"équipement nécessaire à ce TP. Je tiens à remercier ceux qui ont contribué à

cet effort et tout particulièrement : Alain Boch et la Direction des Systèmes d"Information de l"Université Paul Cézanne

La société ASPServeur (hébergeur)

Le Département R&T de l"IUT d"Aix-en-Provence

Le rectorat d"Aix-Marseille

Que ceux que j"ai oubliés veuillent bien m"excuser.

Informations à noter absolument

Ce document est à lire entièrement avant le premier TP d"administration réseau Amenez-le à chaque séance: il servira aussi de support Un questionnaire à détacherse trouve à la fin du document.?

Il doit être rempli individuellement et remis à l"enseignant au début du TP.Le TP est noté.La note comprendra vos réalisations mais aussi des évaluations écrites et orales qui se

feront au cours du TP. Elles porteront notamment sur les thèmes du questionnaire mais aussi sur les cours

et les TP précédents.

D"autres informations vous seront utiles : les cours et les TP déjà faits, ainsi que les documents appa-

raissant dans la partie "Documents Utiles" de mon site (http://infodoc.iut.univ-aix.fr/ ~cpb/index.php?page=reseaux) Pour le TP, munissez-vous à chaque séance d"une clé USB, même de petite capacité

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 2/52

Table des matières

1 Introduction4

1.I Objectifs du TP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.II Équipement matériel du binôme

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.III Aperçu du travail à réaliser

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2 Les routeurs CISCO6

2.I Ports d"administration

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.II Interfaces réseau

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.III Emplacements d"extension

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.III.A Cartes WIC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.III.B Cartes NM

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.IV Composants de la carte mère

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.V Processus de démarrage des routeurs

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3 Logiciels du routeur : IOS et CLI

14

3.I Les modes principaux de la CLI

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.I.A Mode utilisateur

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.I.B Mode privilégié

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.I.C Mode de configuration globale

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.I.D Mode de configuration d"interface

. . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.I.E Changements de mode

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.II Annulation d"une commande

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.III Messages d"information

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.IV Pagination des messages

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.V L"aide à la saisie

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.VI Moyens d"accéder à la CLI

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4 Minicom pour accéder à la console

20

4.I Cablâge du port console au port série

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

4.II Le logiciel minicom

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

4.II.A Paramétrage de minicom

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4.II.B Utilisation

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

5 VirtualBox24

5.I Exécution de la machine virtuelle

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.II Utilisateurs de la machine virtuelle

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.III Utilisation d"un périphérique USB

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.IV Partage de fichiers entre les systèmes hôte et invité

. . . . . . . . . . . . . . . . . . . . 26

6 Quelques commandes réseau sous Linux

27

6.I Configuration d"une interface réseau

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

6.II Configuration statique de la table de routage

. . . . . . . . . . . . . . . . . . . . . . . . 28

6.III Configuration par DHCP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

