CISCO 

Installer et configurer un routeur

André VAUCAMPS  

Résumé
Ce livre sur les routeurs Cisco s’adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l’auteur pose les fondements du routage. Les problèmes d’adressage sont également approfondis, l’ouvrage montre comment satisfaire les besoins d’une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L’ouvrage s’intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l’interface en ligne de commande CISCO (CLI – Command Line Interface), interface commune à l’ensemble des produits CISCO. L’auteur propose au lecteur de maîtriser les fondements d’une méthode de configuration cohérente. Le système d’exploitation CISCO IOS qui équipe les routeurs n’est pas oublié : la séquence d’amorçage, le nommage des versions et la mise à jour de l’IOS sont décrits. L’ouvrage se veut pratique, il s'agit de prendre en mains le routeur dans les différentes phases de sa vie en production et ce, dès sa sortie du carton. Une place importante est accordée à la réalisation d’ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le routage, initiation - Les routeurs - Tâches de configuration des routeurs - Gestion de la plate-forme logicielle CISCO IOS Exercices corrigés - Annexes

L'auteur
Ancien Responsable de Formation en Centre AFPA, André VAUCAMPS enseigne aujourd'hui dans les sections de Techniciens Supérieurs en Réseaux Informatiques et Télécommunications d'Entreprise. Il est l'auteur des livres de préparation à la certification CCNA 640-802 aux Editions ENI.

Ce livre numérique a été conçu et est diffusé dans le respect des droits d’auteur. Toutes les marques citées ont été déposées par leur éditeur respectif. La loi du 11 Mars 1957 n’autorisant aux termes des alinéas 2 et 3 de l’article 41, d’une part, que les “copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective”, et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et d’illustration, “toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayant cause, est illicite” (alinéa 1er de l’article 40). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles 425 et suivants du Code Pénal. Copyright Editions ENI Ce livre numérique intègre plusieurs mesures de protection dont un marquage lié à votre identifiant visible sur les principales images.

© ENI Editions - All rigths reserved - Moha Anisa

- 1-

Avant­propos 
Cet ouvrage n’est­il qu’un livre de plus sur les réseaux ? C’est bien sûr la question qui taraude sans doute tout auteur  d’ouvrage technique, partagé entre une nécessaire humilité et le désir de faire œ uvre utile et différente. Remarquons  d’abord que l’abondance est surtout anglo­saxonne et que les ouvrages rédigés en français et non traduits sont plutôt  rares. La seconde distinction vient de mon passé (et présent) de formateur de la formation professionnelle. Dans mon  activité  quotidienne,  je  fais  toujours  suivre  mes  cours  de  nombreux  ateliers  dans  lesquels  mes  élèves  sont  invités  à  mettre en  œ uvre et donc à vérifier ce qui a été affirmé pendant la partie théorique. Il est rare que l’objectif fixé soit  atteint au premier jet et la démarche que doivent alors adopter mes élèves s’approche de celle qu’il faudrait adopter  en  vraie  grandeur  quand  un  sinistre  se  produit.  L’apprenti  administrateur  devient  enquêteur  et  la  recherche  de  solutions aux dysfonctionnements observés mobilise toutes ses ressources de logique. Ce modèle pédagogique a fait  ses  preuves,  l’apprentissage  est  ludique  et  la  conclusion  bien  connue  de  mes  élèves :  « dans  99 %  des  cas,  le  problème se situe entre le clavier et le dossier de la chaise !».  Ce qui distingue donc cet ouvrage, c’est d’avoir reproduit ce modèle en permettant le même type d’apprentissage, mais  cette  fois  délocalisé  (en  dehors  de  tout  organisme  de  formation),  en  clair  « à  la  maison ».  Pour  ce  faire,  l’ouvrage  progresse sur deux fronts, les exposés théoriques sont toujours accompagnés ou suivis de près par des vérifications  dans des contextes reconstitués presque réels. Observons qu’il n’aurait pas été possible de concevoir un tel ouvrage  dans  les  années  1980  ni  même  dans  les  années  1990.  Ce  n’est  que  depuis  une  époque  récente,  que  puissance  de  calcul, mémoire, génie logiciel se conjuguent pour rendre possible l’existence d’outils tels que VMware, Packet Tracer ou  GNS3. Avec de tels outils, il devient presque inutile de travailler au pied du matériel pour apprendre à s’en servir.  Le lecteur profitera au mieux de l’ouvrage s’il maîtrise le modèle de référence OSI en couches. De plus, le lecteur est  supposé averti des fondamentaux de l’adressage IP et notamment des modes d’obtention d’une adresse IP. En effet,  même si cet ouvrage comporte une partie dédiée à l’adressage, il s’agit plus de présenter les concepts de l’adressage  sans classe CIDR et du masque de longueur variable VLSM que d’initier à l’adressage.  Le  premier  chapitre  balaye  de  façon  large  les  services  de  la  couche  réseau.  Les  concepts  fondamentaux  du  routage  sont  passés  en  revue.  Le  lecteur  est  invité  à  réaliser  une  partition  de  bloc  d’adresse  en  utilisant  des  masques  de  longueur  variable.  Des  mises  en  situation  sont  proposées  en  environnement  simulé  Packet  Tracer.  Les  chapitres  suivants  ambitionnent  d’aider  à  installer,  configurer  et  vérifier  le  fonctionnement  d’un  routeur.  Les  considérations  physiques (matériel, cartes, interfaces, câbles, alimentations…) ne sont pas escamotées. Des liens aident à retrouver  l’information  utile  dans  la  considérable  documentation  en  ligne  CISCO.  La  prise  en  main  de  l’interface  en  ligne  de  commande, commune à tous les produits CISCO occupe bien sûr une place importante dans l’ouvrage. L’administrateur  doit connaître ses capacités d’édition,  être  familiarisé  à  l’utilisation de l’aide  ainsi  qu’à l’historique des commandes. Il  doit  également  être  capable  de  retrouver  une  description  exhaustive  de  toute  commande  de  l’IOS  sur  le  site  CISCO  « CLI  Command  Lookup ».  Il  doit  être  capable  enfin  de  structurer  sa  méthode  de  configuration,  l’ouvrage  pose  les  jalons d’une telle méthode à la recherche de cohérence et de systématicité.  Un  dernier  chapitre  est  consacré  au  système  d’exploitation  CISCO  IOS.  Le  maquis  du  nommage  des  versions  est  défriché.  La  séquence  de  démarrage,  l’influence  du  registre  de  configuration,  les  systèmes  d’exploitation  alternatifs  ROMMON et RxBoot sont examinés. Les mises en situation sont bâties pour acquérir de vrais savoir­faire tels la mise à  jour d’une image IOS ou le recouvrement de mots de passe perdus.  Les objectifs d’apprentissage seront atteints par toute personne motivée et pugnace qui dispose de cet ouvrage, d’un  PC suffisamment puissant et d’une connexion à Internet. Je prends cet engagement : à la fin de l’ouvrage, le lecteur  qui a réalisé l’ensemble des exercices et ateliers proposés dispose sans conteste de bases solides qui aideront à faire  de  lui  un  administrateur  réseau  à  prendre  au  sérieux  quand  il  s’agit  de  mettre  en  service  un  routeur  puis  de  le  configurer. Ce livre s’adresse donc autant à l’administrateur réseau qui doit déployer et configurer des routeurs CISCO  qu’à  l’étudiant  engagé  dans  un  processus  de  certification  professionnelle.  Il  sera  utile  enfin  à  toute  personne  intéressée par une vraie pratique des matériels routeurs CISCO.  Le livre CISCO ­ Protocoles, concepts de routage et sécurité dans la collection Certifications aux Éditions ENI inclut des  chapitres et ateliers supplémentaires afin d’optimiser une préparation à la Certification au CCNA 640­802. 

© ENI Editions - All rigths reserved - Moha Anisa

- 1-

Le protocole IP 
RFC utiles : 
q

RFC791 ­ Internet Protocol ­ Septembre 1981 ;  RFC1122 ­ Requirements for Internet Hosts ­ Communication Layers ­ Octobre 1989. 

q

IP est le protocole de la couche Internet, c’est même le seul protocole de couche 3 utilisé sur Internet et le cursus CCNA  n’en étudie pas d’autre, se contentant de citer quelques protocoles de couche 3 assurant un service équivalent : 
q

IPX, Internetwork Packet eXchange, le protocole de la firme Novell pour son réseau Netware.  Appletalk, longtemps utilisé par les ordinateurs Macintosh de la firme Apple. 

q

Ces deux protocoles, qui offraient pourtant des solutions techniques intéressantes, ont été remplacés par IP dans un  mouvement de convergence que nous avions appelé « IP Everywhere ».  L’UIT (Union Internationale des Télécommunications) a développé ses propres spécifications : le service CLNS (Connection  Less  Network  Service)  est  implémenté  dans  le  protocole  de  couche  réseau  CLNP  (Connection  Less  Network  Protocol) et  utilisé  par  le  protocole  de  transport  TP4  (Transport  Protocol  Class  4).  L’avantage  de  CLNP  est  de  proposer  un  espace  d’adressage plus large que IPv4 avec des adresses exprimées sur 20 octets et nous l’avions déjà cité dans l’historique  d’IPv6 puisqu’il avait servi de base à la proposition TUBA candidate à la succession de IPv4. Il est à peu près évident  que ces protocoles en resteront à tout jamais au stade des spécifications.  La  fonction  essentielle  assurée  par  IP  est  l’acheminement  au  travers  du  réseau  maillé,  activité  indissociable  de  l’adressage.  IP  fonctionne  en  mode  non  connecté  et  assure  un  service  de  remise  des  datagrammes  de  type  « Best  effort »,  il  fait  « de  son  mieux »  pour  assurer  sa  mission,  il  n’a  pas  la  capacité  de  gérer  des  paquets  non  délivrés,  dupliqués,  déséquencés  ou  corrompus.  Si  IP  avait  été  conçu  fiable,  tous  les  échanges  qui  transitent  sur  le  réseau  l’auraient été également au prix d’un alourdissement des en­têtes  et  d’une plus grande complexité supportée par les  routeurs. Or, tous les transports ne nécessitent pas cette fiabilité, les transports de flux en temps réel (voix, vidéo) ont  d’autres exigences (délai, bande passante) pour lesquelles cette recherche de fiabilité serait même contre­productive.  Le vocable « datagramme » utilisé pour désigner le paquet IP rappelle cette non fiabilité, c’est le choix des concepteurs  d’Internet que de reporter la recherche de fiabilité sur les hôtes aux extrémités et donc sur la couche Transport dans ce  que  nous  avons  appelé  le  contrôle  de  bout  en  bout.  Chaque  datagramme  est  acheminé  dans  le  réseau  indépendamment  des  autres,  ceci  est  possible  parce  que  le  datagramme  porte  à  la  fois  les  adresses  source  et  destination.  IP  s’appuie  sur  les  réseaux  existants,  faire  transiter  le  paquet  sur  le  média  choisi  incombe  à  la  couche  Liaison.  À  nouveau, le principe d’indépendance des couches semble respecté mais il y a pourtant un accroc : la trame de la couche  Liaison ne peut pas accepter n’importe  quelle  taille  de  paquet  (MTU).  De  la  même  façon  que  « la  palette  s’adapte au  véhicule Poids lourd », la couche Réseau doit s’adapter à la capacité de la couche Liaison et apprendre cette information  MTU : 

  Ainsi,  dans  l’exemple ci­dessus, parce que le MTU de la liaison entre routeurs est inférieur à celui des réseaux locaux  supportant les PC, IP du routeur R1 fragmente les données issues de PC1 ou PC2 lorsqu’elles sont destinées à PC3 ou  PC4. De la même façon, IP du routeur R2 fragmente les données issues de PC3 ou PC4 lorsqu’elles sont destinées à  PC1 ou PC2.  Ce qu’il faut en retenir :  IP fournit un service de remise : 

© ENI Editions - All rigths reserved - Moha Anisa

- 1-

q

en mode non connecté ;  dont l’unité de données, appelée datagramme, est associée à un format de paquet ;  dont l’activité principale consiste à acheminer les paquets, c’est une activité distribuée puisque chaque nœ ud du  réseau (routeur) tente de rapprocher le datagramme de sa destination ;  encadré par un certain nombre de règles (le liant…) qui précisent le comportement des hôtes et des routeurs  dans le traitement des paquets : génération de messages d’erreur, action « poubelle »… 

q

q

q

1. Le datagramme IP 

  Voici le détail des différents champs, les champs à connaître dans le cadre du cursus sont accompagnés d’une mention  (→ champ clé)… 

a. Champ Version 
Seul champ qui occupe la même position dans le format IPv4 et le format IPv6, le numéro de version du protocole IP  est 4 ou 6 exprimé sur 4 bits. 

b. Champ IHL (Internet Header Length) 
Longueur  de  l’en­tête  du  paquet  IP,  requis  parce  qu’il  existe  un  champ  Options  de  longueur  variable.  À  l’aide  du  champ  IHL,  IP  peut  déterminer  où  se  termine  l’en­tête  et  où  commencent  les  données.  Attention,  la  valeur  est  exprimée en unités de 32 bits ce qui entraîne que la longueur de l’en­tête est nécessairement multiple de 32, voir  aussi le champ  Bourrage. La longueur de l’en­tête  minimum  s’établit à 20 octets (zéro option). La valeur contenue  dans le champ IHL étant limitée à 15 (4 bits), la longueur maximale de l’en­tête égale 60 octets (40 octets d’options).  Au final, la valeur du champ IHL est donc comprise entre 5 et 15. 

c. Champ TOS (Type Of Service) (→ champ clé) 
Attention, beaucoup de documents circulent avec une définition de ce champ qui n’a plus cours. En effet, le champ  TOS a déjà connu trois versions proposées dans les RFC suivants : 
q

la version du RFC791 décrivant le protocole IP ; 

- 2-

© ENI Editions - All rigths reserved - Moha Anisa

 La valeur DSCP 000000 n’assure rien de plus que le comportement par défaut de type  « Best Effort ». il peut se  produire  des  salves  de  paquets  dont  le  rythme  dépasse  la  capacité  de  traitement  du  routeur. difficile à traduire mais il s’agit de définir un comportement  du  routeur  dans  l’acheminement  des  paquets.  ces  paquets  sont  placés  en  file  d’attente  et  le  routeur  vient  les  chercher  en  séquence  et  à  son  rythme.  ça  sera  très  dur ».  Pour  les  paquets  nécessitant  un  traitement  plus  « Best »  (« tous  les  hommes  seront  égaux  mais  ça  ne  sera  pas  facile. Y’en  a  même  qui  seront  ….  q Ce champ existe également dans l’en­tête IPv6 mais devient le champ Classe de trafic.3- .  Le contenu de ce champ tel qu’il était défini dans le RFC791 :    L’illustration suivante montre le contenu actuel de l’octet TOS :    Que se passe­t­il  lorsqu’un routeur ne parvient pas à écouler les paquets qu’il reçoit ? En temps normal. ce phénomène est appelé  congestion. mais à l’aide du champ DS (Differentiated Services).  Le RFC2474 définit la notion de PHB (Per Hop Behaviour). L’idée est de créer des classes de trafic caractérisées par une probabilité de rejet.  Bien  sûr.  les  RFC  2597  et  2598  fournissent des valeurs de DSCP pour deux types de comportements :  © ENI Editions . Et  pour  eux. les classes les  plus élevées correspondant aux probabilités de rejet les plus faibles.  le  système  a  une  limite et un flot d’entrée trop important peut provoquer la saturation de ces files d’attente.  selon  la  valeur  de  priorité  DSCP  (Differentiated  Services  Code  Point)  contenue dans le champ DS.q RFC2474 ­ Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers ­ Décembre  1998 ;  RFC3168 ­ The Addition of Explicit Congestion Notification (ECN) to IP ­ Septembre 2001. dixit  le  célèbre  amuseur).All rigths reserved . il devient possible de le faire de façon  plus intelligente. il peut le faire de façon aléatoire (c’est  la notion du « Best effort »). Inévitablement. le routeur est amené à supprimer des paquets.Moha Anisa .

All rigths reserved .  il  n’y  a  pas  de  création  de  flux  supplémentaires pour alerter cet émetteur. soit un service similaire à une réservation de  ressources (en bref. Les paquets conformes au groupe PHB AF sont affectés à une ou plusieurs  classes  par  le  client  ou  le  fournisseur  d’accès  selon  le  contrat  de  prestation  souscrit. un circuit !).  De  plus. offre quatre classes  de service et trois niveaux de priorité (« precedence ») qui permettent de composer douze PHB différents.  Lorsqu’un  routeur  utilisant  ECN  veut  prévenir  une  congestion  (le  remplissage  moyen  a  dépassé  un  seuil). Ce PHB est destiné aux applications temps réel type téléphonie sur IP.  Le  champ  ECN  (Explicit  Congestion  Notification)  n’est  apparu  dans  l’octet  TOS  que  lors  de  sa  dernière  révision  proposée  par  le  RFC3168.  Le  RFC3168 fournit la table suivante :  ECN  00  01  Description  Non ECT (ECN Capable Transport).  L’idée  est  de  prévenir  un  émetteur  que  son  émission  en  cours  contribue  à  la  formation  d’une  congestion. paquet non ECN  ECT(1) : paquet ECN pas encore marqué  .  Le groupe PHB « Assured Forwarding » (acheminement assuré) défini dans le RFC 2597. le paquet est à nouveau marqué par une priorité parmi trois.  l’émetteur  est  prévenu  à  l’aide  de  drapeaux  positionnés  dans  les  acquittements  qu’il  doit  normalement  recevoir.  Un  routeur  mesure  le  risque  de  congestion  au  remplissage  de  ses  files  d’attente.  q Le tableau suivant regroupe les valeurs DSCP recommandées du groupe PHB AF :    La  figure  suivante  illustre  un  exemple  d’utilisation  des  PHBs  AF  pour  le  déploiement  d’une  offre  « Triple Play »  sur  ADSL :    Observez que les valeurs DSCP choisies n’interfèrent ni avec l’ancienne valeur de priorité 000 du champ TOS (« Best  effort »). délai et gigue faibles.  ce  avant  que  le  rejet  de  paquets  ne  se  produise. Un  fournisseur d’accès peut ainsi offrir différents niveaux de service définis par la bande passante allouée ainsi  que le volume des files d’attente. Le  DSCP prend la valeur 46.Moha Anisa . priorité qui est mise à profit en cas de  congestion dans la classe en question en arbitrant les suppressions de paquets. Le pire serait en effet de créer un dispositif qui contribue à transformer le  risque de congestion en congestion effective.4- © ENI Editions .  Ceci  permet  aux  anciens routeurs « TOS­capable » encore présents sur le réseau de continuer à fonctionner.  il  marque  les  paquets  qui  sont  « ECN­ capable »  c’est­à­dire  les  paquets  qui  portent  un  label  certifiant  que  l’émetteur  comprendra  le  marquage.  ni  avec  les  anciennes  valeurs  de  priorité  11x  correspondant  à  la  gestion  de  réseau.q Le PHB  « Expedited Forwarding »  (traitement  accéléré)  défini  dans  le  RFC  2598  puis  3246  offre  une  bande  passante garantie avec taux de perte.  À  l’intérieur  d’une  classe.

  permet  le  réassemblage  d’un  paquet  fragmenté  en  fournissant  la  position  dans  le  datagramme  initial.  la  longueur  maximale  s’établit  à  65535  octets  mais  il  est  probable  qu’aucun  hôte  ni  aucun  réseau  ne  seraient  en  mesure  de  traiter de tels datagrammes. et le RFC 1122 le rappelle. Champ Identification  Lorsque.  q g. puis copiée dans chacun  des fragments.  pendant  l’acheminement.  e. paquet ECN marqué  Difficile d’aller plus avant dans la description de ce mécanisme car il faudrait disposer de solides connaissances sur le  protocole  de  transport  TCP  et  aborder  quelques  notions  quant  aux  stratégies  possibles  de  gestion  des  files  d’attente. il en reste 800 ;  le second datagramme porte le second fragment de 600 octets. Le RFC 791 précise. indique que le datagramme ne doit pas être fragmenté.  que  ces  datagrammes  arrivent  en  entier  ou  par  fragments.  Exemple : soit à acheminer 1400 octets de données sur une liaison de MTU 620.  chaque datagramme émis sur la liaison MTU 620 peut porter 620 ­ 20 = 600 octets de données.  d.  On  touche  ici  un  point  délicat  qui  pourrait  faire  l’objet d’un  chapitre  entier. la position exprimée en octets est égale à 8 fois la valeur contenue dans le champ Fragment Offset  (Déplacement). Champ Drapeaux  Le  bit  de  poids  fort  n’est  pas  utilisé  et  reste  à  0.  indique  que  le  datagramme  n’est  qu’une  partie  du  datagramme  initial. un hôte ne devrait émettre un datagramme de longueur supérieure à 576 octets que s’il a la certitude que  l’hôte  distant  peut  l’accepter.  f.  Le datagramme initial a été émis sur un LAN de MTU 1500. En admettant que l’en­tête IP ne comporte pas d’options.  q le premier datagramme porte le premier fragment de 600 octets.  un  processus  IP  est  contraint  de  fragmenter  un  paquet  pour  prendre  en  compte le  MTU  du  prochain  saut.  Par  ailleurs.5- .  Les  deux  autres  bits  interviennent  dans  le  processus  de  fragmentation :  q Bit DF (Don’t Fragment) : positionné à 1.  Le  champ  étant  exprimé  sur  16  bits. Il est aidé en cela par le champ  Identification (un « tag ») dont la valeur est générée aléatoirement dans le paquet initial. il en reste 200 ;  le troisième datagramme porte le dernier fragment de 200 octets. Champ Total Length  Taille  du  paquet  IP.  exprimée  en  octets. indique que le datagramme  est la dernière partie du datagramme initial. Un routeur  qui  n’aurait  pas  d’autre  choix  détruira  le  paquet  tout  en  générant  un  message  ICMP  de  compte  rendu  de  destination inaccessible ;  Bit  MF  (More  Fragment) :  positionné  à  1. que tout hôte doit pouvoir accepter des  datagrammes  dont  la  longueur  atteint  576  octets.  Hors en­tête.  le  processus  IP  destinataire  final  devra  accomplir  la  tâche  supplémentaire  qui  consiste à réassocier les différents fragments afin de reconstituer le paquet initial.  en­tête  +  données.  q q Les valeurs correspondantes du champ Fragment Offset et du bit MF sont :  Numéro de fragment  Données transportées  Fragment Offset  Bit MF  © ENI Editions .  d’autres  précisions sont fournies dans l’étude du protocole de transport TCP.All rigths reserved . Champ Fragment Offset (→ champ clé)  Sur  13  bits.10  ECT(0) : paquet ECN pas encore marqué  normalement mis à profit par TCP  11  CE (Congestion Experienced). Positionné à 0 avec une valeur de champ Fragment offset différente de 0.Moha Anisa .

 Champ Header checksum  La  somme  de  contrôle  de  l’en­tête.  le  paquet  est  détruit  et  le  routeur  génère  un  message  ICMP.1  2  3  600  600  200  0  600/8 = 75  75 + 75 = 150  1  1  0  On identifie un datagramme non fragmenté lorsque bit MF et valeur de déplacement sont tous deux à 0.org/assignments/protocol­numbers/protocol­numbers. Chaque routeur qui fait transiter le  paquet décrémente la durée de vie d’au moins un quel que soit le temps inférieur à un passé dans le routeur.iana. durée de vie du datagramme dans le réseau exprimée en secondes. TCP → 6 ou UDP → 17.All rigths reserved .Moha Anisa .  Ce  mécanisme  est  appelé  démultiplexage de protocole :    Les  numéros  alloués  sont  bien  connus  et  donc  gérés  par  l’autorité  IANA.  permet  de  s’assurer  de  l’intégrité  de  l’en­tête  du  datagramme IP. Champ TTL ( → champ clé)  Sur 8 bits.  Si  les  valeurs  sont  identiques. Un routeur qui reçoit un datagramme calcule cette somme puis la compare à la somme reçue.  i.  c’est­à­dire  l’information  qui  permet  au  processus  IP  destinataire  de  remettre  la  charge  utile  au  protocole  de  couche  4  convenable.  on  en  trouve  la  liste  sur  le  site :  http://www.xhtml  Il est indispensable de connaître quelques valeurs telles ICMP → 1.  le  routeur  décrémente  la  valeur  TTL  ce  qui  l’oblige  à  recalculer  une  somme  de  contrôle  qui  vient  remplacer  la  somme  reçue avant l’émission du paquet vers le routeur suivant.  h. ce champ est donc plutôt à considérer comme un nombre de sauts maximum qui limite la portée du paquet  mais  surtout  qui  permet  d’éliminer  un  datagramme  qui  « errerait »  dans  le  réseau  sans  jamais  atteindre  son  destinataire (boucle de routage).  exprimée  sur  16  bits. Le procédé de calcul est le suivant :  . Champ Protocol ( → champ clé)  Sur  8  bits.6- © ENI Editions . Si les  valeurs  diffèrent.  le  champ  Protocol  contient  le  N­SAP  de  couche  3. En  pratique.  j.

 L’organisation des options rappelle celle de la  zone vendeur de BOOTP : chaque option présente comporte un code option sur un octet suivi d’un champ longueur  et des données propres à l’option :  © ENI Editions .  m. Champ Adresse Source (→ champ clé)  L’adresse  Source  identifie  l’expéditeur  du  datagramme  et  n’est  pas  modifiée  par  les  routeurs.  2) Calculer somme des mots de 16 bits qui composent l’en­tête. elle reste  donc inchangée pendant l’acheminement du paquet (sauf à nouveau s’il y a translation d’adresses).  1) Mettre checksum à 0.  elle  reste  donc  inchangée pendant l’acheminement du paquet.  4) Ajouter retenue2 à somme2. Champ Adresse Destination (→ champ clé)  L’adresse Destination identifie le destinataire final du datagramme et n’est pas modifiée par les routeurs.All rigths reserved .  3) Ajouter retenue1 à somme1.  5) Complémenter à 1 somme3 → on obtient la valeur recherchée.  k.Moha Anisa . Champ Options  La présence d’options est signalée par une valeur du champ IHL supérieure à cinq.7- . Les options sont normalement  destinées à effectuer des tests pendant des phases de mise au point.  l.

Moha Anisa .All rigths reserved .  . le champ Pointeur lui  permet de déterminer le prochain emplacement libre dans le champ Données de l’option.  le  champ  Bourrage n’est pas nécessaire.  En  l’absence  d’options  par  exemple.  le  champ  Bourrage  permet  d’atteindre  une  longueur  multiple  de  32  bits  quand  elle  ne  l’est  pas  naturellement. la longueur de l’en­tête s’établissant alors à 5 x 4 octets. Puis chaque routeur qui fait progresser le datagramme ajoute son adresse IP à la liste. Champ Padding (Bourrage)  Le  champ  IHL  exprime  la  longueur  de  l’en­tête  en  unités  de  32  bits.  À titre d’exemple.8- © ENI Editions . l’option Enregistrement de route comporte une liste vide d’adresses IP lors de son émission par la  source.  n.

 une succession de sauts  Un acheminement consiste en une succession de sauts.  q L’adresse  IP  répond  à  la  question  « Qui  suis­je ? ». Ces  deux  informations  font  partie  de  la  configuration IP de la machine.aspx  1.com/fr­fr/library/bb878104(en­us).  2.  q Site utile : http://technet.  En second lieu. Le routage.  Un  ET  logique  entre  l’adresse  IP  et  le  masque  réseau  fournit  l’adresse  réseau  et  répond  à  la  question  « à  quel  groupe  j’appartiens ? ». des informations le concernant :  q son adresse IP ;  son masque réseau. Pré­requis indispensables    PC11 souhaite communiquer avec PC22.All rigths reserved .Moha Anisa . chaque routeur qui fait transiter le paquet doit connaître une  route vers le réseau de destination :  © ENI Editions .1- . de quelles informations doit­il disposer ?  En premier lieu.microsoft. PC11 doit connaître l’adresse IP de PC22.La problématique du routage  RFC utiles :  q RFC791 ­ Internet Protocol ­ Septembre 1981 ;  RFC823 ­ DARPA Internet Gateway ­ Septembre 1982.

0. Le processus IP de PC11 détermine que l’adresse de destination est extérieure.0.0.  Trouver le routeur destinataire (étapes 2. le datagramme passe directement du buffer émission  au buffer réception et n’est pas remis à la couche Liaison :  .  1. R11 connaît la route vers 10.22.Moha Anisa .  On peut classer cette séquence de sauts en trois parties :  q Trouver le bon routeur de sortie (étape 1).22.  q q 3.0.2- © ENI Editions .0/24  puisqu’il  lui  est  directement  connecté  et  peut  donc  remettre  le  datagramme  directement à PC22.  5.1.  R22  connaît  le  réseau  10.8.0/24 via 10.  Trouver la machine finale (étape 5).All rigths reserved .0. R16 connaît la route vers 10. Il remet le datagramme à R11 via  10.  4.  3. Trouver le routeur de sortie  L’adresse de destination est­elle locale ? Par  locale.8.22.0.  2.0/24 via 10.22.  on  entend  ici  « appartient­elle  à  la  machine ? ».16. 3 et 4). Dans le cas contraire. R8 connaît la route vers 10.22.  PC11  demande  à  son  processus  IP  d’expédier  un  datagramme.0.1.16.11.  Le  processus  IP  examine  l’adresse  de  destination  et  le  premier  test  consiste  à  vérifier  que  cette  adresse est bien extérieure à la machine.0.0/24 via 10.

11.  L’adresse de destination est­elle directement connectée ? Après avoir vérifié que l’adresse de destination n’est pas locale.0. les deux machines sont adjacentes c’est­à­dire directement connectées. PC11 d’adresse 10. le second test réalisé par le processus IP est le test  d’adjacence. à déclencher une requête ARP pour le  cas où cette correspondance manquerait puis à remettre le datagramme à la couche Liaison.11.  il  reste  pour  l’expéditeur  à  vérifier  qu’il dispose de la correspondance @physique ­ @logique dans son cache ARP.  La figure suivante résume cette séquence d’évènements.  Le test d’adjacence consiste en deux ET logique successifs :  q le  premier  ET  logique  est  réalisé  entre  l’adresse IP de l’expéditeur  et  son  masque. les deux hôtes peuvent communiquer  sans  nécessiter  de  périphérique  intermédiaire  de  couche  réseau  (sans  routeur).  Il  s’agit  de  déterminer  si  le  destinataire  et  l’expéditeur  partagent  le  même  réseau. Si la réponse est oui.3- .2/24 tente un ping sur l’adresse de  PC15 10.  le  résultat  est  comparé  à  l’adresse réseau de l’expéditeur.Moha Anisa .5 :  © ENI Editions .All rigths reserved .  q En cas d’égalité.  le  résultat  est  l’adresse  réseau de l’expéditeur ;  le  second  ET  logique  est  réalisé  entre  l’adresse  IP  du  destinataire  et  le  masque.0.  autrement  dit  de  déterminer si le destinataire est directement connecté.

 L’adresse de la passerelle par défaut est un élément clé de la  configuration IP de la machine.  La  solution  consiste  alors  à  confier  le  datagramme  à  un  périphérique  intermédiaire.22.11.0.  La figure suivante illustre ce scénario.  qui  fait  office  de  passerelle vers le réseau qui héberge le destinataire. PC11 d’adresse 10.0.11.  La configuration IP de PC11 comporte la passerelle par défaut 10.2.  L’expéditeur connaît­il une passerelle ? Dernier scénario pour l’expéditeur.4© ENI Editions .0.1 :    L’acheminement  de  datagramme  via  la  passerelle  nécessite  que  station  et  passerelle  partagent  le  même  réseau. le test d’adjacence a montré que le destinataire n’était pas directement connecté.  .Moha Anisa .  le  routeur.2/24 tente un ping sur l’adresse extérieure 10.All rigths reserved .

  le  datagramme  est  envoyé  directement  au  destinataire.  il  est  confié  à  la  passerelle.  Dans  le  second  cas. et puisque le cas d’une adresse de destination locale à la machine est avant tout un cas d’administrateur.All rigths reserved .  il  le  fait  savoir  à  la  station  en  utilisant  un  message  ICMP  de  redirection. Charge  à  lui  de  les  faire  progresser  vers  leur  destination  et  pour  ce  faire. on a reporté la complexité du routage  et la nécessaire connaissance du réseau sur le routeur. Ce faisant.Moha Anisa . Notion de route  Le routeur passerelle se voit confier les datagrammes dont l’adresse de destination est extérieure au réseau. Comment se présente une route dans cette table de routage ?  © ENI Editions . Trouver le routeur destinataire. Quand ce routeur reçoit un datagramme et constate à l’examen  de  l’adresse de  destination  qu’un  autre  routeur  est  plus  approprié.5- . un équipement spécialisé pour cette tâche.  le  routeur  consulte  sa  table  de  routage  à  la  recherche d’une route vers le réseau en question.  4.Station et passerelle sont directement connectées !  L’acheminement vu par la station. Les manipulations autour de ces thèmes ont  déjà été réalisées. en forme de rappel donc. la figure suivante montre comment imposer ou vérifier la configuration IP  d’une machine :    Que se passe­t­il quand le réseau de l’émetteur comporte plus d’un routeur ?  Pour chaque station.  La configuration IP de la machine conditionne le fonctionnement décrit. charge à elle de le faire progresser vers sa destination. synthèse partielle Au final.  émettre  un  datagramme  revient  pour  la  station  à  se  poser  une  seule  question :  l’adresse  du  destinataire  est­elle  directement connectée ou pas ?    Dans  le  premier  cas. l’administrateur attribue la fonction passerelle par défaut au routeur le plus approprié parmi les  routeurs présents sur le lien local.

  A  minima,  il  s’agit  d’une  correspondance  entre  un  réseau  qu’il  est  possible  d’atteindre  et  l’adresse  IP  du  prochain  routeur  à  qui  il  faut  confier  les  datagrammes  pour  s’approcher de ce réseau ou l’atteindre.  Ainsi  dans  l’exemple ci­ dessus, le routeur R11 pour atteindre le réseau 10.0.12.0/24 doit confier les paquets à l’adresse 10.0.8.12. La route  est donc la correspondance 10.0.12.0/24 via 10.0.8.12.  L’apprentissage de cette route et par suite, le remplissage de la table de routage peut être le fait de l’administrateur,  on  parle  alors  de  routage statique.  Il  existe  également  des  protocoles  de  routage  qui,  par  des  échanges  réguliers  entre routeurs, permettent à chacun des routeurs de découvrir des informations de route ou de topologie de réseau,  le remplissage de la table de routage est alors automatisé, ce que l’on désigne par routage dynamique.  Sans entrer de route statique et sans avoir mis en œ uvre un quelconque protocole de routage, on pourrait penser  que la table de routage est vide. Mais si l’administrateur a fourni la configuration IP des interfaces du routeur, celui­ci  déduit  de  cette  configuration  les  réseaux  auxquels  il  est  directement  connecté,  qui  sont  autant  de  routes  immédiatement présentes dans la table de routage : 

  Toutes  les  routes  n’ont  pas  le  même  degré  d’acuité.  Vous  êtes  à  Bruxelles  et  vous  allez  à  Marseille.  Au  premier  croisement,  deux  routes  se  présentent :  le  panneau  indicateur  de  la  première  indique  « Toutes  directions »,  le  panneau  de  la  seconde  indique « Marseille ».  Vous  êtes  intrigué  mais  vous  choisissez  la  seconde.  Ainsi,  le  réseau  10.0.22.0/24  englobe  la  machine  10.0.22.2  mais  le  réseau  10.0.16.0/21  englobe  le  réseau  10.0.22.0/24  et  donc  la  machine 10.0.22.2. Dans sa table de routage, pour l’adresse de destination 10.0.22.2, le routeur préfèrera la route la  plus spécifique 10.0.22.0/24 à la route la plus générale 10.0.16.0/21 : 

- 6-

© ENI Editions - All rigths reserved - Moha Anisa

  Pour trouver la route la plus spécifique, le processus de routage utilise l’algorithme de recherche de correspondance  de préfixe la plus longue (« Longest Match based Forwarding Algorithm »). Si toutes les recherches précédentes ont  échoué, le processus de routage utilise la route par défaut si elle existe. Enfin, pour le cas ultime où le processus de  routage  n’a  pas  trouvé  de  route  et  ne  dispose  pas  d’une  route  par  défaut,  le  datagramme  est  supprimé  (« dropped »,  c’est  l’action  Poubelle)  et  le  routeur  génère  un  message  ICMP  « Destination  Host  Unreachable »  destiné à alerter l’émetteur du datagramme supprimé.  Dans ses activités de maintenance ou de mise au point, le contrôle des routes qui composent la table de routage du  routeur  fait  partie  des  outils  essentiels  de  l’administrateur.  Sur  les  routeurs  CISCO,  la  commande  permettant  d’afficher l’état en cours de cette table est :  Router> show ip route Il n’y a pas de différence conceptuelle entre le processus de routage d’un routeur et celui d’une machine d’extrémité.  Les  deux  utilisent  une  table  de  routage.  L’approche  qui  consiste  à  indiquer  dans  la  configuration  IP  de  la  station  l’adresse d’un routeur privilégié appelé Passerelle par défaut revient à créer une route par défaut dans la table de  routage de la machine. Pour observer la table de routage de votre PC, en invite de commandes, tapez au choix l’une  des commandes suivantes :  c:\> netstat -r c:\> route print Pour PC11, cette route par défaut est 0.0.0.0/0 (le reste du monde) via 10.0.11.1 (la passerelle par défaut). 

5. Trouver la machine finale 
Le  routeur  R22  consulte  sa  table  de  routage  et  découvre  que  l’adresse  de  destination  appartient  à  un  réseau  directement connecté : 

© ENI Editions - All rigths reserved - Moha Anisa

- 7-

 

6. Travaux pratiques : l’acheminement 
Ces notions sont immédiatement vérifiables à l’aide d’une simulation Packet Tracer. 
s

Sur  le  site  ENI,  téléchargez  la  mise  en  situation  TP1_9a.pkt.  Une  aide  à  l’utilisation  de  cet  outil  est  fournie  au  chapitre Annexes ­ Prise en main de l’outil de Simulation Packet Tracer.  Exécutez Packet Tracer et avec lui, ouvrez la simulation. 

s

a. Étape 1 : Visualisation de la table de routage 
Seules  les  interfaces  sont  configurées  sur  les  routeurs  de  cette  simulation.  Par  conséquent,  les  seules  routes  connues au démarrage de ce TP sont les réseaux directement connectés. 
s

Restez dans le mode Temps réel.  Cliquez une fois sur le routeur R11 puis activez l’onglet CLI (Command Line Interface).  Appuyez sur la touche [Entrée] jusqu’à voir apparaître le prompt R11>.  Tapez la commande : R11> sh ip route  La commande « sh » est l’abrégé de « show ». Vous devriez obtenir :  C 10.0.8.0 is directly connected, FastEthernet0/0  C 10.0.11.0 is directly connected, FastEthernet0/1 

s

s

s

s

Cliquez une fois sur PC11 puis activez l’onglet Desktop et cliquez sur Command Prompt.  Depuis PC11, nous nous proposons de taper plusieurs commandes ping de manière à tester toutes les interfaces  qui séparent PC11 de PC12. 

- 8-

© ENI Editions - All rigths reserved - Moha Anisa

s

Tapez les commandes :  PC> ping 10.0.11.2  PC> ping 10.0.11.1  PC> ping 10.0.8.11  En principe, jusque­là, tout se passe bien. Même la commande ping du réseau extérieur 10.0.8.0/24 réussit car ce  réseau est directement connecté à R11. Continuons… 

s

Tapez la commande : PC> ping 10.0.8.12 

b. Étape 2 : Ajout d’une route statique sur R12 
Cela ne passe plus. N’oubliez pas que dans un échange ping, il y a une requête et un écho. La requête est émise  par PC11 et destinée à une interface extérieure au réseau de PC11, elle est remise à la passerelle R11 qui connaît  le réseau de destination puisqu’il lui est directement connecté. La requête parvient donc à l’interface 10.0.8.12.  Quid de la réponse ? Attention, l’interface 10.0.8.12 appartient au routeur R12 et c’est R12 qui doit émettre l’écho  en  retour  mais  ce  routeur  dispose­t­il  d’une  route  vers  le  réseau  de  PC11 ?  Le  réseau  10.0.11.0  ne  lui  est  pas  directement connecté, la réponse est NON.  Qu’à cela ne tienne, l’hardi administrateur ajoute une route statique sur R12. 
s

Cliquez une fois sur le routeur R12 puis activez l’onglet CLI (Command Line Interface).  Appuyez sur la touche [Entrée] jusqu’à voir apparaître le prompt R12>.  Tapez la commande :  R12> en  Cette  commande  « en »  est  l’abrégé  de  « enable »  et  permet  de  passer  en  mode  privilégié,  pré­requis  pour  passer ensuite en mode de configuration. Dans la vraie vie, il faudrait montrer « patte blanche » en fournissant  un mot de passe. Observez également que le prompt est devenu « R12# » pour rappeler que CLI est en mode  privilégié. 

s

s

s

Tapez la commande :  R12# conf t  Cette  commande  « conf  t »  est  l’abrégé  de  « configuration  terminal »  et  permet  de  passer  dans  le  mode  de  configuration. À nouveau, le prompt rappelle l’état de CLI en cours en devenant « R12(config)# ». 

s

Tapez la commande :  R12(config)# ip route 10.0.11.0 255.255.255.0 10.0.8.11  Les  informations  sont  précisées  dans  l’ordre  réseau  de  destination,  masque,  adresse  du  prochain  saut.  Traduction  dans  le  cas  présent :  un  datagramme  destiné  au  réseau  10.0.11.0/24  doit  être  remis  à  l’interface  10.0.8.11. 

s

Tapez les commandes :  R12(config)# exit  R12# sh run  Cette commande permet d’afficher la configuration en cours du routeur, elle le fait par pages. Tant que vous lisez  en bas de la fenêtre ­More­, il suffit d’appuyer sur la barre d’espace pour obtenir la page suivante. 

© ENI Editions - All rigths reserved - Moha Anisa

- 9-

 tapez la commande :  R12# sh ip route  Vous devriez obtenir :  C 10.  s c.12. autrement dit une route entrée par l’administrateur.8.All rigths reserved .12.0.12. FastEthernet0/1  La route que nous venons d’ajouter à la table de routage est précédée de la lettre S qui rappelle qu’il s’agit d’une  route statique. cela fonctionne.12.s Faites  défiler  les  pages  du  fichier  de  configuration  en  cours  jusqu’à  retrouver  l’information  de  route  entrée  à  l’instant. notre intervention sur R12 a été efficace.8.0 [1/0] via 10.  s s s Tapez les commandes :  R11(config)# exit  R11# sh ip route  .10 - © ENI Editions . Le processus de routage ne  trouve pas de route vers ce réseau dans la table de routage.8.0.255.  s Cliquez une fois sur PC11 puis activez l’onglet Desktop et cliquez sur Command Prompt.Moha Anisa .0. FastEthernet0/0  S 10.  Revenu au prompt.0 is directly connected.8.0 10.  L’administrateur propose d’entrer une route statique sur R11.0 255.  s s Cliquez une fois sur le routeur R11 puis activez l’onglet CLI (Command Line Interface).12  En principe.255.11  C 10.0. Continuons…  PC> ping 10.1  À  nouveau  c’est un échec et à nouveau l’administrateur doit se poser les deux questions : la requête peut­elle  être  acheminée ?  Puis  l’écho  peut­il  être  acheminé ?  Dans  le  cas  présent.12.0.0.0/24  doit  être  remis  à  l’interface  10.  Appuyez sur la touche [Entrée] jusqu’à voir apparaître le prompt R11>.0.0.0.8.11.12  Traduction  dans  le  cas  présent :  un  datagramme  destiné  au  réseau  10.  Tapez les commandes :  R11> en  R11# conf t  R11(config)# ip route 10.0/24 n’est pas directement connecté au routeur R11.0.  Tapez la commande :  PC> ping 10. Étape 3 : Ajout d’une route statique sur R11  Il reste à reprendre la série de commandes ping là où nous l’avions interrompue.0.12.0 is directly connected.  c’est  cette  fois  la  requête  qui  pose  problème car le réseau 10.