7 Utilisation de TFTP29

7.I Dépot d"un fichier du routeur sur le serveur TFTP

. . . . . . . . . . . . . . . . . . . . . . 31

7.II Récupération sur le routeur d"un fichier du serveur TFTP

. . . . . . . . . . . . . . . . . 32

C. Pain-Barre, A. Meyer, F. Dumas

INFO - IUT Aix-en-Provence

3/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

8 Analyse de trafic réseau avec Wireshark

33

8.I Interface de Wireshark

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

8.I.A Barres de menu et d"actions

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

8.I.B Liste des trames

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

8.I.C Détails des protocoles reconnus dans une trame

. . . . . . . . . . . . . . . . . . 37

8.II Filtres de capture et d"affichage

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

8.II.A Expression d"un filtre de capture avec la libpcap

. . . . . . . . . . . . . . . . . . 38

8.II.A.1 Primitives pour Ethernet

. . . . . . . . . . . . . . . . . . . . . . . . . . 39

8.II.A.2 Primitives pour IP

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

8.II.A.3 Primitives communes à UDP et TCP

. . . . . . . . . . . . . . . . . . . . 39

8.II.A.4 Cas particulier des primitives spécifiques à ICMP

. . . . . . . . . . . . 40

8.II.B Les filtres d"affichage

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

8.II.B.1 Syntaxe d"un filtre d"affichage

. . . . . . . . . . . . . . . . . . . . . . . 40

8.II.B.1.a Filtre par protocole

. . . . . . . . . . . . . . . . . . . . . . . . . 40

8.II.B.1.b Filtre selon la valeur d"un champ

. . . . . . . . . . . . . . . . . 41

8.II.B.1.c Test d"un champ booléen

. . . . . . . . . . . . . . . . . . . . . 42

8.II.B.1.d Connecteurs

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

8.II.B.2 Extrait des identificateurs et champs disponibles

. . . . . . . . . . . . . 43

8.II.B.2.a Identificateur et champs pour Ethernet

. . . . . . . . . . . . . 43

8.II.B.2.b Identificateur et champs pour IP

. . . . . . . . . . . . . . . . . 44

8.II.B.2.c Identificateur et champs pour TCP

. . . . . . . . . . . . . . . . 44

8.II.B.2.d Identificateur et champs pour UDP

. . . . . . . . . . . . . . . . 45

8.II.B.2.e Identificateur et champs pour ICMP

. . . . . . . . . . . . . . . 45

9 Vue d"ensemble de la salle de TP

45

10 Notes personnelles47

11 Questionnaire à détacher et à rendre rempli au début du TP

49

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 4/52routeur du binôme (liaison série)câble "console"

IP WANIP LAN

port série RS232 (DB-9)Hub ou

Switch

PC-LAN

PC à connecter au

réseau local du binômePC pour administrerport console (RJ-45)

139.124.187.94

139.124.187.1

routeur de l'IUTrouteur (NAT/PAT) d"accès vers Internet Environnement de travail du binôme xréseau local (LAN) Ethernet du binôme x

10.255.255.5

PC-IUT

le routeurLiaison Ethernet (ou série) routeurs des autres binômes...Réseau 10.0.0.0/8 pour

connecter les routeurs des binômes.Notamment, la connexion WAN du routeur du binôme pourra être une liaison série.

Ici, le réseau commun est un simple réseau Ethernet mais il pourra être différent.Côté WAN. L"organisation réelle de cette partie du réseau ne sera dévoilée que lors du TP.

Internet

d"adresse 139.124.187.0/24

réseau Ethernet du Département InformatiqueFIGURE1 - Environnement de travail du binômex(sur la gauche) : lePC-IUTsert à administrer le routeur et

reste connecté au réseau de l"IUT. Le LAN du binôme sera formé duPC-LAN, d"un hub/switch et d"un routeur.

Le routeur connectera le LAN à Internet (côté WAN).L"organisation, la topologie et la connexion du côté

WAN du routeur du binôme (ici, le réseau10.0.0.0/8) ainsi que les adresses utilisées pourront être en

réalité différentes dans le TP.

1 Introduction

1.I Objectifs du TP

Ce TP a plusieurs objectifs. Principalement, il s"agit de câbler et d"administrer entièrement un réseau local

utilisant des adresses privées et de le relier (indirectement) à Internet. Vous travaillerez (en principe) en binôme.

Chaque binôme se verra affecter un numéro qui servira pour les deux séances et est chargé d"administrer entiè-

rement le réseau qui lui est attribué. L"environnement de travail d"un binômexquelconque se trouve sur le côté

gauche de la figure 1

Le réseau local du binômefigure sur la partie gauche de la figure, sur la partie supérieure de l"environnement

de travail. Il est constitué d"un routeur CISCO pour entreprises (de la série 1700, 2500 ou 2600), d"un switch ou

d"un hub, et d"au moins lePC-LANqui hébergera une ou plusieurs machines virtuelles (mais il sera possible de

raccorder d"autres PC). Une vue d"ensemble (possible) de la salle de TP est présentée dans la figure

18 , page 46

C. Pain-Barre, A. Meyer, F. Dumas

INFO - IUT Aix-en-Provence

5/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

Notons que l"organisation générale pourra être en réalité différente.

Vous devrez prendre en main le matériel et effectuer des configurations réseaux élémentaires (câblage, confi-

de machines virtuelles.

Pour configurer le routeur vous devrez vous familiariser avec l"interface de commandes -appelée CLI pour

Command Line Interface- de l"IOS CISCO, le système d"exploitation des routeurs CISCO. L"accès à la CLI du

routeur peut se faire à distance via une session TELNET (voire SSH pour les plus récents). Or, au début, le routeur

n"est pas configuré et est donc inaccessible par le réseau. L"accès à la CLI se fera donc dans un premier temps

via son port console, connecté au port série duPC-IUTen utilisant un câble "console" à connecteurs DB-9 et

RJ-45. Cela correspond à la partie inférieure droite de l"environnement sur la figure. Sur lePC-IUTsous Linux,

l"utilitaireminicompermettra de dialoguer avec le routeur via cette liaison série.-

LePC-IUTne sera pas raccordé au LAN du binôme. Il restera connecté au réseau de l"IUT. Son

raccordement au port console du routeur n"est pas une liaison réseau.Outre la configuration du routeur, ce TP sera aussi l"occasion d"administrer lePC-LAN(sous Linux) relié au

réseau local. En réalité, dans votre session Linux sur ce PC, vous utiliserezVirtualBox, l"outil libre de virtua-

lisation développé par Sun Microsystems (rachetée depuis par Oracle). Il vous permettra de créer et d"exécuter

une machine virtuelle (VM) Linux, éventuellement d"autres. À l"intérieur de la fenêtre exécutant ce Linux virtuel,

vous pourrez vous loger en tant querootet l"administrer entièrement en utilisant des outils tels que :

ifcong,route, ...les commandes usuelles seront utilisées pour configurer la VM et utiliser v otreLAN ;

in.tftpdun serveur TFTP est opérationnel pour envoyer/recevoir des fichiers au routeur;

wiresharkun outil de capture et d"analyse de trames qui sera utilisé pour observer et interpréter une partie du

trafic réseau que vous générerez.

1.II Équipement matériel du binôme

Chaque binôme disposera de :

2 PC sous Linux :PC-LANetPC-IUT;

1 routeur CISCO parmi les séries 1700, 2500 et 2600, doté de plusieurs interfaces réseaux dont au moins

une fournit un port Ethernet;

1 Hub (ou Switch), au nombre de ports variable;

1 câble console DB-9/RJ-45 pour connecter le port série (DB-9) duPC-IUTau port console du routeur

(RJ-45);

câblage WAN : 1 câble Ethernet de catégorie 5 ou 6 (ou éventuellement un câble série) assez long pour

connecter l"interface WAN du routeur au réseau commun aux binômes (ou à un routeur qui sera indiqué);

câblage LAN : au minimum 2 câbles Ethernet de catégorie 5 ou 6 de petite longueur pour connecter votre

routeur et lePC-LANau Hub/Switch;

pour les routeurs équipés de ports AUI devant être utilisés (comme le routeur 2514), un ou plusieurs

transceivers 10Base-T.

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 6/52

1.III Aperçu du travail à réaliser

Au cours du TP vous allez mettre en place et gérer un réseau local privé devant permettre l"accès à Internet.

À titre d"exemple, voici quelques tâches que vous serez amenés à réaliser :

repérer le réseau que vous avez à gérer sur le schéma global de la salle de TP qui vous sera fourni

concevoir sur papier le réseau à former (plan d"adressage, routage) utiliser lePC-IUTpour prendre le contrôle du routeur par le port console et le réinitialiser câbler et configurer (couches 1 à 3) l"interface côté WAN du routeur câbler et configurer les interfaces (couches 1 à 3) du LAN configurer les tables de routage du routeur et duPC-LAN configurer et activer le service DHCP sur le routeur configurer lePC-LANpour utiliser le serveur DHCP du routeur configurer l"accès par TELNET au routeur configurer le NAT/NAPT (PAT) sur le routeur capturer des trames avecwireshark? Cette liste n"est pas exhaustive et pourra différer sensiblement...2 Les routeurs CISCO