2  Sauf erreur. En dernier ressort. The router drops the packet.  s s Cliquez une première fois sur le bouton Capture/Forward. si la simulation est détériorée.1  PC> ping 10. FastEthernet0/0  C 10.  © ENI Editions .  Cliquez  sur  le  bouton  Add  Simple  PDU  (l’enveloppe  affublée  d’un  signe  +)  puis  cliquez  une  première  fois  sur  PC11 et une seconde fois sur PC22.0.0 is directly connected.0.  s Cliquez une seconde fois sur le bouton  Capture/Forward.  Le routeur R11 ne dispose pas de route pour l’adresse de destination et supprime le datagramme (The routing  table does not have a route to the destination IP address.  s s Passez en mode Simulation.0. PC11 parvient maintenant à joindre PC12.  Il  s’agit  d’un  message  ICMP  « Destination  injoignable »  (The  ICMP  process  received  a  Host  Unreachable  message).  Tapez la commande :  PC> ping 10.All rigths reserved .  en  assurant  la  connectivité  de  chacun des quatre PC vers les trois autres.12. cliquez sur le carré de couleur associé au message ICMP reçu par PC11 en retour puis  décodez la couche 3 côté « In Layer ». Au pire.  chaque  appui  sur  le  bouton  Capture/Forward fait progresser la requête.12  d.). la requête parvient à R11. vous devriez pouvoir persévérer de façon autonome dans cette simulation.8.0. Étape 4 : Visualisation de l’action Poubelle  On reprend la série de commandes ping là où nous l’avions interrompue. quittez sans sauvegarder puis  rechargez.Vous devriez obtenir :  C 10.12.11 - . par exemple en ajoutant les  routes  convenables  pour  que  PC22  soit  joignable  depuis  PC21  ou  pourquoi  pas.  s Cliquez une fois sur PC11 puis activez l’onglet Desktop et cliquez sur Command Prompt.  Cette séance de travaux pratiques est terminée.  e.0 is directly connected.Moha Anisa .0.11. Étape 5 : À vous de jouer !  À ce stade.12.  s s Dans la fenêtre Event List. il reste la possibilité de télécharger à nouveau le fichier de simulation.0. cliquez sur le carré de couleur associé au message ICMP reçu par R11 puis décodez la  couche 3 côté « Out Layer ».0 [1/0] via 10. le message ICMP est renvoyé à la station PC11 par  R11. FastEthernet0/1  S 10.  Observez que R11 supprime le datagramme et génère un message ICMP (une enveloppe rouge). il a fallu pour cela ajouter une route statique sur chacun  des deux routeurs R11 et R12.  Dans la fenêtre Event List.8.  Vous  avez  ainsi  préparé  une  requête  ICMP  Ping  sur  PC11  et  destinée  à  PC22.

 Routage dynamique  À  l’aide  d’un  protocole  de  routage.Moha Anisa . et sa prise en compte dans les tables de routages.  3.  q Parmi les avantages :  q Le  routeur  n’a  pas  à  consacrer  une  partie  de  ses  ressources  à  l’entretien  d’un  protocole  de  routage  (CPU. R pour RIP…). C pour directement connectée. non planifiée.  un  routeur  partage  des  informations  concernant  les  réseaux  qu’il  connaît  avec  d’autres routeurs qui utilisent le même protocole.  Les domaines d’emploi du routage statique sont :  q les petits réseaux ;  les réseaux privés connectés à l’Internet via un seul fournisseur d’accès.  © ENI Editions . Chaque correspondance @réseau distant ­ @prochain saut (chaque  route) mentionne le mode d’apprentissage de la route (S pour statique.  La table de routage est stockée en mémoire RAM et doit donc être reconstruite à chaque initialisation de l’équipement. il faut l’inscrire manuellement dans la table de routage.All rigths reserved . Ce  délai est appelé « temps de convergence ».  q Seules les routes statiques et dynamiques concernent les réseaux distants (non directement connectés).1- . une route statique est  le fait de l’administrateur. La table de routage  Routage statique et dynamique peuvent être utilisés conjointement.Routage statique ou dynamique  1.  mémoire). la table de routage comporte alors :  q des routes directement connectées ;  q les premières à apparaître dans la table ;  leur présence est obligatoire (un routeur sans interfaces n’a pas de sens) ;  une route directement connectée n’apparaît que lorsque l’interface correspondante est active ;  q q q des routes statiques ;  des routes dynamiques.  q 2.  C’est  même  l’une  des  performances  attendues  d’un  protocole  de  routage  que  de  diminuer  autant  que  faire  ce  peut  le  temps  qui  s’écoule  entre une modification de topologie. Le  temps d’indisponibilité est fonction du délai de prise en compte du défaut par l’administrateur.  Parmi les inconvénients :  q toute  modification  de  topologie  requiert  l’intervention  de  l’administrateur  ce  qui  peut  rapidement  devenir  pesant ;  la panne d’un équipement ou d’une interface est une modification de topologie accidentelle. Routage statique  Les notions découvertes pendant la séance de travaux pratiques sont suffisantes. En résumé. planifiée ou accidentelle.  Les  correspondances  sont  maintenues  à  jour  au  fur  et  à  mesure  de  la  vie  du  réseau.

 Le réseau mondial résulte d’un assemblage  de  systèmes  autonomes.  .Moha Anisa . Les protocoles de routage  a. Notion de système autonome  Vouloir  propager  l’information  de  topologie  de  chaque  routeur  sur  l’ensemble  de  la  planète  est  hors  de  portée  (consommation de bande passante.4.2- © ENI Editions . Protocoles de routage internes. externes  Les  protocoles  mis  en  œ uvre  dans  un  système  autonome  appartiennent  à  la  famille  des  IGP  (Interior  Gateway  Protocol).  Un  système  autonome  (« AS ». Entre systèmes autonomes interviennent les procoles EGP (Exterior Gateway Protocol) mais cette famille se  résume au seul protocole actuellement viable BGP (Border Gateway Protocol). sécurité).    b. difficultés de maintenance.  Autonomous  System)  est  un  ensemble  de  réseaux  et  de  routeurs partageant le même protocole de routage et géré par une même autorité administrative.All rigths reserved .

  Les  protocoles  IGP  fondent  leurs  décisions  sur  des  critères  de  performances. Vecteur de distance  Ce  sont  les  chercheurs  pères  fondateurs  de  cette  technologie  qui  ont  baptisé  ainsi  leur  idée.  chaque  routeur  ne  connaît  que  les  routes  auxquelles  il  est  directement  connecté.  très  simple  au  demeurant. met à jour une entrée de la table dans les trois cas suivants :  © ENI Editions .  un  protocole  IGP  trace  une  route  directe  qui  vous  fait  survoler Paris.  c. Chaque correspondance est associée à une distance  exprimée en nombre de sauts qui sépare le routeur du réseau de destination.  La  famille  des  protocoles  IGP  est  une  famille  nombreuse  mais  essentiellement  fondée  sur  deux  technologies :  le  routage à vecteur de distance et le routage à état de liens. Le protocole BGP vous fera contourner Paris parce que le survol de la capitale est interdit.All rigths reserved .3- .  fiabilité.  Imaginons  que  vous  ayez  à  établir  un  plan  de  vol  de  Compiègne  au  nord  de  Paris  à  Etampes  au  sud  de  Paris.  Chaque routeur qui reçoit des informations de route.  L’ensemble des routes est contenu dans la table de routage.  Au  démarrage.  nombre  de  sauts… Le  protocole  BGP  intègre  en  plus  des  critères  politiques.  débit.    Chaque  routeur  diffuse  périodiquement  le  contenu  de  sa  table  de  routage  à  tout  routeur  directement  connecté.Moha Anisa . Ainsi. la distance associée à une route  directement connectée est 0.

 Etc. les  annonces sont diffusées vers l’adresse de multidiffusion 224.All rigths reserved .  Cette  version  ne  supporte  pas  les  masques  de  sous­réseau.  q d. les temps de convergence sont également importants. R1  place  dans  sa  table  le  réseau  Y  mais  avec  une  distance  de  1  c’est­à­dire  augmentée  de  la  distance  qui  permet  d’atteindre R2. intégrant délai.  fiabilité et charge des liens. Le réseau est vu  comme un graphe composé de nœ uds  reliés  par  des  arcs.  quelques  diffusions  seront  nécessaires  avant  d’atteindre  l’état  stable  suivant (le réseau a convergé) :    Observez les valeurs de distance : le routeur R2 annonce à R1 qu’il connaît le réseau Y avec une distance de 0.Moha Anisa .  . abordés dans le second semestre du cursus CCNA. bande passante.  L’algorithme SPF suppose que chaque routeur participant ait une connaissance complète de la topologie du réseau.9. R2 annonce à R1 qu’il connaît le réseau Z avec une distance de 1. À nouveau R1 place le réseau Z  dans sa table mais avec une distance de 2.  les  informations  de  routes  sont  envoyées  vers  l’adresse  de  diffusion  limitée 255.255.  q q IGRP (Interior Gateway Routing Protocol) : protocole propriétaire CISCO.  q q Dans  l’exemple  de  la  figure  ci­dessus.  Les protocoles type « Vecteur de distance ».  Une alternative est offerte par les protocoles de type « Etat de lien » également appelés SPF  (Shortest Path First). sont :  q RIP (Routing Information Protocol) :  q La  version  1  de  ce  protocole  est  définie  dans  le  RFC  1058.q la destination était connue mais la route reçue vers cette destination est à distance plus courte ;  la destination était inconnue ;  la route vers une destination passe par le routeur R qui informe que la distance a changé.0.  connaissance mémorisée dans une base de données d’état des liens (LSD : Link  State  Database).255.  Il  existe  un  arc  entre  deux  nœ uds  si  les  deux  routeurs  correspondants peuvent communiquer directement. Chaque route est annoncée avec son masque.  La version 2 de RIP est définie dans le RFC 2453.4- © ENI Editions . État de liens  Les protocoles à vecteur de distance souffrent d’un certain nombre de défauts qui limitent leur usage à des réseaux  de  petite  et  moyenne  envergure :  les  messages  d’annonces  contiennent  une  annonce  par  réseau  connu  et  deviennent rapidement conséquents.0. remplacé par EIGRP ;  EIGRP (Enhanced IGRP) : protocole propriétaire CISCO qui élimine certains défauts de RIP et qui dispose d’un  calcul de distance beaucoup plus élaboré que le simple nombre de sauts.255.

  quand  on  mesure  un  débit. bande passante.  2178. Le volume de ces messages n’est proportionnel qu’au nombre de liens et non  plus au volume de la table de routage.  Après  tout. fiabilité et charge. Dans le cas contraire.  Dans cette famille.  Le  second  protocole  de  cette  famille. le cursus CCNA n’étudie que le protocole OSPF (Open Shortest Path First) défini dans la séquence  de  RFC  1583.  L’auteur  croit  être  un  ardent  défenseur de la langue française mais pour autant.  Le  RFC  1583  est  incontestablement  le  plus  pédagogique  car  la  compréhension  de  ce  protocole très élaboré est facilitée par la présence de nombreux schémas qui perdent beaucoup de leur intérêt une  fois représentés en mode texte (RFC 2178 et 2328).Chaque routeur teste l’état de ses voisins directement accessibles par le biais de messages courts envoyés de façon  régulière (coucou ! ……… coucou ! ………).  une  pression. il faut plusieurs réponses pour considérer que le lien devient actif. Assez curieusement.  est  un  protocole  de  l’ISO  défini  dans  la  norme  ISO/IEC  10589  et  conforme  au  modèle  OSI­RM. égale au nombre de sauts.    Un routeur qui constate un changement intervenu dans sa base de données LSD.  on  n’imagine  pas  de  parler  de « mesure »  mais bien de mesure de débit. IS­IS est abordé dans le cursus CCNP.  Plusieurs caractéristiques concourent à la fiabilité du protocole. La plus simple est sans doute celle du  protocole à vecteur de distance RIP.  L’IETF l’a pourtant transcrit dans le RFC 1142 en guise d’information.  Chaque routeur qui reçoit un message d’état de liens met à jour sa base de données topologique LSD. il faut plusieurs messages  sans réponse pour que le lien soit considéré « tombé ». Métrique associée à une route  La traduction Métrique pour le terme anglais « Metric » était jusqu’ici communément acceptée.  les  documents  de  la  version  Exploration  du  cursus  ont  préféré  le  terme  « mesure ». mais aussi le fait que chaque table de routage est le résultat du calcul  du routeur qui la porte.  une  température. par  trop  générique  pour  être  associé  à  la  notion  de  distance  qui  sépare  un  routeur  d’un  réseau  de  destination.All rigths reserved . mesure de pression ou mesure de température. déroule l’algorithme de Dijkstra qui  lui permet de calculer le plus court chemin le séparant de chaque autre routeur du réseau et par la suite de remplir  sa table de routage.  Ce  n’est  donc  pas  un  standard  de  l’Internet. Les changements d’état actif vers inactif. de même. inactif vers actif s’opèrent de façon  intelligente. Notamment le fait que les messages d’état de liens  ne sont pas modifiés pendant leur transport. est l’une des caractéristiques d’un protocole de routage. La métrique d’OSPF additionne les  © ENI Editions . accepte bien volontiers la création d’un mot nouveau ­ français ­  lorsqu’il faut désigner une nouvelle notion. il faudrait par exemple remettre en cause le mot  « ordinateur »  (créé  en  1955)  et  revenir  au  mot  calculateur  puisqu’il  s’agissait  de  traduire  le  terme  « computer ».  La métrique donc.  e.Moha Anisa . calcul effectué de façon totalement indépendante.  IS­IS (Intermediate  System  to  Intermediate  Sytem).5- .  Chaque routeur informe tous les autres routeurs de l’état de ses liens et c’est en partie là qu’il prend l’avantage sur  un protocole type vecteur de distance. L’une des plus sophistiquées est celle du protocole  propriétaire EIGRP puisqu’elle associe délai.  2328.

 l’une des routes ignorées jusque­là viendrait se substituer à la route défaillante. chaque route contenue dans la table de routage est le meilleur chemin parmi les routes  connues vers une destination.  Il peut arriver qu’un routeur dispose de deux ou plusieurs routes vers une même destination et avec des métriques  identiques :  .  L’exemple suivant. Les autres routes sont ignorées. Dans ce cas. classique.  Diffusing  Update  ALgorithm !).    L’exemple  ci­dessus  montre  la  table  de  routage  d’un  routeur  configuré  pour  mettre  en  œ uvre  le  protocole  EIGRP.  Observez  les  champs  présents  immédiatement  à  droite  du  réseau  de  destination. Dans le cas où une modification de topologie entraînerait l’indisponibilité  d’une route présente dans la table et dans le cas où cette route résultait d’un choix parmi des routes à métriques  différentes. la seconde valeur est la métrique.  Quel que soit le protocole de routage mis en œ uvre. montre les absurdités auxquelles peut conduire une métrique rudimentaire :    Si les trois routeurs remplissent leur table de routage avec RIP.All rigths reserved . ignorées ne signifie pas perdues.  deux  valeurs  entre  crochets  et  séparées  par  un  caractère  « / » :  la  première  valeur  est  la  distance  administrative.coûts des différents liens qui composent la route. le coût d’un lien est fonction de sa bande passante.  Chaque route découverte à l’aide de ce protocole est précédée de la lettre  « D » (EIGRP est fondé sur l’algorithme  DUAL. un paquet émis par PC11 et destiné à PC22 transite  par une route directe dont certes le nombre de sauts est moindre mais dont la bande passante n’est que le 1/30 de  celle offerte par la route qui transite par R8.Moha Anisa .6- © ENI Editions . la meilleure route est celle dont la métrique est la plus faible.  À un instant donné.  Attention. Il  arrive qu’un routeur dispose de plusieurs routes pour une même destination. il ne place dans sa table  de routage que la route la plus favorable.

0.  Sa  valeur  est  comprise  entre  0  et  255.  Faire apparaître plusieurs routes de métriques différentes pour une même destination. Notion de distance administrative  Nous avons dit que la métrique est caractéristique du protocole de routage. un protocole de routage distinct étant déployé sur chacun de ces domaines.0/24.All rigths reserved .  degré  de  confiance  appelé  distance  administrative.Moha Anisa .0.  On parle dans ce cas de chemins à coût égal.  ce  qui  peut  se  produire  lorsqu’un  routeur  est  placé  sur  la  frontière  séparant deux domaines distincts. Parce qu’il existe deux liaisons entre R8 et  R16. Le choix qui a été fait est d’associer un degré de confiance à chacun  des  protocoles  de  routage. ce que l’on désigne par Partage de charge à coût égal.  jusqu’à  quatre)  routes  en  compte  pour  faire  progresser  le  trafic  vers  le  réseau  de  destination  en  le  répartissant sur les deux liens.0/24.0/24  et  10.  R8  inscrit  dans  sa  table  de  routage  deux  routes  à  métriques  identiques  vers  les  réseaux  10. le routeur privilégie la route à distance administrative la plus faible. les routes dynamiques  installées dans la table de routage sont issues d’un unique protocole de routage qui les a choisi parce que.  Comment le routeur peut­il opérer un choix parmi plusieurs routes pour un même réseau de destination quand ces  routes sont issues de protocoles de routage différents ?  Impossible cette fois de comparer les métriques.  10.22. le protocole de routage mis en œ uvre est RIP.16. Le plus ordinairement.  Observez  la  table  de  routage.  ce  point est abordé dans le cursus CCNP. parmi les  routes  connues.  Quelques  cas  rares  obligent  à  configurer  plusieurs  protocoles  de  routage  sur  un  même  routeur.  est  l’un  des  avantages  revendiqués  par  le  protocole  EIGRP. on considère qu’il sait ce qu’il fait) ;  Route issue de EIGRP : DA = 90 ;  Route issue de IGRP : DA = 100 (normalement abandonné au profit de EIGRP) ;  q q q © ENI Editions .  chaque  réseau  de  destination  concerné  apparaît  associé aux deux sauts possibles.0.  f. solution requise (sauf astuce)  pour  réaliser  un  partage  de  charge  à  coût  inégal. Comparer deux métriques n’a de sens  que si elles sont issues toutes deux du même protocole de routage.21. seul cas où le routeur ne choisit pas une route mais prend les deux (ou  davantage.7- .  Il  est  possible  d’utiliser  des  valeurs  autres  que  celles  attribuées  par  défaut  mais  il  est  conseillé  de  connaître  ces  valeurs par défaut :  q Route directement connectée : DA = 0 (une confiance absolue) ;  Route statique : DA = 1 (c’est l’administrateur qui entre la route.  ces  routes  avaient  la  meilleure  métrique.  Dans l’exemple précédent.

0/24).  q q Revenez un peu plus haut à la figure illustrant les métriques associées aux routes.  À  terme.  5. Le fonctionnement  de ce protocole n’est pas l’objet de ce TP.  Les  routeurs  R8  et  R16  sont  reliés  par  deux  liens  physiques  dont  un  à  haut  débit  (10.  Observez  à  nouveau  les  tables  de  routage  des  différents  routeurs. ouvrez la simulation. téléchargez la mise en situation TP1_9b.All rigths reserved . synthèse très partielle  Nous venons d’aborder un point d’étape essentiel. la route n’est pas installée dans la table de routage.0/24) mais actuellement hors service.  Mettez en service le commutateur « Switch3 ».  s s Restez dans le mode Temps réel. on ne peut rien casser !). une successions de sauts de ce chapitre :  « Pour aller vers ce  réseau  distant.Moha Anisa . Le routage.8- © ENI Editions .1.  Se  persuader  également  qu’une  route  telle  que  nous  l’avons  défini  c’est­à­dire  une  correspondance  [réseau  de  destination  ­  @du  prochain  routeur] ne permet l’acheminement que vers le réseau de destination. Ce TP suppose que le lecteur est  maintenant familiarisé avec l’utilisation de Packet Tracer.  s Sur le site ENI.  . l’administrateur doit constamment penser à vérifier l’acheminement aller  ET  l’acheminement  retour. la notion d’acheminement vu comme une succession de sauts dans  la section La problématique du routage ­ Le routage.  Exécutez Packet Tracer et avec lui. l’administrateur imprégné de ces deux notions a compris l’essentiel !  6.  Observez et notez les valeurs de métriques associées aux routes qui relient le réseau Nord au réseau Sud. Autrement dit.  on retrouve la valeur DA = 90.pkt.1.  Observez les tables de routage des différents routeurs. il est par conséquent moins guidé.  il  faut  confier  les  datagrammes  à  cette  interface  directement  connectée ». Puisqu’il s’agissait du protocole EIGRP. elle ne prévoit pas le retour ! En  phase de mise au point. Il a été choisi parce qu’il prend en compte la bande passante des liens  dans  le  calcul  de  sa  métrique. Travaux pratiques : routage dynamique  Ces notions sont immédiatement vérifiables à l’aide d’une simulation Packet Tracer. Très sincèrement.  Il  faut  évidemment  un  temps  pour  que  les  processus  EIGRP  mettent  à  jour  les  tables.  Cette séance de travaux pratiques est terminée. dans le résultat d’une commande  show ip route.  chaque  table  devrait  comporter  8  routes (une  route  supplémentaire vers le réseau 10. À terme. Il faut évidemment un temps pour que les processus EIGRP  remplissent les tables.  s s s s s Les routes du Nord au Sud devraient normalement passer par le lien rapide et ignorer la liaison à bas débit. au lecteur  d’adopter un comportement exploratoire (il n’y a pas à hésiter.0.  L’ensemble des routeurs de la configuration proposée participent au protocole de routage EIGRP. chaque table devrait comporter 7 routes. À chaque route sont associées les deux valeurs [DA/Métrique].  Observez à nouveau et notez les valeurs de métriques associées aux routes qui relient le réseau Nord au réseau  Sud.0.q Route issue de OSPF : DA = 110 ;  Route issue de RIP : DA = 120 ;  DA = 255 → source non fiable. il offre un cadre.

 soit le nombre de sous­réseaux qu’il lui faut constituer.  C’est  à  l’administrateur  qu’il  revient  de  fixer  la  frontière  entre  l’adresse  sous­réseau  et  l’adresse  hôte  selon  les  besoins de l’entreprise.  Découpage en sous­réseaux d’une adresse réseau de classe B :  © ENI Editions .Moha Anisa . L’adressage par classes est devenu tout à fait inadapté mais il fallait pourtant tenter de préserver les  attributions déjà réalisées.  les  besoins  des  entreprises  étant souvent supérieurs à ceux pouvant être satisfaits par la classe C sans toutefois justifier l’attribution d’adresses  de classe B. Adressage par sous­réseaux  RFC utile :  q RFC950 ­ Internet standard Subnetting Procedure ­ Août 1985. B ou C :    L’idée consiste à « emprunter » un nombre de bits à définir dans l’adresse hôte afin d’en faire une adresse de sous­ réseau :  q un bit emprunté permet de définir deux sous­réseaux et donc de diviser l’espace de départ en deux parties  égales ;  deux bits empruntés permettent de définir 4 sous­réseaux (cas de l’illustration) ;  trois bits empruntés permettent de définir 8 sous­réseaux et ainsi de suite.  l’adresse  du  réseau  est  toujours  valide.1- .  Le  réseau  né  dans  les  années  1980  était  alors  confidentiel. chaque bit emprunté supplémentaire multiplie par deux le nombre de sous­réseaux et divise  par deux le nombre potentiel de machines à l’intérieur d’un sous­réseau.  un  datagramme  destiné  à  l’une  des  machines  de  l’un  quelconque des sous­réseaux est toujours transporté par l’Internet en mettant à profit l’adresse réseau.  Le  système  de  classes  contribuait  au  gaspillage. soit le nombre de  machines qu’il lui faut atteindre dans chaque sous­réseau.  En interne par contre. il n’y a donc  pas d’impact sur l’Internet mondial.Sous­réseaux et sur­réseaux  1. Les critères sont au choix.  l’espace  d’adressage  paraissait  plus  que  suffisant  et  on  a  sans  doute  à  l’époque  distribué  les  blocs  d’adresses  avec  un  peu  de  légèreté.All rigths reserved .  Internet  s’est  trouvé  un  temps  menacé  par  la  pénurie  d’adresses.  q q Vu  de  l’extérieur.  Une  partie  de  solution  a  été  adoptée  en  1985  en  proposant  la  possibilité  de  structurer  l’espace d’adressage  d’un  réseau de classe A. il devient possible pour l’entreprise de mieux structurer son espace d’adressage et cela peut  contribuer  à  éviter  des  demandes  de  blocs  d’adresses  supplémentaires  dont  l’objet  ne  serait  pas  de  pourvoir  un  besoin d’adresses mais bien de permettre cette structuration.

  q q Chaque station d’un sous­réseau doit être configurée avec ce masque et non avec le masque de classe afin que le  test d’adjacence soit à même de faire ce pourquoi il est conçu : déterminer si l’adresse de destination est directement  connectée (appartient au même sous­réseau) ou pas. le datagramme est envoyé directement au  destinataire  (précédée  d’une  requête  ARP  si  son  adresse  physique  n’est  pas  connue). le masque de sous­réseau est /28 ;  Soit 1111 1111.Moha Anisa .  Ensuite.  il  reste donc 16 x 14 = 224 adresses.All rigths reserved .  dans  un  tel  découpage. c’est son adresse de diffusion qui se  confond avec celle du réseau d’origine. à moins d’y  associer  le  masque.  Une fois le nombre de bits empruntés fixé.  ce  qui  en  première  approximation.  devrait  permettre  de  créer  16  sous­réseaux.  Dans  le  second  cas. chaque combinaison de bits empruntés fournit un sous­réseau.  La  solution  consiste  à  emprunter  4  bits  de  l’adresse  hôte. On  vous demande de diviser cet espace en 10 sous­réseaux différents. Que le lecteur se rassure.  En  réalité. 1111 1111. Faisons un bilan dans le cas de cet exemple :  q avant le découpage : un bloc de classe C permet 254 adresses ;  après  le  découpage  avec  emprunt  de  4  bits. il y a ambiguïté sur son adresse qui. chaque découpage n’entraînera pas  . est identique à l’adresse réseau.  q La figure suivante tente de résumer la façon de faire.255. Dans le premier cas. dans le cas du premier sous­réseau. En effet.  on  évitait  d’utiliser  le  premier  ainsi  que  le  dernier  sous­ réseau. le masque est 255.  le  datagramme est remis à la passerelle par défaut.  q Par sous­réseau.255.  Découpage en sous­réseaux d’une adresse réseau de classe C :    Exemple : Subnetting  Vous êtes administrateur chez un important opérateur et avez « hérité » de l’adresse de classe C 194.  chaque  sous­réseau  peut  comporter  14  machines  (2^4 ­  2). À l’intérieur de l’une de ces combinaisons :  q tous les bits de l’adresse hôte à zéro fournissent l’adresse de sous­réseau ;  tous les bits de l’adresse hôte à un fournissent l’adresse de diffusion de ce sous­réseau. c’est à nouveau deux adresses qui sont perdues. 4 bits sont empruntés. Quant au dernier sous­réseau créé.0/24.1111 1111. il devient possible de déduire le masque de sous­réseau :  q Le masque de classe est /24.16.1111 0000 ;  Et en réaffectant les poids 128 64 32 16 8 4 2 1.2- © ENI Editions .2.240.

2.94  194.16.16.0/24  Bits empruntés :   4  Bits de masque :  28  Masque de  sous­réseau  255.2.79  194.2.2.63  194.32  194.2.2.2.16.16.16.2.  Attention.16.2.16.96  194.16.31  194.0  194.2.Moha Anisa .16.16.65  194.16.16.80  194.2.16.2.2.240  Nombre de sous­ 16  réseaux max  Bitmap du sous­ réseau  Nombre d’hôtes  14  par sous­réseau  (n = network.30  194.2.2.49  194.2.autant de gaspillage de papier.All rigths reserved .62  194.64  194. les trois premiers octets sont représentés dans la notion décimale tandis que le quatrième est représenté  en binaire.16.46  194.2.2.2.16  194.17  194.97  194.16.  impossible d’en disposer pendant l’épreuve du CCNA. Voici les deux premiers ainsi que les deux derniers sous­réseaux résultant du découpage :    Il est conseillé de reporter les résultats du découpage dans un tableau à raison d’une ligne par sous­réseau  de  la  façon suivante :  Adresse réseau : 194.14  194.16.nnnnnnnn. Mais nous sommes sur un point de compréhension capital et il est impératif que le  lecteur  administrateur  en  devenir  soit  à  l’aise  avec  ces  notions.16. s = subnet.78  194.16.nnnnnnnn.16.sssshhhh  Premier hôte  Dernier hôte  Adresse de  diffusion  194. Vos seuls outils seront alors une planchette type tableau blanc  et un feutre effaçable.16. h = host)  110nnnnn.47  194.33  194.15  194. Pas de papier.2.16.255.2.16.2.1  194.110  © ENI Editions .  Il  existe  bien  des  « calculettes  IP »  mais  bien  sûr. on comprend aisément pourquoi.2.111  Adresse sous­ réseau  194.48  194.2.16.255.16.2.2.16.16.16.16.16.81  194.95  194.3- .2.2.2.

 sur le routeur R0.143  194.  s a.145  194.2.207  194.2.pkt.16.2.2.177  194.160  194.16.142  194.16.2.224  194.255  2.144  194.16. nous avons observé qu’il était possible de fragmenter le réseau initial de  la  façon  la  plus  grossière  à  la  façon  la  plus  fine.16.16. PC21 et PC22 devrait être assurée.2.  Vérifiez la connectivité de chacun des 4 PC avec les 3 autres.194.All rigths reserved .2.16.129  194.2.222  194. Tous les routeurs à l’exception du routeur R0 participent au  protocole EIGRP. PC12.16.254  194.2. ouvrez la simulation.159  194.2.192  194.  q q b.  Cette séance de travaux pratiques est terminée.241  194.2.2. La route devient une « super­route » vers un ensemble  de réseaux ! Nous avons pu mesurer l’intérêt de cette route agrégée sur le volume des tables de routage.223  194.240  194.  .239  194.158  194.208  194. PC12.16.2.  la  route  qui  menait  vers  cet  ensemble  de  sous­ réseaux n’était pas modifiée par l’opération de découpage.225  194. PC21 et PC22.2.2.16.2.128  194.16.161  194.2. consiste à ajouter.16.127  194.209  194. la ou les routes statiques qui conviennent  afin d’assurer la connectivité de PC0 avec les quatre PC PC11.16.16.16.16.  La  solution  à  ce  problème  est  proposée  dans  le  chapitre  Corrigés  des  exercices ­ Solution  travaux  pratiques :  application du découpage.2.16. Étape 1 : Visualisation des tables de routage  Dans cette simulation.126  194.16.174  194.2.  vu  de  l’extérieur.2.2.190  194. téléchargez la mise en situation TP1_9c.16.2.175  194.2.16.206  194.  s Sur le site ENI.  afin  d’épouser  au  mieux  les  besoins  de  structuration  d’une  organisation. si vous l’acceptez.2.16.176  194.113  194.193  194.16.112  194. Étape 2 : Ajout de routes statiques  Votre mission.2.2.2.16.16.  q Vérifiez la configuration IP des interfaces de PC11 et R11.16.16.16.16.16. Masque de longueur variable VLSM  Dans le découpage d’un réseau avec classe.  Vérifiez la table de routage de chacun des routeurs.2.16.16.238  194.Moha Anisa .16.2.  Exécutez Packet Tracer et avec lui.16.2.  3.16.16.2. La connectivité entre les quatre PC PC11.16. le tableau précédent a été mis à profit et 10 des différents sous­réseaux ont été affectés à  10 des liens physiques de notre configuration de TP.2.2.2.2.191  194.2.  Dans  le  même  temps. Travaux pratiques : application du découpage  Ces notions sont immédiatement vérifiables à l’aide d’une simulation Packet Tracer.4- © ENI Editions .  nous  avons  observé  que.

 il faut emprunter deux bits au champ de 13 bits  initial. l’Internet mondial se voyait privé de 65534 adresses dont seulement 8190 utiles.All rigths reserved . Pour ce faire.xxx) ou une adresse de  classe B.0.Moha Anisa . la longueur du préfixe n’est plus imposée par la classe d’adresse mais choisie. Son besoin  ne pouvait être satisfait qu’en lui attribuant au choix 33 adresses de classe C (8190/254 = 32. la longueur de préfixe pour chacun des quatre réseaux résultants est /21 :  © ENI Editions .0.5- .  Première observation : imaginons ce qu’il serait advenu dans l’ancien système d’attribution avec classes.  L’administrateur de l’entreprise  Primevère  a  négocié un préfixe suffisant pour attribuer des adresses à un parc de 6000 machines. l’idée consiste à autoriser toute longueur de préfixe et donc à abandonner le système de classes pour  adopter VLSM (Variable Length Subnet Mask). 13 bits représente 2^13 ­ 2 = 8190 adresses potentielles avant structuration.  L’entreprise Primevère avant structuration de l’espace d’adressage :    L’entreprise  couvre  trois  sites  d’égale  importance.Pourquoi ne pas étendre le procédé au­delà de la simple idée de départ qui consistait à offrir un moyen de structurer. Le développement régulier de  son entreprise le rend prudent et il a obtenu le préfixe 10.  Étudions un cas concret afin de mesurer la portée d’une  telle  décision. à  condition d’être plus long que le préfixe initial de la classe.  l’administrateur  décide  de  créer  un  quatrième  site  de  réserve  et  donc de diviser l’espace initial en quatre parties égales. Cela signifie qu’il dispose de 13 bits pour l’espace  d’adressage de son entreprise.  Dans le découpage en sous­réseaux. mais dans ce cas. Pour profiter de cette possibilité d’agréger plusieurs routes  en une seule.0/19.

 Chacun de ces réseaux nécessite un  préfixe /24 (l’ancien préfixe de la classe C) et puisque le préfixe attribué au site Nord est /21.  par  exemple  toujours  en  partant  du  préfixe  du  site  Nord /21. la structuration résultante est :  .  Le site Nord a immédiatement besoin de trois réseaux d’environ 250 machines.Moha Anisa .All rigths reserved .6- © ENI Editions . il serait possible de créer un réseau /22 et quatre réseaux /24. il est possible d’y créer  8  réseaux  /24.  D’autres  façons  de  diviser  sont  envisageables. En imaginant que le site Sud ait des besoins  symétriques au site Nord.

0/21 pour faire progresser  les datagrammes vers des adresses de ce site.16.0.0/19  pour  faire  progresser  des datagrammes vers des adresses de l’entreprise.0.Moha Anisa .0.7- .  Imaginons les conséquences sur le routage :  q Un  routeur  extérieur  à  l’entreprise n’a besoin que d’une  seule  route  vers  10.All rigths reserved .  ce  que  résume  le  tableau  suivant (nommons  le  « tableau  VLSM  dichotomique ».0/21 pour faire progresser  les datagrammes vers des adresses de ce site.  Un routeur extérieur au site Centre n’a besoin que de la route vers 10.  q q Comment découper le préfixe attribué initialement ? De la même façon que nous avions découpé un réseau de classe.0.8.0.  Dans l’entreprise :  q q Un routeur extérieur au site Nord n’a besoin que de la route vers 10.  Un routeur extérieur au site Sud n’a besoin que de la route vers 10.0/21 pour faire progresser  les datagrammes vers des adresses de ce site.  dichotomie  vient  du  grec  ancien  et  signifie littéralement « couper en deux ») :  © ENI Editions .0.

  Le point de départ est un préfixe /19. On a limité le découpage au préfixe /24 par souci de clarté sur ce support, mais  il  était  parfaitement  possible  d’aller  au­delà  pour  approcher  au  plus  près  les  besoins  d’adresse  de  réseaux  plus  petits.  Le  quatrième  octet  n’est  pas  montré,  le  troisième  octet  est  représenté  en  binaire.  Une  fois  ce  tableau  construit, l’administrateur puise les adresses réseau associées à leurs préfixes afin de satisfaire de la façon la plus  précise les besoins d’adresse et de structuration. Il peut aussi décider de déléguer à son tour un préfixe. Le tableau  suivant propose une méthode afin de mémoriser les attributions déjà réalisées (ce n’est pas le cas Primevère) : 

- 8-

© ENI Editions - All rigths reserved - Moha Anisa

  Chaque pastille représente un espace délégué (l’administrateur en a confié la responsabilité à un collaborateur) ou  affecté.  On  pourrait  imaginer  un  code  des  couleurs  selon  qu’un  espace  est  délégué,  affecté  en  partie  ou  affecté  totalement. Dans le cas Primevère, le tableau devient : 

© ENI Editions - All rigths reserved - Moha Anisa

- 9-

  La  représentation  d’une  arborescence  depuis  le  préfixe  initial  n’est  pas  innocente.  En  effet,  l’agrégation  de  routes  possible  avec  VLSM  n’est  obtenue  que  si  l’administrateur  réalise  une  assignation  topologique  des  blocs  d’adresses  issus de la subdivision du préfixe initial. Dans le tableau ci­dessus, le bloc 10.0.3.0/24 qui appartient au préfixe alloué  au site Centre est disponible. Pas question pourtant de le donner au « petit copain » administrateur du site Nord au  prétexte qu’il manque d’adresses. Ce bloc n’est disponible qu’à l’intérieur du site Centre ! Toute route agrégée vers  le centre ne peut mener qu’à des adresses situées sur ce site.    Le plan d’adressage VLSM est à la fois hiérarchique et topologique. L’attribution des blocs d’adresses réalisée dans le cas Primevère n’est peut­être pas optimale : 

- 10 -

© ENI Editions - All rigths reserved - Moha Anisa

  Par exemple, dans le cas du site Centre de l’entreprise, il eut mieux valu attribuer les blocs 10.0.0.0/24 et 10.0.1.0/24  car il est possible de les agréger en 10.0.0.0/23. À moins que l’attribution réalisée ne réponde à d’autres critères, ce  pourrait être : 
q

Le besoin de diviser le réseau Centre en 8 espaces d’adresses identiques ;  ou 

q

Une raison qui n’en est pas une : le besoin de l’auteur de créer une numérotation simple des routeurs et PC  de l’exercice proposé (c’est un aveu). 

Exercice 9.1 : découpage VLSM Allons encore plus avant dans notre scénario. M. COUSIN, administrateur d’un parc de 500 adresses dans le site Nord  se voit déléguer le bloc 10.0.14.0/23. Il peut vouloir l’utiliser en globalité ou à nouveau réaliser un découpage VLSM.  Question 1  Si  M.  COUSIN  utilise  le  préfixe  dans  sa  globalité,  quelles  sont  les  adresses  du  premier  hôte,  du  dernier  hôte,  de  diffusion ?  Question 2  Réalisez à votre tour un découpage en tableau « dichotomique » en arrêtant la division au préfixe /28.  La solution de cet exercice est donnée au chapitre Corrigé des exercices ­ Solution exercice 9.1 : découpage VLSM. 

4. Travaux pratiques : routes statiques agrégées 
Ces notions sont vérifiables à l’aide d’une simulation Packet Tracer. 
s

Sur le site ENI, téléchargez la mise en situation TP_9d.pkt.  Exécutez Packet Tracer et avec lui, ouvrez la simulation. 

s

Soyons  ludiques,  l’auteur  vous  lance  un  défi.  Vous  disposez  d’un  capital  de  14  routes  statiques  à  répartir  sur  l’ensemble des routeurs de cette configuration qui nous est maintenant familière. Chaque route peut être agrégée ou  pas. Seul le lien à haut débit sera utilisé entre les deux routeurs R8 et R16.  Une  fois  les  routes  statiques  entrées  (au  plus  14),  chacun  des  quatre  PC  doit  pouvoir  communiquer  avec  les  trois  autres, ce dont on s’assurera avec des commandes ping. 

© ENI Editions - All rigths reserved - Moha Anisa

- 11 -

 varie d’un réseau à l’autre….La solution à ce problème est proposée dans le chapitre Corrigé des exercices ­ Solution Travaux pratiques : routes  statiques agrégées.  . Notion de route dans ce chapitre). 1518. Une caractéristique intéressante de l’auto­encodage  est qu’il permet la division de l’espace d’adressage d’un réseau en sous­réseaux de différentes tailles… ».  Il  a  fallu  modifier  l’algorithme  utilisé  par  le  processus  de  routage  implanté  dans  les  routeurs  pour  adopter  l’algorithme de la correspondance la plus longue (relire si nécessaire la section La problématique du routage ­  Trouver le routeur destinataire. faisons  l’inventaire des avantages :  q VLSM permet une attribution plus fine des blocs d’adresses.  Ceci justifie la version 2 du protocole de routage RIP également en 1993.  5. Synthèse découpage/agrégation  L’idée d’un préfixe de longueur variable est déjà présente dans le RFC950 en 1985 : « la taille du masque bien que  constante dans un réseau donné. En diminuant le temps de recherche dans les tables.  de  réduire  le  volume  des  tables  de  routage  (ou  de  le  contenir). En guise de synthèse.  q et des contraintes…  q L’assignation des préfixes doit être topologique. Elle constitue cependant  un bon point de départ pour acquérir la compétence qui consiste à diviser et structurer un préfixe en mettant à profit  des masques de longueur variable VLSM.  q q q La compétence qui consiste à diviser un réseau de classe en sous­réseaux n’a plus cours. une attribution qui « colle » au besoin ;  Il  devient  possible  d’agréger  les  routes  et  par  suite. on améliore également les performances du  routage.  Les  informations  de  route  échangées  entre  routeurs  et  qui  jusque­là  ne  contenaient  que  des  adresses  de  destination connues ont dû être adaptées pour transporter également le masque associé à chaque adresse.12 - © ENI Editions .Moha Anisa .All rigths reserved .  Difficile de changer de fournisseur sans changer d’adresses (il faut changer de branche dans l’arborescence  de préfixes). 1519).  L’IETF a adopté VLSM et le routage sans classe CIDR en 1993 (RFC 1517.

 Une entreprise.  De  2006  à  2009.  Mécanismes permettant de vérifier le respect par les postes clients.  accélérée  encore  par  des  accès  toujours  plus  fluides  vers  l’Internet  ainsi  que  par  les  possibilités  toujours  accrues offertes par l’électronique.  L’entreprise  moderne  résulte  du  maillage  de  nombreux  sites  (CorporateBranch  que l’on peut traduire par succursale) et de telles infrastructures sont efficaces à la condition que la prise de décision  puisse  être  également  décentralisée  sans  perdre  la  cohérence  avec  le  reste  du  groupe.Moha Anisa .  ou  routeurs  ISR  (Integrated  Services Routers). dispositif d’authentification et sans doute demain.  CISCO  a  écoulé  plus  de  5  millions  de  routeurs  ISR  et  doit  ce  succès  à  son  analyse  de  ce  qu’est  devenue l’activité économique.  «  Service  Provider  »  (Fournisseur  de  services)  :  les  routeurs  de  cette  gamme. CISCO recense les  besoins suivants :  q Routage.1- q q q q q .Le routeur dans son environnement  Le  vocable  routeur  peut  recouvrir  des  réalités  bien  différentes  selon  que  l’on  a  affaire  à  un  routeur  d’agence  ou  de  succursale.  une  très  grande  longévité  ainsi  que la possibilité de faire évoluer en taille les dispositifs sans remise en question de l’existant.  de  communications  temps  réel.  doivent  également  offrir  un  degré  de  disponibilité  très  élevé. CISCO a segmenté son offre en trois familles d’équipements :  q «  Branch  »  traduisible  par  agence.  Il  est  également  devenu  lecteur  MP3.  «  WAN  »  :  les  routeurs  de  cette  gamme  affichent  évidemment  de  grandes  ambitions  en  matière  de  performances.  Fonctions de sécurité toujours plus importantes :  q q q q Pare­feu. de  TV et presque accessoirement de participer à quelque travail en cours.  support de stockage.  Les  routeurs  proposés  par  le  constructeur  pour  répondre  aux  problèmes  spécifiques  de  l’agence  sont  dits  à  services  intégrés.  navigateur  Web. ce n’est plus un siège où se concentre l’exécutif et qui pilote de façon  autocratique  des  sites  de  production. des règles de sécurité imposées  © ENI Editions .  succursale. un téléphone portable aurait peu de chances de se vendre avec  l’unique  fonction  téléphone. Pour répondre à ces  différents besoins.  Le  contexte  des  communications  est  en  mouvance  rapide.  appareil  photo. sera­t­il à même de satisfaire d’autres besoins  que nous n’avons pas encore imaginés.  Protection contre les virus. capable autant de lire ou d’enregistrer un DVD que de servir de téléphone VoIP.  Translation d’adresses. multimédia.  Commutation (switching).  ce  qui  suppose  une  architecture réseau disponible et fiable.  Le  routeur  WAN  propose  bien  davantage  que  le  simple  transport  de  données  fiable  et  peut  devenir  une  plate­forme  de  convergence  de  la  communication d’entreprise. Le routeur d’agence ou de succursale  Un routeur qui se contenterait d’assurer sa fonction première c’est­à­dire l’acheminement des datagrammes IP.All rigths reserved . Ainsi par exemple. aurait  peu  de  chances  de  pouvoir  satisfaire  les  attentes  des  clients.  site  distant.  Atténuation de la gravité des attaques par déni de service distribuées (c’est­à­dire des attaques par  déni  de  service  dans  lesquelles  le  serveur  cible  est  attaqué  de  façon  simultanée  par  plusieurs  ordinateurs).  Connexion sécurisée via VPNs.  un  ordinateur  n’est  plus  la  machine  de  calcul  des  temps  héroïques  mais  une  machine  «  World  Gate  »  ouverte sur le monde. Après différentes enquêtes menées auprès de ses clients.  caméscope.  Détection/Prévention d’intrusions.  d’intégration  de  la  sécurité. un routeur d’entreprise ou de campus ou enfin à un routeur de fournisseur de services.  De  même.  q q 1.  outre  des  performances  exceptionnelles.

.  . de multiplexage des sessions TCP. 1800.2- © ENI Editions .  Optimisation de la bande passante consommée sur le WAN (techniques de compression de la charge utile des  paquets.  3.  CISCO  maintient  l’usage  de  routeurs et commutateurs séparés. vidéoconférence. Les routeurs WAN  CISCO range dans cette catégorie les routeurs des séries 7200. intégration voix­vidéo. 3200 et 3800. d’élimination de la redondance des en­têtes).  q Applications dites collaboratives : téléphonie sur IP. présence d’un certificat…) et  regroupés dans la notion de contrôle d’accès au réseau (NAC : Network Admission Control).All rigths reserved .par l’entreprise (état de la protection antivirus. Ce qui est bon pour un routeur d’agence ne l’est pas nécessairement dans le  cadre  d’un  apprentissage  des  fondements  des  réseaux. tout ou partie des fonctions citées.. 7300. mises à jour de sécurité. ASR1000.  q q Un routeur ISR intègre outre le routage.  7600. Les routeurs « Service Provider »  CISCO  classe  dans  cette  catégorie  les  séries  ASR1000.Moha Anisa .  q Filtrage d’URL.  ASR9000.  Prise en compte de la mobilité avec les applications sans fil.  2. 2800.  10000  et  XR12000  ainsi  que  la  plate­forme  CRS­1 (Carrier Routing System).  C’est  pourquoi  pour  le  CCNA. 6500 et 7600. La gamme de routeurs ISR comprend les  séries 800.

  sauf  erreur. il peut être câblé plutôt que micro­codé  et  ainsi  occuper  moins  d’espace  sur  la  puce.  processeur  RISC  64  bits  conforme  à  l’architecture  MIPS  (c’est­à­dire  architecture  RISC  développée  par  la  compagnie  MIPS).Moha Anisa .pmc­sierra. le décodage des instructions étant plus simple.1- .  Classiquement  on  oppose  ce  type  d’architecture  à  l’architecture  CISC  (Complex  Instruction­Set  Computer) dont les représentants les plus fameux sont les processeurs x86 qui ont équipé nos PC au moins jusqu’à la  génération  486. difficile de savoir quels sont les processeurs adoptés par la firme pour équiper ses  routeurs. la conception est de plus en plus modulaire.  En  effet. le microprocesseur effectue sans doute les tâches génériques car.  Les interfaces réseau connectent le routeur à différents réseaux.All rigths reserved .  Pour  l’anecdote.  on remarque la présence d’un contrôleur de communications de type GT­96103A et pour lequel quelques détails sont  fournis sur le site :  © ENI Editions .  faute  de  combattants.com/products/details/rm5261a/#Features  En fait. Ethernet ou  Fast­Ethernet.  En  effet.  il  n’existe  aucune  commande  «  show  »  qui  permettrait  d’afficher  le  type  de  processeur. au fur et à mesure que  l’on monte en gamme. Ainsi on découvre que le routeur ISR (Integrated Services Router) 2801  embarque  un  processeur  RM5261A­250H.  inventa  le  processeur  RISC  dont  le  jeu  d’instructions  était  réduit  de  façon  à  permettre  l’exécution  d’une  instruction  par  cycle  d’horloge. il faut donc se résoudre à ouvrir les boîtiers puis relever les références des circuits  et entamer une recherche patiente sur le net.  WAN  notamment. Le routeur dispose toujours d’un ou deux ports.  CISCO étant peu disert sur le sujet.  L’unité  centrale  est  basée  sur  une  architecture  RISC  (Reduced  Instruction­Set  Computer  ou  microprocesseur  à  jeu  d’instructions  réduit). Un trafic entrant par une interface est commuté par  le routeur vers l’interface sortante.  Par  exemple.  Un  processeur  CISC  dispose  d’un  jeu  d’instructions  que  l’on  a  peut­être  enrichi  à  l’excès.  sont  ajoutées  par  l’intermédiaire  de  cartes  qui  viennent prendre place dans des emplacements appelés slots.  chacune des instructions complexes de ce jeu d’instructions demande plusieurs cycles de lecture de la mémoire ROM  qui  contient  le  micro­code  (mémoire  intégrée  sur  la  puce  du  processeur).  à  partir  du  Pentium. Outre cet avantage. toujours sur la carte mère du routeur 2801.  intégrés  mais  les  autres  interfaces. le fonctionnement CISC étant conservé mais émulé.Le routeur : un ordinateur spécialisé  1.  INTEL  a  adopté  une  architecture hybride dans laquelle est enfoui un processeur RISC.  Il  semble  que  la  polémique  qui  oppose  les  tenants  de  chacune  de  ces  architectures  soit  en  passe  de  s’éteindre. CISCO propose évidemment une vaste gamme de types d’interfaces et il est peu  probable qu’un cahier des charges ne puisse être tenu.  des  processeurs  conformes  à  cette  architecture  équipent  également  des  consoles  de  jeux  type  PlayStation.  C’est  la  firme  IBM  qui  en  1975.  Les  lecteurs  insatiables  pourront trouver d’autres détails sur le site :  http://www.  outre  les  routeurs  CISCO. Pour les plus curieux. Architecture  Découvrons les principaux blocs fonctionnels qui constituent un routeur et distribuons les rôles :    Si sur un routeur d’entrée de gamme la plupart des composants sont soudés sur la carte mère.

  Ceci  se  justifie parfaitement.  Ce  registre  intervient  notamment  dans  la  séquence  de  démarrage. ce qui revient à attribuer un numéro de téléphone au routeur.Moha Anisa . Un scénario possible est de reprendre la main  sur l’équipement distant quand l’administrateur n’y parvient plus par le réseau. Pour profiter de cette possibilité. La valeur stockée dans ce registre est maintenue en l’absence d’alimentation.  son  utilité  est  détaillée  dans  la  section Gestion de la plate­forme logicielle CISCO IOS ­ La séquence de démarrage. il faut  avoir été prévoyant.  le  routeur  est  accessible  par  le  réseau  et  l’administrateur  peut  en  assurer  la  gestion  à  l’aide  d’une  session  TELNET  ou  SSH  (Secure  Shell.jsp  Selon la firme MARVELL qui l’a conçu. Les ports d’administration  Le  lecteur  peu  au  fait  du  standard  RS­232  ou  du  mode  de  fonctionnement  asynchrone  gagnera  à  lire  la  section  Liaisons série synchrone/asynchrone du chapitre Annexes de cet ouvrage.  De  plus.  tantôt un port auxiliaire. il n’y a pas de différence de nature entre le port console et le port aux. le routeur est pourvu de deux interfaces de type série asynchrone.  ce  port  est.  selon  le  choix  de  l’administrateur.2© ENI Editions .  Le  port  console  autorise  un  accès  local  et  l’administrateur  l’utilisera  plutôt  pour  réaliser  la  configuration  initiale  du  routeur.marvell.  En fait.  nommée port auxiliaire permet un accès de l’administrateur à distance.  La  seconde  interface  série. CISCO a pérennisé les pratiques acquises alors en remplaçant ces micro commutateurs par un registre  de 16 bits appelé « config­register ».All rigths reserved . car quel que soit le processeur embarqué.  En  effet. nommées port  console  et  port  auxiliaire  et  dédiées  à  l’administration  du  système.  le  passage  de  l’examen  CCNA  ne  requiert  aucune  connaissance  en  la  matière.  une  fois  configuré  et  en  exploitation.  D’anciens  routeurs  étaient  équipés  dans  le  passé  de  microcommutateurs  qui  participaient  à  la  configuration  de  l’équipement. le système d’exploitation reste CISCO IOS et c’est lui  que l’administrateur doit maîtriser.  version  sécurisée  destinée  à  remplacer  TELNET).  la  commande  qui  permet  d’écrire  dans  ce  registre  n’a  pas  besoin  d’être  suivie  d’une  commande  de  sauvegarde.  Appelé «  console  aux  port ».  tantôt  un  port  console. ce contrôleur rassemble les fonctionnalités suivantes :  q Routage entre LAN et WAN  Passerelle Voix sur IP  Sécurité  Qualité de service  q q q Que  le  lecteur  se  rassure.    2. Une exception  cependant  :  les  routeurs  de  la  gamme  800  ne  disposent  que  d’un  seul  port  série  asynchrone  destiné  à  l’administration.com/products/communication/horizon/index. c’est­à­dire avoir installé un modem au voisinage du routeur et avoir amené une ligne du réseau  téléphonique commuté sur ce modem.http://www. les deux ports sont des ports série  .  En dehors des interfaces réseau.

 couleur noir) également appelé « modem adapter cable ».  En  revanche.  À  moins  d’avoir  affaire  à  un  administrateur  fou.  q q Packaging 3 > Concerne les séries 2600. 7200­I/O.3- .Moha Anisa . par exemple quelques routeurs de la série 7200 (7200­ I/O­FE. Le routeur est fourni avec :  q Un câble console (RJ­45­to­DE­9. Cet adaptateur porte également la mention « TERMINAL ».  ni  logiciel  (à  l’aide  des  caractères  XON/XOFF).  q q Packaging 2 > Concerne les séries 2800 à l’exception du routeur 2801. 1800 et le routeur 2801. aurait dû adopter un port DB­25 mâle et adopter le type ETTD pour faire face au modem nécessairement  ETCD. Cet adaptateur porte la mention « MODEM ».  Un  adaptateur  RJ­45­to­DB­25  femelle  permettant  la  connexion  du  port  console  au  port  série  d’un  terminal.  aucun  risque  pour  que  les  caractères  frappés au clavier du terminal et donc reçus par le port console ne saturent la capacité de réception du routeur sur ce  port. Le contrôle de flux est donc inutile sur ce port et CISCO n’en prévoit aucun.  Sur  toute  la  gamme. En parcourant les  guides d’installation des différents modèles de la gamme (tous téléchargeables sur le site CISCO). 3600. sur la plupart de ses routeurs. Cet adaptateur porte la mention « TERMINAL ». 3700 et 3800 à l’exception de  l’adaptateur modem :  © ENI Editions . 7200.  Un adaptateur DE­9­to­DB­25. les contraintes imposées par la liaison avec un terminal ne sont pas les mêmes que celles imposées  par  une  liaison  via  modems.  CISCO fournit également les cordons et adaptateurs nécessaires à la mise en œ uvre de ces ports.  Un câble modem (RJ­45­to­DB­25. 3700 et 3800.  couleur  bleu  ciel)  également  appelé  «  management  cable  »  ou  «  console adapter câble ».  En dehors de la couleur. 3600. 3800. on peut dégager  trois types de packagings :  q Packaging 1 > Concerne les séries 800.  Mais CISCO. etc.  La  différence  vient  du  câblage  qu’en  fait  CISCO  sur  la  face  avant  de  ses  routeurs.  ni  matériel  (fondé  sur  l’état  de  l’un  des  circuits  de  la  jonction). Le routeur est fourni avec un kit comprenant :  q Un câble inversé (RJ­45­to­RJ­45) appelé « rollovercable » dans la documentation CISCO.  S’il  avait  fallu  se  conformer strictement à la norme RS­232. 7200­I/O­FE­MII).  il  est  facile  de  distinguer  les  deux  sockets  grâce  à  un  code  de  couleurs : le socket attribué au port console est repérable à sa couleur bleu ciel.  Un  adaptateur  RJ­45­to­DE­9  femelle  permettant  la  connexion  du  port  console  au  port  série  d’un  PC  émulant le terminal. les ports console et auxiliaire se distinguent également par les choix qu’a fait le constructeur  quant aux circuits de la norme RS­232 présents sur les 8 fils des sockets et quant à l’état de ces circuits. le socket attribué au port auxiliaire  est repérable à sa couleur noire.  Un  adaptateur  RJ­45­to­DB­25  mâle  permettant  la  connexion  du  port  auxiliaire  au  port  série  d’un  modem.asynchrones. En effet.  q q q La photo ci­dessous rassemble les éléments du kit fourni avec les séries 2600.  De  la  même  façon. couleur bleu ciel) également appelé « management cable ». le port console aurait dû se présenter sous la forme d’un port DB­25 femelle  et l’extrémité être de type ETCD (en anglais DCE) afin de faire face au terminal nécessairement ETTD (DTE). a préféré privilégier la recherche de compacité et les deux ports ont été  câblés  sur  des  sockets  RJ­45. le port auxiliaire dispose des circuits nécessaires à la réalisation d’un contrôle de flux matériel. Le routeur est fourni  avec :  q Un  câble  console  (RJ­45­to­DE­9.  il  est  peu  probable  que  les  caractères  générés  par  le  routeur  ne  dépassent  les  capacités  d’affichage à l’écran du terminal (qui dépassent largement les capacités de lecture de l’administrateur et plus encore  ses capacités à interpréter les messages). C’est ce que CISCO a fait sur certains de ses routeurs.All rigths reserved . Le port  auxiliaire lui. opérationnel  ou forcé.

 Il faut observer que le sertissage d’un connecteur RJ­45 à  chaque  extrémité  d’une  nappe  à  8  fils  produit  naturellement  un  câble  inversé.  Il  ne  faut  pas  y  voir  une  volonté  quelconque du constructeur mais simplement une conséquence du choix de la nappe en lieu et place d’un classique  câble à paires torsadées.Moha Anisa .4- © ENI Editions . Les cordons réalisés avec  une  telle  nappe  ne  pourraient  supporter  les  débits  des  réseaux  locaux.  l’illustration  suivante  inventorie les circuits utilisés dans le cas d’une liaison port console ­ terminal :  .  Fort  heureusement. l’étudiant ajoutera le câble inversé (rollover) à la  panoplie de types qu’il doit connaître.  les  débits  à  supporter  sont ceux d’une liaison série asynchrone RS­232 et ne devraient donc jamais dépasser 19200 bits/s (il est possible de  régler la jonction à 115200 bits/s mais c’est hors standard).  Ainsi.All rigths reserved . Si le lecteur dispose d’un câble inversé à proximité.  Le rétablissement des connexions attendues de façon à relier convenablement deux ETTD (Port console ­ Terminal) ou  un  ETTD  et  un  ETCD  (Port  auxiliaire  ­  Modem)  incombe  à  l’adaptateur  RJ­45­to­DB­xx. puis pin 2 et pin 7 et ainsi de  suite. qui comprenait déjà le câble droit (straight­through) et le câble croisé (crossover)  car on imagine bien que ce sujet peut faire l’objet de nombreuses questions dans un QCM du CCNA.  Réglons le cas du câble inversé « rollover » qui fait décidément couler beaucoup d’encre. les 8 fils cheminent de façon parallèle et ne sont pas organisés en paires.  Dans  ce  câble en nappe. Ce câble résulte simplement  du  fait  que  CISCO  utilise  du  câble  en  nappe  pour  réaliser  ses  cordons  destinés  aux  ports  d’administration. Même s’il ne s’agit que d’un avatar de cordon RJ­45­to­RJ­45. c’est le moment de le vérifier en plaçant  les deux connecteurs RJ­45 en vis­à­vis :    Les fils reliés à Pin 1 d’un connecteur et Pin 8 de l’autre connecteur ont même couleur.

Moha Anisa .    Les choses se compliquent à peine quand il faut relier le port auxiliaire à un modem et qu’on a la chance de disposer  du câble modem de couleur noire. En effet. le connecteur DE­9 du port série du  PC est mâle.  La  figure  suivante  recense  les  différents  cas  et  inventorie  des  circuits mis en œ uvre :  © ENI Editions . il faut se résoudre à utiliser soit le câble console associé  à  son  extrémité  DE­9  à  l’adaptateur  DE­9­to­DB­25  fourni. Quand ce n’est pas le cas. On est ainsi assuré que le terminal.). L’extrémité DE­9 du câble console est femelle. il ne devrait subsister aucune ambigüité quand il faut relier le PC émulant un terminal au port console.All rigths reserved ..  En final.  Observez que les circuits DTR (Data Terminal Ready) et RTS (Request To Send) du port console restent en permanence  montés. ce câble est de couleur bleu ciel. qui reçoit ces états sur ses circuits DSR (Data Set Ready) et CTS (Clear To  Send)  est  «  satisfait  »  et  consentira  à  afficher  les  caractères  reçus  du  routeur  ainsi  qu’à  envoyer  au  routeur  les  caractères frappés au clavier.5- . le voyant associé au circuit RD est allumé et confirme que ce circuit est générateur (au sens électrique). le socket du port console est également de couleur bleu  ciel (le fil bleu sur le bouton bleu.  Le  placement  d’une  jonction  éclatée  à  l’extrémité d’un  câble  console  confirme  que  cette  extrémité  est  bien  de  type  ETCD..  ce qui est bien le fait d’une jonction ETCD. c’est le  câble console RJ­45­to­DE­9 qu’il faut utiliser (ou son équivalent reconstitué à l’aide du câble inversé bleu ciel associé à  l’adaptateur RJ­45­to­DE­9).  soit  le  câble  rollover  associé  à  l’une  de  ses  extrémités  à  l’adaptateur  RJ­45­to­DB­25  mâle  marqué  modem.

  Il  reste  à  ajuster  les  paramètres  de  la  transmission  série.  le  port  console  est  réglé  à  9600S81  ce  qui  signifie 9600 bits par seconde. la récupération de mots de passe perdus ou la copie d’un fichier IOS valide en mémoire Flash  quand celle­ci a été corrompue ou effacée par maladresse. le constructeur préconise 9600N82.  Quand  l’administrateur  a  modifié  le  contenu  du  registre  de  configuration  afin  d’influer  sur  cette  séquence  d’amorçage.  q q C’est  la  mémoire  ROM  (Read  Only  Memory)  qui  contient. alors il  tente de charger RxBOOT.Moha Anisa . Quant au port  auxiliaire.  Enfin. qui signifie deux bits de stop. caractères exprimés sur 8 bits.  outre  le  programme  d’amorçage. Ce réglage.  le  système  ROMMON  (ROM  Monitor)  intéresse  particulièrement  l’expert  réseau  puisqu’il  permet  un  premier  niveau de débogage. Dans de rares  cas.  Par  défaut.  En ultime recours quand le routeur a échoué dans ses tentatives de chargement d’un IOS complet puis échoué  également dans le chargement de RxBOOT s’il en dispose.  Ainsi. le routeur est également capable de charger d’autres systèmes d’exploitation partiels ou dont la finalité n’est  pas d’assurer le routage.6- © ENI Editions .  suffisant  pour  monter les interfaces réseau et permettre la mise à jour des images IOS contenues en mémoire Flash.  3.  ce  ou  ces  systèmes  d’exploitation alternatifs.All rigths reserved .  le  routeur  est  alors  capable  d’accomplir  les  tâches  pour  lesquelles  il  a  été  conçu  dont  le  routage  des  datagrammes  IP. Inutile d’activer un contrôle de flux. ceci incombant sans doute à un circuit UART un  peu plus ancien et ayant besoin d’un temps de « récupération » plus important entre deux caractères. Le chargement  de ROMMON intervient :  q Quand l’administrateur interrompt la séquence d’amorçage normale. Il faut ajuster à égalité les  paramètres de la jonction du terminal ou du PC émulant le terminal. sans parité. Le partitionnement de la mémoire  Le  déroulement  normal  du  démarrage  d’un  routeur  doit  aboutir  au  chargement  d’un  système  d’exploitation  appelé  CISCO  IOS  (Internetworking  Operating  System).  La  mémoire  RAM  (Random  Access  Memory  que  l’on  traduit  par  Mémoire  à  accès  direct)  est  une  mémoire  volatile  . Il ne concerne  que les routeurs (série 2500) qui exécutent l’IOS directement en mémoire Flash car comment mettre à jour un fichier  en  cours  d’utilisation  ?  RxBOOT  intervient  également  en  cas  de  sinistre  sur  la  mémoire  Flash  :  si  pendant  son  initialisation.  le  système  d’exploitation  nommé RxBOOT  offre  un  sous­ensemble  des  fonctionnalités  de  l’IOS. le routeur n’est pas parvenu à trouver une image IOS valide et si il dispose d’une image RxBOOT.  En  dehors  de  ce  système  d’exploitation  complet. 1 bit de stop. noté 9600N81  dans la documentation CISCO (No parity) est modifiable mais il n’y a pas d’intérêt à le faire. il n’y a pas d’autre contrainte que celle qui consiste à le régler à égalité avec la jonction du modem (vitesse  maximale 115200 bits par seconde).  Muni  de  ce  système. ROMMON équipe tous les routeurs CISCO.

  il  suffit  de  laisser  faire  un  quelconque  moteur  de  recherche. Localisation du numéro de série  Cet identifiant de 11 caractères est situé à l’arrière du châssis dans le cas du 2801.accessible à la fois en lecture et en écriture.  La  mémoire  EEPROM  est  effaçable  à  l’aide  d’un  banal  courant  électrique. l’IOS peut être mis à niveau (une nouvelle version remplace une version plus ancienne)  ou  modifié  (une  version  aux  capacités  élargies  remplace  la  version  existante). la copie est nommée  running­config.  Avant son chargement en mémoire vive. chargé depuis la mémoire ROM. Une mémoire PROM peut être lue indéfiniment mais ne peut être  écrite  qu’une  seule  fois. Comme pour tout ordinateur. le code est  constitué par le système d’exploitation CISCO IOS chargé pendant le démarrage depuis la mémoire Flash ou par un  système d’exploitation alternatif.Moha Anisa . CISCO place en NVRAM le fichier de configuration initiale du routeur nommé startup­config.  trois  sont  permanentes. Une fois chargé. RxBOOT ou ROMMON.  l’IOS  est  chargé  en  mémoire  vive  pendant  le  boot  de  l’équipement.  ROM.  la  requête  «  Cisco  2800  Series  Routers  Hardware  Installation » dans Google fournit en première réponse un lien vers la documentation demandée (186 pages !) qu’il est  possible au choix de consulter en ligne ou de télécharger au format pdf.  certains  routeurs  permettent l’exécution directe de l’IOS depuis la mémoire Flash.  Mais  le  plus  ordinairement.  a. le fichier IOS occupe plusieurs Mégaoctets et est stocké dans une zone de  mémoire  semi­permanente  nommée  Flash. Parmi les quatre partitions de la  mémoire.  Il  s’agit  d’une  zone  de  mémoire  réalisée  à  l’aide  de  dispositifs  EEPROM  (Electrically Erasable Programmable Read­Only Memory).  Il  devient  alors  possible de reproduire le fonctionnement d’un disque dur (maintien des données hors alimentation. Dans le cas du routeur. c’est­à­dire sans pièce mobile.  écriture quasi à volonté) sans l’inconvénient majeur du disque dur. la mémoire RAM d’un routeur contient à la  fois le code des applications et les données objet du traitement réalisé par le code.  Cela  a  été  dit. sur la face des interfaces dans le  cas des autres routeurs de cette série :  © ENI Editions . Nous appuierons notre propos sur le routeur  2801 mais une bonne part des éléments qui suivent est transposable au reste de la gamme :    Ce  routeur  appartient  à  la  nouvelle  génération  de  routeurs  dits  à  services  intégrés.7- .  Une  mémoire  EPROM  peut  être  effacée  mais  nécessite  pour  ce  faire  d’être  soumise  à  un  rayonnement  ultra­violet.  ou  routeurs  ISR  (Integrated  Services Routers).  RAM.  L’administrateur  dispose  de  mécanismes  permettant les mises à jour (téléchargement de nouvelles versions via TFTP).  Ainsi stocké en mémoire Flash. Les données comprennent la  configuration  courante  du  routeur.  FLASH  et  NVRAM.  c’est­à­dire une mémoire dont le contenu est conservé hors  alimentation.  Seul  le  contenu  de  la  RAM  est  perdu  lors  d’un  arrêt  ou  d’un  redémarrage  du  routeur. les tampons de paquets associés aux interfaces.  4.All rigths reserved . l’espace de mémoire Flash appartient alors à l’espace  adressable  par  le  processeur.  Ainsi.  La mémoire  NVRAM  est  une  mémoire  RAM  non  volatile.  CISCO  n’utilise  aucun  dispositif  de  mémoire  type  disque  ou  disquette  sur  ses  routeurs.  La  réussite  au  CCNA  suppose  de  bien  connaître  l’affectation  des quatre partitions de mémoire.  les  structures  de  données  liées  aux  protocoles  de  routage  telles  les  tables  de  routage.  voir  ouvrage  Cisco  ­  Notions  de  base  sur  les  réseaux  dans  la  collection Certifications aux Editions ENI).  c’est­à­dire  conservées  hors  alimentation. Découverte physique  Chaque  modèle  de  routeur  CISCO  fait  l’objet d’un  guide  d’installation très complet et qu’il  est  vivement  conseillé  de  s’approprier  avant  de  sortir  le  nouveau  routeur  de  son  carton.  La  mémoire  Flash  offre  un  emplacement  de  stockage  pour  l’IOS. L’initialisation  normale d’un routeur s’achève avec le chargement de ce fichier en mémoire vive.  les  tables  ARP  (Address  Resolution  Protocol. lecture à volonté.  Si  les  méandres  du  site  CISCO  rebutent  le  lecteur.

 Le choix de réaliser la mémoire RAM d’un ordinateur à l’aide de DRAM est le  choix le plus fréquent.All rigths reserved .  Flash memory : encore une mémoire Flash mais externe cette fois et réalisée à l’aide d’une carte au format  CompactFlash.3  mm  d’épaisseur.  q q .  La  mémoire  SRAM  (Static RAM) ne présente pas cet inconvénient. Mais son prix la  cantonne aux mémoires caches. Attention au risque de confusion car la  plate­forme  CCNA  évoque  cette  carte  comme  étant  une  carte  PCMCIA  (Personal  Computer  Memory  Card  International Association).com. localisation et format du numéro de série :  http://tools. Cette carte porte la partition nommée Flash du routeur.com/Support/CPI/index. La contre­partie est que cette mémoire  nécessite  d’être  «  rafraîchie  »  de  façon  régulière  (période  de  quelques  millisecondes).  en  dehors  du  connecteur  qui  ne  comporte  que  50  broches  contre  68  pour  le  format  PCMCIA. est plus rapide et consomme moins d’énergie.  Contient à la fois les partitions ROM et NVRAM ainsi que le registre de configuration.8- © ENI Editions .  Boot/NVRAM : réalisée à l’aide d’une mémoire Flash interne c’est­à­dire soudée à la carte mère du routeur. créé par la firme SanDisk en 1994.do. les CF­II font 5 mm d’épaisseur). est progressivement devenu  le  support  privilégié  des  professionnels  de  la  photographie.  Il existe un site CISCO qui répertorie pour l’ensemble des produits CISCO. La mémoire DRAM est un type de mémoire RAM dont la simplicité  structurelle permet d’obtenir des densités particulièrement élevées. Ce qui s’explique par le fait que la norme CompactFlash est conforme à la norme  PCMCIA. Ce format de carte mémoire.  L’accès à cet outil demandera au lecteur de s’enregistrer s’il ne dispose pas encore de compte sur Cisco.Moha Anisa .cisco.  Mais  son  utilisation  dans  un  routeur  ne  devrait  pas  en  souffrir car la fréquence des connexions/déconnexions reste limitée.  b. La mémoire  Les plates­formes 2800 disposent des mémoires physiques suivantes :  q DRAM : contient la partition RAM du routeur.  L’auteur  confirme  donc  qu’il  s’agit  bien  d’une  carte  CompactFlash  de  type  CF­I  (les  CF­I  font  3.  Son  seul  défaut  résulte  de  l’usage  de  broches  pénétrantes  qui  induisent  une  certaine  fragilité. Les interfaces intégrées  Le  tableau  suivant  inventorie  l’ensemble  des  interfaces  disponibles  sans  qu’il  ait  fallu  ajouter  de  modules  supplémentaires :  Modèle  Ports 100BaseT  Ports  Fast Ethernet  1000BaseT  (FE) RJ­45  Gigabit Ethernet  (GE) RJ­45  2  2  ­­­  ­­­  ­­­  ­­­  2  2  Ports USB  (Universal  Serial Bus)  Port Console  (RJ­45)  Port Auxiliaire  (RJ­45)  CISCO 2801  CISCO 2811  CISCO 2821  CISCO 2851  1  2  2  2  1  1  1  1  1  1  1  1  c.

  Barrettes de 256 ou 512 Mo. 2851  © ENI Editions .Moha Anisa . aucune mémoire sur la carte  mère.  CISCO 2821 et  Idem 2811 sauf mémoire max 1024 Mo.  d.  Mémoire par défaut 256 Mo.  64 Mo par défaut.  128 ou 256 Mo  possible. 2811  100 ­ 240 VAC 3A  2821.  Mémoire max 768 Mo. 2851 (l’alim.All rigths reserved . 2851  Secteur avec alimentation 48VDC 120 W  100 ­ 240 VAC 5A  pour les téléphones IP  2801 (l’alim. 48V peut fournir 160 W)  2821. deux ou trois choix d’alimentation sont possibles :  Alimentation  Secteur sans possibilité d’alimenter des  téléphones IP  Secteur sans possibilité d’alimenter des  téléphones IP  Entrée  100 ­ 240 VAC 2A  Routeurs concernés  2801.  64 Mo par défaut.  2851  Boot/NVRAM  Flash Memory  4 Mo de mémoire Flash  Carte CompactFlash.  sur la carte mère.  128 Mo possible.  2 slots DIMM.  CISCO 2811  Mémoire type DDR ECC (Double Data Rate ­  error­correcting code) SDRAM.  Extension possible jusque 384 Mo à l’aide  d’un slot d’extension DIMM (Dual Inline  Memory Module).  sur la carte mère. Alimentations  Pour chacun des routeurs de la série 2800.  Le tableau suivant recense les quantités de mémoire embarquée ainsi que les extensions possibles selon les plates­ formes :  Plate­forme  CISCO 2801  DRAM  Mémoire type SDRAM (Synchronous DRAM). 48V peut fournir  240 W)  DC sans possibilité d’alimenter des  téléphones IP  DC sans possibilité d’alimenter des  téléphones IP  24 ­ 60 VDC 8 A  2811  24 ­ 60 VDC 12 A  2821.  2 Mo de mémoire Flash  Carte CompactFlash.9- .  128 Mo sur la carte mère. 48V peut fournir 120 W)  2811 (l’alim.

  Allumé indique que le router est connecté à un LAN Ethernet via le port  Ethernet x.10 © ENI Editions .  Ou  Si elle est installée.Moha Anisa Localisation  Face avant  Ambre  Éteint  AUX/PWR  Vert  .Signalons  également  la  possibilité  d’équiper  le  châssis  d’une  alimentation  redondante  RPS­675  (Redundant  Power  System). indique la présence du dispositif d’alimentation.  Ce voyant clignote pendant le boot ou si le système d’exploitation  chargé est ROMMON.  e. Ambre. l’alimentation des téléphones  IP est fonctionnelle.  AIM 0  Vert  Allumé indique la présence d’un module AIM (Advanced Integration  Module) dans le slot AIM 0. l’alimentation redondante est  fonctionnelle. indique un  défaut de l’alimentation.  Éteint indique un mode de fonctionnement Half­duplex. Les voyants LED  Tous les voyants du routeur 2801 sont placés en face avant :  LED  SYS PWR  Couleur  Vert  Description  Le routeur a terminé sa séquence d’initialisation et l’IOS est fonctionnel.  Allumé indique la présence d’un module AIM dans le slot AIM 1.  Fe x FDX  Vert  Allumé indique un mode de fonctionnement Full­duplex.  Éteint indique un lien fonctionnant au débit de 10 Mbps.  Défaut système.  Pas d’alimentation ou carte mère défectueuse.  Boot en cours ou le système d’exploitation chargé  est ROMMON.   Clignote chaque fois que des paquets sont émis ou reçus ou en cours de  traitement par le système.  Allumé quand la mémoire Flash est occupée.  Allumé indique la présence d’un dispositif PVDM (Packet Voice Data  Module) dans le slot PVDM 0.  Allumé indique un lien fonctionnant au débit de 100 Mbps. Dans ce cas.  .  Allumé. Vert. indique le  fonctionnement convenable de cette alimentation. les voyants sont répartis sur la face avant et sur la face arrière :  LED  SYS PWR  Couleur  Vert fixe  Vert clignotant  Description  Le système est fonctionnel.  SYS ACT  Vert  CF  Vert  AUX/PWR  Vert/Ambre  FE x Link  Vert  Fe x 100  Vert  AIM 1  PVDM 0  Vert  Vert  PVDM 1  Vert  Pour les autres châssis de la série.  Allumé indique la présence d’un dispositif PVDM (Packet Voice Data  Module) dans le slot PVDM 1. il ne faut pas  ôter la carte Compact Flash de son logement.All rigths reserved .  Si elle est installée.

  L’important  est  que  ce  circuit  nécessite  toujours  une  batterie  pour  assurer  son  office.  Pas de module installé dans le slot AIM x.  L (=Link)  PVDM x  x = 0.Ambre  Si elle est installée.  Le lien FE ou GE est établi. 1  Ambre  Vert  L’initialisation du module AIM présent dans le slot  x s’est soldée par une erreur.  Activité sur les ports FE ou GE.  Seul  le  châssis  2801  est  pourvu d’une batterie lithium­ion remplaçable.  2821  et  2851.Moha Anisa .  © ENI Editions .  Éteint  L’alimentation des téléphones IP et l’alimentation  redondante ne sont pas installées.11 - .  Débit des interfaces FE et GE à 10 Mbps. il ne faut pas ôter la carte Compact Flash  de son logement. un routeur est équipé d’un circuit assurant la fourniture de la date et de l’heure au système. l’alimentation des téléphones  IP est en défaut.  Pas de module installé dans le slot x. Dans  ce cas. 1 (ou 2 si  2821 ou 2851)  Vert  Vert  Ambre  Un module PVDM est détecté dans le slot x mais  non initialisé.  Face arrière  A (=ACT)  Vert clignotant ou  fixe  Vert  Éteint  F (=FDX)  Indique un fonctionnement en Full­duplex. Horloge Temps réel  Comme tout ordinateur.  S (=Speed)  1 flash suivi d’une  pause  2 flashs suivis  d’une pause  3 flashs suivis  d’une pause  Débit des interfaces FE et GE à 100 Mbps.  SYS ACT  Vert clignotant ou  fixe  Vert  CF  Allumé quand la mémoire Flash est occupée.  c’est­à­dire  dont  l’espérance  de  vie  est  identique  à  celle  du  routeur.  Ceci  constitue  un  point  de  fragilité  et  nécessite  de  la  vigilance.  Indique un fonctionnement en Half­duplex.  Le module AIM dans le slot x est initialisé.  CISCO  a  prévu  une  batterie  montée  «  à  vie  ». l’alimentation redondante est  en défaut.  Un module PVDM est présent dans le slot x et  initialisé.  Ou  Si elle est installée.  Dans  le  cas  des  châssis  2811.  Des transferts de paquets sont en cours.  Débit des interfaces GE à 1000 Mbps (ne  concerne que les plates­formes 2821 et 2851).  Éteint  AIM x  x = 0.  Éteint  f.All rigths reserved .

 Il est possible d’installer deux  de ces cartes.12 - © ENI Editions .Moha Anisa . repère 7.g.  Slot  1  et  Slot  3  reçoivent  indifféremment  tout  type  de  carte  d’interface  parmi  les  types  WIC  (Wan  Interface Card).  Le port USB.  Slot 2 reçoit une carte d’interface parmi les types WIC.All rigths reserved .  Les voyants système SYS PWR.  q q q q q q .  Slot 1 est dans le cas présent occupé par une carte de type WIC­2A/S qui offre deux interfaces WAN  Serial (voir plus avant la section consacrée aux interfaces et à leur nommage). VIC et VWIC.  Le port auxiliaire. Slot 0 est situé à droite :  q Slot 0 peut recevoir exclusivement une carte d’interface prévue pour la voix VIC (Voice Interface Card)  ou VWIC (Voice Wan Interface Card).  Les ports Fast Ethernet ainsi que leurs voyants associés LINK. Exploration du châssis  Observez la face avant du routeur 2801 ci­dessous :    Repérez les éléments suivants :  q 4 emplacements prévus pour recevoir les cartes d’interface.  Entre slot 0 et slot 1 (repère 5) ainsi qu’entre slot 2 et slot 3. VWIC et HWIC (High­Speed WAN Interface Card). SYS ACT. VIC. notés slot 0 à slot 3.  Les voyants AIM et PVDM. 100 et FDX. un guide de carte amovible qu’il faut  ôter pour installer une carte HWIC­D de largeur double (Double­wide).  q q q q q Le port console.  Le voyant AUX/PWR.

 NM ou NME  proposés par le constructeur pour la série 2800 :  s En  remplaçant  xxxx  par  la  série  objet  de  la  recherche.  Sur les châssis 2811.q L’emplacement Compact Flash et son voyant CF associé. Gigabit dans cette version du routeur. le numéro de série et une borne destinée à la connexion électrique du châssis  métallique à la terre.  tapez  dans  un  moteur  de  recherche : « CISCO xxxx Relevant Interfaces and Modules »  L’une des toutes premières réponses devrait être l’URL du site :  https://www. Impossible de retranscrire la diversité  de l’offre CISCO ici (190 références au moment où ces lignes sont écrites). plus d’information. On découvre ainsi que parmi les offres de  modules  NME  figurent  des  modules  de  commutation  jusqu’à  48  ports  (Ethernet  Switch  Modules)  ou  des  modules  permettant le contrôle de plusieurs points d’accès Wi­Fi. (repères 1 et 2) ainsi que les slots 0 à 3 des cartes HWIC  (repères 3 à 6) ont été reportés sur cette face. le site propose des liens vers une  documentation.  un  commutateur de mise sous tension.Moha Anisa .  La face arrière du 2801 est assez dépouillée puisqu’elle ne comporte que le connecteur d’alimentation  secteur. Pour chaque référence.13 - . des questions/réponses. voici la face arrière du châssis 2821 :    Les ports Ethernet.All rigths reserved . ce slot est capable autant de recevoir  un module NM (Network Module) qu’un module NME. CISCO a  dû  se  résoudre  à  distribuer  slots.com/en/US/products/ps5854/products_relevant_interfaces_and_modules. CISCO y a ajouté un slot pour module EVM (Extension Voice Module)  ainsi qu’un slot pour module NME (Network Module Enhanced.  2800  dans  le  cas  présent.  connecteurs  et  voyants  sur  les  deux  faces  avant  et  arrière  des  routeurs. En fait.cisco.  Il est temps de se faire une idée de l’étendue de la gamme de cartes d’interfaces et de modules EVM.html  La longueur du lien explique l’intérêt du passage par le moteur de recherche. repère 8). Repérage des modules à l’intérieur du châssis  La figure ci­après détaille l’organisation interne :  © ENI Editions . repère 6. les possibilités d’implantation de cartes d’interface étant plus étendues. 2821 et 2851.  h.  Pour  exemple.

14 - © ENI Editions .All rigths reserved .Moha Anisa .  Ce même routeur mais cette fois photographié :    Repérez les éléments suivants :  q le processeur. le contrôleur de communications ;  la mémoire RAM soudée à la carte mère sur ce routeur ;  le connecteur d’extension DIMM repère 12 ;  l’alimentation repère 13 ;  q q q .

q deux slots d’extension prévus pour recevoir des modules PVDM.  Restons prudents donc en distinguant deux familles d’interfaces. Même si cette  façon  de  classer  trouve  une  explication  dans  le  mode  de  nommage  des  interfaces  adopté  par  CISCO.  Par  ailleurs.  même  si  Ethernet  règne sans partage sur le monde des réseaux locaux et a étendu son hégémonie aux réseaux métropolitains. Connecter l’interface LAN d’un routeur  Cas des interfaces Ethernet et Fast Ethernet Ce sujet a déjà été traité dans l’ouvrage Cisco ­ Notions de base sur les réseaux dans la collection Certifications aux  Editions  ENI.  En  forme  de  rappel  donc. En dehors de ce petit monde. Un port Ethernet de routeur qui ne dispose pas de la fonction « Auto MDI/MDI­X » (détaillée plus avant)  est de type MDI (pas de croisement réalisé par l’équipement).  5. les interfaces LAN et les interfaces WAN. cas normal illustré par la figure ci­dessous :    Le  cas  suivant  est  plus  un  cas  d’école  puisqu’il  est  question  de  relier  directement  un  PC  à  un  port  Ethernet  de  routeur. toutes les transmissions se font sous forme série  c’est­à­dire  sous  forme  d’une  succession  de  bits. quand les ennuis surviennent. le mode de transmission parallèle des informations n’existe plus guère qu’entre le processeur et ses  voisins immédiats dont la mémoire. En effet.  a.15 - . de type MDI. ce qu’illustre la figure suivante :    Il n’est pas conseillé de réaliser un tel cordon « à la main ». il n’est  pas d’hégémonie qui ne finisse par s’écrouler. En effet. Connecter le routeur à son environnement  Certains ouvrages distinguent deux familles d’interfaces : les interfaces Ethernet et les interfaces série. Le  cordon doit alors être croisé (Crossovercable).  c’est  assez  gênant.  cela  concerne  également  Ethernet. Relier un tel port à un équipement de type MDI­X (qui  croise) permet d’utiliser un cordon dit « droit » (Straight­trough).  Croisement du lien en 1000BaseT La spécificité de ce standard est d’utiliser les quatre paires du câble réseau :  © ENI Editions .  On  parle  de  croisement  et  les  possibilités  pour  réaliser  ce  croisement  sont  nombreuses.All rigths reserved . le doute quant  au cordon croisé que vous avez péniblement réussi à confectionner revient de façon obsédante.  chaque  dispositif  relié  à  un  segment  Ethernet  est  constitué  d’une  partie  émission et d’une partie réception. Il peut également s’agir de réaliser une liaison Ethernet entre deux ports MDI de routeurs.Moha Anisa . La liaison réalisée doit nécessairement relier la partie émission d’un dispositif à la  partie  réception  de  l’autre  dispositif.