Les routeurs dont nous disposons sont des modèles des séries 1700, 2500 et 2600. Ce sont des routeurs "pro-

fessionnels", destinés aux entreprises. Ce genre de routeurs disposent d"interfaces réseaux intégrées, de différents

types. Les routeurs des séries 1700 et 2600 sont modulaires. Ils disposent en plus d"emplacements pour des inter-

faces réseaux additionnelles. L"ensemble de ces interfaces permettent de router les datagrammes IP sur différents

réseaux.

Nous commencerons par décrire les ports d"administration et les interfaces de nos routeurs avant d"aborder

leur fonctionnement.

2.I Ports d"administration

Nos routeurs CISCO, comme de nombreux équipements réseau, ne possèdent ni clavier ni moniteur. Ils ne

peuvent donc être administrés que via un équipement externe.

Pour cela, ils disposent de deux ports dédiés à son administration, dont une vue (sur un 1721, l"un des modèles

de la série 1700) est présentée dans la figure 2 leport consoleà connecteur RJ-45, servant à l"administrer via une liaison série.

leport auxiliaire(AUX) à connecteur RJ-45, destiné en principe à être connecté à un modem pour une

administration à distance.

C. Pain-Barre, A. Meyer, F. Dumas

INFO - IUT Aix-en-Provence

7/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

FIGURE2 - Ports console etAUXd"un 1721. Nous n"utiliserons que le port console (en haut), signalé par le texte

CONSOLE, sur fond bleu ciel.-

Nous n"utiliserons pas le portAUX. Seul le port console nous sera utile.Le port console servira à administrer le routeur depuis lePC-IUT, en utilisantminicomdepuis une fenêtre

terminal. Sur cette fenêtre, nous pourrons taper des commandes pour configurer le routeur, obtenir des informa-

tions, etc. La figure 3 donne un aperçu d"un dialogue a vecle routeur a vecl"utilitaire minicom. commande résultat commandes résultatavec interactions la CLIminicom

demarrage demessages deFIGURE3 - Administration d"un routeur par le port console en utilisant minicom

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 8/52

2.II Interfaces réseau

Les interfaces réseau et les emplacements d"extension (voir section suivante) possibles dépendent du modèle :

modèles 1720 et 1721 : ils disposent d"un port FastEthernet (10/100Base-TX) et de deux emplacements

(slots) pour cartes d"extension WIC (Wan Interface Card) :

Emplacement WICEmplacement WIC

FastEthernet 10/100Base-TXmodèle 2610 : il dispose d"un port Ethernet 10Base-T, de deux slots pour carte WIC, et d"un slot pour

module réseau NM :

2 emplacements WIC

Port Ethernet 10Base-TEmplacement pour carte NMmodèle 2611 : il dispose de deux ports Ethernet 10Base-T, de deux slots pour carte WIC, et d"un slot pour

module réseau NM :

2 emplacements WIC

Emplacement pour carte NM 2 ports Ethernet 10Base-Tmodèle 2514 : il dispose de 2 ports AUI (Attachment Unit Interface) Ethernet à connecteurs DB-15 et de

2 ports série à connecteurs DB-60 :

2 ports AUI DB-15 2 ports série DB-60C. Pain-Barre, A. Meyer, F. DumasINFO - IUT Aix-en-Provence

9/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

En branchant sur un port AUI un transceiver 10Base-T, on obtient une interface Ethernet 10 Mbps Half-

Duplex à connecteur RJ-45 classique. Voici un exemple de ce transceiver :

Selon les arrivages;-), des routeurs d"autres types pourraient être disponibles.2.III Emplacements d"extension

Les emplacements d"extension de nos routeurs sont de 2 types : pour carte WIC et pour carte NM. Les 1700

n"ont que des slots WIC, alors que les 2600 ont aussi un slot NM. Les 2500 n"ont aucun emplacement d"extension.