  On  comprend  que  l’automatisme  fonctionne  autant qu’il y ait une parmi deux ou les deux extrémités capables d’auto­configuration MDI/MDI­X. adopte cette configuration puis attend un temps suffisant  pour  assurer  une  détection  normale  des  impulsions  NLP  ou  FLP  émises  par  l’autre  extrémité.  b.  DC­]  sur  [DD+. le besoin de cordons croisés disparaisse et avec lui la compétence qui consiste à déterminer le  cordon  convenable. C’est que le service de réseau étendu peut recouvrir  des réalités très différentes. afin de faciliter la commutation de [DA+.3­2008_section3  disponible en téléchargement sur le site de l’IEEE).  Les ports Ethernet des modules de commutation HWIC­4ESW et HWIC­D­9ESW.  qu’une  partie  des  équipements. Si le nœ ud reçoit les impulsions émises par le nœ ud  distant. le cordon croisé est  plus  difficile  à  confectionner.  l’IEEE  propose  une  configuration  MDI/MDI­X  automatique  (section  40.  au  moment  où  ces  lignes  sont  écrites. NME­X­ 23ES.  Dans  le  cas  du  constructeur  CISCO.  Il  est  probable qu’à terme. Appuyons notre raisonnement sur la figure ci­ .  L’implémentation de cette possibilité est facultative pour le 1000BaseT mais semble largement adoptée.  Une  extrémité «  Auto  MDI/MDI­X »  ou «  Auto crossover  » détermine  de  façon aléatoire une première configuration MDI ou MDI­X.  l’adoption  de  cet  automatisme  est  sans  doute  appelé  à  s’étendre  mais  ne  concerne.  il  reste  dans  la  configuration  adoptée.  l’accès  au  service  se  fait  systématiquement  par  l’intermédiaire  d’un  dispositif  nommé  selon  les  cas  «  boîtier  ».  Le  temporisateur  correspondant est appelé « Sample_timer » et s’établit à 62 ms.  l’algorithme  prend une nouvelle décision MDI ou MDI­X fondée sur le bit suivant du registre résultat du tirage aléatoire (qui en  comprend  11)  puis  réarme  le  temporisateur  d’écoute  des  impulsions. DB­ ]  ainsi  que  de  [DC+.  Les ports embarqués Gigabit des routeurs 2821 et 2851. Le mécanisme mis en œ uvre intervient en amont de tout autre  mécanisme.All rigths reserved . Connecter l’interface WAN d’un routeur  L’entreprise  «  mono­site  »  a  vécu. dont par exemple celui de l’auto­négociation.4  de  la  norme  802.  L’entreprise  moderne  résulte  du  maillage  de  plusieurs  sites  dont  le  siège. En fait. L’opérateur de communications  électroniques est une entreprise qui fournit ou est autorisée à fournir l’accès à un réseau de communications public. Il n’y a pas hélas de terme générique qui permette  de désigner sans ambigüité ce boitier d’interface avec le WAN.Moha Anisa . NME­XD­24ES (liste non exhaustive).  Le croisement à réaliser est double.  Ainsi.  Raccorder ces sites entre eux est hors de portée du réseau local. De façon globale. DA­] sur [DB+.  Détailler  la  diversité  des  services  proposés  par  les  opérateurs  sort  du  cadre  de  ce  chapitre  mais  quoiqu’il  en  soit. Voilà l’entreprise contrainte d’en passer par des  services de réseau étendu.  DD­].  Dans  le  but  d’éliminer  le  besoin  de  câbles  croisés  entre  deux  équipements  similaires. Quand il n’est pas réalisé par l’un des deux équipements.  Si  la  partie  réception  n’a  pas  détecté  les  impulsions.  Les ports Ethernet routés des modules HWIC­1FE et HWIC­2FE.  en  explorant à nouveau le document « Relevant interfaces and modules » de la série 2800.  «  modem » ou « DSU/CSU » (Data Service Unit/Channel Service Unit). services fournis par un opérateur de télécommunications. on découvre que les ports  suivants en sont dotés :  q Les ports embarqués Fast Ethernet des routeurs 2801 et 2811. le « boîtier » convertit les normes de couche 1 et 2 de l’interface WAN  du routeur en normes de couches 1 et 2 du circuit WAN de l’opérateur.  q q q Mais on trouve également des ports non encore dotés tels les ports des modules de commutation NME­16S.4. c’est  à  ce  point  pratique  que  certains  constructeurs  dotent  dorénavant  les  ports  Fast  Ethernet  de  cette  faculté.16 - © ENI Editions .

  dans  la  hiérarchie  analogique  d’alors.  débit  important  pour  l’époque)  sur  un  canal  qui.  Cette faculté a un prix : il faut que le port physique de la carte WIC comporte suffisamment de broches pour couvrir  les besoins de chacune des cinq normes. Pour cet administrateur.  EIA­530.17 - .  évidemment  liée  à  l’évolution  des  technologies.  EIA­612/613.  Naturellement  le  modem  est  tombé  en  désuétude.  il  faut  réaliser  la  jonction  entre  un  ETTD  (l’interface WAN du routeur) et un ETCD (l’interface côté client du boîtier).  V35  ou  X21.  Cette  norme  correspond  en  fait  au  premier  modem  standardisé  pour  la  transmission  à  très  haut  débit  (48000  bits/s.Moha Anisa . V35.  devenu  UIT  (Union  Internationale  des  Télécommunications)  en  1992)  s’apprête  à  publier  l’avis  V35. EIA­449.All rigths reserved .  était  appelé  groupe  primaire  et  dont  la  caractéristique  essentielle  était  de  présenter une bande passante s’étendant de 60 à 108 KHz. EIA­449.  Pour  ce  faire. c’est « la tambouille » de l’opérateur. le routeur de Nantes est raccordé à un boîtier via une liaison série. l’histoire de la norme V35 est édifiante. c’est­à­ dire capables de supporter plusieurs normes de liaison série.  mais  pas  son  interface que l’on rencontre encore fréquemment.  CISCO s’adapte à cette diversité de normes en équipant ses cartes d’interfaces WAN de ports génériques. En couche physique.  a  engendré  nombre  de  normes  différentes  dont  EIA­232. Ainsi sur les plates­formes 2500. Quelle norme de liaison série supporte le  boîtier ? Cette norme est­elle également supportée par l’interface WAN du routeur ?  L’histoire  des  télécommunications. le  CCITT  (Comité  Consultatif  International  Téléphonique  et  Télégraphique. document  de  cinquante  pages  au  moment  où  ces  lignes sont écrites. ce qui explique qu’il en faille soixante. 2600. le port  générique est appelé « port 5 en 1 » par CISCO car il admet les cinq normes EIA­232.  il  faut  régler  les  problèmes  de  couche  physique  puis  les  problèmes  de  couche  Liaison. En 1968.  Dans  chaque  cas. Il est possible de télécharger le document :  © ENI Editions .  Le  besoin  de  créer  une  nouvelle  norme  de  liaison série ne naît pas suite à la fantaisie ou à une créativité débridée des concepteurs mais peut être dicté par  des besoins non couverts par les normes existantes. De même. L’interface numérique EIA­232 ne convenant pas à un  tel  débit  (sic).dessous :    L’administrateur souhaite relier le site nantais et le site lillois. le routeur  de  Lille  est  raccordé  à  son  boîtier  via  une  liaison  série. X21 et EIA­530. À cet égard.  le  CCITT  normalisa  à  la  fois  le  modem  (Modulation  d’amplitude  ­  Bande  latérale  unique  inférieure  ­  Porteuse  100KHz)  et  son  interface  numérique. Il peut ignorer les détails d’implémentation du circuit  WAN. Ce port équipe par exemple la carte  WIC­1T disponible pour les plates­formes précitées :    Les explications qui suivent s’appuient pour partie sur un document très complet mis à disposition par CISCO et qui  s’intitule  « CISCO  Modular  Access  Router  Cable  Specifications  ». le lien à établir l’est entre le routeur de Nantes  et  le  routeur  de  Lille. 3600.

com/en/US/docs/routers/access/hardware/notes/marcabl. X21 et EIA­530. il y a autant de solutions différentes que de normes électriques.  conserve  la  forme  en  D. Le connecteur en devient « intelligent »  et c’est  pourquoi  CISCO  a  baptisé  son  nouveau  connecteur «  Smart Serial ». En V35 enfin. nécessite  une paire par circuit).  Le  point  commun  de  ces  neuf  cordons  est  d’avoir  une  extrémité  WIC  («  WIC  end  »)  destinée  à  être  connectée au port WAN côté routeur. désigné DB­60. désigné le plus souvent par TxD (« Transmit Data »). La figure ci­dessous fournit les références des câbles CISCO dans le cas le plus normal.  Hormis pour la norme EIA­530. le transport s’effectue en mode symétrique (balanced.cisco. l’un fournit une extrémité  ETTD  (DTE).  Ainsi.  signal  entre  un  fil  et  la  masse). En EIA­232 (page 22  du document) il correspond à la broche J1­41 du port DB­60. EIA­ 449. l’extrémité réseau du cordon utilise un port DB25M (M pour mâle) quand le cordon est de type ETTD.  doit  pouvoir  commuter  d’une  norme électrique à une autre en fonction de la norme de liaison série choisie.  réaliser  la  jonction  avec  le  boîtier  suppose  de  choisir  le  cordon  convenable.Moha Anisa .  ou  chaque  paire  de  broches  dans  le  cas  d’un  signal  véhiculé  par  une  paire. ceci afin d’éviter au mieux les couplages entre paires et  donc la diaphonie.  Pour  chacune  des  cinq  normes. En EIA­449.pdf  Puisque  le  port  WAN  est  générique. En puisant à nouveau dans la documentation « CISCO Modular  Access Router Cable Specifications ». chaque  broche. CISCO prévoit systématiquement deux types de cordons.All rigths reserved . il est véhiculé par une paire depuis les broches  J1­18  et  J1­17 du connecteur DB­60.  X21  et  EIA­530  utilisent  les  normes  électriques  EIA­422  et  EIA­423  (respectivement  V11  et  V10  à  l’UIT)  mais  EIA­232  tout  comme  V35.  le  signal  est  véhiculé  par  un  circuit  correspondant  à  la  broche J1­01 du connecteur SS (Smart Serial).  couvrent  à  la  fois  les  aspects  fonctionnels  et  électriques  de  la  liaison.  Ce connecteur comporte 26 broches. L’autre extrémité (« network end ») de chacun de ces cordons  utilise  le  connecteur  physique  le  plus  communément  rencontré  pour  la  norme  considérée.  CISCO  ne  prévoit  que  le  seul  cordon  de  type  ETTD  (DTE).  dans  le  cas  d’EIA­ 232.  CISCO  fournit  le  plan  de  câblage  du  cordon. c’est­à­ dire lorsque l’on souhaite une extrémité réseau de type ETTD (DTE) :  .  Observez  par  exemple  le  circuit  « Emission de données » de la jonction. Et pour ce faire.18 - © ENI Editions . il est véhiculé par une paire  depuis les broches J1­11 et J1­12 du connecteur DB­60.http://www. EIA­232 utilise un mode  asymétrique  (unbalanced. Observez également que les broches J1­01 et J1­14 se trouvent être  en vis­à­vis sur les deux rangées de broches du connecteur. En fait. DB25F (F  pour femelle) quand le cordon est de type ETCD.  l’autre  fournit  une  extrémité  ETCD  (DCE).  Pour  EIA­530. le signal est véhiculé par une paire depuis les broches J1­01 et J1­14.  Est­il  possible  de  concevoir un port WAN plus compact ? Oui à la condition de réduire le nombre de broches.  et  équipe  par  exemple  la  carte  WIC­2A/S  (deux  ports  WAN  Asynchrones  ou  Synchrones)  objet de l’illustration ci­après :    La  carte  de  type  WIC­2A/S  est  d’encombrement  identique  à  la  carte  WIC­1T  précédente  mais  la  compacité  du  connecteur Smart Serial a permis d’y loger deux ports. Pour toutes les normes hormis EIA­232. observez le même circuit Emission de données pour chacune des cinq normes de  liaison série.

  EIA­449 et EIA­ X21.All rigths reserved .  on  a  imaginé  que  les  ETCD  de  cet  exemple  étaient  dotés  d’un  port  série  conforme  à  la  norme  EIA­232. Il n’existe pas de cordon EIA­530 à  extrémité ETCD. celui de la simulation d’un lien WAN sans  faire appel aux services d’un opérateur.19 - .  Ceci  porte à six le nombre de câbles prévus par CISCO pour fournir une extrémité ETTD.Moha Anisa . Parvenir à simuler un lien WAN nécessite de résoudre un problème d’horloge  que  l’on  pouvait  ignorer  (mais  mieux  vaut  le  connaître)  dans  le  monde  réel.  la  figure  précédente  ne  représente  que  les  circuits  de  données  ainsi  que  les  circuits  d’horloge. La principale différence concerne les circuits de gestion  du modem. En EIA­530A. ce qu’il faut appeler un cas d’école. Pour EIA­232.  V35. En EIA­530.  Mais  le  raisonnement  qui  suit  ne  dépend  pas  de  la  norme  de  liaison  série  choisie.  © ENI Editions . Le connecteur de l’extrémité réseau est un connecteur femelle.  DSR  (Data  Set  Ready)  et  DCD  (Data  Carrier  Detect) sont asymétriques (unbalanced). Il faut encore y ajouter quatre  câbles prévus lorsque l’on souhaite une extrémité réseau de type ETCD (DCE). remplacez les lettres « MT » de la référence par les lettres « FC » pour obtenir le cordon à extrémité ETCD (DCE)  correspondant. les circuits  DTR  (Data  Terminal  Ready). tous les circuits de la jonction sont en mode symétrique (balanced).  Pour  être  concret.  Re­situons d’abord  le  contexte  d’une  transmission numérique synchrone réelle sur un lien WAN :    Parmi  tous  les  circuits  de  jonction.  Les  cordons  utilisés  pour  relier  chaque  ETTD  à  l’ETCD  correspondant  sont  donc  de  référence  CAB­SS­232MT.  Il reste à traiter un cas peu utile dans le monde professionnel mais très utile en situation de TP ou de test pratique  lors d’épreuves visant une certification.  Il existe une variante de la norme EIA­530 nommée EIA­530A.

 à moins d’être très richement doté. seuls les circuits de données et d’horloge sont représentés.  cette  horloge  est  mise  à  disposition  de  ETCD12  via  le  circuit  HET  (Horloge  Emission  Terminal). c’est la notion de  croisement déjà explicitée lorsqu’il a fallu connecter l’interface LAN du routeur. l’horloge est récupérée sur le  circuit HEM. L’interface WAN d’un routeur est par conséquent toujours en horloge externe. Chaque octet à émettre est  présenté sur les entrées parallèles du registre à décalage.  ETCD12  est  placé  sur  son  réglage  «  Horloge  externe  »  et  met  à  profit  cette  horloge  pour  exploiter  les  bits  reçus.  Il  est  vraiment  important  de  comprendre  que  ce  choix  d’horloge  ne  concerne  que  la  partie  émission. Cette horloge H12 est également mise à disposition de ETTD11 via le circuit HEM (Horloge Emission Modem).  De  plus.  Qui fournit cette horloge ? Deux solutions s’offrent généralement :  1) On confie la fourniture de l’horloge à ETTD11.20 - © ENI Editions .  l’autre à extrémité ETCD. ce registre présente les bits de  l’octet un à un sur sa sortie.  l’un  à  extrémité  ETTD.  alors l’ETTD est réglé sur « Horloge externe » et seul le circuit HEM est utile. seul le circuit HET est utile. L’ETCD12 reçoit ces bits mais a besoin de l’horloge qui les cadence pour les exploiter. rien ne change.Appuyons notre propos sur le flux de données émis par l’ETTD11 et destiné à l’ETTD21.  l’ETCD  est  obligatoirement  réglé  en  horloge  externe et des deux circuits HET et HEM. Le flux de ETTD11 vers ET_D21 transite par  [ETTD11­J1­01 → ED  → DB25­broche 2 → RD →  J1­05­ET_D21] grâce au croisement introduit par le cordon CAB­SS­ 232FC.  il  n’y  a  aucun  choix  possible. Il se trouve que CISCO sur les interfaces  WAN  de  ses  routeurs.  2) On préfère confier la fourniture de l’horloge à ETCD12.  Le  flux  de  données  arrive  porteur  de  l’horloge.  .  en  réception. Sa première tâche consiste à extraire l’horloge du flux reçu.  En  effet. ETCD22 ne peut démoduler et  décoder que s’il dispose de l’horloge.  et  éventuellement  modulé.  Le  second  point  important  consiste  à  observer  que  si  l’ETTD  est  réglé  en  «  Horloge  interne  ». ce afin que ETTD21 puisse comprendre et exploiter les bits reçus sur le circuit RD.  ne  donne  pas  le  choix  et  préfère  laisser  la  responsabilité  de  la  fourniture  de  l’horloge  aux  ETCD. Ce circuit n’est pas croisé par le cordon CAB­SS­232FC et parvient directement à l’entrée HEM de ETTD11.  La partie émission d’un ETTD doit nécessairement être reliée à la partie réception de l’autre ETTD.  L’horloge  H11  dont  il  est  équipé  lui  sert  à  cadencer  le  registre  de  sérialisation. est placé sur la ligne (le réseau étendu). il faut simuler le lien WAN sans avoir recours à des boîtiers. Fort heureusement.  Le  flux  de  données  codé. Observez que dans cette configuration  de transmission numérique sur un lien WAN. CISCO met à disposition des cordons à extrémité ETCD (DCE). horloge qu’il met à  disposition  de  la  circuiterie  de  démodulation/décodage  mais  également  à  disposition  de  ETTD21  via  le  circuit  HRM  (Horloge Réception Modem). c’est précisément la partie réseau étendu (la partie ligne) qui assure le  croisement : l’émetteur côté WAN de ETCD12 est relié au récepteur de ETCD22 et vice versa. Ce flux est cadencé par une horloge qui transite via le circuit [ETTD11­J1­02 → HET → DB25­broche 24 → HRM  → J1­04­ET_D21]. dont le réglage d’horloge est placé cette fois sur « Horloge  interne ». Il porte l’horloge H11 en son sein. CISCO résout ce problème de façon assez particulière en plaçant ET_D21 sur une configuration « Horloge  interne »  puis  en  connectant  cette  horloge  au  circuit  HEM  qui  devient  par  conséquent  une  sortie  (un  générateur  électrique). Ce qu’illustre la figure ci­dessous en conservant la norme de liaison série EIA­232 :    À nouveau. L’équipement est donc placé sur son réglage  « Horloge interne ».  modems ou DSU/CSU. Simuler un  lien  WAN  nécessite  de  relier  les  deux  interfaces  WAN  des  deux  routeurs  via  deux  cordons.All rigths reserved . Le flux de ET_D21 vers ETTD11 transite par des circuits symétriques.  Pour le reste.  Il  subsiste  cependant  un  problème  :  ETTD11  est  toujours  en  horloge  externe  et  attend  le  cadencement  sur  son  circuit HEM.  En situation de TP. Si l’on préfère régler l’ETCD en horloge interne. Rythmé par une horloge.Moha Anisa .

  une  fois  installé.368 Mbps).  Cette  technologie  répond  à  un  besoin  de  bande  passante  qui  couvre  les  débits  atteints  par  les  liens  WAN  T3  (44.greenend.60­installer. Au moment où ces lignes sont écrites.  Hors cadre CCNA et pour être complet. le logiciel en est à la version 0.  L’important est que ET_D21 associé à son cordon de type ETCD et convenablement configuré simule une interface  WAN de type ETCD en horloge interne.  L’avantage  de  cet  outil  est  qu’il  permet  autant  l’émulation  d’un  terminal  que  l’établissement  d’une  connexion Telnet ou SSH via le réseau.  Saluons  le  souci  des  concepteurs  d’éviter  le  besoin  en  adaptateurs  mâle­femelle  en  imposant  que  les  cordons  HSSI  soient  systématiquement pourvus de connecteurs mâles.  La  vitesse y gagne au détriment de la consommation.  le  passage  en  horloge  interne  ainsi  que  la  fourniture  de  l’horloge  sur  le  circuit  HEM  est  provoqué  par  l’instruction « clockrate  » en configuration d’interface WAN. le plus probablement COM1 :  © ENI Editions .  Sur  ET_D21.  HSSI  définit  à  la  fois  les  caractéristiques physiques (EIA­613) et électriques (EIA­612) de l’interface.736  Mbps) et E3 (34.Moha Anisa .chiark.exe  » pèse  1719  Ko. Connecter un PC en émulateur de terminal au port console  Pour  les  ateliers  de  cet  ouvrage. dite ECL (Emitter  Coupled  Logic). c’est pourquoi l’auteur l’a désigné « ET_D21 ».21 - .6.  c. l’interface WAN du routeur de droite n’est ni ETTD (le circuit HEM qui « sort » caractérise un ETCD) ni ETCD (le  circuit HET qui sort caractérise un ETTD). il reste à configurer PuTTY pour un accès via un port série. Pour atteindre de tels débits.  pour  laquelle  l’état  saturé  des  transistors  est  remplacé  par  un  état  intermédiaire  non  saturé. citons la norme de liaison série HSSI (High Speed Serial Interface) développée  conjointement  par  les  firmes  CISCO  et  T3+  networking  et  depuis  intégrée  dans  les  standards  de  l’EIA. Le  fichier  d’installation  «  putty­0.uk/~sgtatham/putty/  Une fois installé et exécuté.Ainsi.  occupe  3. On désigne souvent l’association de deux cordons ETTD et ETCD par câbles «  back­to­back » (littéralement dos à dos).All rigths reserved .  Le  logiciel.  on  se  propose  d’utiliser  l’émulateur  de  terminal  PuTTY  bien  connu  des  professionnels.  Le  câble  enfin  doit  utiliser  des  paires  torsadées  d’impédance  caractéristique  110  Ω.  Lien vers le site de téléchargement de PuTTY :  http://www. le mode de  transmission  est  bien  sûr  différentiel  mais  HSSI  s’octroie le renfort d’une technologie particulière.org.23  Mo  sur  le  disque dur.    HSSI  est  une  spécification  ouverte  et  opère  sur  la  couche  physique  du  modèle  OSI. ceci sera réexpliqué dans les paragraphes qui suivent. Le connecteur utilisé est le même que celui utilisé par la norme  SCSI­2.

 son démarrage s’accompagne de l’émission de différents messages vers  le port console.Moha Anisa . si ce n’est déjà fait.22 - © ENI Editions . On peut ainsi suivre l’ensemble de la séquence de démarrage sur l’écran du terminal :  .  il  reste  à  lancer  le  terminal  émulé en cliquant sur le bouton Open puis. à mettre le routeur sous tension. il reste  à connecter le port console du routeur au port série du PC à l’aide du câble console :    Quand  PuTTY  est  prêt. encore faut­il avoir la chance de disposer d’un PC équipé d’un port série EIA­232.  Bien sûr. En supposant que  le routeur était effectivement hors tension.All rigths reserved .  quand  le  port  console  du  routeur  est  relié  au  port  série  du  PC. Quand c’est le cas.

 Autrement dit.    Que faire quand le PC que l’on a l’intention d’utiliser pour émuler un terminal n’est pas équipé d’un port série ? La  solution la plus évidente est d’acquérir un convertisseur USB ­ EIA­232. Attention. l’interface ILC passe dans le mode utilisateur.All rigths reserved .  Une fois le précieux convertisseur connecté sur son port USB et le pilote convenable installé. et sauf configuration particulière. Dans le volet gauche.23 - . peut­être partiellement.  La  séquence  de  démarrage  fait  l’objet  d’une  description  complète  au  chapitre  Gestion  de  la  plate­forme  logicielle  CISCO IOS. choisissez Gérer.  Si  l’administrateur  frappe  la  touche  [Entrée]  du  terminal à ce moment. ce routeur. Dans  s © ENI Editions .Moha Anisa . Sur un poste de travail Windows XP ou 7 :  s Effectuez un clic droit sur Poste de travail dans le cas de Windows XP (sur Ordinateur dans le cas de Windows 7)  puis dans le menu contextuel qui s’affiche. un administrateur a déjà configuré. la capture ci­dessus correspond au démarrage d’un routeur dont le fichier de configuration startup­config  n’est pas vide. encore faut­il identifier  le port série associé au convertisseur.  Ceci  provoque  l’ouverture  d’une  console  MMC  (Microsoft  Management  Console)  équipée  du  composant  logiciel  enfichable Gestion de l’ordinateur. débrancher le convertisseur d’un port USB pour le rebrancher sur un  autre port USB de la même machine et voilà que le numéro de port COM associé change. déployez le nœ ud Gestionnaire de périphériques. Le plus simple quand on  utilise régulièrement ce succédané de port série est encore de le connecter de façon systématique sur le même port  USB. La séquence  s’achève  alors  par  le  message  «  Press  RETURN  to  get  started!  ».

  Ce point fait l’objet d’un développement complet dans le chapitre Gestion de la plate­forme logicielle CISCO IOS. routeur.Moha Anisa .  COM3 dans le cas présent :    De  retour  dans  la  fenêtre  de  configuration  de  PuTTY. cela peut aller jusqu’à isoler votre entreprise du reste du monde. mais même à concevoir un ouvrage de mille cinq cent pages.24 - © ENI Editions . Mais ce n’est gênant en rien dans le cas  présent.  s Ces  convertisseurs  ne  gèrent  généralement  que  les  circuits  Emission  de  données  et  Réception  de  données. le risque de  compromettre le bon fonctionnement du réseau. l’administrateur accède à l’IOS via une interface en ligne  de commande (ILC ou CLI : Command Line Interface). Il faut donc accepter de ne pas pouvoir être  exhaustif et s’en tenir à de la méthode. Les commandes accessibles varient évidemment selon la version  d’IOS ainsi que selon la fonction de l’équipement considéré.  7.le  volet  central. Pendant le démarrage du routeur.  Pour le configurer. Dans le  cas des équipements CISCO. l’exploiter ou en assurer sa maintenance. beaucoup d’options et à chaque nouvelle commande entrée.  Le  port  COM  affecté  par  Windows  au  convertisseur  apparaît  ici. Beaucoup de commandes. ce qui rend les commandes de  configuration à connaître transposables d’une plate­forme à une autre. un routeur ou un commutateur ne peuvent fonctionner sans système d’exploitation. L’IOS  Comme tout ordinateur.All rigths reserved . Les interfaces et leur nommage  Premier point agréable : CISCO IOS emploie de façon systématique le terme interface. Ce  n’est évidemment pas l’objet de cet ouvrage.  L’IOS CISCO est un système d’exploitation très puissant et très complexe associé à un langage de configuration tout  aussi complexe.  6.  sélectionnez  le  nœ ud  Serial  dans  le  volet  Category  puis  remplacez COM1 par COM3 dans le champ Serial line to connect to. commutateur ou encore point d’accès sans fil.  les  circuits qui permettraient de gérer un modem par exemple sont absents. l’IOS est chargé en mémoire vive. il est peu  probable qu’il parvienne à couvrir l’ensemble des fonctionnalités de l’IOS. le constructeur le désigne par IOS  (Internetworking Operating System) et il est embarqué  sur la plupart des matériels du constructeur indépendamment de leur taille ou de leur type.  L’IOS est stocké dans la partition mémoire Flash.  déployez  Ports  (COM  et  LPT). Le nommage d’une interface respecte la forme  générale suivante :  .

interface type-interface numéro » matérialise l’espace afin de supprimer toute ambiguïté). D’autres appartiennent au module NM(E) ou au module EVM et dans ce cas. corrects sur au moins un modèle de routeur CISCO. le chiffre châssis prend la valeur  0.Moha Anisa . Le lecteur notera avec soulagement que l’on peut parfaitement  ignorer les détails physiques qui justifient cette arborescence à deux ou trois niveaux.  Le  numéro  peut  être  composé  de  un.  cette  belle  recherche  de  systématicité  se  brise  un  peu  quand  on  passe  au  numéro.  un  adaptateur de ports. le chiffre châssis prend respectivement  la valeur 1 ou la valeur 2.  Enfin.All rigths reserved .  Quand  le  numéro  d’interface  est  composé  de  deux  chiffres. un sous­module. le caractère «  Parmi les interfaces LAN ne subsistent guère actuellement que les interfaces Ethernet mais l’évolution technologique  se poursuit et le nom attribué par CISCO IOS rappelle toujours le plus haut débit possible :  Quand il s’agit de l’Ethernet historique à 10 Mbps.  les  configurations  les  plus  importantes  nécessitent  une  profondeur  d’arborescence  à  3  niveaux. la notation  abrégée de ces mêmes noms d’interface :  interface ethernet 0 int e0 interface fastethernet 0/1 int fa0/1 interface gigabitethernet 0/0 int gi0/0 Reprenons  en  exemple  le  cas  de  la  série  2800. Il faut donc se référer au guide  d’installation  cité  un  peu  plus  haut.  interface ethernet numéro interface fastethernet numéro Interface capable des débits 10 et 100 Mbps.  le  chiffre  de  poids  faible  désigne le numéro de port sur cette carte d’interface.  interface gigabitethernet numéro Le  nommage  d’une  interface  WAN  fait  abstraction  de  la  technologie  employée  en  couche  physique  et  de  l’encapsulation mise en œ uvre par la couche liaison :  interface serial numéro Hélas. Quant aux  routeurs 2811. débit  auto négocié.  q q Selon que l’interface est embarquée sur la carte mère du routeur ou sur un module inséré dans le routeur.  ainsi que.  Pour ancrer ces notions dans le concret.  le  chiffre  intermédiaire  peut  désigner  une  carte  fille.  Le  chiffre  de  poids  fort  peut  désigner  un  module. un slot.  deux  ou  trois  chiffres  séparés  par  des  caractères « / » :  q Pour les petits routeurs. certains slots appartiennent au châssis et dans ce cas.25 - .  CISCO  nous  explique  que  le  format  du  numéro  est châssis/slot/port. 2821 et 2851.  le  chiffre  de  poids  fort  désigne  par  exemple  le  numéro  de  connecteur  («  slot  »)  qui  reçoit  la  carte  d’interface  sur  la  carte  mère.  En  effet. la numérotation débute à  zéro. Quel que soit le chiffre considéré. 100 et 1000 Mbps. le lecteur pourra se reporter au chapitre Annexes ­ section Numérotation des  interfaces des routeurs de la série 2800 qui fournit une liste exhaustive des numéros d’interface de ce routeur. débit auto  négocié. en référence avant puisque l’interface en ligne de commande fait l’objet du paragraphe suivant. elle peut  être désignée par un numéro à deux ou à trois chiffres. châssis prend toujours la valeur 0 car tous les slots sont construits dans le châssis.  Pour le routeur 2801. Le tableau suivant fournit quelques exemples de nommage.  © ENI Editions . l’interface peut être désignée par un numéro composé d’un seul chiffre.  Interface capable des débits 10.   (Attention.  la  façon  de  numéroter les interfaces d’un routeur dépend de la série et du modèle dans la série.

 il doit copier le fichier de configuration courante vers le fichier de sauvegarde à  l’aide d’une commande :  Router# copy running-config startup-config Ou de façon abrégée :  Router# copy run start L’administrateur  peut  visualiser  indifféremment  le  contenu  de  chacun  de  ces  fichiers  à  l’aide  de  commandes  show.  mais  sans  fichier  de  configuration  ne  saurait  quoi  faire.1- .  Lorsque  l’administrateur  modifie  la  configuration  du  routeur  par  ajout  ou  suppression  de  lignes  de  commande.  q   Le fichier running­config est obtenu par copie (clonage) du fichier startup­config. on parle de configuration incrémentale. Sources de configuration.  l’IOS  CISCO  peut  faire.All rigths reserved .  Si  l’administrateur  souhaite  sauvegarder  les  modifications  apportées  et  donc  le  nouvel état du fichier de configuration.  Les  modifications  apportées  prennent  effet  immédiatement. fichiers de configuration  Pour  résumer  de  façon  lapidaire. pour visualiser le fichier de configuration courante :  Router#show running-config Qu’il est possible d’abréger en :  Router#sh run Pour visualiser le fichier de configuration de sauvegarde :  © ENI Editions .  c’est  le  fichier  de  configuration  courante  qui  est  modifié.  placé  en  NVRAM.  Le  fichier  startup­config  (fichier  start  de  façon  abrégée). copie réalisée pendant le démarrage  du  routeur.  Ainsi.Moha Anisa .La configuration du routeur  1.  Entre deux démarrages de routeur.  L’administrateur lui dicte ses tâches à l’aide de commandes regroupées dans des fichiers de configuration toujours au  nombre de deux :  q Le fichier running­config (fichier run de façon abrégée) est le fichier de configuration courante que le routeur  utilise pendant son fonctionnement. les modifications apportées au fichier de configuration courante sont perdues car  celui­ci  n’existe qu’en  mémoire  vive.  sauvegarde  la  configuration  du  routeur en l’absence d’alimentation.

 À l’aide d’ILC. doit s’interroger sur la pérennité des  savoir­faire qu’il doit acquérir.  L’administrateur avisé. ne présentent pas que des avantages.Router#show startup-config Qu’il est possible d’abréger en :  Router#sh start 2. L’interface en ligne de commande ILC  L’interface en ligne de commande (ILC en français.  Ces  environnements.All rigths reserved . Car les mécanismes mis en œ uvre sont peu  ou prou les mêmes pour toutes les gammes de routeurs mais aussi pour toutes les gammes de commutateurs CISCO. l’administrateur accède  à l’interface ILC soit de façon locale via le port console.  une  telle  interface  peut  sembler  désuète.  La  plupart  des  configurations  actuelles  sacrifient  à  la  mode  des  «  cliquodromes  »  :  des  fenêtres.  l’administrateur peut ajouter ou supprimer des lignes de commande aux fichiers de configuration. CLI en anglais) est la cabine de pilotage du routeur.  des  cases  à  cocher. Et de ce point de vue... plutôt que de privilégier le côté attrayant d’une interface.    . À partir de l’ILC d’un routeur.    Cela a été dit dans la section Le routeur : un ordinateur spécialisé ­ Les ports d’administration.  des  boutons  radio. Au premier  abord. Une  bonne  part  des  savoir­faire  perdus  de  façon  instantanée  alors  qu’ils  n’avaient  été  acquis  qu’au  prix  d’une  longue  pratique.  Mieux. soit par le réseau via une session Telnet ou SSH. l’ILC sort gagnante.Moha Anisa .  des  onglets. Il peut aussi vérifier  le fonctionnement attendu du routeur ou du réseau.2- © ENI Editions . il peut ouvrir d’autres sessions ILC  sur d’autres routeurs via Telnet ou SSH. Demandez à un administrateur  système rompu à l’usage de l’interface Windows XP ce qu’il a pensé de la nouvelle interface de Windows Vista.  l’usage  de  cette  interface  s’est  tellement  répandu  qu’il  arrive  à  des  constructeurs  tiers  de  proposer  leurs  matériels dotés d’interfaces « CISCO like ».  évidemment attrayants dans un premier temps.

 mais aussi de rassurer la personne qui est en face de la console ILC.  L’invite  de  commande rappelle que l’interface ILC est dans le mode utilisateur de la façon suivante :    Mode privilégié (Privileged mode) : également appelé mode enable du nom de la commande qui permet d’y entrer. appelés modes  par CISCO. L’IOS prévoit trois contextes.  Si  l’administrateur  peut  s’interroger  sur  l’utilité  d’un  mot  de  passe  qui  protégerait  l’accès au mode utilisateur.All rigths reserved .  Console. et qui laissent plus ou moins de latitudes à l’administrateur :  Mode utilisateur  (User mode)  :  l’administrateur  accède  au  routeur  sans  risque  de  corrompre  son  fonctionnement  ou  celui  du  réseau. peut  consommer  de  la  ressource  processeur  au  point  d’empêcher  l’équipement  d’assurer  ses  tâches  normales.  l’ensemble  des  moyens  d’accès  à  l’interface  ILC.  L’invite  de  commande  reflète  le  passage  au  mode  privilégié  de  la  façon suivante :    © ENI Editions . toutes  les commandes de configuration ne sont pas immédiatement accessibles.  Au  démarrage  de  la  connexion  et  sauf  configuration  particulière.  En  effet.  3.L’interface ILC de l’exemple ci­dessus a été ouverte via le port console.  ce  mode  n’autorise  aucun  changement  dans  la  configuration  et  permet  essentiellement  l’affichage  d’informations  élémentaires.  Quelques  exemples  de  commandes  critiques  :  la  commande  reload  qui  provoque  un  redémarrage  du  routeur  ;  la  commande debug utile au dépannage ou à la compréhension de phénomènes complexes mais qui mal utilisée.Moha Anisa . Les modes du routeur    C’est une façon de protéger l’équipement.  Aux  et  Telnet/SSH  placent  l’interface  ILC  dans  ce  mode. le doute  n’est  plus  permis  dans  le  cas  du  mode  privilégié. ce  mode  offre  l’accès à des commandes qui peuvent remettre en question le fonctionnement du routeur ou du réseau.3- .

  connect. il existe 14 commandes qui débutent par la séquence « conf » avec 7 mots­clés différents : conferencejoin. un protocole de routage ou une méthode d’accès au routeur. configure  et confreg.4T)  débutent  par  cette  séquence  (configure.  la  séquence  de  caractères  «  con  »  ne  peut  pas  abréger  la  commande  configure  car  44  commandes  d’IOS  (version  de  l’IOS  12.  configuration. il devient possible d’accéder à de multiples  sous­modes. ce qui rappelle simplement que l’IOS exécute les commandes saisies dans l’interface  ILC puis y affiche des messages qui rendent compte des résultats. À ce sujet.  Par  exemple.  De  la  même façon. l’administrateur provoque deux fois le passage en mode de configuration globale. le comportement  de l’aide fournie par l’interface ILC est édifiant. config-register.  L’ensemble des commandes saisies dans le mode de configuration globale ou dans l’un de ses sous­modes modifie le  fichier de configuration courante running­config. Comme son nom l’indique. ce mode accepte des commandes de configuration et ces commandes affectent le  fonctionnement du routeur dans son entier. Les sous­modes correspondants  sont respectivement les sous­modes interface. Il faut en passer par le mode de configuration globale ou l’un de ses sous­ modes.All rigths reserved . conference-leave. chacun de ces sous­modes limite le périmètre de configuration à un champ particulier.  chaque  commande  saisie  prend  immédiatement  effet  dès  la  validation  par  la  touche  [Entrée].  afin  de  synthétiser  ces  notions  de  mode. il s’agit d’un routeur « sorti du carton » et l’administrateur a connecté un terminal au port console :    .Les  deux  modes  utilisateur  et  privilégié  sont  parfois  appelés  mode  EXEC  utilisateur  et  mode  EXEC  privilégié  (mal  traduits par mode d’exécution).  Mode  de  configuration  globale  (Global  config  mode)  :  aucun  des  deux  modes  utilisateur  et  privilégié  ne  permet  de  modifier la configuration de l’équipement. À tout moment.  En  revanche. La configuration finale d’un routeur nécessitera la saisie de nombreuses  commandes  de  configuration. l’invite de commande reflète le passage au mode de configuration globale :    Observez  au  passage  la  possibilité  offerte  à  l’administrateur d’utiliser  des  commandes  abrégées.  une  seule  commande débute par le mot­clé configure suivi du mot­clé terminal qu’il devient possible d’abréger en conf t.  Sous­modes de configuration : à partir du mode de configuration globale.  Dans  l’exemple  ci­ dessus. router et line. ce peut être par  exemple une interface. voilà de quoi inciter l’administrateur à la prudence !  À nouveau.Moha Anisa .4- © ENI Editions .  Commentons  la  séquence  de  commandes  ci­après.  À  nouveau. En segmentant ainsi la configuration.  Chaque commande et donc également chaque commande de configuration prend effet dès la validation par la  touche [Entrée].  config-cli.  La  seconde  fois.  ligne  par  ligne. La première fois.  controller…).  Une  commande  abrégée  comporte  suffisamment  de  caractères  pour  permettre  à  l’IOS  de  reconnaître  la  commande  sans  ambigüité. l’objectif étant bien évidemment d’aider l’administrateur dans sa tâche. La réponse de l’interface ILC limite toujours l’aide fournie au  contexte en cours. en tapant un point d’interrogation.  On  désigne  par  configuration  incrémentale  cette  façon  de  progresser  vers  la  configuration  définitive. il le fait en  utilisant  la  commande  complète. l’interface ILC se  veut structurante.  il  obtient  le  même  effet  en  utilisant  la  commande  abrégée. l’administrateur peut solliciter de l’aide de la façon la  plus simple qui soit.

 En excluant SSH qui mérite un paragraphe à lui seul.  Les  autres  accès  Aux  et  Telnet  ne  deviennent  possibles  qu’après  leur  avoir  associé  un  mot  de  passe. l’autre qui est chiffrée par l’IOS.5- .  L’invite  de  commande  devient  Nantes(config-if)#.All rigths reserved .  14.  La  commande  interface fastethernet 0/0  fait  passer  l’interface  ILC  dans  un  sous­mode  de  configuration  dont  l’objet  est  le  réglage  de  tout  ce  qui  à  trait  à  l’unique  interface  LAN  fastethernet  0/0.  La  commande  abrégée  conf t  fait  passer  l’interface  ILC  dans  le  mode  de  configuration  globale.  5. dans le cas  présent. Un appui sur la touche [Entrée] immédiatement après la connexion physique du terminal au port console provoque  le passage en mode utilisateur. le port console. La commande password eni protège l’accès à l’interface ILC et puisque le sous­mode de configuration est celui qui  règle l’accès via le port console. les mots de passe  Au  sortir  du  carton.  4.  la  première  occurrence  «  from console  »  fait  référence  à  l’interface  ILC.  Ceci  est  cohérent  avec  l’idée  que. il  s’agit d’un message de niveau 5 (%SYS­5.  mais  cela  va  sans  dire. ce que rappelle l’invite de commande Router>. ceci porte à cinq le  nombre de mots de passe qu’il est possible de configurer sur le routeur dont quatre servent à un instant donné.  cela  commence  en  nommant chaque routeur de ce réseau à l’aide d’un nom unique et qui obéisse à une loi de nommage universellement  acceptée dans l’entreprise.1.  la  seconde  occurrence « by console » fait référence à la méthode ou au port utilisé pour se connecter à l’interface ILC.  En  fait.  10.  3. Protection de l’accès via le port console  © ENI Editions .  Observez  une  première  manifestation  de  SYSLOG  dont  l’objet  est  de  générer  des  messages  d’information  ou  d’avertissement. Aux et Telnet puis de configurer le mot de passe qui protégera le passage au mode privilégié.  La  commande  de  configuration  hostname  est  utilisée  pour  attribuer  le  nom  Nantes  au  routeur  en  cours  de  configuration.  2.  a.  8. La commande exit fait remonter au mode de configuration globale.  le  routeur  n’est  protégé  par  aucun  mot  de  passe  ce  qui  ne  signifie  pas  qu’il  ne  soit  pas  déjà  protégé. c’est cet accès qui dorénavant ne sera possible qu’en fournissant le mot de passe eni.  l’invite  de  commande devient Router(config)#. Bornons­nous à l’essentiel.1/24.  l’une  qui  apparaît  en  clair  dans  le  fichier  de  configuration.  11.  7.  La  commande  ip address  affecte  à  l’interface  l’adresse  IPv4  172.  4. ce devrait être sa première tâche.  sauvegarde  ensuite  son  travail  de  configuration  en  copiant  le  fichier  de  configuration courante vers le fichier de sauvegarde startup­config placé en NVRAM.1.  Il  n’y a pas d’obligation  en  la  matière. l’invite de commande devient Nantes(config-line)#. En effet.  consciencieux.  Charge à cet administrateur.  9. l’administrateur revient directement au mode  privilégié à l’aide de la combinaison de touches [Ctrl] Z. par défaut. Un paragraphe de ce chapitre fournit quelques détails complémentaires.  6. En supposant que la configuration soit momentanément suspendue.  Ce  mot  de  passe  est  particulier  puisqu’il  en  existe  deux  déclinaisons.  la  personne  qui  a  obtenu  cet  accès  (il  a  fallu  entrer  dans  un  local  technique  protégé  puis  connecter  le  terminal  au  port  console)  est  également  qualifiée  et  responsable  et  que  par  conséquent.  l’invite  de  commande  devient  Nantes(config)#.  L’administrateur.Moha Anisa . seul le port console permet l’accès à l’interface ILC et à ses différents modes utilisateur  puis  privilégié  et  enfin  de  configuration. Limitation de l’accès aux routeurs. Le lecteur en recherche dans ce domaine pourra utilement se reporter au RFC1178 intitulé  «  Choosing  a  name  for  your  computer  ».  Observez  l’effet  immédiat  de  la  commande.  La  commande  no shutdown  active  l’interface.  organiser  le  réseau. La commande enable fait passer l’interface ILC dans le mode privilégié. de configurer les trois mots de passe qui protégeront  les trois accès Console. normal mais important) qui peut paraître ambigu puisque le terme console  revient  deux  fois.  12.  ce  qui  nécessite  de  la  configuration.  tout  lui  est  permis sur le routeur.  puisqu’un  accès  physique  est  nécessaire.  13. l’invite de commande devient Router#. Fin provisoire. L’interface ILC génère un message invitant à entrer les commandes de configuration à raison d’une commande par  ligne et rappelant que la séquence de touches [Ctrl] Z fait sortir du mode de configuration.32.  La  commande line console 0 fait entrer dans un sous­mode de configuration dont l’objet est la configuration de  l’accès à l’interface ILC via le port console.

  imaginons  tenter  un  accès  Telnet  via  l’interface  LAN  172.  mais pour se rassurer pendant l’apprentissage de certaines commandes.  l’objectif  réel  est  de  permettre  l’accès tout en le protégeant. Dans le cas présent. le nombre de caractères entrés est  suffisant pour que l’IOS reconnaisse le mot­clé en cours de frappe sans ambigüité.1/24 :    À  ce  stade.    c.    Mettons  à  profit  la  capture  d’écran  ci­dessus  pour  observer  une  faculté  intéressante  de  l’interface  ILC  que  l’on  pourrait nommer « auto complétion » : si au cours de la frappe d’une commande.  Lorsqu’on  configure  un  mot  de  passe  sur  ce  port.1.  b. Quand cette commande login est tapée dans paramètre supplémentaire  comme c’est le cas ici. Protection de l’accès via Telnet  Un  accès  via  Telnet  implique  de  disposer  d’une  interface  LAN  ou  WAN  active.  la  commande  login  permet  d’activer  le  test  du  mot  de  passe  lors  de  l’ouverture de session via le port console. le mot de passe est spécifié à l’aide de la commande password dans le même sous­mode. l’ouverture d’une session via ce port est  impossible.Moha Anisa . l’administrateur a entré les caractères pass puis frappé la  touche  [Tab]. Le mot­clé peut être la commande proprement dite ou seulement  un paramètre associé à la commande. alors la frappe de la touche [Tab]  provoque l’affichage de ce mot­clé dans son entier. Protection de l’accès via le port AUX  Rappelons d’abord  que  si  aucun  mot  de  passe  n’est associé au port aux.All rigths reserved .  La  configuration  suivante  provoque  l’activation de l’interface LAN Fa1/0 et lui affecte l’adresse 172.1  depuis  la  station  d’adresse  .  l’IOS  a  reconnu  la  commande  password  et  l’a  affiché.6© ENI Editions .  cet  accès  est  d’emblée  protégé. non pas pour aller vite ce qui est l’objet des commandes abrégées.  Il  a  resté  à  l’administrateur  à  entrer  le  mot  de  passe désiré. alors autant ne pas aller plus loin.  Dans  le  sous­mode  de  configuration  de  ligne. Voilà un procédé très commode. Si l’administrateur n’a pas l’intention de mettre le port aux en service.1.31.31.