2.III.A Cartes WIC

Les cartes WIC(WAN Interface Card) s"enfichent dans les slots WIC du routeur et lui ajoutent une ou plusieurs interfaces d"un certain type. Voici quelques cartes WIC possibles : WIC-1T: 1 port série, asynchrone et synchrone (T1/E1) WIC-2T: 2 ports série, asynchrones et synchrones (T1/E1)

WIC-1B-S/T : 1 port BRI S/T (Basic Rate Interface) pour Réseau Numérique à Intégration de Service

WIC-1ADSL : 1 port ADSL

WIC-1SHDSL : 1 port SHDSL (Symmetrical High-Bit Rate DSL) WIC-4ESW : Switch configurable 4 ports Ethernet (10/100BASE-TX)

WIC-1ENET: 1 port Ethernet (10BASE-T)

...et il y en a beaucoup d"autres

Les liaisons séries éventuelles exploiteront des cartes WIC-1T ou WIC-2T. Les deux dernières cartes (WIC-

4ESW et WIC-1ENET) fournissent des interfaces Ethernet. La WIC-1ENET équipe nos routeurs 1700 afin de

leur ajouter une interface Ethernet 10Base-T acceptant le Full-Duplex :INFO - IUT Aix-en-ProvenceC. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 10/52

Généralement, les cartes WIC des 1700 sont aussi compatibles avec les routeurs des séries 2600, 3600

et 3700. Mais il y a des exceptions. Par exemple, les cartes WIC-1ENET ne sont pas supportées par les 2600.

De façon générale, avant d"investir dans une carte d"extension (WIC, NM ou autre), l"administrateur

doit vérifier qu"elle est supportée par son matériel, ainsi que par la version d"IOS dont il dispose.2.III.B Cartes NM

Les cartes NM(Network Module) sont des modules réseau plus grands que les WIC et peuvent doter le

routeur de nombreuses interfaces (par exemple, Switch 16 ports Ethernet avec le NM-ESW16). Comme les WIC,

il existe de nombreuses cartes NM. Nous utiliserons les cartes suivantes :

NM-1E(One-port 10BASE-T Ethernet interface) : ce module a la particularité d"offrir le choix entre 2

ports pour une seule interface : 1 port RJ-45 et 1 port AUI. On peut utiliser n"importe lequel, mais pas en

même temps.

NM-4E(4-port 10BASE-T Ethernet interface) : ce module étend le module précédent en lui ajoutant 3

autres interfaces Ethernet 10Base-T, chacune avec un port RJ45.? Certains 2600 sont équipés d"autres cartes NM (par exemple, NM BRI 4B-S/T et NM ESW-16) mais elles ne nous seront pas utiles

1.2.IV Composants de la carte mère

En interne, nos routeurs comportent les composants principaux suivants, dont une partie est visible sur la vue

d"une carte mère d"un 1720 de la figure 4

CPU(Central Processing Unit) : le microprocesseur est responsable de l"exécution du système d"ex-

ploitation du routeur. Sur les routeurs CISCO, ce système est l"IOS(Internetwork Operating System).

L"IOS prend en charge les protocoles et fournit l"interface de commandesCLI(Command Line Inter-

face) accessible via une liaison série ou une session terminal Telnet ou SSH. De la puissance du CPU

dépend la capacité de traitement du routeur. Les processeurs des routeurs utilisés sont des procésseurs

RISC (Reduced Instruction Set Computing) :1. La NM ESW-16 est difficilement supportée par les 2600 : elle nécessite une importante capacité flash et RAM pour exécuter un

IOS qui la supporte.

C. Pain-Barre, A. Meyer, F. Dumas

INFO - IUT Aix-en-Provence

11/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

pour les séries 1700 et 2600 : Motorola MPC860 cadencés à au plus 80 MHz pour la série 2500 : Motorola 68030 cadencé à au plus 50 Mhz

Mémoire ROM: mémoire permanente contenant le code pour réaliser les diagnostics de démarrage du

matériel (POST,Power On Self Test) ainsi que le code pour le chargement (System Bootstrap) de l"image

de l"IOS vers la RAM et la mise en route du système. Elle contient aussi un système minimal (ROMMON)

et une interface de commandes simplifiée permettant de réaliser des opérations de secours : modification

de la phase de boot, téléchargement par TFTP d"une image suite à une corruption de la flash, etc.

Mémoire Flash(EPROM) : sous forme d"une barrette (Flash SIMM) ou d"une carte Flash (Flash Card).

Elle se présente dans l"IOS comme l"unité de stockageflash:. Elle est utilisée pour stocker un (ou plu-

sieurs) fichier contenant l"image de l"IOS, souvent compressée. On peut aussi y ajouter d"autres fichiers.

La mémoire flash est en quelque sorte une EPROM (Erasable Programmable Read-Only Memory) -une

ROM effaçable et programmable. Pour nos modèles, la taille de la flash n"excède pas quelques dizaines

de méga-octets.

NVRAM: c"est une mémoire non volatile, de petite taille (souvent 32 Ko). Elle aussi se présente dans

l"IOS comme une unité de stockagenvram:. Elle contient la configuration, en particulier le fichier de

configuration de démarragestartup-configet leregistre de configuration(configuration register). Elle peut aussi contenir des sauvegardes de la configuration.

RAM: mémoire volatile dans laquelle sont chargées toutes les informations permettant au matériel de

fonctionner (tampons, tables de routage, table ARP, table de VLANs, ...). L"IOS est chargé en RAM au

démarrage du matériel. Il réalise ensuite une copie du fichierstartup-config(à partir de la NVRAM)

dans la RAM. Cette copie est nomméerunning-config: la configuration courante du routeur. La modi- fication de la configuration du routeur est immédiatement appliquée mais n"affecte que la

running-config. Elle n"est que temporaire car la RAM est effacée chaque fois que le routeur (re)boote

eta fortiorilorsque l"alimentation est coupée. Pour rendre une modification permanente, il faut copier la

running-config(en RAM) dans lastartup-config(en NVRAM).

Barrette de mémoire

(RAM)CPU MotorolaCarte Flash

Emplacements WIC

(occupé à gauche, libre à droite)FIGURE4 - Vue d"une carte mère d"un 1720 (série 1700)

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 12/52

2.V Processus de démarrage des routeurs

Ce processus est en partie schématisé par la figure 5 . Au démarrage, le programme de la ROM (BootROM)

d"un routeur CISCO va initialiser le matériel et exécuter le POST (Power On Self Test), effectuant les diagnostics

de démarrage. Après le POST, leregistre de configurationest examiné pour :

déterminer comment le routeur doit démarrer : démarrage normal ou dans un autre mode tel que ROM-

MON (mode monitoring de la ROM), RxBoot (IOS simplifié stocké en ROM sur d"anciens modèles, tels

que les 2500) ou NetBoot (démarrage par téléchargement du système par TFTP 2)

définir les options à utiliser pendant le démarrage. Par exemple, ignorer la configuration de démarrage

(startup-config), désactiver les messages de démarrage,... configurer la vitesse de la console (baud rate)-

Ce registre de configuration (configuration register) est stocké dans la NVRAM et contient une valeur

sur 16 bits. Les différents bits du registre indiquent au routeur les paramètres de démarrage. Il est

modifiable aussi bien en mode ROMMON qu"à travers la CLI de l"IOS. Nous serons amenés à le

modifier en TP afin de prendre le contrôle du routeur et réinitialiser sa configuration.Le cas normal (valeur standard du registre de configuration) correspond à la partie centrale inférieure de la

figure 5 , où : 1.

le BootR OMchar gel"image IOS stockée dans la carte flash v ersla RAM (en la décompress antsi néces-

saire); 2. le BootR OMcède sa place à l"IOS (le système d"e xploitationef fectif)qui démarre 3.