Moha Anisa .  q Dans  un  but  didactique  et  afin  de  démontrer  qu’il  ne  suffit  pas  d’activer  ces  ports  pour  rendre  l’accès  possible. port console.0/24 :    Ainsi. Mais une tentative pour passer dans le mode privilégié échoue :    Ceci confirme que le mode privilégié n’est accessible par défaut que depuis une session ouverte via le port console.  l’accès restait impossible sur les lignes 2 à 6 (la ligne 0 est occupée par le port console. L’IOS se manifeste en prévenant que. port  aux ou port vty. faute de mot de passe. l’ouverture de session est impossible par défaut. L’administrateur.1. il n’y aurait pas eu de messages d’avertissement.1. la ligne 1 est occupée par le  port  aux.31.  © ENI Editions . ajoute les lignes suivantes :    La commande line vty 0 4 provoque le passage dans le sous­mode de configuration de ligne :  q Le mot­clé vty rappelle qu’il s’agit de l’accès Telnet (Virtual Teletype).104/24 :    Cette  fois.  la  tentative  aboutit.1. de retour  sur la session ILC ouverte via le port console.  Pour rendre possible le passage au mode privilégié quel que soit le canal d’accès à l’interface ILC.104/24 directement connectée au réseau 172.  l’administrateur a d’abord entré la commande login.  Si  la  commande password  était  intervenue avant la commande login.7- . il faut créer le mot de passe « enable » dont l’objet est de protéger ce passage.  une  fois  le  mot  de  passe  accepté.31. comme dans le cas du port aux.172.31.All rigths reserved .  la  session  ouverte  l’est  dans  le  mode utilisateur.  Tentons à nouveau un accès via Telnet depuis la station 172.  Les  deux  arguments  0 4  indiquent  que  les  ports  0  à  4  (soit  cinq  ouvertures  de  session  simultanées  possibles) sont l’objet de cette configuration.  Observez  que.  les  ports  virtuels  vty  démarrent  par  conséquent  au  numéro  de  ligne  2).

  ce  tant  qu’il  reste  des  commandes  du  fichier  de  configuration  non  encore  affichées. c’est ce mot de passe qu’il faudra entrer :    À  ce  stade. L’administrateur peut alors au  choix.  Cette  commande  pourrait  être  abrégée  en sh run.  L’administrateur en profite pour lancer une commande show running-config dont l’objet est d’afficher le contenu du  fichier  de  configuration  courante.  Quand  l’affichage  dépasse  la  capacité de l’écran.d.1.Moha Anisa . Attention car une fois la commande validée. l’IOS emplit l’écran puis suspend et affiche le message --More--.31. ce  mot  de  passe  vient  se  substituer  au  mot  de  passe  entré  à  l’aide  de  la  commande  enable password.1.0/24 :    Le  premier  mot  de  passe  saisi  est «  eni  ».8© ENI Editions .All rigths reserved .1  depuis  la  station  d’adresse  172.  Le  troisième  mot  de  passe  saisi  est  «  ccna  ».  frapper  la  touche  [Entrée]  pour  obtenir  l’affichage  de  la  ligne  suivante  ou  frapper  la  touche  [Espace]  pour  obtenir  l’affichage  de  l’écran  suivant.  Il  échoue  puisque  la  commande  enable secret  s’est  substituée  à  la  commande  enable password. Protection du passage au mode privilégié  Une première méthode consiste à créer ce mot de passe en clair à l’aide de la commande enable password :    Mais puisque ce mot de passe est critique. qui  autorise  l’accès  à  l’interface  ILC  via  le  port  VTY.  Au  prochain  passage au mode privilégié.  il  provoque  le  passage  de  l’interface  ILC  dans  le  mode  privilégié.  .104/24 directement connectée au réseau 172.  tentons  à  nouveau  un  accès  Telnet  via  l’interface  LAN  172.1.31. La commande enable secret apporte la solution en permettant la saisie en clair d’un mot de passe  qui apparaîtra ensuite chiffré dans le fichier de configuration courante.31. il est sans doute préférable qu’il n’apparaisse pas en clair dans les fichiers  de configuration.  Le  second  mot  de  passe  saisi  est  «  cisco ».

Observez les deux lignes enable password et enable secret présentes dans ce fichier de configuration. Cette table comporte 128 caractères mais les caractères 0 à 31 ainsi que le  caractère  127  sont  dits  non  visualisables. L’algorithme utilisé par l’IOS pour crypter le mot de passe est  MD5 (Message Digest 5). Ainsi. moins de deux minutes suffisent pour parvenir à la  solution.  L’algorithme  utilisé  par  le  logiciel  Caïn  &  Abel  est  confondant  de  simplicité.  on  sait  aujourd’hui  que  MD5  présente  des  failles.  Mais mettons en place une politique de sécurité et imposons une longueur minimale de 9 caractères choisis parmi les  caractères affichables de la table ASCII. Mais que le lecteur ne cède pas à la panique et ne se précipite pas sur le téléphone pour exiger des  explications  du  constructeur.. la puissance des processeurs ne permette des calculs beaucoup plus rapides. l’administrateur  doit cette fois imposer des règles de complexité : le mot de passe doit contenir lettres et chiffres. b.  Observez les captures ci­après réalisées avant..  L’attaque  par  dictionnaire  met  ce  constat  à  profit et teste une série de mots de passe potentiels contenue dans une liste.  Imaginons un mot de passe sur 4 caractères entrés en minuscule parmi les caractères de l’alphabet..  Il  explore  toutes  les  combinaisons  de  caractères  et  pour  chacune  d’elles.  utiliser  des  caractères  spéciaux. MD5 est utilisé en cryptographie pour obtenir une signature numérique à partir d’un fichier.oxid. ac. De telles listes existent évidemment  sur Internet.) et ainsi de suite.html  Caïn  &  Abel. bb.Moha Anisa ..  l’un  des  nombreux  logiciels  destinés  à  casser  les  mots  de  passe  puis  y  a  entré  la  séquence  chiffrée  contenue  dans  le  fichier  de  configuration  du  routeur  Nantes :    Il n’aura fallu que quelques secondes au logiciel pour trouver le mot de passe « ccna » correspondant à la séquence  chiffrée en MD5.  le  seul  mot  de  passe  enable  actif  est  celui  saisi  à  l’aide  de  la  commande  enable secret et qu’il est désormais impossible de déchiffrer.  remplacer  certains  caractères  par  leur  correspondance  dans  l’alphabet  «  Leet  » (exemples : la lettre M peut être remplacée par la séquence (V).  L’attaque  par  force  brute  ignore  la  longueur du mot de passe et il lui faut explorer la longueur 1 puis la longueur 2 et ainsi de suite. Ce type d’attaque est  appelé « attaque par force brute » et n’a de chances d’aboutir que si le mot de passe est simple et court. Lisibilité de l’ensemble des mots de passe  Citons cette possibilité offerte par l’IOS pour mieux l’évacuer. bc. c. Pour contrer ces attaques. À raison de 4000 par seconde. le mot  de passe construit en s’imposant de telles règles a encore de beaux jours devant lui.  Mais  dans  le  cas  présent.All rigths reserved . Cet algorithme est entamé avec une longueur supposée de 1 caractère  (a. la lettre U par la séquence (_).). ba. L’attaque par  force brute doit au pire explorer 264 =456976 combinaisons.. quand  elles  sont  présentes  ensemble. Alors MD5 présente­t­il  une fiabilité suffisante ?  L’auteur  a  téléchargé  sur  le  site  http://www.  e.it/cain. Calculons le temps  à  passer  si  la  machine  est  capable  de  4000  essais  par  seconde.  calcule  la  séquence  MD5  correspondante  jusqu’à  trouver la séquence objet de la recherche. performance observée  sur la machine de l’auteur au moment où ces lignes sont écrites.. ab. enrichies avec les mots de passe observés sur la planète.  éviter  les  mots  du  dictionnaire. de nombreuses personnes  utilisent  des  mots  du  langage  courant  pour  créer  leur  mot  de  passe.  Il  reste  95  caractères  possibles.  il  existe  95 9 = 630249409724609375  combinaisons  qui  réclameront  années !  Hélas par souci de commodité (qui n’a pas craint un jour d’oublier un mot de passe ?).) puis se poursuit avec deux caractères (aa. ce que rappelle le chiffre 5 placé immédiatement avant la séquence chiffrée dans le fichier de  configuration. il s’agit de ne pas pouvoir retrouver le mot de passe à partir de la séquence cryptée. mixer minuscules et  majuscules.  Rien  que  pour  la  longueur  9. Il est possible de provoquer de  façon  globale  leur  chiffrement  à  l’aide  de  la  commande  de  configuration  globale  service  password­encryption. Par défaut et hormis le mot de passe enable secret..  «  saler  »  les  mots  utilisés  s’il  y  en  a  (c’est­à­dire concaténer le mot utilisé avec un mot qui lui fait perdre son sens premier sans toutefois perdre l’intérêt  de  pouvoir  être  retenu  facilement).  En final et à moins que demain.9- . pendant et après la mise en place du service :  © ENI Editions .  les différents mots de passe apparaissent en clair dans les fichiers de configuration..  Lorsqu’il  est  utilisé  pour  protéger  les  fichiers.

  C’est  probablement  très  au­delà  des  capacités  réelles  de  la  plate­forme  (au  sens  ressources processeur et mémoire) mais aussi très au­delà des besoins d’une entreprise normale. Aide contextuelle  L’aide  contextuelle.  Le  seul  intérêt  de  cette  commande  est  de  protéger  les  mots  de  passe des regards indiscrets par­dessus l’épaule de l’administrateur lorsque celui­ci provoque l’affichage du fichier de  configuration à l’aide d’une commande show run ou show start. dans le cas d’un routeur 2801 associé à une version 12.  Le mot de passe enable password affiché en clair « ccna » a été remplacé par la séquence «  020507550A ». qui affiche les lettres du mot de passe en clair au fur  et  à  mesure  que  l’on  tape  la  séquence  chiffrée.4 de l’IOS.Moha Anisa . il suffit de demander de l’aide  au  moment  de  la  saisie  du  second  nombre  représentant  la  butée  haute  des ports vty en cours de configuration :    Ainsi. l’administrateur avisé se gardera de stocker ou de transmettre des fichiers de configuration  d’IOS sans précaution.  Un  mot  de  passe.  f.  une  fois  chiffré  par  le service password-encryption  ne  sera  plus  jamais  affiché  en  clair  dans  le  fichier de configuration. Aide  a.  fournie  par  l’interface  ILC  contribue  à  atténuer  son  austérité.10 © ENI Editions .  Hélas.  comme  le  démontre l’usage de l’outil Getpass (téléchargeable et gratuit).  l’administrateur complétant ensuite la configuration en rétablissant les mots de passe appropriés.  il  ne  s’agit  pas  à  proprement  parler  d’un  chiffrement  mais  d’une  simple  logique  combinatoire. on apprend avec surprise qu’il est possible  de  configurer  808  ports  VTY.All rigths reserved .  même  si  les  ports  0  à  4  sont  créés  par  défaut  (une  ligne  de  commande  line  vty  0  4  existe  dans  le  fichier  de  configuration vierge).  très  élaborée. Une mesure sage peut consister à purger toute commande de mot de passe chiffré ou non. le  fichier  résultant  permettant  malgré  tout  de  configurer  un  matériel  identique  de  façon  quasi  instantanée. D’abord. le nombre de ports n’est absolument pas limité à cinq et dépend de la plate­forme.  Un  peu  comme  la  canne soutient le vieux monsieur. l’aide contextuelle aide l’administrateur au fur et à mesure qu’il progresse dans la  . Pour s’en  convaincre. Combien de ports VTY ?  Beaucoup de notions erronées circulent au sujet de la configuration des ports vty sur les routeurs CISCO.  En tout état de cause.  5. L’effet d’une commande no service password-encryption se borne à désactiver le service et  donc le chiffrement de tout nouveau mot de passe entré. l’IOS  nomme mode 7 ce chiffrement ce que rappelle le chiffre 7 placé immédiatement avant la séquence chiffrée (le chiffre 5  rappelait lui un chiffrement MD5).

  Ce faisant. La combinaison de touches  [Echap]  <  fait  revenir  au  début  de  l’historique  tandis  que  la  combinaison  [Echap]  >  fait  repartir  à  la  fin.Moha Anisa .  Affiche l’ensemble des commandes admises dans le contexte courant.11 - . l’IOS pagine en quelque sorte l’affichage.All rigths reserved .  Liste de toutes les options admises pour cette commande (ce peut être des  arguments ou des mots­clés).  soit  pour  y  ajouter  d’autres  arguments ou options. La dernière ligne affichée est alors ­­More­­. la prochaine commande) et [Ctrl] P (Previous.  Pour  être  complet. Une action sur la barre d’espace  provoque  l’affichage des lignes supplémentaires jusqu’à ce qu’un  nouvel  écran  soit rempli. Une action sur la touche [Entrée] provoque l’affichage d’une ligne supplémentaire. Exemple : l’interface ILC substitue show à la séquence sh [Tab]. Quelques contextes possibles :  Commande  Prompt# help  Prompt# ?  Prompt# commande ?  Affiche comment obtenir de l’aide.  2.  b.  impossible  également de rester connecté en permanence sur le site CISCO pour vérifier la syntaxe de telle ou telle commande. mentionnons la possibilité d’afficher l’ensemble du contenu de l’historique :  R8#show history © ENI Editions .  q Quand la mention <cr> fait partie des réponses fournies par l’aide (CR signifie Carrier Return ou retour chariot.  Comme dans le cas d’une commande show. invoquée par le point d’interrogation précédé cette fois d’un espace.  Usage  Prompt# abc?  Prompt# abc[Tab]  Prompt# commande mot­clé ?  Liste de toutes les prochaines options admises pour cette commande  associée à ce mot­clé. Deux actions sont possibles dans ce cas :  1. Sur  des terminaux qui ne supporteraient pas l’action sur les flèches. Historique de commandes  L’IOS  maintient  un  historique  des  dernières  commandes  entrées. bref  la touche [Entrée]).  où  n  est  le  nombre de commandes maximal que doit conserver l’IOS :  R8#terminal history size ? <0-256> Size of history buffer R8#terminal history size 20 R8# Les  touches  [Flèche  en  haut]  et  [Flèche  en  bas]  permettent  de  se  déplacer  dans  l’historique  des  commandes.  l’IOS  remplit  l’écran  puis  suspend  l’affichage  de  lignes  supplémentaires  en  attente  d’une  action  de  l’administrateur. le résultat diffère selon le contexte courant de l’interface ILC. la commande précédente).  Liste de toutes les commandes débutant par la chaîne de caractères abc.  l’aide  type  vocabulaire.  les  dix  dernières  commandes  sont  conservées. quand la liste des options proposées par l’aide dépasse la capacité de  l’écran. on peut classer l’aide contextuelle en deux catégories :  q D’une  part.  D’autre part.  Impossible  en  effet  de  mémoriser  la  syntaxe  de  milliers  de  commandes.  La touche magique qui permet de demander de l’aide est simplement le point d’interrogation ?. on peut le frapper à  tout moment. l’aide type syntaxe.  Auto­complétion : complète la commande partielle abc s’il est possible de le  faire.  est  invoquée à l’aide du point d’interrogation non précédé d’un espace. La touche [Flèche en bas] permet de revenir vers les commandes les plus récentes. chaque nouvelle action affiche la commande  immédiatement antérieure.  Par  défaut. il est possible de leur substituer les combinaisons  [Ctrl]  N  (Next.  La  première action sur [Flèche en haut] affiche la commande précédente.configuration  de  l’équipement.  il  est  possible  de  modifier  cette  valeur  à  l’aide  de  la  commande  terminal  history  size  n. utile quand il faut connaître la liste des mots­clés ou des arguments admis  dans le contexte.  utile  quand  un  doute  subsiste  sur  le  mot­clé  en  cours  de  frappe.  En résumé.  Mais  l’édition  de  la  commande  en  cours  reste  possible. cela signifie que la commande en cours d’édition peut déjà être considérée complète (mais elle  ne l’est pas obligatoirement) et que l’une des latitudes de l’administrateur est de frapper la touche [Entrée] pour que  l’IOS  exécute  la  commande. soit pour corriger ceux déjà entrés.

 Confirmez.  . Identifiez­vous ou créez un compte.com/support/CLILookup/  2.Moha Anisa . alors rendez­vous sur le site « CLILookup »  de CISCO. Rendez­vous sur le site : https//tools.All rigths reserved .copy run start sh start show adjacency show loopback show access-lists show aaa show aaa local show aaa local user show aaa local user lockout show aliases show cdp show clock show buffers show conf show controllers conf t terminal history size 20 show history show history all show history R8# c. si ce n’est pas le cas. Sélectionnez la version IOS concernée.  5.  6.12 - © ENI Editions . Aide en ligne  Un doute sur la syntaxe d’une commande et l’aide contextuelle vous a laissé sur votre faim. la page d’accueil propose de le créer :  1. Il faut disposer d’un compte. Entrez un ou plusieurs mots­clés de la commande recherchée.  4.cisco. ou tout simplement le  souhait d’obtenir une information de fond sur une commande de l’IOS.    3. Sélectionnez IOS.

  Le  bouton View/Print  permet  d’afficher  le  résultat  dans  une nouvelle page. avec un peu d’habitude.  8. Parmi les résultats proposés.13 - .Moha Anisa .All rigths reserved .  Le  site  affiche  les  détails  de  la  commande  recherchée. la présentation des différentes rubriques est toujours la même.  rend l’exploitation du résultat plus efficace :  © ENI Editions . sélectionnez un résultat qui semble pertinent. ce qui.  7.

  sous­mode  de  configuration. Les pages qui précèdent ont déjà offert l’occasion  de vérifier l’effet de la commande exit ou de la combinaison de touches [Ctrl] Z. Les capacités d’édition de l’interface ILC  Puisque  nous  ne  sommes  pas  dans  une  interface  graphique.  utilisateur.  la  commande  exit  fait  remonter  d’un  niveau.  les  raccourcis  suivants.14 - Action résultante  © ENI Editions .  peuvent également se révéler utiles :    Combinaison de touches  .  privilégié.All rigths reserved . Pour mémoire.  dédiés  aux  déplacements  dans  la  ligne  en  cours  d’édition.  l’interface  ILC  aide  l’administrateur  à  éditer  des  commandes en se dotant d’un certain nombre de raccourcis clavier.  À  condition  de  les  mémoriser.Moha Anisa . quel que soit le mode  courant.  6.  de  configuration.  la  combinaison  [Ctrl]  Z  fait  sortir  directement  de  tout  mode  ou  sous­mode  de  configuration  pour  revenir  au  mode privilégié.

  Amène le curseur en début de ligne (At first).  Amène le curseur immédiatement après le dernier caractère du mot courant.Moha Anisa .15 - . même effet que la touche [Retour  arrière].  Amène le curseur immédiatement après le dernier caractère de la ligne (End).  Supprime le caractère qui précède le curseur.  Supprime tous les caractères du mot courant qui précèdent le curseur.  caractère situé sous le curseur inclus.All rigths reserved .  Supprime la totalité des caractères situés entre le curseur et la fin de ligne.  Supprime la totalité des caractères situés entre le curseur et le début de ligne.  Supprime tous les caractères du mot courant qui suivent le curseur ainsi que le  caractère situé sous le curseur.  Les raccourcis suivants effacent un caractère ou une partie de mot ou une partie de ligne :    Combinaison de touches  [Ctrl] D  [Ctrl] H  Action résultante  Supprime le caractère situé sous le curseur (Delete).  Les caractères sont placés dans un tampon qu’il est possible de rappeler à l’aide  [Ctrl] W  [Echap] D  [Ctrl] K  [Ctrl] U  © ENI Editions .  Amène le curseur sur la première lettre du mot courant.[Ctrl] B  [Ctrl] F  [Echap] B  [Echap] F  [Ctrl] A  [Ctrl] E  Déplace le curseur d’un caractère vers la gauche (B = Backward).  Déplace le curseur d’un caractère vers la droite (F = Forward).

8  GHz  et  qui  embarquait  4  Go  de  RAM. L’administrateur décide ensuite de connecter chacun de ces adaptateurs à l’un des concentrateurs virtuels. Définition d’un contexte d’atelier  Dès le premier ouvrage de cette série.6.  de  deux  ou  de  quatre  processeurs. VMware installé  sur  une  machine  hôte. Si cela ne pose aucune difficulté  pour  un  client  CISCO.gns3.  Dynamips  est  associé  à  Dynagen.  C’est  un  peu  comme  si  on  permettait  à  l’étudiant d’emmener  le  bundle  (ensemble  de  matériels  CISCO  que  doit  acquérir  tout  organisme  de  formation  qui  adhère  à  l’académie  CISCO)  sous  le  bras  !  Merci  donc  à  son  créateur M. Les ateliers proposés dans l’ouvrage Cisco ­ Notions de base sur les réseaux dans la collection  Certifications aux Editions ENI faisaient un abondant usage de VMware Workstation.1.  cela  n’a  évidemment  d’intérêt  que  si  le  système  d’exploitation  installé  sur  la  machine  virtuelle  est  conçu  pour  tirer  parti  de  plusieurs  processeurs  (Windows  2000  Professionnel ou Windows XP par exemple peuvent mettre à profit deux processeurs. alors le PC hôte embarque au maximum 232 =4 Go de RAM.  logiciel  qui  permet  d’émuler un routeur physique. En  final. Ce second ouvrage propose de passer  de la simulation à l’émulation à l’aide de l’outil GNS3 (Graphical Network Simulator) qu’il est possible de télécharger sur  le site : http://www.  Dynamips  est  capable  d’émuler actuellement les plates­formes 1700.  Sans  intention  de  .16 - © ENI Editions . toute configuration de réseau local mêlant machines virtuelles et la machine physique est donc facile à réaliser.Moha Anisa . Chacun de ces concentrateurs peut être à son tour relié  à  un  adaptateur  réseau  virtuel  installé  cette  fois  dans  la  machine  hôte  (noté  «  VMware  virtual  ethernet  adapter  for  VMnetx  ». mais il faut se tourner vers des  versions  Serveur  pour  en  supporter  davantage).  Parmi  les  nombreuses  autres  possibilités.  les  apprentissages  sont  donc  les  mêmes  mais  il  devient  possible  de  les  délocaliser. De la même façon.5 (une version 7 est disponible). alors il est possible de configurer la machine virtuelle  pour  qu’elle  profite  d’un.  une  interface  écrite  dans  le  langage  de  programmation  Python  et  qui  facilite  l’interconnexion  de  plusieurs  machines  émulées  d’une  même  topologie. 3700 et 7200. VMware Workstation était en version 6.net/    GNS3 se définit comme un simulateur de réseau graphique. comme c’est encore le plus souvent le cas au moment où ces lignes  sont écrites.  GNS3. Christophe FILLOT de l’Université de Technologie de Compiègne.  Le  système  d’exploitation  hôte  a  été  Windows  7  en  version  d’évaluation 7100.de la combinaison [Ctrl] Y.  le  premier  ouvrage  proposait  des  mises  en  situation  réalisées  à  l’aide  de  cet  excellent  outil  proposé  par  CISCO  et  nommé  Packet  Tracer.  notons  celle  qui  consiste  à  établir  un  lien  de  type  pont  (« bridge ») entre  l’adaptateur  réseau  physique  de  la  machine  hôte  et  l’un des concentrateurs virtuels VMnetx.  il  en  va  en  principe  autrement  pour  l’étudiant  administrateur  en  devenir. est une version 32 bits. Et c’est là tout l’intérêt  pédagogique. Pour mémoire.  L’ensemble des ateliers de cet ouvrage a été réalisé sur un portable équipé d’un processeur Intel T9600 Dual Core  cadencé  à  2.  Si  la  machine  hôte  dispose  de  plusieurs  processeurs (cas des machines « dual core » et « quad core ».  un  routeur  émulé  à  l’aide  de  Dynamips  se  comporte  strictement  comme  le  routeur  physique  porteur  de  la  même  image  IOS. limite qui ne sera  franchie qu’avec l’adoption des systèmes d’exploitation 64 bits.  Mais  il  ne  s’agissait  que  de  simulations  et  l’étudiant  lecteur  engagé  dans  le  cursus  CISCO  pouvait  regretter  de  devoir  patienter  jusqu’à  une  mise  en  situation  réelle  proposée  par  l’organisme de formation pour prendre la main sur des routeurs physiques.  La  quantité  de  mémoire  disponible  sur  la  machine  hôte  est  déterminante mais si le système d’exploitation.  De  façon  analogue.All rigths reserved . Apprendre sur un PC virtuel émulé dans VMware crée les mêmes savoir­faire qu’apprendre sur un PC  physique. mais en réalité.  Chaque  machine  virtuelle  est  un  espace  clos  dans  lequel  il  est  possible  d’installer  la  plupart  des  systèmes  d’exploitation  que  connaît  le  PC  (l’éditeur  en  revendique  deux  cent). le souci de l’auteur a été de permettre à l’étudiant de progresser chez lui avec  ses moyens propres.  Le routeur émulé résulte de l’association de Dynamips et d’une image IOS valide. Dynamips est au routeur ce que  VMware est au PC.  permet  d’y  créer  autant  de  machines  virtuelles  que  nécessaire  et  que  peut  en  supporter  l’hôte. Atelier : Prise en main de l’interface ILC  a. Dynamips permet de créer un routeur virtuel sur  lequel l’administrateur charge l’image IOS convenable comme il le ferait sur un routeur réel. GNS3 pour Windows était  en version 0.  VMware Workstation en fournit dix notés VMnet0 à VMnet9.  également  écrit  en  langage  Python. 2600. VMware permet de créer une machine virtuelle dans laquelle l’administrateur installe un système  d’exploitation comme il le ferait sur un PC réel.  fournit  une  interface  utilisateur  graphique  facilitant  l’exploitation  de  Dynamips/Dynagen.  Quant  aux  routeurs.  L’essentiel  est  encore  à  venir  :  chaque  machine  virtuelle  peut  être  dotée  d’un  ou  plusieurs  adaptateurs  réseaux  virtuels. il s’agit plutôt d’une interface qui facilite  la  mise  en œ uvre  de  Dynamips. 3600.  7.

 d’obtenir  une nouvelle machine avec très peu d’espace disque consommé :  © ENI Editions .  Mises à jour automatiques.Moha Anisa . PC12.  PC  ou  routeur.  PC21.  en  conservant  un  lien  avec  la  machine  d’origine. 22 si  Windows  PCL8.  C’est  ainsi  que  les  machines  PC8. 22 si  Linux  Nombre processeurs  Mémoire vive  1  384 Mo  2  1024 Mo  1  128 Mo  1  64 Mo si W2000  48 Mo si Linux  Disque  Nombre Adaptateurs  réseau  Système d’exploitation  8 Go  1  6 Go  5  6 Go  1  6 Go  1  W2000 SRV  XP Prof SP3  W2000 Prof SP4  W2000 Prof SP4  Ou Ubuntu  Logiciels notables  Services  réseau  GNS3  Serveur SYSLOG  (Kiwi)  Serveur RADIUS  (RADL)  PuTTY  Wireshark  Chacun  des  ateliers  proposés  ensuite  ne  nécessitera  pas  d’activer  ensemble  toutes  ces  machines  fort  heureusement. 11.vouloir  encourager  l’utilisation  de  licences  illégitimes.  le  souci  doit  être  d’économiser  la  quantité  de  mémoire  affectée  aux  différentes  machines. N’hésitez pas à désactiver des services inutiles (dans ce contexte)  tels que :  q Client de suivi de lien distribué.  Tout  au  plus  une  construction  didactique  éphémère.  À  chaque  instant. 12.  PC12. parmi les  options proposées lors du clonage. l’une d’elles  permet.  Planificateur de tâches. 21.  de  cet  ouvrage  ne  sera  jamais  une  machine  de  production. 21.  PC11.  l’auteur  rappelle  qu’aucune  des  machines  virtuelles. il faut savoir ce que l’on  veut. PC21 et PC22 peuvent être obtenus très simplement par clonage de la machine PC8. support d’apprentissage. 12.17 - . Préparation des machines virtuelles VMware  Les machines virtuelles préparées par l’auteur afin de servir de cadre aux ateliers de cet ouvrage sont inventoriées  dans le tableau ci­dessous :  VMSRV01  VMWKS02  VMWKS03  PC8.  PC22  qui  ne  servent  qu’à  tester  la  connectivité  doivent être des machines « Weight Watchers ». De plus. l’auteur utilise depuis peu les services de TuneUp 2010 sur la machine hôte.  Agent de stratégie Ipsec. 11.All rigths reserved .  q q q À ce sujet.  PC11.  b. Il a ainsi été très facile de  désactiver tout ce qui ne sert que l’apparence au profit d’une machine devenue très fluide.

 par exemple eth4. notez le numéro d’ordre affecté à l’interface Ethernet. PCL21  et  PCL22. la machine VMSRV01 héberge un Windows 2000 Server. Sortez par [Ctrl] X.  C’est  pourquoi  nous  avons  placé  en  téléchargement  sur  le  site  ENI  une  machine  virtuelle  prête  à  l’emploi  (merci  à  Gaëtan d’avoir préparé cette machine) dans l’archive wm_ubuntu.  Le  fichier  ouvert  contient  la  configuration  courante  des  interfaces.  à  la  différence  des  systèmes  Windows. La machine VMWKS03 ne sera activée que  pendant  les  ateliers  organisés  autour  de  SYSLOG  (journalisation  d’évènements)  et  RADIUS  (authentification  des  utilisateurs).).  $ sudo nano /etc/network/interfaces Nano est un éditeur de texte.  Attention  à  la  commande  ping  qui.  une  fois  que  la  fenêtre  correspondante  à  cette  machine  a  le  focus. Y pour yes et validez par la touche  [Entrée]. Attention également au fait que les outils de VMware (« VM  Tools »)  ne  sont  pas  installés  sur  cette  machine.  la  seule  façon  d’en  sortir  est  la  combinaison  de  touches  [Ctrl][Alt]. ouvrez cette machine Ubuntu puis clonez­la afin de produire les machines PCL8.zip. des porteurs de la bonne nouvelle du manchot. Enfin. Pour sa part.  Par  conséquent. l’auteur avoue une certaine réticence. PCL11.  Sous  le  label  #  The  primary  network  interface.Moha Anisa .All rigths reserved .  Le  mot  de  passe  root  est  également  sunrise. DNS. toujours gêné par le militantisme..  Les  férus  de  Linux  gagneront  sans  doute  à  reproduire  ces  mises  en  situation  sous  leur  système  d’exploitation  préféré.  la  machine  virtuelle  nommée  VMWKS02  accueille  GNS3/Dynamips  et  a  l’ambition  de  parvenir  à  faire  fonctionner  des  topologies  comprenant  jusqu’à  6  routeurs. Le système renvoie la liste des interfaces  réseau qu’il connaît.  La  barre  d’état  de  VMware  rappelle cette particularité. Une documentation est incluse au format pdf. Redémarrez la partie réseau afin de rendre effective la nouvelle configuration à l’aide de la commande :  $ sudo /etc/init.  voici  la  séquence  de  commandes  nécessaires  afin  d’adapter  la  machine  au  contexte :  Login : ubuntu Mot de passe : sunrise $ ifconfig a L’invite de commandes (le  « prompt »)  est matérialisé par le symbole $. quelquefois assez peu  professionnel. ce qui peut s’avérer utile s’il fallait mettre  en place un quelconque service réseau (DHCP..  Ceci  justifie une configuration plus musclée : 1 Go de RAM et deux processeurs. Mais la recherche d’efficacité et de compacité prime.  À  l’inverse  des  machines  PC8  à  PC22  (ou  PCL8  à  PCL22). PCL12.  Sous VMware.d/networking restart Le système répond :  * Reconfiguring network interfaces [OK] Voilà  votre  machine  prête  à  l’emploi. Sudo informe le système d’exploitation qu’il doit exécuter la commande avec le niveau  de  privilège  root  (administrateur).  .18 - © ENI Editions .  remplacez  les  deux  occurrences ethx par eth4 puis adaptez la configuration IP.  Pour  chacune  des  machines.  génère des requêtes de façon continue (une commande ping ­t provoquerait le même effet sous Windows) et dont  on sort à l’aide de la combinaison de touches [Ctrl] C.

 L’ordre de démarrage des PC  dans  l’équipe  est  prédéterminé. PC12.  c’est  le  cas  quand  on  a  la  chance  de  disposer  de  plusieurs  écrans  sur  la  même  machine  hôte.  il  semblera  probablement  nébuleux  au  lecteur.  l’aide  fournie  par  VMware  est  très  complète.  Les machines virtuelles d’une équipe peuvent être connectées à un segment LAN dont l’administrateur peut  à la fois régler la bande passante et le taux d’erreur !  Le  focus  est  porté  sur  une  machine  de  l’équipe  mais  les  autres  machines  apparaissant  sous  forme  de  vignettes qui représentent l’activité réelle de l’écran.  l’administrateur  peut  ajuster  le  temps  qui  s’écoule  entre  le  démarrage d’un PC et le démarrage du PC suivant (10 secondes par défaut).  des  machines  virtuelles  avec  la  machine  hôte  voire  des  machines  virtuelles  avec  le  ou  les  adaptateurs  réseau  physique  qui  équipent  la  machine  hôte.  De  plus.  Il  peut  être  agréable  d’ouvrir  plusieurs  instances  de  VMware.  q q c. PC21 et PC22 :    Rassembler plusieurs machines virtuelles dans une équipe procure un certain nombre d’avantages :  q L’administrateur peut provoquer le démarrage de l’équipe par une seule action. Ainsi. l’autre instance de VMware  est ouverte sur une équipe (« team ») composée des machines PC8.  Le  tableau  ci­dessous  tente  d’inventorier  les  connexions  établies.  Ceci  s’opère  à  l’aide  de  la  commande de menu VMware File ­ New ­ Window.19 - . une instance est ouverte sur  une topologie de routeurs créée dans GNS3 hébergé par la machine virtuelle VMWKS02.All rigths reserved . mais il prendra du sens à mesure de l’avancée dans l’atelier :  Hôte  VMnet0  VMnet1  VMnet2  VMnet3  VMnet4  VMnet5  VMSRV01  VMWKS02  BRIDGE  NIC11  NIC12  NIC21  NIC22  NIC11  NIC12  NIC21  NIC22  VMWKS03  PC8  PC11  PC12  PC21  PC22  © ENI Editions . dans l’exemple ci­dessous.Nous  ne  détaillerons  pas  toutes  les  étapes  nécessaires  à  la  préparation  d’un  tel  ensemble  de  machines.Moha Anisa . Préparation des réseaux virtuels VMware  Il  s’agit  d’assurer  la  connectivité  convenable  des  machines  virtuelles  entre  elles. PC11.

All rigths reserved .20 - © ENI Editions . Détaillons  la procédure d’ajout d’un adaptateur réseau dans la machine VMWKS02 :  s NIC8   NIC8  NIC8  La machine virtuelle VMWKS02 est active.  Ajoutez  un  adaptateur  réseau  virtuel  et  connectez­le au concentrateur VMnet1 :  s s . Commençons par un état des lieux. sélectionnez l’élément Network Adapter.Moha Anisa . Les noms donnés aux adaptateurs  réseau  (NIC  :  Network  Interface  Card)  le  sont  au  sein  du  système  d’exploitation  qui  équipe  la  machine  correspondante. Dans la machine VMWKS02.  Revenez  aux  réglages  de  la  machine  virtuelle  et  cliquez  sur  Add. effectuez un clic droit sur l’icône Favoris réseau et sélectionnez Propriétés :  s s   Renommez l’adaptateur réseau BRIDGE (effectuez un clic droit sur l’adaptateur puis sélectionnez Renommer) afin  d’éviter de confondre cet adaptateur existant avec les adaptateurs à venir.  Sur le bureau de la machine virtuelle. Faisons le choix de connecter  cette carte virtuelle au réseau physique de la machine hôte en sélectionnant le bouton radio Bridged. Effectuez un clic droit sur l’onglet de  la machine virtuelle puis sélectionnez Settings :    Dans la fenêtre Virtual Machine Settings. il est conseillé d’ajouter un seul adaptateur réseau à la fois.VMnet6  VMnet7  VMnet8  VMnet9  Chacune des cinq machines PC(L)x est reliée à la machine qui héberge GNS3.

 Renommez l’adaptateur ajouté en NIC11 :  s   Renouvelez  l’ensemble  de  la  séquence  jusqu’à  ce  que  la  machine  VMWKS02  dispose  de  ses  cinq  adaptateurs  NIC11.Moha Anisa .  Revenez  au  bureau  de  la  machine  virtuelle. ce lancement doit s’opérer en mode administrateur ce qui  est obtenu en effectuant un clic droit sur le raccourci de l’application :  s © ENI Editions . si  la station hôte est sous Windows Vista ou Windows 7.  NIC22  et  NIC8.  chaque  adaptateur  étant  connecté  au  concentrateur  VMnet  convenable. lancez l’application Virtual Network Editor de VMware.All rigths reserved .  selon le tableau d’affectation des VMnet fourni en début de paragraphe :  s   Depuis le menu Démarrer de la station hôte.21 - .  NIC12. Attention.  NIC21.  effectuez  un  clic  droit  sur  l’icône  Favoris  réseau  et  sélectionnez  Propriétés.

  De la fenêtre Virtual Network Editor. imaginons que l’on souhaite établir un lien avec VMnet8 :  s De la fenêtre Virtual Network Editor.  sélectionnez  l’onglet Host Virtual Adapters.All rigths reserved .Moha Anisa . Sélectionnez  VMnet8 dans la liste déroulante puis confirmez et appliquez :  . Cliquez sur Add.22 - © ENI Editions . Par exemple. sélectionnez l’onglet NAT et désactivez toute translation d’adresses NAT :  s   Il est possible d’établir une connexion réseau entre la machine hôte et un ou plusieurs des concentrateurs virtuels  VMnet.

All rigths reserved .  Imaginons  par  exemple  qu’il  faille  ouvrir  une  session  Telnet sur un routeur émulé dans GNS3 et dont le port f0/0 d’adresse IP 10.  De  retour  à  la  machine  hôte.0/24 à l’adaptateur NIC8 de la machine hôte. cliquez sur Stop pour arrêter le service puis confirmez en cliquant sur Appliquer :  s s © ENI Editions .  Sélectionnez  l’onglet  DHCP.1/24 soit connecté à VMnet8.  Ouvrez  à  nouveau  Virtual  Network  Editor.8.  Otez  tout  réseau  virtuel.Moha Anisa .23 - .0. Dans  ce cas.0.  sélectionnez  l’onglet  Host  Virtual  Adapters  et  constatez  que  l’adaptateur  virtuel  New  device  est  devenu  l’adaptateur  NIC8.8.  effectuez  un  clic  droit  sur  l’icône  Réseau  ou  Favoris  réseau  et  sélectionnez  Propriétés. il faut affecter l’une des adresses du réseau 10. Constatez la création du nouvel adaptateur et renommez­le en NIC8 afin de ne pas le confondre avec  d’autres adaptateurs à venir :  s   Adaptez  la  configuration  IP  de  NIC8  aux  tests  en  cours.

 GNS3 vous  propose de régler immédiatement un certain nombre de paramètres qu’il est possible de retrouver ensuite via la  commande de menu Editer ­ Préférences :  .All rigths reserved . Une fois l’installation terminée.24 - © ENI Editions . alors l’opération Glisser­Déposer  fonctionne entre la machine hôte et les machines virtuelles.  2. Installez GNS3 sur la machine virtuelle VMWKS02. VMware offre deux possibilités quand il faut copier des fichiers  depuis la machine hôte vers une machine virtuelle :  1.Moha Anisa .1­win32­all­in­one. téléchargez PuTTY sur le site : http://www.  s’active  depuis  l’onglet  Options  de  la  fenêtre  Virtual  Machine Settings. Si les outils VMware (« VM Tools »)  ont été installés sur la machine virtuelle.  Cette  fonctionnalité.uk/~sgtatham/putty/  Installez PuTTY sur la machine virtuelle VMWKS02.  Partager  un  répertoire  de  la  machine  hôte  que  la  machine  virtuelle  voit  comme  un  lecteur  réseau.  appelée  Shared  folders  dans  VMware.  s d.  s s Téléchargez  GNS3  sur  le  site  :  www.exe  ­  11309  Ko  au  moment  où  ces  lignes sont écrites).chiark. Préparation du contexte GNS3/Dynamips  s Si ce n’est déjà fait.6.gns3.greenend.  Fermez l’application Virtual Network Editor.org.net  (GNS3­0.

  La commande pour le terminal (point 3) permet de substituer PuTTY au Telnet intégré du système d’exploitation.  Il  est  utile  d’en  vérifier  les  fonctionnalités à l’aide de l’outil Cisco Feature Navigator (à entrer dans un moteur de recherche pour trouver le  lien) :  s s s   Parmi  les  caractéristiques  fournies.  L’installation  de  GNS3  propose  ensuite  de  renseigner  l’image  IOS  à  utiliser  pour  chaque  plate­forme  qu’il  lui  est  possible  d’émuler.  Différez  ce  paramétrage.  l’image  IOS  est  c2600­ik9s­mz.  Revenez  à  GNS3  et  s s © ENI Editions .  L’outil  CISCO Feature Navigator informe que la plate­forme doit disposer de 48 Mo de RAM.  GNS3_IOS.  Sur  la  machine  hôte.  nous  y  reviendrons  ultérieurement  car  il  reste  accessible  via  la  commande de menu Editer ­ Images IOS et hyperviseurs.Moha Anisa .  Dans  l’exemple  ci­dessus. 6 et 8). cliquez sur le  bouton Tester pour vérifier le lancement de Dynamips. GNS3 doit répondre Dynamips successfully started.  Respectez  bien  les  noms proposés afin de conserver la cohérence avec la suite de l’ouvrage (points 5.  l’une  intéresse  le  fonctionnement  de  Dynamips  :  il  s’agit  de  la  quantité  de  mémoire  RAM  nécessaire  pour  assurer  le  bon  fonctionnement  de  l’IOS  en  question.25 - .  Placez  la  précieuse  image  dans  le  répertoire  GNS3_IOS  de  la  machine  virtuelle  VMWKS02.122­40a.All rigths reserved .bin  destinée  à  faire  fonctionner  un  routeur  émulé  de  type  2621.  vous  êtes  parvenu  à  récupérer  une  image  CISCO  IOS  valide.  Les  différents  répertoires  GNS3_Project.  GNS3_Work  ont  été  créés  au  préalable. En final.

 Quand le projet est ouvert et à chaque fois que la  topologie  ou  la  configuration  d’un  routeur  ont  fait  l’objet  de  modifications.  sélectionnez  Computer  et  transférez  ce  symbole  du  côté  Nœuds  personnalisés.Moha Anisa .26 - © ENI Editions .lancez la commande de menu Editer ­ Images IOS et hyperviseurs. veillez à bien cocher les cases Sauver les nvrams et autres disques (recommandé) ainsi que  Exporter les fichiers de configuration des routeurs. Confirmez. Paramétrez GNS3 afin qu’il utilise par défaut  cette image pour la plate­forme 2600 et en lui affectant 48 Mo de mémoire vive :    Ouvrez  le  gestionnaire  de  symboles  via  la  commande  de  menu  Editer  ­  Gestionnaire  de  symboles.  il  est  possible  de  sauvegarder  l’ensemble en un seul clic sur le bouton étiqueté 2 :  s . Nommez votre premier  projet Atelier1a.All rigths reserved . Appliquez et fermez :  s   Créez  un  nouveau  projet  via  la  commande  de  menu Fichier  ­  Nouveau  Projet de GNS3.  Dans  les  symboles  disponibles.  Double  cliquez  sur  Computer  du  côté  Nœ uds  personnalisés  (au  point  4)  puis  remplacez  le  type  Nœud  décoratif  par  le  type Nuage de la liste déroulante.

  NIC22.  Déroulez  la  liste  des  adaptateurs  réseau  portés  par  la  machine  virtuelle  VMWKS02.  observez  sans  modifier  l’onglet  Mémoires  et  disques  et  notamment  le  dimensionnement des deux partitions RAM et NVRAM du routeur.27 - . observez que par défaut.  sélectionnez  l’onglet  NIO  Ethernet.All rigths reserved . Ainsi. ajoutez une carte WIC­2T (deux ports de type « serial »). Pour GNS3. il s’agit d’un nuage (Cloud) ce qui explique qu’il soit numéroté  C0. Appliquez et fermez :  s   Glissez/déposez un PC sur la topologie.  Effectuez  un  clic  droit  sur  R0  et  sélectionnez  Configurer. NIC21.Moha Anisa .  zone  destinée  à  recevoir  votre  topologie. NIC11.  Nous  aurons  besoin  également  de  ports  WAN.  Effectuez  un  clic  droit  sur  C0  et  sélectionnez  Configurer.  Dans  la  fenêtre  Configurateur  de  nœuds. Sélectionnez NIC8 puis cliquez sur Ajouter.  Glissez/déposez  un  routeur  C2600  sur  la  zone  centrale  de  GNS3. NIC12. Dans l’onglet Slots.  Dans la sous­fenêtre WICs. Vous devez y retrouver les adaptateurs précédemment créés. ce nuage sera désormais connecté à l’adaptateur virtuel  NIC8 et donc au concentrateur VMnet8.  Dans  la  fenêtre  Configurateur  de  nœuds.  Le  routeur  est  numéroté  automatiquement  R0. Appliquez et fermez :  s © ENI Editions . le  seul  slot  occupé  l’est  par  une  carte  à  deux  ports  Fast  Ethernet. c’est­à­dire NIC8.

 sélectionnez Manual. Renommez R0 en R8. Dans le menu contextuel qui s’affiche. Faites de même afin de  renommer C0 en PCL8.  Cliquez sur le bouton de barre d’outils Ajouter un lien.  Une  connexion  apparaît  depuis  R0.  Emmenez cette connexion jusqu’à C0.  vous  devriez  parvenir  à  une  topologie  comparable  à  celle  proposée  au  point 5 de la figure ci­après :  s . Parvenu à C0. Sélectionnez  le port proposé.All rigths reserved . GNS3 propose l’unique port affecté à ce nuage.  Cliquez  sur  R0  et  sélectionnez  le  port  Ethernet  f0/0.  En  final. Une connexion Ethernet est maintenant établie entre VMnet8 et f0/0 de R0. Cliquez à nouveau  sur le bouton de la barre d’outils Ajouter un lien afin de sortir du mode édition de liens :  s   Effectuez un clic droit sur R0 et sélectionnez Changer le nom d’hôte.28 - © ENI Editions .Moha Anisa .  Le  curseur  devient  une  croix  et  le  bouton  de  barre  d’outils  reste  rouge  pour  indiquer  que  GNS3  est  en  mode  d’édition  de  liens. Observez également qu’il est possible de modifier la position des étiquettes afin d’éviter le  chevauchement  avec  des  liens.

  Si  vous  n’observez  aucune  étoile.  autant  de  fois  que  nécessaire.  une.  Dynamips déduit un certain nombre de valeurs temporelles (point 6).29 - .  Sélectionnez  une  de  ces  valeurs et confirmez (point 8).Moha Anisa .  Si  c’est  votre  jour  de  chance.  Dynamips  se  lance  dans  une  surveillance  de  l’activité  du  processeur  jusqu’à  détecter  des  boucles  de  programmation  où  le  processeur  est  consommé  «  à  vide  ». Il est probable que ce démarrage consomme la  plus grande partie des ressources de votre machine. Ne faites rien pendant quelques instants.  De  cette  surveillance. Une bizarrerie de programmation fait que Dynamips réclame  l’exclusivité du processeur tant qu’aucune valeur « temps mort » n’a été calculée.All rigths reserved . Effectuez un clic droit à nouveau  sur  R8  et  sélectionnez  IdlePC. Les valeurs marquées d’une étoile sont celles  qui  présentent  une  probabilité  potentielle  de  relâchement  adéquat  de  la  ressource  processeur  par  Dynamips.  s © ENI Editions .  voire  plusieurs  valeurs  IdlePC  «  avec  étoile »  apparaissent  dans  la  liste.  relancez  le  calcul  et  ce. Effectuez un clic droit sur R8 et  sélectionnez Démarrer.  Mettez  en  service  puis  réduisez  en  barre  des  tâches  le  Gestionnaire  de  tâches  de  Windows  afin  de  surveiller  l’activité du processeur de la machine virtuelle VMWKS02 :  s   Il est temps de provoquer le démarrage de notre nouveau routeur sorti du carton.

 Passez en mode privilégié puis en mode de configuration afin de configurer  l’interface f0/0. c’est­à­dire l’interface connectée à VMnet8 donc à PCL8 :  s .  Dans  la  fenêtre  Images IOS et hyperviseurs.  L’interface ILC est en mode utilisateur.  Si  tout  va  bien.  Observez  que  la  valeur  IDLE  PC  est  dorénavant  renseignée  (comparez  avec  cette  même  fenêtre  au  début  de  l’atelier).  c’est  magique.  Pressez la touche [Entrée] et après quelques instants interminables.  nous  avons  bien  mérité  de  pouvoir  lancer  la  console  et  ainsi  taper  nos  premières  commandes.  nous  voilà  aux  commandes d’un routeur 2621. Répondez no à la proposition de setup.  Effectuez  un  clic  droit  sur  le  routeur  R8  et  sélectionnez  Console. double cliquez sur l’image associée à la plate­forme en cours d’émulation pour R8.All rigths reserved . il sera toujours temps d’y revenir ensuite. R8 consent à afficher l’invite de commandes.  Vous devriez observer une baisse significative de l’activité processeur à la fois pour la machine virtuelle VMWKS02  et  pour  la  machine  hôte.  Lancez  la  commande  de  menu  Editer ­  Images  IOS  et  hyperviseurs.30 - © ENI Editions . toute nouvelle instance de routeur issue de cette plate­forme et déposée sur la topologie dispose  d’emblée d’une valeur IdePC. l’administrateur n’a pas à provoquer un nouveau calcul :  s   À  ce  stade. Ainsi.Moha Anisa .

 Saisissez  un  nom  qui  vous  convienne  et  confirmez.  Cliquez  sur  le  bouton  Extract/Import  all  startup­configs  de  la  barre  d’outils  (point  5). sélectionnez  Extracting  to  a  directory  et  confirmez. choisissez par exemple GNS3_Work et confirmez.  Il est temps de sauvegarder notre projet. chaque nouvelle  sauvegarde  de  la  topologie  entraînera  une  extraction  des  fichiers  de  configuration  startup­configs  vers  le  répertoire GNS3_Work sans intervention de l’administrateur :  s   À la condition de régler la configuration IP de l’adaptateur virtuel NIC8 dans la machine virtuelle VMWKS02. il est  possible de pinguer le routeur R8 depuis VMWKS02 :  s © ENI Editions .  Dans  la  fenêtre  Configs. Désormais. Observez le panneau Console situé au  bas de la fenêtre GNS3 : un message confirme que l’exportation s’est bien réalisée.Moha Anisa . Cliquez sur le bouton Sauver la topologie de la barre d’outils.  Dans  la  fenêtre  Rechercher un dossier.All rigths reserved .31 - .

 ouvrez l’équipe de PC destinée aux tests.  Il se trouve que sur le concentrateur VMnet8.  Mais le plus intéressant est encore à venir.  seul  PCL8  est  utile.  À  la  condition  de  régler  la  configuration  IP  de  l’adaptateur virtuel NIC8 dans la machine hôte. À l’aide de cette instance. nous avons également placé un adaptateur réseau virtuel hébergé  par  la  machine  hôte.  Dans  le  cas  contraire. Ouvrez une seconde instance de VMware à l’aide de la commande de  menu File ­ New ­ Window.  il  est  fort  probable  que  la  machine hôte ne puisse plus par exemple sortir sur Internet.Moha Anisa .8. quand cet adaptateur est activé.1}.32 - © ENI Editions .  Réglez  la  configuration  IP  de  l’adaptateur  réseau  virtuel  NIC8  qui  équipe  PCL8  :  {@IP  →  10.  Cet  adaptateur  a  été  nommé  NIC8.0.8. il est possible de pinguer le routeur R8 depuis la machine hôte :  s   N’activez l’adaptateur NIC8 de la machine hôte qu’au moment de vous en servir dans l’une des mises en situation  et désactivez­le ensuite.All rigths reserved . Pour le moment. le système d’exploitation hôte dispose de deux  passerelles  (celle  de  l’adaptateur  réseau  physique  +  celle  de  l’adaptateur  virtuel)  ce  qui  n’est  une  situation  acceptable  que  si  les  passerelles  sont  dans  le  même  réseau. Tentez un ping vers R8 :  s s .2/24 ; Passerelle → 10.0. En effet.

Default settings are in square brackets ’[]’.All rigths reserved .  Vous êtes parvenu à ce stade. Mais avouez que les perspectives ouvertes avec cette plate­forme méritent  que l’on s’acharne !  s e.  Naturellement. IOS 12.  cela  reste  possible  à  l’aide  de  la  commande EXEC setup à entrer en mode privilégié. extended setup will ask you to configure each interface on the system Erase all files(in NVRAM) Do not reserve space for squeeze operation Filesystem to be erased Filesystem to be erased Filesystem to be erased Erase contents of configuration memory © ENI Editions .  C’est  toujours  le  cas  d’un  routeur  sorti  du  carton.  Ce  paragraphe  n’a  donc  pour seul objet que de pouvoir répondre aux quelques questions que l’étudiant est susceptible de rencontrer dans  les épreuves de certification. type c2600) .Moha Anisa .2(40a)).  la  combinaison  de  touches  [Ctrl]  C  permet  de  mettre  fin  au  processus.  c’est  également le cas d’un routeur sur lequel l’administrateur aurait tapé la commande erase start :  R8#erase ? /all /no-squeeze-reserve-space flash: nvram: pram: startup-config R8#erase startup-config ? <cr> Au  cas  peu  probable  où  l’administrateur  souhaiterait  relancer  le  mode  setup.  À  n’importe  quel  moment  du  mode  setup.33 - . Le mode setup  Aucun  administrateur  chevronné  n’utiliserait  le  mode  setup  pour  paramétrer  un  routeur. Sincèrement. Le mode setup inverse les rôles en posant des questions à l’administrateur dans le but  de bâtir une configuration minimale. Would you like to enter the initial configuration dialog? [yes/no]: yes At any point you may enter a question mark ’?’ for help. les questions ont été les suivantes :  Connected to Dynamips VM "R8" (ID 2. félicitations et bravo de vos efforts. les questions posées diffèrent selon le type de plate­forme et la version d’IOS. Dans notre mise en  situation simulée à l’aide de GNS3 (Plate­forme 2621.Console port % Please answer ’yes’ or ’no’. L’IOS propose d’activer le mode setup quand il trouve un fichier de configuration  startup­config  vide  pendant  la  séquence  de  démarrage. L’auteur a conscience que la mise  en place de ce contexte était lourde. Basic management setup configures only enough connectivity for management of the system. Use ctrl-c to abort configuration dialog at any prompt.

becomes encrypted in the configuration.34 - © ENI Editions . mask is /24 Do you want to configure FastEthernet0/1 interface? [yes]: no The following configuration command script was created: hostname R8 enable secret 5 $1$cihY$rjw6EtAP7T48hLiV3kRDX0 enable password ccent line vty 0 4 password ccie no snmp-server ! ip routing no bridge 1 ! interface FastEthernet0/0 media-type 100BaseX full-duplex ip address 10.0.8.1 255.0.255.0.1 Subnet mask for this interface [255.Would you like to enter basic management setup? [yes/no]: no First. Enter virtual terminal password: ccie Configure SNMP Network Management? [yes]: no Configure IP? [yes]: Configure IGRP routing? [yes]: no Configure RIP routing? [no]: Configure bridging? [no]: Async lines accept incoming modems calls.0 ! . configure these lines. If you will have users dialing in via modems.8.255.255. after entered. This password.All rigths reserved .0. and some boot images.0]: 255. Enter enable password: ccent The virtual terminal password is used to protect access to the router over a network interface.0.Moha Anisa .0. with some older software versions.0. 24 subnet bits. Configure Async lines? [yes]: no Configuring interface parameters: Do you want to configure FastEthernet0/0 interface? [yes]: Use the 100 Base-TX (RJ-45) connector? [yes]: Operate in full-duplex mode? [no]: yes Configure IP on this interface? [yes]: IP address for this interface: 10. Enter enable secret: ccna The enable password is used when you do not specify an enable secret password.255.0 Class A network is 10. would you like to see the current interface summary? [yes]: Any interface listed with OK? value "NO" does not have a valid configuration Interface Protocol FastEthernet0/0 FastEthernet0/1 IP-Address unassigned unassigned OK? Method Status NO NO unset unset up up up up Configuring global parameters: Enter host name [Router]: R8 The enable secret is a password used to protect access to privileged EXEC and configuration modes.

  s Reproduisez sur R8 les séquences de commandes suivantes :  R8>en R8#conf t Enter configuration commands. messages qui rapportent des évènements. End with CNTL/Z.All rigths reserved . [1] Return back to the setup without saving this config. alors l’IOS réaffiche le contenu de la ligne saisie dans l’état où  elle se trouvait immédiatement avant l’envoi du message. Quel administrateur au cours de son travail depuis la  console  n’a  pas  été  agacé  par  l’arrivée  impromptue  de  ces  messages  qui  viennent  perturber  la  saisie  en  cours  ?  Problème facile à résoudre d’ailleurs car il existe une commande de configuration de ligne logging synchronous qui  peut être appliquée à la console ainsi qu’aux lignes vty et qui modifie le comportement de l’IOS quand il envoie un  message : si une commande est en cours de saisie. [OK] Sauvegardez en cliquant sur le bouton Sauver la topologie de la barre d’outils de GNS3. [2] Save this configuration to nvram and exit.. Mise à profit de l’auto­complétion. la manifestation de SYSLOG sur un routeur se limite à  l’émission des messages d’évènements vers le port console.35 - ..  s Placez l’interface en configuration de ligne console. de la détection d’erreurs de saisie. le choix 1 ignore les réponses et provoque un nouveau processus setup. Ces  messages sont produits par le processus SYSLOG. Press RETURN to get started! Observez  les  choix  proposés  à  la  fin  du  processus:  le  choix  0  ignore  les  réponses  fournies  et  renvoie  à  l’invite de  commande de l’interface ILC. Par défaut..  f.interface FastEthernet0/1 shutdown no ip address dialer-list 1 protocol ip permit dialer-list 1 protocol ipx permit ! End [0] Go to the IOS command prompt without saving this config. Use the enabled mode ’configure’ command to modify this configuration. Enter your selection [2]: Building configuration. alors il peut étudier l’exemple fourni. R8(config)#line vty 0 4 R8(config-line)#logging synchronous R8(config-line)#exec-timeout 0 0 R8(config-line)#password ccna R8(config-line)#login R8(config-line)#exit R8(config)#enable secret ccna R8(config)#^Z *Mar 1 09:04:20.  s g.  Tapez  les  2  caractères  sy  puis  appuyez  à  © ENI Editions . enfin le choix  2 met en place la configuration bâtie à l’aide du mode setup en sauvegardant le fichier résultant en NVRAM. il  gagnera à reproduire au moins une fois le processus sur un routeur réel ou émulé. one per line.  Il  est  intéressant  de  constater  que  le  choix  2  est  le  seul  cas  où  l’IOS  écrit  à  la  fois  dans  le  fichier  running­config  présent en RAM et dans le fichier startup­config présent en NVRAM.Moha Anisa ..924: %SYS-5-CONFIG_I: Configured from console by console R8#copy run start Destination filename [startup-config]? Building configuration.  Si le lecteur ne dispose pour unique ressource que ce seul ouvrage. Accéder à l’interface puis passer en mode privilégié  Profitons du routeur dont nous disposons pour nous entraîner à en protéger les accès. Tapez les 4 caractères logg puis appuyez sur la touche [Tab]  et  constatez  que  l’IOS  complète  la  commande  en  affichant  logging. Bien sûr. de l’aide  Vous avez sans doute observé différents messages sur la console.

.  s Placez  l’interface  en  configuration  de  ligne  console. deux choix sont possibles : appuyez sur la touche [Entrée] pour valider la commande telle qu’elle  est ou entrez un second argument permettant d’exprimer un temps en secondes.. one per line. Vous venez de mettre à profit la  fonctionnalité d’auto­complétion de l’interface ILC :  R8#conf t Enter configuration commands.  que  de  temps  perdu  à  ouvrir  des  sessions. Simulez une erreur de frappe en tapant la commande exec­ tileout 0 puis validez par la touche [Entrée]. La  commande est complète et vous satisfait. Complétez la commande en  cours  d’édition  en  tapant  les  caractères  ­t  puis  la  touche  [Tab]. one per line...  Tapez  les  4  caractères  exec  puis  appuyez  sur  la  touche  ?. End with CNTL/Z.Moha Anisa .  Ce  problème  est  facilement  levé  grâce  à  la  commande  de  configuration  de  ligne  exec­timeout. Parvenu à ce délai. Observez que l’IOS ne se contente pas de refuser la commande mais  place un caractère ^ à partir de la position incorrecte dans la ligne de commande :  s R8(config-line)#exec-tileout 0 ^ % Invalid input detected at ’^’ marker. R8(config)#line con 0 R8(config-line)#logg R8(config-line)#logging sy R8(config-line)#logging synchronous R8(config-line)# End with CNTL/Z. voilà la session console fermée par l’IOS. L’aide  affiche  l’argument suivant attendu..  L’IOS  complète  la  commande  et  affiche  exec­ timeout  suivi  d’un espace. R8(config-line)# R8(config-line)#exec? exec exec-banner exec-character-bits exec-timeout R8(config-line)#exec-t R8(config-line)#exec-timeout ? <0-35791> Timeout in minutes R8(config-line)#exec-timeout 0 ? <0-2147483> Timeout in seconds <cr> R8(config-line)#exec-timeout 0 Vous êtes toujours en configuration de ligne console. Observez  que cette fois..  Vous venez de mettre à profit la fonctionnalité d’aide sur le mot puis la fonctionnalité d’aide sur la syntaxe :  R8 con0 is now available Press RETURN to get started. R8>en Password: R8#conf t Enter configuration commands.  cette  mesure  de  sécurité  se  justifie  pleinement. Au moindre petit temps mort dans notre activité (dix minutes par défaut). Tapez à nouveau le point d’interrogation. il  s’agit d’un temps exprimé en minutes.  Cette  commande  définit  le  délai  d’attente  maximal  de  l’interpréteur de commandes EXEC jusqu’à détection d’une entrée quelconque de l’utilisateur..nouveau sur la touche [Tab] et constatez que l’IOS complète la commande en affichant logging synchronous.  Dans  un  environnement  de  production.. R8(config)#line con 0 R8(config-line)#? Line configuration commands: .  Mais  dans  notre  environnement  didactique. exec-timeout Set the EXEC timeout exit Exit from line configuration mode flowcontrol Set the flow control flush-at-activation Clear input stream at activation full-help Provide help to unprivileged user help Description of the interactive help system history Enable and control the command history function . la  session est interrompue.. .All rigths reserved . Extraits . Tapez 0 suivi d’un espace et à nouveau le point d’interrogation.36 - © ENI Editions . il reste à valider par la touche [Entrée].  l’aide contextuelle fournit trois commandes qui ont en commun de débuter par exec. Validez par la touche [Entrée].

  Utilisez les touches de déplacement [Flèche en haut] et [Flèche en bas] pour vous déplacer dans l’historique des  commandes ; observez que seules les commandes valides dans le contexte sont rappelées.R8(config-line)# Vous  êtes  toujours  en  configuration  de  ligne  console.  Simulez  une  entrée  incomplète  en  tapant  la  commande  exec­timeout  sans  arguments  puis  validez  par  la  touche  [Entrée].  le  lecteur  peut  le  prolonger  à  loisir.  Observez  la  réaction  de  l’IOS.Moha Anisa .  À  nouveau.  © ENI Editions . Mise à profit de l’historique des commandes  s Vous êtes toujours en configuration de ligne console.  s s Cet  atelier  est  à  présent  terminé.All rigths reserved .  C’est  typiquement un cas où l’historique de commandes est précieux : un appui sur la touche [Flèche en haut] et revoici  la  commande  incomplète.  Changez  de  contexte  en  revenant  au  mode  privilégié.  L’important  est  de  disposer  d’un  contexte fonctionnel pour les ateliers à venir des chapitres suivants.  rappelez  les  commandes  précédentes  et  observez que cette fois l’historique affiche les commandes précédemment entrées dans ce mode privilégié. R8(config-line)# R8(config-line)#exec-timeout ? <0-35791> Timeout in minutes R8(config-line)#exec-timeout 0 R8(config-line)# h.  un  appui  supplémentaire  sur  le  point  d’interrogation  et  l’administrateur  comprend  l’argument attendu par l’IOS :  s R8(config-line)#exec-timeout % Incomplete command.  Bien  sûr.37 - .

1- .4. Dans le cas présent.All rigths reserved .  L’administrateur y a créé une zone ccna.Mise en situation  Toutes les captures de ce chapitre ont été réalisées sur la topologie suivante :    Les  routeurs  sont  des  2600.  Le  serveur  VMSRV01  est  un  serveur  Windows  2000  utilisé  chaque fois qu’il est utile de disposer de services réseau.  l’IOS  est  une  version  12.Moha Anisa .  © ENI Editions .fr ainsi que deux enregistrements R11 et R12. c’est le service DNS qui est mis à profit. Le lecteur gagnera à reproduire  cette topologie puis à tester l’ensemble des lignes de commandes proposées.

 l’invite de commande résulte de la concaténation de trois informations :  1.  Numéro de ligne CON (n°0).All rigths reserved .1- . Pour mémoire. Le contexte quand l’interface ILC quitte le mode d’exécution. Le caractère de prompt « > » ou « # » qui rappelle le niveau de privilège. Voici une proposition de  prompt modifié pour inclure le n° de ligne utilisé :  R11(config)#prompt TTY%n@%h%s%p R11(config)#^Z TTY66@R11 #sh line Tty Typ Tx/Rx A Modem Roty AccO AccI Uses * 0 CTY 0 65 AUX 9600/9600 0 * 66 VTY 1 67 VTY 0 68 VTY 0 69 VTY 0 70 VTY 0 Noise 0 Overruns Int 1 0/0 0 0/0 0 0/0 0 0/0 0 0/0 0/0 0 0/0 - Line(s) not in async mode -or. « > » rappelle le mode utilisateur.  Le caractère de prompt « > » ou « # ».  Caractère %.  2. Le tableau suivant inventorie les  variables de prompt possibles :  Interprétation  q Variable de  prompt  %h  Le « h » rappelle hostname.  Caractère espace.with no hardware support:1-64 TTY66@R11 #disable TTY66@R11 > Deux sessions sont ouvertes sur R11.Moha Anisa .  String  est  toute  chaîne  de  caractères  dans  laquelle  il  est  possible  d’inclure  un  certain  nombre  de  variables.  Il est possible de compléter l’information fournie à l’aide de la commande prompt dont la syntaxe est la suivante :  q prompt string  q Mode de configuration globale. L’IOS remplace cette variable par le nom du routeur  ou « Router » quand le nom n’est pas configuré. l’une via le port console qui porte le numéro 0. Exemple (config) quand le mode de l’interface ILC est  le mode de configuration globale.Configuration des paramètres globaux  1. l’autre via Telnet à laquelle l’IOS  © ENI Editions . Une variable de prompt est précédée du caractère « % ». Le nom du routeur.  %n  %p  %s  %t  %%  L’invite de commande par défaut correspond par conséquent à la commande prompt %h%p. « # »  rappelle le mode privilégié. il  est possible d’obtenir de l’information sur ces numéros à l’aide d’une commande  show users ou d’une commande show line.  Tabulation. « Router » quand le nom n’a pas encore été configuré. TTY (lignes physiques). AUX ou VTY.  3. Configurer l’invite de commande  Par défaut.

  Nous  la  citons  pour  mieux  l’oublier.  On  se  souvient  que  le  nom  d’hôte  est  rappelé  dans  l’invite  de  commande associé au contexte.2- © ENI Editions .a attribué le premier numéro VTY disponible. ces informations sont d’une importance majeure  pour  l’administrateur  qui  serait  sans  doute  très  désorienté  si  l’invite  de  commandes  ne  lui  rappelait  pas  de  façon  exhaustive le vrai contexte courant :  Router>en Router#conf t Enter configuration commands.  La valeur par défaut est « Router ». les initiales de la ville peuvent convenir sur  un nombre de lettres choisi par avance.All rigths reserved .  .706: %SYS-5-CONFIG_I: Configured from console by vty0 (10.  Un  administrateur  nouvellement  recruté  doit  s’enquérir  de  cette  convention  et  doit  en  proposer  une  si  elle  n’existe  pas. d’autant que. Or.  CISCO  conseille  par  conséquent  de  limiter  le  nom  d’hôte  à  10  caractères :  LeNomDeMonRouteurEstTropLong#conf t LeNomDeMonRouteurEst(config)#hostname R11 R11(config)#exit R11# Une  ultime  possibilité  consiste  à  modifier  la  longueur  admise  de  la  chaîne  hostname. Il se trouve que l’ensemble concaténé {nom d’hôte + contexte} ne peut dépasser 30  caractères.  le  premier  routeur  placé  à  Dunkerque  serait  « rtr­dk­01 ». elle n’est pas documentée par le site « Command Lookup Tool » de Cisco :  R11(config)#prompt config hostname-length ? <0-80> maximum hostname length R11(config)#prompt config hostname-length 50 R11(config)#hostname LeNomDeMonRouteurEstTropLong LeNomDeMonRouteurEstTropLong(config)# LeNomDeMonRouteurEstTropLong(config)#hostname R11 R11(config)#^Z R11# Une entreprise bien organisée a probablement déjà élaboré une convention de nommage des équipements réseau. et terminer par une séquence de deux chiffres afin de prévoir le cas où une  même  localisation  accueille  plusieurs  routeurs. on peut imaginer faire débuter tous les noms de routeurs par la séquence  « rtr » suivi d’une séquence rappelant la géolocalisation de l’équipement. Au­delà. La capture suivante illustre le changement de l’invite  de commande sur la session console :  *Mar 1 01:13:03. sauf erreur.  La  longueur  ne  devrait  pas  dépasser  63  caractères.  se  terminer  par  une  lettre  ou  un  chiffre  et  ne  devrait  pas  prendre  la  casse  en  compte. soit le numéro 66.  Attribution d’un nom d’hôte au routeur. one per line. Router(config)#hostname LeNomDeMonRouteurEstTropLong LeNomDeMonRouteurEst(config)#exit LeNomDeMonRouteurEstTropLong# Dans l’exemple ci­dessus.  Une  bonne  convention  de  nommage  aide  à  mémoriser  les  noms  de  routeurs  et  aide  à  deviner  un  nom  que  l’administrateur aurait oublié. End with CNTL/Z.  q q Le  RFC1178 «  Name  your  computer  »  peut  servir  de  guide  pour  l’élaboration  de  noms  valides  :  un  nom  d’hôte  doit  débuter  par  une  lettre.11.  Ce  nom est facile à deviner en ne connaissant que la convention de nommage.0.100) R11# TTY0@R11 # 2.Moha Anisa . Par exemple. l’interface ILC tronque le nom ou le contexte. Le nom ne réapparaît au  complet  qu’une  fois  sorti  du  mode  de  configuration.  Ainsi. Configurer un nom d’hôte  La commande à utiliser est :  q hostname name  q Mode de configuration globale. l’interface a tronqué le nom pour permettre l’affichage du contexte.

 L’administrateur peut la mettre à profit pour  avertir  toute  personne  qui  se  connecterait  sur  l’équipement  d’une  actualité  qui  concerne  l’équipement ou le réseau.. Ceci est la banniere motd Ceci est la banniere login User Access Verification Password: Ceci est la banniere exec R11> Puisqu’un message peut occuper plusieurs lignes.  3.  2.  La  bannière login  est  utilisée  pour  afficher  un  message  d’avertissement en vue de prévenir l’utilisateur  des  pires  déconvenues  au  cas  où  il  persisterait  à  vouloir  se  connecter  alors  qu’il  ne  fait  pas  partie  des  personnels  autorisés.  Configurons une bannière de login un peu plus crédible :  R11#conf t Enter configuration commands. La bannière motd  (Message Of The Day) sans doute la moins utilisée.  R11 con0 is now available Press RETURN to get started. une bonne fois pour toutes.  Si  l’envie prend d’utiliser ce caractère. End with the character ’#’.. R11(config)# R11(config)#banner login # Enter TEXT message.  Évacuons. End with the character ’#’. Ceci est la banniere login # R11(config)#banner exec # Enter TEXT message. les messages type Bienvenue d’une rare incongruité dans ces circonstances. End with the character ’#’.. ********************************************************************** **** Avertissement ! Acces aux seules personnes autorisees ! **** **** Vos activites au cours de cette session sont susceptibles **** **** d’etre enregistrees. l’administrateur doit choisir un caractère qui délimitera le début et la  fin du message. End with the character ’#’.  Cette configuration. Ceci est la banniere motd # R11(config)#banner login # Enter TEXT message.  R11#conf t R11(config)#banner motd # Enter TEXT message.  c’est­à­dire une fois l’utilisateur authentifié.All rigths reserved . End with CNTL/Z. « # » a été  choisi dans les captures de ce chapitre.  Exemple : ce routeur sera redémarré le 01 avril 2010 à 0h00. C’est donc un administrateur qui s’adresse à un autre administrateur. alors il est préférable de lui substituer le caractère « ­ ».  3..3- ..Moha Anisa . tout caractère fait l’affaire à la condition de ne pas apparaître dans le corps du message.. provoque l’affichage des messages. Configurer une bannière  L’IOS supporte trois types de bannières et les affiche dans cet ordre :  1. Ceci est la banniere exec # R11(config)#^Z R11# .Le  caractère «  underscore  » («  _ »)  doit  être  évité  d’autant  qu’il n’est  pas  admis  par  la  résolution  de  noms  DNS. one per line. Toute activite illicite fera l’objet **** **** d’un recours en justice ! **** © ENI Editions . La bannière exec est la plus intéressante puisqu’elle permet l’affichage d’un message une fois la session ouverte. La  bannière login est une pierre dans l’édification d’une politique de sécurité.

12 Trying 10.  $(line­desc)  Description de la ligne active.12 closed by foreign host] R11# 4.  Sur R11 (à reproduire sur R12) :  R11(config)#enable secret ccna R11(config)#^Z R11# Un  cas  réel  nécessiterait  de  respecter  des  règles  de  longueur  et  de  complexité  du  mot  de  passe.Moha Anisa .  Mais  une  vraie  politique  de  sécurité  consisterait  à  mettre  en  place  une  authentification  fondée  sur  l’utilisation  de  couples  {nom  d’utilisateur/mot de passe}.  $(domain)  $(line)  Nom de domaine configuré sur le routeur.8. End with the character ’#’.  Numéro de la ligne active.********************************************************************** # R11(config)#^Z R11# Depuis la version 12.0. # R12(config)#^Z R12# Si la liaison entre R11 et R12 est convenablement configurée.  une  tentative  de  connexion  Telnet  depuis  R11  donne le résultat suivant :  R11#telnet 10.12 .0.4© ENI Editions . Appelées « tokens » par CISCO. R12>exit [Connection to 10. Résolution de noms  .. si au moins une ligne vty est configurée. vous venez de vous connecter au routeur $(hostname). Open User Access Verification Password: Bienvenue. Bienvenue. ces variables sont au nombre de  quatre au moment où ces lignes sont écrites :  « Token »  Information correspondante  $(hostname)  Nom d’hôte du routeur. les identifiants sont dans ce cas conservés par un serveur RADIUS par  exemple.$(domain) depuis la ligne $(line) situe $(line-desc).8..ccna.  5.fr depuis la ligne 66 situe 44811 SAINT HERBLAIN. les couples {nom d’utilisateur/mot de passe} sont  alors mémorisés sur le routeur. vous venez de vous connecter au routeur R12.0(3)T de l’IOS. il est possible d’insérer des variables système dans un message de bannière.8. si un nom de  domaine  a  été  configuré  sur  R12  (objet  des  paragraphes  suivants). l’IOS substitue la valeur à la variable.All rigths reserved .  Mettons à profit ces variables pour créer une bannière exec sur R12 :  R12(config)#banner exec # Enter TEXT message. Cette authentification peut être locale. ou centralisée. Lors  de l’affichage.0. Protection du passage au mode privilégié  Commandes déjà commentées dans le chapitre Les routeurs.

 qui tente de résoudre R13 en diffusant une requête DNS vers l’adresse de diffusion limitée 255.255.  Crée une entrée statique de résolution de nom dans la table d’hôtes.All rigths reserved . or unable to find computer address R11# L’IOS ne génère plus de requête vers le serveur DNS et se contente de consulter son cache local..  Les commandes permettant la configuration de la résolution de noms sont les suivantes :  q hostname name  q Déjà explicitée.. La même erreur de frappe est simulée après avoir désactivé le service de résolution de noms :  R11#R13 Translating "R13" Translating "R13" % Unknown command or computer name.. cette commande participe à la  configuration de la résolution de noms.255. comme l’illustre la  capture ci­après. Aucun serveur DNS n’est configuré  sur R11.255.255.  Cette  requête  ne  peut  franchir  R12.  [tcp­port­number] : port TCP à utiliser pour une connexion Telnet. l’administrateur est « privé de console » pendant un temps qui semble toujours  trop  long.  q ip host {hostname} [tcp­port­number] {@IP1} [@IP2 @IP3 . c’est­à­dire la possibilité pour une machine de traduire le nom d’hôte  en identifiant numérique (l’adresse).Moha Anisa .255) (255.  si  l’administrateur n’a  pas  l’intention  d’utiliser  le  service  de  résolution  de  noms. puis de revenir ensuite à cette section Résolution  de noms.255. L’administrateur sur R11 se trompe et tape R13 au lieu de R12.255. Mais les démonstrations réalisées sur la topologie de mise en situation ne peuvent fonctionner  que si la configuration des interfaces a été réalisée. R11 attend de longues secondes une réponse qui ne vient pas puis réitère deux fois la requête.255) Translating "R13". ce à  la condition de prévoir une résolution de noms. mais en fait oui. il n’y trouve pas R13  et rend la main presque immédiatement. Merci donc au lecteur qui a pris la peine de reproduire la topologie  de bien vouloir se reporter à la section Configuration des interfaces.  Une résolution statique qui contraint l’administrateur à renseigner les correspondances dans la configuration  du routeur.5- .255.  En  conclusion.255.255) % Unknown command or computer name.255.  q q © ENI Editions . en attribuant un nom d’hôte au routeur.255..domain server (255. Il est également possible d’utiliser des noms d’hôtes sur les routeurs.  alors  il  est  préférable de le désactiver à l’aide de la commande no ip domain­lookup :  R11#conf t Enter configuration commands. R11(config)#no ip domain-lookup R11(config)#^Z R11# End with CNTL/Z.. one per line.255) Translating "R13"..domain server (255..  À ce stade d’avancement dans le cursus CCNA. il est inutile d’insister à nouveau sur l’intérêt d’identifier les machines  par des noms plutôt que par des adresses. or unable to find computer address Ainsi.  n’est  donc  pas  transmise  au  serveur  DNS  de  notre  topologie  et  reste  sans  réponse.255.domain server (255. Deux possibilités s’offrent alors :  q Une résolution dynamique qui consiste à interroger un serveur DNS. à cause d’une erreur de frappe.  q La résolution de noms est active par défaut. 23 par défaut.Cette section est placée ici parce que les commandes de configuration dont il est question sont à entrer en mode de  configuration globale. ce qui peut parfois entraîner quelques désagréments.  R11#R13 Translating "R13".]}  q Mode de configuration globale..

 en configurant une résolution statique sur  R11..  Quand  l’administrateur  cherche  à  résoudre  un  nom  qui  n’est  pas  pleinement  qualifié  (FQDN. vous venez de vous connecter au routeur R12.dechezsmith.Moha Anisa .8.  Fully  Qualified Domain Name). Résolution statique  R11(config)#no ip domain-lookup R11(config)#ip host R12 10..  avec  le  point  final  (le  point  final  représente  la  racine  de  l’arborescence) est un nom pleinement qualifié.  q q ip name­serveur {@DNS1 [@DNS2 @DNS3 .8. R12>exit [Connection to R12 closed by foreign host] R11# Une commande show host permet de consulter la table de correspondances noms d’hôte/adresses IP :  R11#sh host Default domain is not set .0.fr depuis la ligne 66 situe 44811 SAINT HERBLAIN.jules est un nom relatif. l’IOS complète le nom relatif fourni avec le nom du domaine tel qu’il est défini à  l’aide de cette commande.  Active/Désactive la résolution dynamique de noms (c’est­à­dire celle faisant appel à un serveur DNS).  a..12).939: %SYS-5-CONFIG_I: Configured from console by console (59140 DUNKERQUE) Désormais.  q [no] ip domain­lookup  q Mode de configuration globale. Open User Access Verification Password: Bienvenue.. en configurant une résolution DNS sur R11 et R12.12 R11(config)#^Z R11# *Mar 1 01:50:14.ccna. rien de plus simple que de se connecter à R12 :  R11#R12 Trying R12 (10.All rigths reserved . Dans un premier temps.6- © ENI Editions .0. Rappel :  q q www. @DNS6]}  q Mode de configuration globale.  q q q ip domain­name {name}  q Mode de configuration globale.  q Mettons ces commandes à profit en deux temps.q La commande accepte plusieurs adresses IP associées à un seul et même nom d’hôte.  Spécifie le ou les serveurs DNS que le routeur doit interroger pour résoudre les noms.jules.enface. Dans un second temps.  Jusqu’à 6 serveurs DNS différents.  www.

 ajoutée par l’administrateur.8.All rigths reserved . temps écoulé depuis l’instant où la correspondance a été apprise. OK . OK) 0 IP Address(es) 10.temporary.Name/address lookup uses static mappings Codes: UN .0.  Perm → correspondance statique. Il héberge la zone  ccna.Moha Anisa .100 © ENI Editions .fr et l’administrateur y a ajouté deux enregistrements R11 et R12 :    Sur R11 (à reproduire sur R12) :  R11(config)#no R11(config)#ip R11(config)#ip R11(config)#ip R11(config)#^Z R11# ip host R12 10.12 domain-lookup domain-name ccna.revalidate temp .Not Applicable None . EX .OK.12. ?? .0.8.unknown.  Temp → correspondance acquise via un serveur DNS.Not defined Host R12 R11# Port None Flags Age Type (perm.fr name-server 10.12 Les champs de cette table sont explicités dans le tableau ci­après :  Information  Host  Port  Flags  Description  Nom d’hôte de chaque correspondance présente dans la table.12.  Drapeaux décrivant la méthode d’apprentissage de cette correspondance ainsi que son  degré de pertinence.7- .  Port utilisé lors d’une connexion Telnet si différent de 23.  EX → correspondance expirée. Son adresse IP est 10. perm . Résolution dynamique  Un serveur DNS a été ajouté sur LAN12 de la topologie en cours.100.  Adresse(s) associée(s) à ce nom d’hôte.  Type d’adresse.  b.  Age  Type  Address  Exprimé en heures.0.permanent NA .expired.0.  OK → correspondance valide.

 Hélas. encore faut­il que l’horloge  entretenue par chaque routeur soit elle­même « mise à l’heure ».expired.fr Name/address lookup uses domain service Name servers are 10.1). ?? .  Notre  topologie  nous  offre  l’occasion  de  tester  les  deux  méthodes.OK. EX .8- © ENI Editions . Par défaut.  2.12.unknown.  En  la  matière. R12>exit [Connection to R12 closed by foreign host] Vérifions à nouveau le contenu de la table de correspondances.OK.permanent NA .0.0. ceci contraint l’administrateur à intervenir sur chacun  des routeurs dont il a la charge.domain server (10.0. perm . Configurer l’heure et la date directement sur le routeur. Open Port Flags Age Type Address(es) User Access Verification Password: Bienvenue.  Ces  évènements  sont  horodatés.fr R11# Port None Flags Age Type (temp.0.ccna.temporary..revalidate temp .. perm . OK) 0 IP Address(es) 10.expired. EX .1 6.12. ?? . mais pour que la date et l’heure associées à un évènement prennent du sens.100 Codes: UN .Not defined Host R12. Deux moyens s’offrent à l’administrateur :  1. l’une d’elles intéresse particulièrement l’administrateur parce qu’elle lui  permet de découvrir ou de mieux comprendre les évènements qui affectent le fonctionnement du routeur et donc du  réseau.100 Codes: UN .*Mar 1 02:33:46.  Il  s’agit  de  l’activité  de  journalisation  des  évènements. Cette fois R12 apparaît :  R11#sh host Default domain is ccna.permanent NA ..fr (10.fr depuis la ligne 66 situee 44811 SAINT HERBLAIN.12.All rigths reserved .Not defined Host R11# Sollicitons la résolution en tentant une connexion Telnet sur R12 :  R11#R12 Translating "R12".ccna.  R12  sera  mis  à  l’heure. Date et heure  Parmi les multiples tâches accomplies par l’IOS.Not Applicable None . OK .  CISCO  comme  une  majorité  de  constructeurs se conforme au protocole SYSLOG normalisé dans le RFC 5424.Not Applicable None . la manifestation de SYSLOG  sur  un  routeur  se  limite  à  l’émission  des  messages  d’évènements  vers  le  port  console.0.revalidate temp .  Dans  un  premier  temps..ccna.352: %SYS-5-CONFIG_I: Configured from console by console (59140 DUNKERQUE) R11# Une commande show host montre que la table de correspondances est vide :  R11#sh host Default domain is ccna.temporary.unknown.100) [OK] Trying R12. vous venez de vous connecter au routeur R12. OK .Moha Anisa .12.  Transformer  l’un  des  routeurs  en  serveur  de  temps  et  régler  les  autres  routeurs  afin  de  récupérer  l’heure  sur  le  serveur de temps.fr Name/address lookup uses domain service Name servers are 10.  Dans un second temps. R12 sera configuré pour être serveur de temps puis R11 sera configuré pour obtenir l’heure de  .12.

  Fait de ce routeur un serveur de temps. et s’il ne parvient pas à joindre un serveur NTP de strate  inférieure  (c’est­à­dire  d’un  niveau  plus  élevé  dans  la  hiérarchie).  Les  nœ uds  placés  sur  la  couche  2  (strate)  se  synchronisent sur les nœ uds de strate 1. les nœ uds placés sur la couche 3 se synchronisent sur les nœ uds de strate  2 et ainsi de suite. Les machines placées à la racine sont sur le  «  stratum  »  1  et  se  synchronisent  directement  sur  des  dispositifs  matériels  donnant  l’heure.  Fait de ce routeur un client du serveur de temps identifié par son nom (si une résolution de noms est  en service sur le routeur) ou par son adresse IP.R12. En final. la valeur  « stratum  » mesure la distance d’un  nœ ud aux machines racines et peut être  considérée comme un indicateur de la qualité de synchronisation qu’une machine donnée peut offrir aux nœ uds placés  sur les niveaux inférieurs.  q q q ntp server {hostname | @IP }  q Mode de configuration globale.  q Le  protocole  NTP  (Network  Time  Protocol)  se  fonde  sur  une  architecture  arborescente. La valeur doit être comprise entre 1 et 15 et vaut 8 par défaut.  « day » exprime le jour de 1 à 31.089 UTC Fri Mar 1 2002 R12#clock set ? hh:mm:ss Current Time R12#clock set 10:38:00 ? <1-31> Day of the month MONTH Month of the year R12#clock set 10:38:00 21 ? MONTH Month of the year R12#clock set 10:38:00 21 february ? © ENI Editions .  Un routeur peut être configuré en NTP maître.  alors  le  système  se  considère  synchronisé  sur  la  strate de numéro « #stratum » et les autres systèmes peuvent à leur tour se synchroniser sur ce système.  Une  heure  de  référence  est  diffusée  verticalement  de  proche  en  proche.  q q q q q ntp master [#stratum]  q Mode de configuration globale.9- . Dans ce cas.  « hh » exprime l’heure de 0 à 23.  « year » exprime l’année sur 4 chiffres.All rigths reserved .  le  serveur  de  temps  configuré  sur  ce  système  se  réclame  comme  étant  de  strate #stratum.  Pendant  la  descente.  #stratum  :  optionnelle.  « month » est le nom du mois. Les commandes nécessaires à cette configuration sont les suivantes :  q show clock  q Affiche la date et l’heure du système.  Chaque  nœ ud  choisit  parmi  ses  parents  le  nœ ud  qui  présente  les  meilleures garanties de fiabilité et hérite d’un attribut appelé « stratum ».Moha Anisa .  Mise à l’heure de R12 :  R12#sh clock *03:09:49.  chaque  traversée  d’un nœ ud  incrémente  de  1  la  valeur  «  stratum ».  q clock set {hh:mm:ss} {day} {month} {year}  q Mode privilégié.