Une fois initialisé, l"IOS copie la configuration stockée dans la NVRAM ( startup-config) pour l"uti-

liser en RAM comme configuration courante (running-config). Une autre possibilité (très pratique en

cas de mauvaise manipulation) est de récupérer cette configuration auprès d"un serveur TFTP, si l"admi-

nistrateur prudent l"y a sauvegardé... 4. le routeur est alors opérationnel et actif

Les démarrages en ROMMON ou en RxBoot (obsolète) chargent un système minimal placé en ROM, permet-

tant l"exécution de quelques commandes via une interface de commandes basique. Ces modes sont utilisés pour

des opérations de secours, telles que :

formatage/gestion de la carte flash dont le système de fichier est endommagé (suite à un incident) provo-

quant l"impossibilité de démarrer normalement téléchargement d"une image de l"IOS dans la flash (le plus souvent par TFTP)

modification du registre de configuration pour régler de nouveaux paramètres de démarrage2.Trivial File Transfer Protocol(TFTP) est un protocole très simple de téléchargement de fichier, ne nécessitant aucune identifica-

tion. Il est souvent utilisé dans l"administration des matériels réseau. Notamment en ROMMON, RxBoot ou NetBoot car ces modes ne

disposent que du système minimal contenu dans la ROM, qui a une faible capacité et peut difficilement contenir le code de protocoles

plus évolués.

C. Pain-Barre, A. Meyer, F. Dumas

INFO - IUT Aix-en-Provence

13/52V ersiondu 10/4/2013 Pr eparationau TP d'administration LAN

FIGURE5 - Processus de démarrage d"un routeur CISCO

INFO - IUT Aix-en-Provence

C. Pain-Barre, A. Meyer, F. Dumas

Preparation au TP d'administration LAN Version du 10/4/2013 14/52 Si vous avez compris le rôle des fichiersstartup-configetrunning-config, vous devriez

comprendre aussi pourquoi il est conseillé de sauvegarder régulièrement la configuration actuelle

qui se trouve dans la RAM, idéalement après chaque étape de configuration du routeur. Il suffit

simplement de faire une copie derunning-configversstartup-configpour ne pas perdre la configuration stockée dans la RAM.

Il est encore plus prudent (et recommandé) de sauvegarder la configuration en lieu sûr, en copiant la

startup-config(ou larunning-config) via un réseau TCP/IP sur un serveur TFTP, ce qui est

très simple à réaliser sur ces routeurs. En cas de problème, par exemple panne de routeur nécessitant

son remplacement, la configuration pourra être téléchargée sur le routeur.3 Logiciels du routeur : IOS et CLI

La CLI (Command Line Interface) est l"interface entre l"utilisateur ou l"administrateur et l"IOS (Internetwork

Operating System). Par analogie aux systèmes Unix, la CLI est un shell (assez basique), alors que l"IOS est le

système d"exploitation. La CLI lit des commandes utilisateur et demande à l"IOS de réaliser les actions corres-

pondantes. Dans un premier temps, on utiliseraminicompour accéder à la CLI du routeur et lui faire exécuter

des commandes (voir figure 3 , page 7

3.I Les modes principaux de la CLI

3.I.A Mode utilisateur

Lorsque le routeur (ou le switch) CISCO démarre normalement et a chargé l"IOS, il affiche un prompt de la

forme :nom-du-routeur>

oùnom-du-routeurest le nom d"hôte (hostname) du routeur et est configurable. Si le nom d"hôte n"a jamais

été modifié, le prompt est :Router>

Le symbole>indique qu"on se trouve enmode utilisateur, où l"on a accès à un nombre limité de commandes,

a prioriinoffensives, permettant simplement d"observer l"état du routeur. Bien que ce soit rarement le cas, il est

possible de protéger l"accès à ce mode par un mot de passe.

3.I.B Mode privilégié

Pour effectuer l"administration et la configuration du routeur il faut d"abord passer enmode privilégié(aussi

appelé modeEXEC). En mode utilisateur, la commandeenablefait passer au mode privilégié. L"inverse se fait

avec la commandedisable. On sait qu"on se trouve en mode privilégié grâce au prompt : le>est remplacé par

quotesdbs_dbs22.pdfusesText_28