521: %SYS-5-CONFIG_I: Configured from console by console (59140 DUNKERQUE) R11#sh clock 03:21:57.558 UTC Sun Feb 21 2010 R12# Faisons de R12 un serveur de temps :  R12(config)#ntp ? access-group authenticate authentication-key broadcastdelay clock-period logging master max-associations peer server source trusted-key Control NTP access Authenticate time sources Authentication key for trusted time sources Estimated round-trip delay Length of hardware clock tick Enable NTP message logging Act as NTP master clock Set maximum number of associations Configure NTP peer Configure NTP server Configure interface for source address Key numbers for trusted time sources R12(config)#ntp master ? <1-15> Stratum number <cr> R12(config)#ntp master R12(config)#^Z R12# Faisons de R11 un client du serveur de temps R12 :  R11(config)#ntp ? access-group authenticate authentication-key broadcastdelay clock-period logging master max-associations peer server source trusted-key Control NTP access Authenticate time sources Authentication key for trusted time sources Estimated round-trip delay Length of hardware clock tick Enable NTP message logging Act as NTP master clock Set maximum number of associations Configure NTP peer Configure NTP server Configure interface for source address Key numbers for trusted time sources R11(config)#ntp server ? Hostname or A.<1993-2035> Year R12#clock set 10:38:00 21 february 2010 R12# *Feb 21 10:38:00.All rigths reserved .C. R12#sh clock 10:38:13. configured from console by console.166 UTC Sun Feb 21 2010 R11# Notre  propos  n’étant  pas  l’étude  du  protocole  NTP.406 UTC Fri Mar 1 2002 R11#sh clock .  nous  n’irons  pas  plus  loin.Moha Anisa .10 - © ENI Editions .11:04:26.992 UTC Fri Mar 1 2002 R11#sh clock 03:36:10.B.004: %SYS-6-CLOCKUPDATE: System clock has been updated from 03:11:40 UTC Fri Mar 1 2002 to 10:38:00 UTC Sun Feb 21 2010.D IP address of peer vrf VPN Routing/Forwarding Information R11(config)#ntp server R12 R11(config)#^Z R11# *Mar 1 03:21:48.  les  lecteurs  insatiables  trouveront  la  .

capture  des  échanges  NTP  entre  client  et  serveur  téléchargeable  sur  le  site  ENI  sous  le  nom  cap_22_02.pcap. on peut observer la valeur 8 dans les réponses NTP du routeur  R12. R11 adopte l’heure récupérée sur R12. Après quelques échanges NTP.  Puisque aucune valeur  #stratum n’a été configurée.11 - .  © ENI Editions .Moha Anisa .All rigths reserved .

 le serveur demande à l’utilisateur de s’authentifier.  Actif par défaut. Le mot de passe de l’accès console n’est  pas  absolument  indispensable  si  l’on  considère  qu’il  s’agit  d’un  accès  physique  et  qu’il  suppose  donc  que  l’administrateur ait pénétré dans un local sécurisé.1- . À moins qu’une authentification plus forte  n’ait  été  configurée.  Active/désactive le serveur http interne du routeur. l’IOS active un serveur http à l’aide de la commande de configuration globale :  q [no] ip http server  q Mode de configuration globale. accès console :  R11(config)#line con 0 R11(config-line)#location 59140 DUNKERQUE R11(config-line)#logging synchronous R11(config-line)#exec-timeout 0 R11(config-line)#password eni R11(config-line)#login R11(config-line)#^Z R11# Sur R12 (à reproduire sur R11).Configuration des accès  1. accès Telnet :  R12(config)#line vty 0 4 R12(config-line)#exec-timeout 0 R12(config-line)#logging synchronous R12(config-line)#password eni R12(config-line)#login R12(config-line)#location ? LINE One text line describing the terminal’s location R12(config-line)#location 44811 SAINT HERBLAIN R12(config-line)#exit Ces commandes ont déjà été commentées dans le chapitre Les routeurs. Accès console et Telnet  Sur R11 (à reproduire sur R12).  il  suffit  de  laisser  le  champ  nom  d’utilisateur  vide  et  de  taper  le  mot  de  passe  qui  protège  le  passage au mode privilégié.Moha Anisa .All rigths reserved .  Lors de la connexion.  2.  © ENI Editions . Accès http  Par défaut.  q q Accéder à ce service nécessite de disposer d’un navigateur Web et d’y entrer l’adresse IP d’une interface du routeur.

0 packets/sec 4 packets input. 0 CRC. BW 100000 Kbit.11/24 MTU 1500 bytes. 1583 bytes. DLY 20000 usec.8. output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes). loopback not set Keepalive set (10 sec) Last input 00:00:01. ARP Timeout 04:00:00 Last input 00:00:49. les interfaces LAN et WAN permettent au routeur d’assurer la tâche pour  laquelle il a été conçu. 0 overrun.0000) Description: LAN11 Internet address is 10. 0 late collision. 0 no carrier 0 output buffer failures. liste  non exhaustive. 0 collisions. 100Mb/s. 0 packets/sec 5 minute output rate 0 bits/sec. DLY 100 usec. Il faut encore y ajouter l’interface de loopback. 0 throttles 0 input errors. 0 output buffers swapped out © ENI Editions . Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/1/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) Available Bandwidth 48 kilobits/sec 5 minute input rate 0 bits/sec.  l’interface peut servir de destination aux paquets indésirables.02cc. rxload 1/255 Encapsulation HDLC. loopback not set Keepalive set (10 sec) Full-duplex. 0 ignored 0 watchdog 0 input packets with dribble condition detected 11 packets output. 100BaseTX/FX ARP type: ARPA.11. output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes).1- . 0 throttles 0 input errors. 0 frame. 1143 bytes.0000 (bia c801. rxload 1/255 Encapsulation ARPA. 0 deferred 0 lost carrier. 0 overrun. Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec. 1 interface resets 0 unknown protocol drops 0 output buffer failures. 0 ignored. BW 64 Kbit. 0 packets/sec 5 minute output rate 0 bits/sec. 0 abort 9 packets output. Pour une interface LAN :  R11#sh int FastEthernet0/0 is up.  Une commande  show interfaces  affiche  une  information  très  complète  sur  chacune  des  interfaces  embarquées  par  le  routeur.0. 0 giants. 0 interface resets 0 unknown protocol drops 0 babbles. line protocol is up Hardware is AmdFE. reliability 255/255. 0 frame. c’est­à­dire l’acheminement des paquets.All rigths reserved . 0 CRC.02cc.Moha Anisa . 0 giants. address is c801. interface  virtuelle qui peut rendre de nombreux services : l’adresse IP affectée à l’interface peut fournir un identifiant au routeur. 0 no buffer Received 12 broadcasts. 526 bytes Received 4 broadcasts. 0 underruns 0 output errors. line protocol is up Hardware is PowerQUICC Serial Description: Lien loue 64K vers Nantes Internet address is 10. output 00:00:02. txload 1/255. 0 underruns 0 output errors.0. 1329 bytes. 0 runts. txload 1/255. 0 packets/sec 12 packets input.Configuration des interfaces  En connectant le routeur à son environnement. output 00:00:03. 0 collisions. 0 runts. reliability 255/255. l’interface virtuelle peut simuler une interface réelle.1/24 MTU 1500 bytes. 0 output buffers swapped out Pour une interface WAN :  Serial0/0 is up.

 la commande show la  plus pertinente est certainement la commande show ip interfaces brief que l’on peut abréger en sh ip int br :  R11#sh ip int br Interface FastEthernet0/0 Serial0/0 FastEthernet0/1 Serial0/1 R11# IP-Address 10.  les  fonctionnalités  de  la  couche  3  (le  routage)  s’appuient  sur  les  couches  1  et  2  et  ne  peuvent  être  opérationnelles que si les interfaces sont actives à la fois en couche 1 et en couche 2.8.  liste  très  peu  exhaustive  hélas.11.Moha Anisa .2- © ENI Editions .  ET qu’il y ait compatibilité de protocole sur les couches 2 respectives des interfaces en vis­à­vis. une interface LAN  est  connectée  à  un  port  de  commutateur  actif.1 10.  q q q Concrètement.All rigths reserved .. q L’état actif en couche 2 suppose :  q Que la couche 1 soit active.  q q q q En  effet. Dans le  cas d’une interface LAN. Dans le cas contraire.0.  Par exemple.  l’interface reste dans l’état « administratively down ». une interface s’assure  de  l’état de la couche 2 à l’aide  de  trames « Keepalive ». Dans le cas d’une interface LAN. l’IOS réalise une encapsulation HDLC (High­Level Data Link Control). chaque interface envoie des trames « Keepalive » vers sa propre adresse. À ce sujet.  Toute interface active en couche 1 émet de façon périodique une telle trame (voir « Keepalive set  10 sec » dans la capture ci­dessus.0 carrier transitions DCD=up DSR=up DTR=up On y trouve notamment :  q RTS=up CTS=up l’adresse IP ainsi que le masque de sous­réseau ;  l’adresse de couche 2 ;  l’encapsulation utilisée ;  des statistiques sur le trafic qui transite par l’interface ;  et le plus important : l’état de l’interface à la fois en couche physique et en couche liaison. une interface WAN est connectée à son boîtier CSU/DSU lui­même actif..0.  Par défaut.    q Une interface en couche 1 est dans l’un des trois états « administratively down ».  Dans  le  cas  contraire.  Qu’il y ait bien une connectivité physique entre cette interface et l’interface de l’équipement en vis­à­vis.  les  câbles  utilisés  sont  en  bon  état  et  sont  bien  les  câbles  attendus. Dans le cas d’une interface  WAN. pas de problème depuis la prééminence d’Ethernet.  ET que l’interface reçoive les trames « Keepalive ». « down » ou « up ». l’administrateur doit avoir configuré le même protocole de couche 2 aux deux extrémités du lien. la période est configurable).  l’interface  reste  dans  l’état  « down ».11 unassigned unassigned OK? YES YES YES YES Method NVRAM NVRAM NVRAM NVRAM Status Protocol up up up up administratively down down administratively down down q L’état actif en couche 1 suppose :  q Que l’administrateur ait activé l’interface à l’aide  d’une commande no shutdown. Toute interface qui n’a pas reçu  de trame « Keepalive » depuis un délai suffisant passe dans un état « down » en couche 2.    Une interface en couche 2 est dans l’un des deux états « down » ou « up ». Ces trames  .

 le système place également dans la trame le dernier numéro reçu de l’autre système :    Immédiatement  avant  d’émettre  une  trame  «  Keepalive  ». Outre le numéro de séquence attribué à la trame « Keepalive » en cours  de préparation.  Parmi  les  autres  extensions  au  protocole  HDLC.  CISCO  a  également  inclus  la  définition  d’un  protocole  appelé  SLARP  (Serial  Line  ARP). SLARP est similaire à RARP.  Les  deux  extrémités numérotent de façon indépendante.  il  s’agit pour l’essentiel de distinguer le protocole encapsulé en incluant dans la trame HDLC un champ « Protocol Code ».All rigths reserved .  SLARP  permet  à  une  interface  de  s’attribuer  une  adresse  IP  en  fonction  de  l’adresse  IP  affectée  à  l’interface placée à l’autre extrémité du lien.sont repérées « LOOP » dans l’extrait de capture ci­dessous :    Dans  le  cas  d’une  interface  WAN  et  d’une  encapsulation  HDLC. Les deux extrémités du lien doivent utiliser le même intervalle pour  assurer  un  fonctionnement  fiable. SLARP inclut également une trame «  Keepalive » émise par défaut toutes les 10 secondes.  un  système  compare  le  numéro  de  séquence  émis  et  le  dernier numéro de séquence acquitté par l’autre extrémité :  © ENI Editions . En cela.  CISCO  met  à  profit  sa  déclinaison  de  ce  protocole.3- .  Les  trames  «  Keepalive  »  sont  numérotées  en  séquence  à  partir  de  0.Moha Anisa .

 Point­to­point Protocol) :  R11#sh ip int br Interface FastEthernet0/0 Serial0/0 FastEthernet0/1 Serial0/1 R11# IP-Address 10.0.  30  secondes  au  plus  s’écoulent  entre  l’incident qui affecte la bonne réception des trames « Keepalive » et sa prise en compte par les protocoles de routage.  Quand la différence entre numéro de séquence émis et dernier numéro acquitté atteint 3.  La  commande  no  shutdown  apparaît  explicitement  dans  le  fichier  de  configuration. l’IOS considère que la liaison  est  à  l’état  DOWN  et  ne  peut  plus  servir  à  l’acheminement  de  paquets.  q q q ip address {@IP} {masque} [secondary]  q Mode de configuration d’interface.  Ainsi.  Voici le résultat de la même commande sh ip int br quand l’interface s0/0 de R11 est laissée réglée sur l’encapsulation  par  défaut  HDLC  alors  que  l’interface  s0/0  de  R12  est  configurée  pour  adopter  une  encapsulation  différente  (en  l’occurrence PPP.  q .11.11 unassigned unassigned OK? YES YES YES YES Method NVRAM NVRAM NVRAM NVRAM Status Protocol up up up down up up administratively down down 1.  q q [no] shutdown  q Mode de configuration d’interface.  Affecte une adresse IP à l’interface.4- © ENI Editions .All rigths reserved .Moha Anisa .8.  La  commande  shutdown active l’interface mais n’apparaît pas dans le fichier de configuration.1 10.  La commande provoque le passage en configuration d’interface.0.  Active/désactive l’interface. Configuration des interfaces LAN  Les commandes à utiliser sont les suivantes :  q interface {ethernet | fastethernet | gigabitethernet} {numéro}  q Mode de configuration globale.

  Le  mot­clé  async  est  utilisé  lorsque  l’on  a  affaire  à  une  interface  série  fonctionnant  en  mode  asynchrone (marginal).  © ENI Editions . changed state to up 2.Moha Anisa .  Permet  d’associer  à  l’interface  tout  commentaire  susceptible  d’aider  l’administrateur  selon  l’adage  «  Tout ce qui paraît clair aujourd’hui semblera très obscur dans six mois ».  String est limitée à 238 caractères.0 R11(config-if)#no shutdown R11(config-if)#^Z R11# *Mar1 04:55:33.1 255. Configuration des interfaces WAN  Aux  commandes  utiles  à  la  configuration  des  interfaces  LAN.1 255.255.  q q q Sur R11 :  R11#conf t Enter configuration commands.060: %LINK-3-UPDOWN: Interface FastEthernet0/0.255. one per line.  il  convient  d’ajouter  les  commandes  clock  rate  et  bandwidth :  q interface {serial | async} {numéro}  q Mode de configuration globale.255.0. changed state to up *Mar1 01:04:53.798: %LINK-3-UPDOWN: Interface FastEthernet0/0. End with CNTL/Z.11.  La commande provoque le passage en configuration d’interface. la description est  également affichée par une commande show interfaces.5- .  N’a de signification que localement.  q q q [no] shutdown  q Déjà décrit.  q description {string}  q Mode de configuration d’interface.0. Outre une commande show run ou show start.255. La  seconde  adresse  (et  les  suivantes  si  nécessaire)  sont  affectées  à  l’aide  de  la  même  commande  à  laquelle on ajoute le mot­clé secondary. changed state to up Sur R12 :  R12(config)#int f0/0 R12(config-if)#description LAN12 R12(config-if)#ip address 10.0 R12(config-if)#no shutdown R12(config-if)#^Z R12# *Mar1 01:04:52.All rigths reserved .061: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.q Il  est  possible  d’affecter  plusieurs  adresses  IP  à  la  même  interface.  On  ne  change  rien  à  la  façon  d’assigner la première adresse IP à l’aide de la commande ip address en configuration d’interface.800: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0. R11(config)#int f0/0 R11(config-if)#description LAN11 R11(config-if)#ip address 10. changed state to up *Mar1 04:55:34.12.

 c’est l’objet de la commande clock rate. bande_passante est exprimé en Kbps (Kilobits par seconde).  Hélas.8.11 255.0.25 R11(config-if)#encapsulation hdlc ? <cr> description {string}  q q Déjà décrit.  Le débit est exprimé en bps (bits par seconde). Les interfaces WAN ne peuvent pas l’être car le débit est en réalité cadencé par  l’horloge  fournie  par  le  boîtier  ETCD  ou  CSU/DSU.  Réparer  cette  lacune  nécessite  le  recours à la commande bandwidth.  q clock rate {débit}  q Mode de configuration d’interface. Simuler un lien WAN  nécessite de relier les deux interfaces WAN des deux routeurs via deux cordons. l’un à extrémité ETTD.  q R11(config)#int s0/0 R11(config-if)#encapsulation ? atm-dxi ATM-DXI encapsulation frame-relay Frame Relay networks hdlc Serial HDLC synchronous lapb LAPB (X.255.  une  interface  WAN  asynchrone  utiliserait par défaut une encapsulation SLIP (Serial Line Internet Protocol).  q q q bandwidth {bande_passante}  q Mode de configuration d’interface. CISCO met à disposition des cordons à extrémité ETCD (DCE).544  Mbps  (Eh  oui.25 Level 2) ppp Point-to-Point protocol smds Switched Megabit Data Service (SMDS) x25 X.  La  valeur  par  défaut  dépend  du  type  d’interface. seules les interfaces LAN des routeurs CISCO sont automatiquement configurées avec la bande  passante convenable. l’IOS considère que l’interface « serial » est connectée à un  canal  T1  de  débit  1.6- © ENI Editions .  En situation de TP.q ip address {@IP} {masque} [secondary]  q Déjà décrit. sur R11 :  R11(config)#int s0/0 R11(config-if)#ip address 10. Par défaut.0 R11(config-if)#no shutdown R11(config-if)#description Lien loue 64K vers Nantes R11(config-if)#bandwidth 64 . il faut simuler le lien WAN sans avoir recours à des boîtiers.  CISCO  est  américain  !).  L’interface  WAN  synchrone  classique  utilise  un  protocole  propriétaire  CISCO  extrapolé  de  HDLC  et  déjà  évoqué.  l’autre à extrémité ETCD puis de configurer l’interface côté ETCD (DCE) de façon à ce qu’elle fournisse  l’horloge. les deux commandes clock rate et bandwidth n’utilisent  pas la même unité.  L’IOS  n’établit  aucune  corrélation  entre  le  débit  physique.  q q encapsulation {encapsulation_type}  q Mode de configuration d’interface.All rigths reserved . modems ou DSU/CSU. protocole rudimentaire dont  le seul objet est précisément d’encapsuler IP sur des liaisons série.  Application à notre mise en situation.Moha Anisa . cadencé par l’équipement de terminaison de circuit de données et le paramètre bandwidth  de la configuration d’interface. Attention.  Fort heureusement.255.

1 10.11 255. commande absente de la configuration de S0/0 sur R11.255.8.  Dans notre mise en situation :  R11(config)#interface loopback ? <0-2147483647> Loopback interface number R11(config)#interface loopback 0 R11(config-if)#ip address 1.11 OK? YES YES YES YES YES Method NVRAM NVRAM NVRAM NVRAM manual Status Protocol up up up up administratively down down administratively down down up up © ENI Editions .  q q ip address {@IP} {masque} [secondary]  q Déjà décrit.11 unassigned unassigned 1.255.R11(config-if)#^Z R11# Sur R12 :  R12(config)#int s0/0 R12(config-if)#ip address 10.0.0.0 R12(config-if)#no shutdown R12(config-if)#clockrate 64000 R12(config-if)#bandwidth 64 R12(config-if)#description Lien loue 64K vers Dunkerque R12(config-if)#^Z R12# Nous sommes dans un cas d’école.0.0.All rigths reserved .0.255 R11(config-if)#^Z R11# Une commande sh ip int br permet d’observer que l’interface de loopback passe dans l’état « up » sans qu’il y ait eu  besoin d’entrer la commande no shutdown.Moha Anisa .  3.7- . une commande shutdown provoquerait son passage à l’état «  administratively down » :  R11#sh ip int br Interface FastEthernet0/0 Serial0/0 FastEthernet0/1 Serial0/1 Loopback0 IP-Address 10.255.12 255. Configuration des interfaces de loopback  Les seules commandes utiles sont :  q interface {loopback} {numéro}  q Mode de configuration globale.8.0.11.255. À l’inverse.0.  La commande provoque le passage en configuration d’interface. R12 est le côté DCE du lien WAN ce qui explique la présence de la commande clock  rate 64000.

. fichiers présents.. la valeur du registre de configuration conf­reg. Certainement la  commande la plus utilisée.. Les statistiques sont exploitables à la  condition de connaître également la commande clear  counters [type numéro] qui permet de les remettre à  zéro.All rigths reserved . Cette commande show affiche  notamment le type d’extrémité connecté à l’interface DTE  ou DCE. la version d’IOS.  La consommation de ressources mémoire des processus  actifs.  Le fichier de sauvegarde de la configuration. totale.Moha Anisa . Bien sûr. Elle intéresse donc l’étudiant en situation d’atelier  quand le marquage des câbles a disparu.  Des informations couche 2 et 3 de configuration ainsi que  des statistiques de trafic pour chaque interface configurée  sur le routeur.  Des informations sur la mémoire Flash. La commande clear arp efface  les entrées dynamiques contenues dans la table. fournit des statistiques sur la mémoire du  routeur.  En  voici  un  premier  aperçu  qui  ne  prétend  absolument pas être exhaustif :  Commande  Fréquence  d’utilisation  *****  ****  **  Affiche .  Les nombreuses options possibles de cette commande qui  globalement.  L’utilisation des piles par les processus..Commandes de visualisation d’état  La  multiplicité  des  commandes  show  impressionne  et  il  est  vrai  que  l’administrateur  doit  en  connaître  un  nombre  suffisant pour prétendre être autonome dans l’environnement ILC. On ne saurait trop conseiller au lecteur d’enrichir un « petit  carnet  »  (un  pense­bête  mais  rien  n’empêche  d’en  faire  un  pense­intelligent)  qui  répertorie  les  commandes  importantes.  La table de résolution de noms.  Des informations sur les processus actifs.  show processes  show processes cpu  show processes memory  *  **  **  show memory ?  *  show stacks  show buffers   *  Des statistiques sur les « buffers » (mémoires tampons) du  routeur.  au  moins  pendant  la  phase  de  préparation  à  la  certification. chaque chapitre de cet ouvrage propose  un jeu de commandes en rapport avec l’activité du chapitre.  La consommation de ressources CPU des processus actifs.  show arp  **  show hosts   **  show flash  **  show interface [type numéro]  **  show controllers [type  numéro]  ***  show ip interface [type  numéro] [brief]  show ip route  *****  *****  La table de routage du routeur. Il est possible de compléter la  commande en ajoutant des arguments qui vont affiner la  .  disponible.  Des informations couche 1 pour chaque interface  configurée sur le routeur.  Des informations IP sur les interfaces.1- © ENI Editions .  show running­config  show startup­config  show version  Le fichier de configuration courante. le  nom et la source de l’image IOS qui a servi à amorcer le  routeur.  Le contenu du cache ARP. quantités utilisée. La commande clear host  efface les entrées dynamiques contenues dans la table.  La configuration matérielle du système.

 L’étoile marque la  ligne qui a été utilisée pour entrer cette commande.demande.Moha Anisa . distances administratives.2- © ENI Editions . on obtient également de  l’information sur les lignes inactives.  show ip protocols  ***  show sessions  show users  **  **  show clock  show history  *  **  .  La liste des sessions Telnet en cours. C’est même nécessaire quand la table de  routage comporte beaucoup d’entrées.  La liste des utilisateurs actuellement connectés.All rigths reserved .  L’heure et la date.  show protocols  ***  Le nom et l’état de tous les protocoles de couche 3  configurés sur le routeur. En  ajoutant l’argument all.  Des informations sur la configuration des protocoles de  routage sur ce routeur ainsi que les informations de  réseau : sources d’information.  L’historique des commandes précédemment entrées. Essayer également show clock detail.

1- . Sauvegarde/Restauration via TFTP  RFC utiles :  q RFC1350 ­ The TFTP Protocol ­ Juillet 1992  Toutes les applications n’ont pas besoin de la totalité des fonctions offertes par FTP.  Les  capacités  de  TFTP  se  bornent à lire ou écrire des fichiers depuis ou vers un serveur distant.  avec  un  programme  d’amorce qui s’en servira pour rapatrier un système d’exploitation depuis un serveur distant. La complexité de FTP est acquise  au  prix  d’une  application  au  volume  conséquent. nous avions déjà mis à profit l’excellent Tftpd32 capable autant de réaliser un serveur  DHCP  qu’un  serveur  TFTP  ou  un  serveur  SYSLOG. Si ce temporisateur expire avant que  le paquet suivant ne lui soit parvenu.  L’Internet  fourmille  de  petits  utilitaires gratuits pouvant remplir cet office. ce qui  permet  par  exemple  de  l’embarquer  en  mémoire  morte  d’un  système  informatique  quelconque.  Ainsi.net/  La  figure  ci­dessous  illustre  quelques  étapes  de  la  préparation  d’un  serveur  TFTP  sur  la  machine  VMSRV01. sans contrôle d’accès.    TFTP s’exécute au­dessus d’UDP.All rigths reserved .Moha Anisa . il est possible de le télécharger depuis le site : http://tftpd32. sans  possibilité  de  lister  les  fichiers  distants  (il  faut  connaître  le  nom  du  fichier  à  récupérer). Il est donc moins volumineux que FTP.  L’émetteur d’un paquet « N » (données ou acquittement) arme un temporisateur.  Ainsi. L’émetteur envoie un de  ces fragments puis attend un accusé de réception pour ce fragment avant d’envoyer le suivant.  il  fera  parfaitement  l’affaire.  Un  répertoire  CONFIGS  a  été  créé  dans  le  répertoire  racine  du  serveur  TFTP.  TFTP devrait être réservé à un usage sur réseau local.  Le  serveur  est  à  l’adresse  10.  Une  fois  demandée  la  lecture  ou  l’écriture  du  fichier. Le récepteur acquitte  chaque fragment dès sa réception.Sauvegarde et restauration des configurations  1.12. Si  le serveur autorise la requête.0.  les  messages  de  données  ou  d’acquittements  n’ont pas besoin de  préciser le nom du fichier.  La  pile  de  protocoles  TCP/IP  dispose  d’un  second  protocole  de  transfert de fichiers appelé TFTP (Trivial File Transfer Protocol.  le  serveur  utilise  l’adresse  IP  et  le  port  UDP  du  client  pour  identifier  les  échanges  de  la  session  TFTP.  à  l’écoute sur le port 69 :  © ENI Editions . très simple.  Chaque  paquet  de  données  contient  un  en­tête  qui  indique  le  numéro  du  fragment  transporté.100. Un paquet de données de moins de 512 octets signale la fin du transfert et la fin  du fichier. le fichier est envoyé par fragments de taille fixe de 512 octets.  Pour  mémoire. Les équipements réseaux embarquent TFTP afin de permettre  la mise à jour de leurs systèmes d’exploitation.  Commençons  par  mettre  en  place  un  serveur  TFTP  sur  la  machine  virtuelle  VMSRV01. le serveur TFTP offre son service sur le port UDP 69. Trivial = simple). Le premier datagramme UDP transporte la demande de transfert de fichier qui sert aussi de demande de connexion. Dans l’ouvrage Cisco ­ Notions de base sur les réseaux dans la collection  Certifications aux Editions ENI.jounin. alors l’émetteur retransmet ce paquet « N ».  Il  provoque  la  terminaison immédiate du transfert. Les fragments du fichier sont numérotés  séquentiellement  à  partir  de  1.  Évitons  de  nous  disperser. l’émetteur ne conserve en  mémoire qu’un seul paquet dans l’attente  éventuelle  d’une retransmission.  Un  message  d’erreur  peut  remplacer  un  paquet  de  données  ou  un  accusé  de  réception.

  Dans  l’interface  ILC.  Vérifie  la  signature  du  fichier  de  destination  et  supprime le fichier si la vérification échoue.  la  commande  à  utiliser  est  la  commande  copy  dont  la  fonction  est  de  copier  tout  fichier  d’une  source  vers  une  destination. Don’t verify image signature before reload.All rigths reserved . Copy from archive: file system Copy from cns: file system Copy from flash: file system Copy from ftp: file system Copy from http: file system Copy from https: file system Copy from current IPS signature configuration Copy from null: file system Copy from nvram: file system Copy from pram: file system Copy from rcp: file system Copy from current system configuration Copy from scp: file system Copy from startup configuration Copy from system: file system Copy from tftp: file system Copy from xmodem: file system Copy from ymodem: file system La syntaxe de la commande copy est la suivante :  q Copy [/erase] [/verify | /noverify] source­url destination­url  q Mode privilégié. Allow to copy error file.  q q . Verify image signature before reload.Moha Anisa .  /verify  :  ne  s’applique  qu’aux  fichiers  d’images  IOS.  Une  demande  d’aide  permet  de  se  rendre  compte  de  la  quantité  de  sources  et  destinations connues de l’IOS :  R11#copy ? /erase /error /noverify /verify archive: cns: flash: ftp: http: https: ips-sdf null: nvram: pram: rcp: running-config scp: startup-config system: tftp: xmodem: ymodem: Erase destination file system.  /erase : efface le fichier de destination avant d’effectuer la copie.2- © ENI Editions .

0.12.txt Address or name of remote host [10.100 Destination filename [r11-confg]? configs/r11-confg.3- . la sauvegarde sur serveur TFTP permet l’édition hors interface  ILC.txt !! 1799 bytes copied in 4.  La même commande peut fonctionner de manière interactive :  R11#copy run tftp Address or name of remote host []? 10.12.399 secs (409 bytes/sec) R11# Chaque point d’exclamation correspond au transfert de dix paquets de 512 octets chacun et indique que le transfert  se déroule normalement.12. testons la connectivité avec le serveur TFTP :  R11#ping 10.752 secs (232 bytes/sec) R11# Le  fichier  de  configuration  courante  peut  indifféremment  être  désigné  par  {run  |  running­ config  |  system:running­ config}. Pour nous en convaincre. Un point en lieu et place d’un point d’exclamation signifie que le processus de copie a subi un  temporisateur échu (timed out). modifions légèrement la configuration de R11 en éditant le fichier texte R11­confg.0.q /noverify  :  ne  s’applique  qu’aux  fichiers  d’images  IOS.  q Avant toute mise en œ uvre.!! 1799 bytes copied in 7.Moha Anisa . c’est­à­dire dans le  répertoire C:\TFTP de la machine VMSRV01 :  R11#copy run tftp://10.100.txt]? .12. timeout is 2 seconds: .txt situé dans le sous­répertoire CONFIGS lui­même placé à la racine du serveur TFTP. la commande suivante permet de copier le fichier de configuration courante vers le fichier  R11­confg.100/configs/R11-confg.0.0.txt :  © ENI Editions .  Outre l’intérêt de disposer d’une sauvegarde de la configuration du routeur et de pouvoir centraliser les sauvegardes  de toutes les configurations des équipements réseau. vérification entreprise parce que l’administrateur a  entré la commande de configuration globale file verify auto. round-trip min/avg/max = 24/37/56 ms R11# En version une seule ligne.  permet  de  désactiver  pour  cette  copie  la  vérification systématique des copies d’images IOS. 100-byte ICMP Echos to 10. Sending 5. Source et  destination peuvent être locales ou distantes.100 Type escape sequence to abort.100]? Destination filename [configs/R11-confg.0.All rigths reserved .!!!! Success rate is 80 percent (4/5).12.  Source­url et destination­url : comprend à la fois la localisation du fichier ainsi que son nom.

  Vérifions que la modification est bien prise en compte en redémarrant R11.txt from 10.txt start Destination filename [startup-config]? Accessing tftp://10.12.431 secs (168 bytes/sec) R11a# *Mar 1 00:01:53.12..1919 bytes] [OK] 1918 bytes copied in 11.  /verify : vérifie la signature du fichier IOS qui sera chargé suite au redémarrage..  proposons­nous  d’en  faire  le  fichier  startup­ configuration.  Le  redémarrage  peut  être  provoqué  à  l’aide  d’une  commande  reload  en  mode  privilégié.  dans  une  chaîne  limitée  à  255  caractères. Ainsi.100/configs/R11-confg.txt by console (59140 DUNKERQUE) R11a# Le fichier de sauvegarde de la configuration peut indifféremment être désigné par {start | startup­ config |  nvram:startup­ config}.100 (via Serial0/0): ! [OK .txt.  /noverify  :  désactive  pour  ce  redémarrage  la  vérification  systématique  de  l’image  IOS.4- © ENI Editions . c’est­à­dire le fichier « Startup­config » :  R11#copy tftp://10.0.12.100/configs/R11-confg.  La commande suivante permet de récupérer un fichier de configuration sur un serveur TFTP et d’en faire le fichier de  sauvegarde de la configuration du routeur.  La modification porte sur le nom du routeur R11 changé en R11a. Il reste à « réinjecter » le fichier dans le routeur mais  plutôt  que  d’en  faire  directement  le  fichier  running­configuration. Loading configs/R11-confg.12.0.  La  syntaxe  de  cette  commande est la suivante :  q reload [/verify | /noverify] [line | in [hhh:mm |mmm [text ]] | at hh:mm [text] | cancel]  q Mode privilégié.  line  :  fournit.100/configs/R11-confg. la modification ne sera prise en compte que lors du prochain démarrage.770: %SYS-5-CONFIG_NV_I: Nonvolatile storage configured from tftp://10. Attention.0.  vérification  entreprise parce que l’administrateur a entré la commande de configuration globale file verify auto.0.  un  motif  qui  a  entraîné  la  nécessité  de  q q q . sous GNS3 à bien sauvegarder la  topologie avant d’arrêter R11 (ce qui provoque la sauvegarde sur disque de la NVRAM simulée).All rigths reserved .Moha Anisa .

  Il  s’agit  d’éditer  la  configuration  en  dehors  de  l’interface  ILC.  le  jour  prochain  (si  l’heure  programmée  est  antérieure  à  l’heure  courante). puis de l’injecter dans l’interface ILC par copier/coller.  l’auteur  a  proposé  d’utiliser  l’émulateur  de  terminal  PuTTY  bien  connu  des  professionnels. On s’en tiendra donc au clic droit sur le routeur qu’il faut redémarrer suivi du choix Arrêter  puis du choix Démarrer.  Il  est  également possible de spécifier une date.  q q Si cette commande est tout à fait digne d’intérêt.  q In  :  le  routeur  redémarrera  dans  hhh  :mm  ou  dans  mmm  minutes.  ********************************************************************** **** Avertissement ! Acces aux seules personnes autorisees ! **** **** Vos activites au cours de cette session sont susceptibles **** **** d’etre enregistrees.  © ENI Editions .Moha Anisa . le choix a été fait d’utiliser PuTTY associé à l’éditeur de texte  Notepad  présent  dans  toutes  les  versions  de  Windows.  la  manipulation est également possible avec leur logiciel préféré.  2.ccna.redémarrer.fr depuis la ligne 0 situee 59140 DUNKERQUE. Toute activite illicite fera l’objet **** **** d’un recours en justice ! **** ********************************************************************** User Access Verification Password: Bienvenue. particulièrement quand l’édition de la configuration du  routeur  est  longue  et  fastidieuse.  On  peut  ainsi  différer  le  redémarrage jusqu’à 24 jours !  at  :  le  routeur  redémarrera  à  l’heure  programmée  ce  jour  (si  l’heure  programmée  est  postérieure  à  l’heure  courante). il faut bien avouer qu’elle est assez mal acceptée par la plate­forme  émulée à l’aide de GNS3.  Pour  les  ateliers  de  cet  ouvrage.  Que  les  utilisateurs  d’HyperTerminal  se  rassurent.  cancel : annule un redémarrage programmé.5- . 00:00 provoque le redémarrage à minuit. Dans ce chapitre.  L’avantage  de  cet  outil  est  qu’il  permet  autant  l’émulation  d’un  terminal  que  l’établissement  d’une  connexion Telnet ou SSH via le réseau. vous venez de vous connecter au routeur R11a.  un  éditeur  de  texte  quelconque fait l’affaire. R11a> CQFD. Sauvegarde/Restauration par copier­coller  Cette seconde façon de procéder est tout aussi intéressante.All rigths reserved .

 Par exemple.  l’administrateur  frappe  la  barre  d’espace  à  chaque  fois  qu’il  obtient  le  message ­More­. . sélectionne Copy All to Clipboard.. en fin de capture.  Si  elle  a  été  ouverte  à  l’instant. L’administrateur a ouvert une instance de Notepad et s’empresse d’y coller le précieux contenu. Puisque la totalité de la configuration a été  affichée à l’écran. il est possible de vider cette mémoire en effectuant un clic droit sur la  barre  de  titre  puis  en  sélectionnant  Clear Scrollback. ce afin d’obtenir l’affichage complet de la configuration.  qu’il  est  prudent  de  sauvegarder (R11.6- © ENI Editions ..  2. Current configuration : 1226 bytes De la même façon.  Une  session  console  via  le  port  console  ou  via  Telnet  est  ouverte  sur  le  routeur  R11a.. l’administrateur effectue un clic droit dans la  barre de titre.All rigths reserved . effacez les lignes suivantes :  R11a#sh run Building configuration.et dans le menu contextuel qui s’affiche.  Suivez les numéros des pastilles sur les illustrations :  1. elle se trouve également dans la mémoire de PUTTY..  4.  Il  faut  encore  débarrasser  le  contenu  des  affichages  pour  ne  conserver  que  les  commandes  qui  constituent  réellement la configuration. Si ce n’était pas le cas.  Puis..  la  mémoire  que  PUTTY  dédie  à  l’activité  de  la  console  (toutes  les  lignes  affichées  sur  l’écran  y  sont  enregistrées) est vide.txt par exemple) et qu’il est possible de modifier à loisir avant de le réinjecter dans le routeur :  .  L’administrateur  a  placé  l’interface  dans  le  mode  privilégié  et  provoque  une  commande  show  run.  5.Moha Anisa . en début de capture..  le  lecteur  est  en  possession  du  fichier  de  configuration  de  ce  routeur. Pour transférer le contenu de cette mémoire dans le presse­papiers. effacez la ligne suivante :  R11# Dans  cette  situation.  3.

 Certes quand on capture la configuration dans le Presse­papiers.  L’administrateur  s’impose  d’utiliser  les  fichiers  texte  de  configuration  en  partant  systématiquement  du  mode  privilégié.  Chose  irréalisable  depuis  l’interface  ILC. Commenter les fichiers de configuration  Avouez  qu’à  cet  instant. le fichier obtenu injecté dans un routeur sorti du carton permettrait de reproduire un clone  de R11.  8. . Le lecteur aura remarqué la présence  des  points  d’exclamation  dans  ces  fichiers  et  le  fait  qu’ils  font  office  de  caractères  de  séparation.  centralisée  et  sécurisée  les  fichiers de configuration des équipements.  7. ce ne peut être que dans le fichier de configuration courante.  Non  illustré  :  la  commande no  shutdown  n’apparaissant  pas  de  façon  explicite  lorsqu’une  interface  a  été  activée.. Encore une pierre dans l’édification d’une politique de sécurité. puisqu’elle est  issue d’une commande show. R11a est redevenu R11.  10..  Un avantage non documenté consiste à commenter les fichiers de configuration. Mais dans l’autre  sens.  on  est  plutôt  satisfait  à  l’idée  du  temps  qu’il  est  possible  de  gagner  en  travaillant  hors  de  l’interface  ILC.All rigths reserved .  il  peut  être  utile  de  l’ajouter  sur  les  interfaces  concernées  (f0/0  et  S0/0  dans le cas présent).  Le  second  avantage  tient  à  la  possibilité  de  gérer  de  façon  rationnelle.  6. On peut les supprimer ou en ajouter.et le place dans le Presse­papiers. équivalente à la combinaison [Ctrl] Z. Un simple  clic droit provoque le collage du contenu du Presse­papiers. Observez enfin la commande end. la  source  ou  la  cible  de  la  configuration  sont  indifféremment  le  fichier  run  ou  le  fichier  start.  3.  S’il faut comparer les deux méthodes d’édition hors interface ILC. Il reste à ne pas  oublier de conclure avec une commande de copie copy run start.  Le  fichier  de  configuration  reste  un  fichier  texte  mais  les  différentes  rubriques  qui  le  composent  sont  «  aérées  »  par  les  points  d’exclamation.7- .Moha Anisa . De retour dans la session console ouverte sur le routeur R11a.  La  méthode  copier/coller  présente un peu moins de souplesse.  9. L’administrateur sélectionne l’ensemble du contenu du fichier R11. remarquons tout d’abord qu’avec le transfert TFTP. le mode en cours est le mode privilégié. ce peut être une commande show run ou une commande show start.  11.  on  peut  donc  également  ajouter  du  texte  après  l’un  de  ces  points  d’exclamation. c’est sans influence sur l’interprétation que fait l’IOS des lignes de  commande.. Il ajoute par conséquent la commande conf t nécessaire pour passer en mode de configuration.. et qui permet de revenir au mode privilégié  après  l’injection  de  la  configuration  modifiée. Ainsi. quand on injecte la configuration. il ne sera pas interprété par l’IOS :  © ENI Editions .txt.

 à ceci près que le commentaire. le fichier run a été obtenu par clonage du fichier start. Activité non guidée  s À  l’aide  de  l’une  des  deux  méthodes  proposées.  Injectez R12.  Cet atelier est à présent terminé.zip  disponible  en  téléchargement.  Mais  ce  commentaire reste absent du résultat d’une commande show run.  En  final.txt  ont  été  placés  dans  l’archive  Atelier2a. Il faut donc surtout le considérer comme un commentaire hors interface ILC.  TFTP  ou  copier/coller.All rigths reserved .  4. Pendant l’opération de boot  du routeur.Moha Anisa .txt.  Vérifiez la connectivité de PCL11 avec PCL12.  b. Et une seule commande copy run start a raison du  commentaire.  s s s À  tout  hasard.  Supposons que l’on ait transféré le fichier ci­dessus vers le fichier de configuration start.8- © ENI Editions . Activité guidée  En  premier  lieu. sauvegarde et restauration d’un fichier de configuration  a.txt dans le routeur R12 par TFTP ou copier/coller.txt  et  R12.  Ces  fichiers  sont  prévus  pour  être  injectés  dans  les  routeurs  par  la  méthode  copier/coller. TP : Création.  .  le  lecteur  est  invité  à  reproduire  la  topologie  proposée  en  début  de  chapitre  puis  à  y  reproduire  l’ensemble des activités de ce chapitre. il convient au préalable d’ôter  la première ligne « conf t » dans chacun des deux fichiers.  Pour  qu’ils puissent également être chargés par TFTP en tant que fichiers de configuration.  il  est  possible  de  visualiser  le  commentaire  à  l’aide  d’une  commande  show  start.  Modifiez ce fichier afin qu’il devienne la configuration de R12 et sauvegardez dans R12. inconnu de l’IOS a  été  ignoré.  les  deux  fichiers  R11.txt.  extrayez  la  configuration  du  routeur  R11  dans un fichier R11.

  slot  0. L’image boot est désignée. une commande boot bootldr en mode de configuration globale permet de spécifier quelle image  boot le routeur doit utiliser. il existe de nombreuses images IOS et il est peu probable qu’un routeur termine son existence avec l’IOS qui  l’équipait à la sortie du carton.  Comme tout système d’exploitation.  la  troisième  qui  se  cantonne  à  l’utilisation  du  port  console. l’image contient l’IOS entier pour un équipement donné.  boot  flash.  q q De fait. suffisant cependant pour charger un IOS complet depuis  le réseau ou pour charger une image IOS sur le routeur.. L’image boot contient un sous­ensemble de l’IOS complet.  L’IOS est chargé en mémoire vive pendant le démarrage.  Sur  certaines  plates­formes. Certaines plates­formes disposent de  plusieurs  partitions  Flash  (flash.  image « bootstrap » ou image « boot loader ».  2. le constructeur le désigne par IOS  (Internetworking Operating System) et il est embarqué  sur la plupart de ses matériels. Le plus ordinairement.  L’IOS est stocké dans la partition mémoire Flash qui est au routeur ce que le disque dur est au PC (quoique l’arrivée  des disques SSD « Solid­State Drive » pourrait rapidement davantage renforcer les similitudes entre les équipements).  Sur la plupart des plates­formes. la gestion du système de fichiers.L’IOS  1.  l’image  peut  être  stockée  sur  chacune  d’elles.)  et  dans  ce  cas. selon les systèmes. l’ensemble CISCO IOS est fourni sous la forme d’un seul fichier de plusieurs  Mégaoctets. points d’accès sans fil. L’acronyme  IOS est devenu générique mais recouvre pourtant des réalités très différentes. Introduction  Comme tout ordinateur. on désigne par image ce fichier. le routeur  est sous le contrôle d’un IOS issu d’une image système.  elle  peut  être  contenue  en  mémoire  Flash et dans ce cas.. cela comprend  l’allocation de mémoire.Moha Anisa . l’IOS doit gérer les ressources matérielles et logicielles du routeur.  slot  1.1- .  CISCO propose régulièrement de nouvelles versions.  La conception de l’IOS est modulaire. Nous envisagerons trois  méthodes. un type « opaque »  fait référence à une pseudo­partition :  Router#show file systems File Systems: Size(b) Free(b) Type Flags Prefixes opaque rw archive: opaque rw system: 29688 29636 nvramrwnvram: opaque rw null: network rwtftp: opaque roxmodem: © ENI Editions . une image intègre des fonctionnalités plus ou moins nombreuses. Le routeur met également à profit l’image boot quand il n’est  pas parvenu à trouver une image système valide. ceci a  une  incidence  directe  sur  la  taille  de  la  mémoire  Flash  qui  doit  accueillir  l’image  ainsi  que  sur  la  quantité  de  mémoire vive que le routeur doit embarquer pour espérer la faire tourner. la gestion multitâches des différents processus. commutateurs.  deux  qui  supposent  une  interface  réseau  accessible. ce pour au moins trois raisons :  q De nombreuses plates­formes l’utilisent. Curieusement.  L’un des savoir­faire de l’administrateur consiste à charger une nouvelle image sur le routeur. routeurs. l’image est conservée dans la partition Flash.  l’image  boot  est  contenue  en  ROM. L’image système contient l’IOS complet. Les motivations à substituer un IOS à un autre sont diverses. Une commande show file systems fournit la liste des partitions supportées par le routeur. ce peut être le souhait  de disposer de la version la plus récente ou de disposer de la même version sur l’ensemble des routeurs d’un réseau.All rigths reserved .  dans  d’autres. il peut s’agir de corrections de bogues ou de l’ajout de  nouvelles fonctionnalités. image  « rxboot ». indépendamment de leur taille ou de  leur type. Les images IOS  CISCO distingue deux types d’images :  1. Cette image est chargée pendant le boot.  Avant son chargement en mémoire vive.  2. Dans le  cas des équipements CISCO. un routeur ou un commutateur ne peuvent fonctionner sans système d’exploitation.

 technologie de routage introduite par IBM). reloger est donc synonyme de translater. dans l’exemple ci­dessus. «  I »  identifie  la  brique  «  IP  ».  « x » : l’image est compressée selon le format mzip.Moha Anisa . exemple : c2600­ik9s­mz.  sitôt  après  son  chargement  et  avant  son  exécution.  Reloger  un  exécutable  consiste  à  modifier..  S  identifie  des  fonctionnalités  en  rapport  avec  SRB  (Source Route Bridging.  q q q q q q Le tableau ci­dessous reproduit une partie des symboles les plus fréquemment rencontrés :  Symbole  B  G  AppleTalk  Réseau numérique à intégration de services (RNIS (Réseau  Numérique à Intégration de Services) ou ISDN (Integrated Services  Digital Network))  Caractéristiques IP.  Interprétation  I  .2- © ENI Editions .  « type » : renseigne sur une ou plusieurs caractéristiques de l’image :  q q q « f » : l’image s’exécute directement en mémoire Flash. Ainsi. Terminal Services.  « w » : l’image est compressée selon le format stac.  «  l  »  :  l’image  est  relogeable. Bridging. comprend SNMP (Simple Network Management  Protocol). Nommage des images IOS<12. RemoteNode.All rigths reserved .* 16777212 - Router# 16777212 opaque opaque flash opaque network network network network network network rocns: roymodem: rw flash: wo syslog: rwrcp: rw pram: rw ftp: rw http: rwscp: rw https: 3.122­40a.  code  exécutable  ou  données.bin  q «  Platform  »  :  identifie  la  plate­forme  matérielle  pour  laquelle  l’image  a  été  conçue.3 de l’IOS.  C2600  dans  l’exemple ci­dessus identifie la plate­forme Cisco 2600.  au  moment  de  l’exécution.3  La convention de nommage des fonctionnalités décrite ici était celle qui prévalait avant la version 12.  « m » : l’image s’exécute en RAM.  les  adresses  qu’il référence pour qu’elles correspondent  aux  adresses  physiques  des  éléments.  « r » : l’image s’exécute depuis la ROM.  « z » : l’image est compressée selon le format zip. Le nom  attribué au fichier image système respecte le format suivant :  q « Platform­featureset­type ». IP. En informatique. WAN..  «  K9  »  identifie  IPSec  ainsi  que  des  fonctionnalités  de  cryptographie  telle  3DES  (Triple  DES  (Data  Encryption  Standard)).  « featureset » : la conception de l’IOS est modulaire. l’image IOS résulte de l’assemblage de différentes  briques logicielles selon les fonctionnalités qu’elle doit intégrer.

 cliquez sur le lien vers le document.3 Feature Sets for Cisco 2600XM ».  s Si le lien existe encore au moment où vous lisez ces lignes. 26x0)  Caractéristiques Plus.I2  I3  J  IP pour la plate­forme 3600  IP réduit sans BGP/EGP/NHRP (Next Hop Resolution Protocol)  Caractéristiques « Enterprise » (ajoute tous les protocoles de  routage)  Cryptographie. 3640. SSH (Secure Shell)  Cryptographie faible.. Triple DES. VPN…  Plus sans ATM (Asynchronous Transfer Mode)  Plus sans la voix  IP sur les routeurs de la série 1700  H323 GateKeeper/Proxy pour 2500 3620. comprend IPSec. AES (Advanced Encryption Standard)  Novell IPX (Internetwork Packet Exchange)  Firewall  Firewall (3xx0)  Firewall avec SSH (36x0.All rigths reserved .3- . MC3810  K  K8  K9  N  O  O2  O3  S  S6  S7  Y  X  Quelques exemples d’assemblages possibles :  s Tapez dans un moteur de recherche « Cisco IOS 12. CISCO propose les packages suivants pour cette plate­forme :  Feature Set   Packages classiques  ENTERPRISE/FW/IDS PLUS IPSEC 3DES  ENTERPRISE PLUS IPSEC 3DES  ENTERPRISE PLUS  c2600­jk9o3s­mz  c2600­jk9s­mz  c2600­js­mz  Image Filename  © ENI Editions ..    Au moment où ces lignes sont écrites. comprend NAT.  Vous pouvez bien sûr remplacer Cisco 2600XM par la plate­forme qui vous concerne. DES 56 bits  Cryptographie forte.Moha Anisa .

4- © ENI Editions . AES)  o3 → IOS Pare­feu.IP/FW/IDS PLUS IPSEC 3DES  IP/FW/IDS PLUS IPSEC 56  IP PLUS IPSEC 3DES  IP PLUS  IP/IPX/APPLETALK/FW/IDS PLUS  IP/IPX/APPLETALK PLUS  IP/IPX/APPLETALK  IP/FW/IDS  IP  Packages spéciaux  ENTERPRISE/SNASW PLUS IPSEC 3DES  ENTERPRISE/SNASW PLUS  ENTERPRISE PLUS/H323 MCM  ENTERPRISE/SSG  ENTERPRISE PLUS IP­IP GATEWAY IPSEC 3DES  ENTERPRISE PLUS IP­IP GATEWAY  SS7 SIGNALING LINK TERMINATION  IP/H323  TELCO FEATURE SET  Détaillons quelques­uns de ces packages :  q c2600­ik9o3s­mz  c2600­ik8o3s­mz  c2600­ik9s­mz  c2600­is­mz  c2600­bino3s­mz  c2600­bins­mz  c2600­bin­mz  c2600­io3­mz  c2600­i­mz  c2600­a3jk9s­mz  c2600­a3js­mz  c2600­jsx­mz  c2600­g4js­mz  c2600­jk9s2­mz  c2600­js2­mz  c2600­ipss7­mz  C2600­ix­mz  C2600­telco­mz  C2600­ik9o3s­mz  q i → IP  k9 → Cryptographie forte (3DES. détection d’intrusion  s → Fonctionnalités Plus  q q q q C2600­bin­mz  q b → AppleTalk (protocole de communication d’Apple)  i → IP  n → IPX (protocole de couche 3 de Novell)  q q .Moha Anisa .All rigths reserved .

5- .cisco. Version <software-version>. c’est aussi le trap SNMP uptime).q C2600­ik9s­mz  q Idem C2600­ik9o3s­mz sans les fonctionnalités de pare­feu. Processor board ID <ID-number> <CPU-type> CPU at <clock-speed>Mhz.  Si différente.  Valeur courante du registre de configuration. Profitons du contexte pour détailler le résultat de cette commande. Version <software-version>.  Temps écoulé depuis la mise sous tension (System uptime. Compiled <day><date><time> by <compiler-id> ROM: System Bootstrap. Version <software-version>. <d> days. la mise  sous tension (power on).com/techsupport Copyright (c) <date-range> by Cisco Systems. Rev <Revision-number>. <kilobytes-Processor-Cache-Memory>KB <cache-Level> Cache Les informations fournies sont de trois ordres :  1. Implementation <number>.. <software-type> BOOTLDR: <platform> Software (image-id).. <h> hours.  q q 2. <platform> Software (<image-id>). Exemples : la commande  reload.  La commande  show version permet à l’administrateur  de  vérifier  entre  autres  la  version  d’IOS en cours d’utilisation  sur le routeur.All rigths reserved . <m> minutes System returned to ROM by reload at <time><day><date> System image file is "<filesystem-location>/<software-image-name>" Last reload reason: <reload-reason> Cisco <platform-processor-type> processor (revision <processor-revision-id>) with <free-DRAM-memory>K/<packet-memory>K bytes of memory. Des informations spécifiques à l’équipement :  q Nom attribué. Inc.Moha Anisa . la valeur qu’adoptera le registre de configuration au prochain redémarrage. Des informations logicielles :  q <software- version de l’IOS ;  capacités de l’IOS (feature set) ;  emplacement et nom du fichier de boot en ROM. <software-type> Technical Support: http://www. présenté de la façon suivante :  Cisco IOS Software. type> <router-name> uptime is <w> weeks.  q q q q 3.  Motif qui a provoqué le dernier redémarrage (System reloadreason). Des informations sur quelques aspects physiques de la plate­forme :  q type de plate­forme ;  type de CPU ;  version hardware du CPU ;  quantité de mémoire principale installée ;  q q q © ENI Editions .

RELEASE SOFTWARE (fc1) R11 uptime is 0 minutes System returned to ROM by reload at 10:36:51 UTC Tue Mar 9 2010 System image file is "flash:c2801-ipbase-mz. concrètement en y créant des tampons de paquets.All rigths reserved . 62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102 R11# Observez notamment les parties en gras de la capture. La figure suivante.  Les plates­formes Cisco 2500.Moha Anisa . CISCO la désigne par « I/O memory » ou « Fastmemory ». issue de CISCO.  Cette  mémoire  est  organisée  de  façon  à  optimiser  le  traitement  des  paquets.  le  nombre  de  packages  possibles  passant  selon  Cisco  de  quarante­quatre  à  huit  !  Quatre  de  ces  packages  répondent  à  quatre  besoins  repérés  typiques  :  données  IP. 4500.  La  première  valeur  représente  selon  les  cas  la  seule  partie  de  mémoire  vive  disponible pour le processeur ou  la totalité de la mémoire vive installée sur le système. Les deux nombres donnés au sujet de la quantité de mémoire  vive  méritent  quelques  explications. 3600 et 7200 quant à elles partagent la mémoire vive installée.  Les plates­formes les plus puissantes de la gamme CISCO (Cisco 4000.  l’administrateur  ayant  la  certitude  de  ne  pas  perdre  des  fonctionnalités parmi celles dont il disposait déjà.  convergence  voix­données.  ce  qui  facile  la  migration  vers  des  packages  de  niveau  plus  élevé.  4. 4700 et 7500) bénéficient de mémoire  dédiée à cet usage.  il  est  possible  d’acquérir  une  version  premium.cisco. pour constituer les tampons de paquets associés aux interfaces.q quantité de mémoire attribuée aux entrées/sorties ;  quantité de mémoire Flash installée ;  identifiant de carte mère.  q q Exemple de ce que pourrait être le résultat d’une commande show version :  R11#show version Cisco IOS Software. Inc.6- © ENI Editions . Évolution du packaging des images IOS  Avec  l’arrivée  de  la  version  12.4(16a).  Dans  la  capture  ci­dessus. afin d’en  mettre une partie à disposition. La seconde valeur représente  la  quantité  de  mémoire  dédiée  aux  paquets.  effectuée  sur  une  plate­forme  2800.  appelée  « Advanced  Enterprise Services » et qui regroupe l’ensemble des fonctionnalités offertes de façon séparée par les autres packages. RELEASE SOFTWARE (fc2) Technical Support: http://www. 2600. Trois  packages supplémentaires offrent de nouvelles combinaisons de fonctionnalités à même de satisfaire des besoins sur  des  réseaux  d’une  certaine  complexité. illustre la nouvelle hiérarchie de  l’offre logicielle CISCO :  .bin" Cisco 2801 (revision 7.3  de  l’IOS. Le premier nombre fourni indique dans  ce cas la quantité totale de mémoire vive à disposition du processeur. Version 12. Sécurité et VPN et protocoles d’entreprise.  Une  des  caractéristiques  de  la  nouvelle  offre  est  de  fonctionner  selon  un  système  d’héritage  :  une  fonctionnalité  introduite  sur  un  niveau  bas  ou  intermédiaire  de  l’offre  n’est  pas  ôtée  sur  un  niveau  supérieur.  CISCO  décide  de  refonder  l’offre  logicielle  en  la  simplifiant. Compiled Mon 10-Sep-07 10:27 by prod_rel_team ROM: System Bootstrap.  la  somme  des  deux  nombres donne 131072 K / 1024 = 128 Mo. Version 12.  Enfin.4(13r)T.com/techsupport Copyright (c) 1986-2007 by Cisco Systems. 191K bytes of NVRAM. 2800. Processor board ID FCZ113990F6 2 FastEthernet interfaces 2 Low-speed serial(sync/async) interfaces DRAM configuration is 64 bits wide with parity disabled.0) with 114688K/16384K bytes of memory. La conséquence est  qu’il  est  nécessaire  d’additionner  les  deux  nombres  fournis  pour  exprimer  la  quantité  totale  de  mémoire  vive  embarquée  par  le  routeur. 2801 Software (C2801-IPBASE-M).124-16a.

 le support de « Cisco Easy  VPN Client and Server ».  Package « IP Base »  Ensemble de services requis pour opérer dans un environnement de données. le « trunking  » sur les interfaces Ethernet. d’Appletalk.  q q Package « IP Voice »  Ce package ajoute des fonctionnalités typées voix aux fonctionnalités de « IP Base ». MGCP : Media Gateway Control Protocol).All rigths reserved . des protocoles ou des technologies issus d’IBM tels SDLC.  q Package « SP Services »  Ce  package  ajoute  aux  fonctionnalités  de  «  IP  Voice  »  le  support  de  la  voix  sur  ATM. le  support de la voix sur Frame Relay est également prévu. le routage 802. Ce package intègre pour ce faire les capacités de cryptographie AES et 3DES. Outre la voix sur IP.  © ENI Editions .  L’image  « IP  Base » est l’image par défaut sur la plupart des routeurs CISCO.Moha Anisa . SNA (Systems Network Architecture)  ou Token Ring.  q Package « Enterprise Base »  Ce package ajoute aux fonctionnalités de « IP Voice » le support de nombreux protocoles tiers.  q Package « Enterprise Services »  Ce package regroupe le support d’IPX.  telles  les  VPN. de détection d’intrusion. Il combine donc les fonctionnalités des deux packages « SP services » et « Enterprise Base ».  IPX de Novell.  le  support  de  MPLS  (Multiprotocol Label Switching) et SSH version 1.  les modules de commutation Ethernet. Toutes  ces  fonctionnalités  sont  héritées  et  donc  présentes  également  dans  les  sept  autres  packages.  q Package « Advanced Security »  Ce  package  ajoute  des  fonctionnalités  de  sécurité  aux  fonctionnalités  de  «  IP  Base  ». comprend la connectivité DSL.  des  fonctionnalités de pare­feu. tels Appletalk. « IP Voice »  intègre  des  services  dédiés  à  la  téléphonie  tels  «  Call  manager  Express  »  ou  SRST  (Survival  Remote  Site  Telephony). de DECnet et les services IBM avec les services voix et/ou  les services ATM.1q. le support de SSH version 1.7- . Enfin. Toutes les interfaces voix existantes et leur protocole  de signalisation sont supportés (exemples : H323.

  q Package « Advanced IP Services »  Ce package regroupe des fonctionnalités de voix et données avec des capacités de sécurité et VPN.Il convient aux clients qui souhaitent intégrer les services voix et les services IBM.  Novell  IPX  et  DECnet)  avec  les  services  voix et sécurité.  Le tableau suivant montre cette offre IOS réduite à huit pour la même plate­forme 2600XM déjà utilisée en exemple  dans le paragraphe précédent :  Feature Set   Image Filename  Flash  nécessaire  RAM  nécessaire  Packages multiplates­formes  IP BASE  IP VOICE  ADVANCED SECURITY  ENTERPRISE BASE  SP SERVICES  ENTERPRISE SERVICES  ADVANCED IP SERVICES  ADVANCED ENTERPRISE SERVICES  c2600­ipbase­mz  c2600­ipvoice­mz  c2600­advsecurityk9­mz  c2600­entbase­mz  c2600­spservicesk9­mz  c2600­entservicesk9­mz  c2600­advipservicesk9­mz  c2600­adventerprisek9­mz  16 Mo  32 Mo  16 Mo  16 Mo  32 Mo  32 Mo  32 Mo  32 Mo  64 Mo  96 Mo  64 Mo  64 Mo  96 Mo  96 Mo  96 Mo  96 Mo  Toujours  pour  cette  même  plate­forme  2600XM.  le  pare­feu.  CISCO  suggère  des  migrations  pour  certaines  de  ses  images  IOS  retirées de la vente :  « End­of­Sales Feature Set »  ENTERPRISE/SNASW PLUS IPSEC 56  c2600­a3jk8s­mz  IP PLUS IPSEC 56  c2600­ik8s­mz  Migration suggérée  ENTERPRISE/SNASW PLUS IPSEC 3DES  c2600­a3jk9s­mz  IP PLUS IPSEC 3DES  c2600­ik9s­mz  ADVANCED SECURITY  c2600­advsecurityk9­mz  ADVANCED IP SERVICES  c2600­advipservicesk9­mz  ENTERPRISE/FW/IDS PLUS IPSEC 56  c2600­jk8o3s­mz  ENTERPRISE/FW/IDS PLUS IPSEC 3DES  c2600­jk9o3s­mz  ADVANCED ENTERPRISE SERVICES  c2600­adventerprisek9­mz  .All rigths reserved . C’est évidemment la solution la plus riche.  q Package « Advanced Enterprise Services »  Ce  package  offre  le  support  multiprotocoles  (par  exemple  Appletalk. Il ajoute  donc  aux  fonctionnalités  de  «  SP  services  »  le  support  de  VPN.  la  détection  d’intrusion.  toutes fonctionnalités issues du package « Advanced Security ».  IPv6.8- © ENI Editions .Moha Anisa .

  Le train  « Technology »  est identifié par la lettre T (P avant la version 12).  mais  ne  se  suivent  pas  nécessairement.4(13f). Ces apports ne peuvent se faire qu’au détriment de la  stabilité  du  système.  chaque  train  suit  sa  voie.4(1).  Les  différentes  versions  de  l’IOS  sont  classifiées  en  «  trains  ».  Exemples :  q La version 12.4(16) était 12.  Parmi  tous  les  trains  maintenus  par  CISCO. ce pendant toute sa vie.9- . Les mises à jour régulières n’ont donc  pas pour objet de proposer de nouvelles fonctionnalités ou le support de nouveaux matériels mais bien d’apporter des  corrections à des problèmes identifiés.  La version 12.Moha Anisa .4.  Exemples :  q La version 12.  q q La version 12.4(1) est le premier exemplaire de l’IOS proposé dans le train « Main Line » 12. Une autre version transitoire 12. Les numéros de version (14) et (15) ne peuvent appartenir au train « Main  Line » car ils ont été attribués au train « Technology ».  l’administrateur  doit  absolument  connaître  l’existence  des  deux  trains  « Main  Line »  et  « Technology » :  Le train « Main Line » (littéralement grande ligne) offre les versions les plus stables et n’évolue jamais en termes de  fonctionnalités contenues (la stabilité est à ce prix). Un estimé confrère l’a fait et le résultat est un ouvrage de 308  pages  !  Nous  nous  en  tiendrons  à  l’indispensable. Les versions de l’IOS proposées dans ce  train peuvent à la fois comporter des corrections à des problèmes identifiés mais également comporter de nouvelles  fonctionnalités logicielles ou le support de nouveaux matériels.4(16a) avant d’arriver à la  mise à jour générale 12.  La version 12. destinée à raccourcir le temps de réaction de CISCO vis­à­vis  d’un problème identifié.4. Ce n’est pourtant pas la 16 e  version.4(16b) a suivi la version 12.  q q La figure suivante illustre le cheminement parallèle des trains de versions :  © ENI Editions .  dans  le  cas  où  l’une  des  nouvelles  fonctionnalités  se  révélerait  indispensable).4(2)T est le premier exemplaire de l’IOS proposé dans le train « Technology » 12.  dans  le  train  «  Main  Line  ».  Ainsi.4(20)T2 est une version transitoire. Le casse­tête des numéros de version  Encore un sujet dont il va falloir renoncer à faire le tour.ENTERPRISE PLUS IPSEC 56  c2600­jk8s­mz  ENTERPRISE PLUS IPSEC 3DES  c2600­jk9s­mz  ADVANCED ENTERPRISE SERVICES  c2600­adventerprisek9­mz  5.4(20)T constitue une mise à jour générale.  C’est  pourquoi  CISCO  recommande  d’éviter  l’utilisation  du  train  T  en  environnement  de  production  sauf  absolue  nécessité  (par  exemple.4(16a) est une version transitoire.  La  version  12.4(16)  constitue  une  mise  à  jour  générale  qui  intègre  tous  les  correctifs  apportés  depuis  la  version 12.  chaque  train  contient  un  ensemble  différent  de  fonctionnalités. car les numéros de version à l’intérieur d’un train sont  certes  croissants.4(17).All rigths reserved .  la  version  qui  précédait 12.

Moha Anisa . observez que la version la  plus  récente  du  train  «  Technology  »  est  la  version  12.  CISCO  se  fonde  sur  une  équation  compliquée  où  interviennent  entre  autres  le  retour  des  commentaires  clients  et  les  résultats  des  tests  opérés  avec  cette  version.  q .4(25c).  (STED) : « Specific Technology Early Deployment releases ». également appelées versions T. Les suffixes possibles sont les suivants :  q (DF) : « Deferral Releases ».  (GD)  : «  General  Deployment  releases  ».10 - © ENI Editions . l’objet d’une version ED est de traduire sans délai les efforts des équipes  de développeurs sur le marché. ce marquage annonce le retrait prochain de l’image concernée (l’image ne fera plus  partie  de  l’offre  CISCO).  Observez sur la figure ci­dessus la succession des versions du train « Main Line » pour parvenir à la version 12.  (ED) : « Early Deployment Releases ». l’objet d’une version MD est de fournir des correctifs logiciels dans  un cadre de maintenance logicielle normale.  Une  version  majeure  atteint  le  stade  GD  quand  CISCO  estime  que  la  version  convient  pour  un  déploiement  dans  tous  les  réseaux  de  ses  clients.  L’éditeur  recommande  vivement  à  ses  clients  de  migrer  vers  une  image  de  remplacement.All rigths reserved . également appelées versions X.  (SMED) : « Specific Market Early Deployment releases ».  observez  que  les  versions  se  succèdent mais restent systématiquement affublées d’un suffixe placé entre parenthèses (ED) ou (MD) dont l’objet est  de qualifier la version. l’étape  GD  est  un  jalon  important  dans  le  cycle  de  vie  de  la  version  d’IOS.  version la plus récente de ce train au moment où ces lignes sont écrites. De la même façon.  (XED) : « Short­Lived Early Deployment releases ».  q q q q (MD) : « Maintenance Deployment releases ».  Dans  les  deux  cas. Les versions ED connaissent des sous­catégories :  q q (CTED) : « Consolidated Technology Early Deployment releases ».4(24)T2.

 Cycle de vie    Il est bon de connaître les acronymes associés aux grandes étapes qui jalonnent la vie d’une version :  q FCS : « First Customer Shipment ».  un  support reste assuré par le TAC (Technical Assistance Center).  Une version X trouve son origine dans une version CTED.  q q q 6. la version n’est plus vendue mais les versions de maintenance restent disponibles sur le  site de téléchargement.  EoS : « End of Sale ». CISCO ne construit plus de nouvelles images IOS. la version est mise à disposition de la clientèle sur le site Cisco. ces  corrections sont également appliquées aux versions (CTED) et par suite aux versions (STED) qui ont un lien de  parenté avec les versions CTED.  Une  relation  parent­enfant lie toute version STED ou SMED soit avec une version du train « Main  Line ».Moha Anisa .  CISCO  cesse  tout  support  de  cette  version  et  recommande  la  mise  à  jour  vers  une  version plus récente. les équipes de développement  ne  produisent  plus  de  correctifs  logiciels  et  n’intègrent  plus  de  nouvelles  fonctionnalités.  q q q © ENI Editions . La version STED ou SMED reste active tant que la version parente demeure active et  hérite des mêmes développements. L’annonce du futur état EoS intervient six mois avant sa date effective.q (LD) : « Limited Deployment releases ».11 - .All rigths reserved . Une mise à jour de version X est appelée à être  également  appliquée  rapidement  à  sa  racine  CTED.  Quand  les  fonctionnalités  spécifiques  qui  ont  justifié  la  création  de  cette  version  X  se  voient  finalement  intégrées  à  la  version  CTED  racine.5 au moment où  ces lignes sont écrites).  Cependant.  Quelques relations entre ces types de versions :  q Les corrections à des problèmes logiciels identifiés sont appliquées au train « Main Line ».  EoL  :  «  End  of  Life  ».com. état qui précède l’état GD dans le cycle de vie d’une version. Elle offre aux équipes de développeurs le moyen de  fournir très rapidement de nouvelles technologies au marché. Régulièrement.  Les  technologies  éprouvées  introduites  dans  les  six  premières  révisions  du  train  «  Technology  »  sont  conservées afin de fournir la base de ce qui constituera le prochain train « Main Line » (le 12.  la  version  X  devient  obsolète et passe à l’état EoE (End of Engineering). soit  avec une version CTED.  EoE : « End of Engineering ».

1- . Une  différence  cependant  tient  au  fait  qu’un  ordinateur  ne  dispose  ordinairement  que  d’un  seul  système  d’exploitation  installé.Moha Anisa .All rigths reserved .La séquence de démarrage  1.  L’organigramme ci­après tente de retracer les étapes de la séquence d’amorçage :    1. Organigramme de la séquence de démarrage  Nous l’avons dit.  le  routeur  effectue  le  test  appelé  POST  (Power­On  Self  Test)  et  destiné  à  vérifier  le  bon  © ENI Editions .  locales au routeur ou distantes.  Comme  tout  ordinateur. un routeur est avant tout un ordinateur et les similitudes vont jusqu’à leur façon de démarrer. Un routeur au contraire peut charger un système d’exploitation parmi plusieurs issus de sources différentes.

 Le registre de configuration  D’anciens  routeurs  étaient  équipés  dans  le  passé  de  micro  commutateurs  qui  participaient  à  la  configuration  de  l’équipement.4 ­  Booting Process").Moha Anisa . C’est  désormais  l’IOS qui contrôle le routeur et une séquence normale de démarrage se poursuit en chargeant le  fichier de configuration startup­config qui devient alors running­config. Le routeur copie en RAM et exécute un programme destiné à contrôler la suite du démarrage (« bootstrap »).  2.  Le  programme  d’amorçage  détermine  quelle  image  IOS  doit  être  utilisée.2- © ENI Editions .  q L’usage  du  champ  d’amorçage  :  ce  champ  occupe  les  4  bits  de  poids  faible  du  registre..All rigths reserved .  La  séquence  de  démarrage teste ce champ.fonctionnement des différents composants matériels du routeur. trois résultats sont possibles :  .. l’administrateur doit maîtriser.  2.  La  valeur  stockée  dans  ce  registre  est  maintenue  en  l’absence  d’alimentation.  tout  au  plus  peut­il  interrompre  la  séquence  de  démarrage pour qu’elle s’achève au terme de l’étape 2. S’agit­il  d’un  programme  spécifique  (un  «  picocode  »)  ou  déjà  du  mini­système  d’exploitation  ROMMON  comme  le  laissent  penser certaines documentations CISCO ? (par exemple : "Cisco IOS Configuration Fundamentals Guide ­ Release 12. De plus.  Cette  séquence  de  démarrage  nécessite  d’autres  commentaires  qui  ne  pourront  être  faits  qu’une  fois  expliqué  le  registre de configuration.  L’administrateur  n’a  aucun  contrôle  sur  les  deux  premières  étapes. ce en générant un « Break » sur le port console pendant les  soixante premières secondes du démarrage (combinaison [Ctrl][Pause]).  3. CISCO a pérennisé les pratiques acquises alors en remplaçant ces micro commutateurs par un registre  de  16  bits  appelé  registre  de  configuration..  4. peu importe.  La  figure  suivante  peut  rejoindre  directement  le  petit  carnet  de  notes  qu’un  administrateur  devrait  constituer et conserver sur lui :    Pour le CCNA..  charge  cette  image  en  RAM  puis  lui  transfère le contrôle. la commande qui permet d’écrire dans ce registre n’a pas besoin d’être suivie d’une commande  de  sauvegarde.

 La commande "boot system"  La  commande  boot  system  admet  plusieurs  déclinaisons  selon  la  localisation  de  l’image  à  charger.  le  routeur  charge  le  premier fichier valide à l’emplacement désigné par flash­fs: partition­number:. La notion de premier fichier valide renvoie au fait que chaque  fichier écrit dans une partition flash est affublé d’un  numéro.  Les  valeurs  possibles  sont :  q q q flash: → il s’agit de la mémoire flash interne sur les plates­formes 1600 et 3600. la procédure est également décrite dans ce chapitre.  Cet  argument  est  sensible  à  la  casse.  alors  le  routeur  tente  de  charger  l’image  indiquée  par  la  première  commande. l’administrateur  devrait  maîtriser  l’usage  des  trois  bits  5.  q q q L’usage du bit 6 → ce bit placé à 1 modifie le comportement du routeur à la fin de la séquence d’amorçage. Le premier fichier est celui portant le plus petit numéro.  bootflash: → mémoire Flash interne des plates­formes 7000. partition par défaut  des plates­formes 7000. c’est aussi la  partition par défaut sur ces mêmes plates­formes.  Quand  l’administrateur  n’a  placé  aucune  commande  boot  system  dans le fichier de configuration.  filename  →  optionnel  avec  la  commande  boot  system  flash.  Si  le  chargement  réussit.  Pour  lui­même.q Champ  d’amorçage  =   0  →  pas  de  chargement  d’image. le routeur charge le premier IOS présent dans la partition Flash.  3. c’est utile quand par exemple on souhaite détourner le port console de son usage premier  pour transférer une image IOS en Flash.  le  routeur  tente  de  charger  l’image  indiquée  par  la  commande  boot  system  suivante.3- .  q q boot system {rcp | tftp | ftp} filename [ip­address]  q dont les arguments non encore explicités sont :  © ENI Editions .  Cette faculté sera mise à profit dans la procédure de recouvrement de mots de passe décrite dans ce chapitre.Moha Anisa .  Mode de configuration globale.All rigths reserved .  numéro  attribué  à  la  partition  qui  contient  l’image  système  à  charger.  chaque  nouvelle  écriture  incrémente  ce  numéro.  slot0: → premier emplacement PCMCIA sur les plates­formes 3600 et 7000.  nom  du  fichier  image  à  charger  au  démarrage.  la  séquence  de  démarrage  se  poursuit.  Champ d’amorçage compris entre 2 et F  → Comportement déterminé par l’administrateur.  Les  syntaxes  suivantes nous seront utiles :  q boot systemflash [flash­fs:] [partition­number:] [filename]  q Utile quand il faut charger une image depuis une partition Flash.  Quand  il  n’est  pas  spécifié.  Champ d’amorçage = 1 → Chargement de l’image Boot ou RxBoot.  slot1: → second emplacement PCMCIA des plates­formes 3600 et 7000.  q q q q partition­number:  →  optionnel.  S’il a placé  une  ou  plusieurs  commandes  boot  system  dans  le  fichier  de  configuration.  Dans  le  cas  contraire.  flash­fs:  →  optionnel.  Cet  argument  ne  concerne  que  les  systèmes  dont  les  partitions  créées  par  construction  acceptent  d’être partitionnées par l’administrateur.  invite  de  commande  ROMMON.  Résultat  identique à celui obtenu en générant un « Break » sur le port console pendant les soixante premières  secondes du démarrage. qui  ignore dans ce cas le contenu de la NVRAM et donc le fichier de sauvegarde de la configuration startup­config.  11  et  12  qui  permettent  de  régler  le  débit  numérique du port console.  désigne  la  partition  Flash  qui  contient  l’image  à  charger. dans la partition flash par  défaut  quand  l’emplacement est omis.

  Exemple : boot system tftp://10. il poursuit sa quête sur le réseau en  diffusant des requêtes à la recherche d’un serveur TFTP qui disposerait d’une image IOS..  Les  éventuelles commandes boot system suivantes sont alors ignorées.  IOS).  Rxboot.255.  un  terminal  connecté  au  port  console  affiche  l’invite  de  commande ROMMON n >. sinon  TFTP. sinon ROMMON.  L’administrateur avait placé 0x0 dans le champ d’amorçage du registre de configuration. alors le routeur tente de charger une image depuis la partition Flash.  IOS)  à  deux  (ROMMON.  Si  le  routeur  n’a  pas  chargé  d’IOS  pour  l’un  des  motifs  suivants :  q L’administrateur a interrompu la séquence de démarrage à l’aide d’un Break.12. le routeur lui substitue l’adresse de diffusion 255. adresse IP du serveur qui contient l’image système à charger.4- © ENI Editions .  Le  lecteur  est  donc  invité  à  reproduire  les  .  Tous  les  systèmes  ne  disposent  pas  nécessairement  d’une  image  boot  (Rxboot)  en  ROM  ou  en  Flash. suite et fin  Rien  n’interdit  d’utiliser  plusieurs  commandes  boot  system  dans  le  fichier  de  configuration.0.  Le routeur n’est pas parvenu à trouver une image IOS valide.All rigths reserved .124­25c.bin  Dans ce chapitre.  q q 4. cette troisième forme a été préférée à la forme boot system tftp car elle permet de  spécifier un répertoire sur le serveur TFTP.  [ip­address] → optionnel.  Le  routeur  tente  la  première  commande  boot  system  puis  la  seconde  et  ainsi  de  suite  jusqu’à  ce  qu’une  tentative  aboutisse.  5.  le  test  du  champ  d’amorçage  réalisé  immédiatement après le chargement de ROMMON est légèrement modifié :  Champ  d’amorçage  0x0  0x1  Commandes boot  system  Ignorée  Ignorée  ROMMON  Le premier IOS en Flash est chargé.  Quand  le  routeur  n’est  pas  parvenu  à  charger  une  image  à  l’aide  des  commandes  boot  system  et  que  toutes  concernaient des tentatives vers le réseau.100/IOS/c2801­ipbasek9­mz.  q q boot system {file­url | filename}  q file­url → l’URL de l’image système à charger.255.q {rcp  |  tftp  |  ftp}  →  outre  la  faculté  de  charger  depuis  un  serveur  TFTP.  Effet  0x2  0x2  Aucune  Une ou plusieurs  Tente chaque commande jusqu’à ce que  l’une réussisse.  difficile  de  virtualiser  cet  atelier.  q q .  le  routeur  peut  également charger depuis un serveur FTP ou une machine UNIX (remote copy).  alors  le  routeur  reste  sous  le  contrôle  de  ROMMON. Autant dire qu’il s’agit d’un  scénario improbable et au résultat assez aléatoire.  Quand le routeur a cherché sans succès une image valide dans la partition Flash..  Toujours  dans  le  cas  d’un  système  ne  disposant  pas  d’image  boot.255. TP : « J’ai perdu le mot de passe du routeur ! Comment m’en sortir ? »  Contexte  :  une  fois  n’est  pas  coutume. Quand  elle est omise.Moha Anisa .  La  conclusion  d’une séquence de démarrage se simplifie dans ce cas puisque le nombre de systèmes d’exploitation possible passe  de  trois  (ROMMON. Séquence de démarrage.

 Il s’agira  donc  de  2600  ou  2800  pour  lesquels  la  procédure  décrite  ci­après  s’applique  strictement.  Le mot de passe perdu peut être un mot de passe console.  L’idée  est  de  modifier  la  valeur  du  bit  6  du  registre  de  configuration afin que le contenu de la partition NVRAM.  il  peut  aussi  être  inconnu.  1.  L’administrateur  a  connecté  un  PC  équipé  d’un  logiciel  d’émulation  de  terminal  au  port  console  du  routeur.  3.  peut­être  est­il  possible  de  tenter  une  connexion  via  Telnet  ?  Le  plus  grave  est  évidemment  de  ne  plus  pouvoir  accéder  au  mode  privilégié  puisque  dans  ce  cas.. size: 0xcb80 monitor: command "boot" aborted due to user interrupt rommon 1 > 5.  2. Puisque.  alors  il  conviendrait  d’adapter  les  commandes  ROMMON  à  ce  modèle.  La  jonction est réglée à 9600S81 (9600 bps. la commande confreg 2142 devient o/r 0x2142 et la commande reload devient initialize.  On  ne  peut  pas  profiter  de  la  commande reload  qui  nécessite  le  mode  privilégié.manipulations proposées sur un routeur CISCO quelconque. il a accès aux routeurs des bundles prévus pour les organismes de formation adhérents.  4. Nous supposons que si le lecteur est étudiant inscrit dans  l’académie CISCO.  compte  mentalement  jusqu’à  dix  (une  vieille  habitude  d’électronicien)  et  remet  sous  tension. pas de parité. Une fois le démarrage achevé. Version 12.. l’administrateur a donc affaire à un routeur « sorti du  carton » et peut à loisir charger la configuration et changer le ou les mots de passe.  au  moment  où  ces  lignes  sont  écrites. L’important est de  placer le bit 6 à 1 sans intervenir sur les autres réglages rangés dans le registre.  La procédure décrite ici convient quel que soit le mot de passe perdu. le site eBay propose 848 objets sur le critère de recherche CISCO dont des routeurs 2600 à quelques euros.  ce  que  confirme la question posée pour entrer dans le mode setup puis l’invite de commande Router> :  rommon 2 > reset © ENI Editions .  Si  le  lecteur  devait  avoir  affaire  au  plus  ancien  routeur  2500..  Le  routeur  achève  le  chargement  de  l’IOS  sans  charger  ensuite  le  fichier  de  configuration  startup­config. 2801 Software (C2801-IPBASEK9-M).  toute  modification  de  la  configuration est également interdite :  R12>enable Password: Password: Password: % Bad secrets R12> Le  mot  de  passe  n’est  pas  nécessairement  perdu. RELEASE . aux ou vty ou pire le mot de passe enable.  il  faut  redémarrer  le  routeur.. et avec elle le contenu du fichier startup­config.  Pour  l’essentiel. il peut le faire à  l’aide de la commande reset de ROMMON :  rommon 1 >confreg 2142 You must reset or power cycle for new config to take effect rommon 2 > reset 6. Elle suppose l’accès au port console autrement  dit l’accès physique au routeur. entry point: 0x8000f000.Moha Anisa .5- .4(25c). Cette fois. bien entendu.  Si  aucun  accès  n’est  possible. 1 bit de stop). Mais si la valeur lue dans le résultat  de  la  commande show version avait été 0x3922 par exemple.. Une solution à  laquelle on ne pense pas assez peut être donnée par le marché de l’occasion. alors il aurait fallu ranger 0x3962. Une commande show version (Extrait) permet de découvrir la valeur actuelle du registre de configuration. Configuration register is 0x2102 R12> Faire passer le bit 6 à 1 dans ce cas implique de ranger 0x2142 dans le registre.All rigths reserved .  Imaginez  par  exemple  que  votre  entreprise ait profité d’une opportunité alléchante en rachetant quelques routeurs sur le marché de l’occasion.  allez directement à l’étape 4 et rangez 2142 dans le registre de configuration (valeur la plus probable).  À  partir  de  cet  instant. S’il s’agit d’un  mot  de  passe  de  ligne  console  par  exemple..  L’administrateur  met  hors  tension  le  routeur. Le « Break » est obtenu à l’aide de la combinaison [Ctrl][Pause] au clavier :  Readonly ROMMON initialized program load complete.  À  ce  stade. soient ignorés  pendant le démarrage du routeur.. L’administrateur modifie la valeur du registre de configuration puis redémarre le routeur. cette valeur s’établit à 0x2102 :  R12>show version Cisco IOS Software. obtenir cet accès  physique  ne  peut  être  le  fait  que  d’une  personne  habilitée.  Ainsi.. Le plus  ordinairement. caractères exprimés sur 8 bits.  c’est­à­dire si les mots de passe associés aux lignes  aux.  il  a  60  secondes  pour  provoquer  une  commande  « Break » de façon à ce que la séquence de démarrage s’interrompe après le chargement de ROMMON et affiche l’invite  de commande ROMMON. con  et vty  sont  perdus. le routeur est placé dans un local sécurisé.

RELEASE SOFTWARE (fc1) Technical Support: http://www... --. Plus rien ne s’oppose à ce que l’administrateur passe en mode privilégié puis fasse de la configuration sauvegardée  la configuration courante :  Router>en Router#copy start run Destination filename [running-config]? 1303 bytes copied in 0....System Bootstrap... L’administrateur visualise les mots de passe  perdus (extrait) :  R12#sh run Building configuration.. 2801 Software (C2801-IPBASEK9-M).4(13r)T. logging monitor warnings enable secret 5 $1$vJGZ$oeNtoUc2zujJY9vumLnyR0 ....6- © ENI Editions .332 secs (3925 bytes/sec) 8.. Version 12... entry point: 0x8000f000... size: 0x111a9e4 Self decompressing the image : ########################################################################### ############# [OK] Smart Init is enabled smartinit is sizing iomem ID MEMORY_REQ TYPE 0X003AA110 public buffer pools 0X00211000 public particle pools 0X00020000 Crypto module pools 0X0013 0X00035000 Card in slot 1 0X000021B8 Onboard USB If any of the above Memory Requirements are "UNKNOWN". ..cisco..... line con 0 exec-timeout 60 0 password eni logging synchronous login line aux 0 linevty 0 4 exec-timeout 0 0 password eni logging synchronous login ! R12# 9... RELEASE SOFTWARE (fc2) . Les mots de passe en clair peuvent être réutilisés...4(25c)... Inc. you may be using an unsupported .All rigths reserved . Cisco IOS Software.System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]: no Press RETURN to get started! Router> 7.Moha Anisa . entry point: 0x8000f000.. PLD version 0x10 GIO ASIC version 0x127 c2801 platform with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Readonly ROMMON initialized program load complete... Version 12.com/techsupport Copyright (c) 2006 by cisco Systems..... size: 0xcb80 program load complete. Les mots de passe cryptés doivent être remplacés :  R12#conf t .

..4(25c).. L’administrateur replace la valeur du registre de configuration telle qu’il l’avait trouvée en début de procédure puis  sauvegarde :  R12(config)#config-register 0x2102 R12(config)#^Z R12#copy run start Destination filename [startup-config]? Building configuration.Enter configuration commands. Mais comment va­t­on procéder pour éviter que ce genre de mésaventure ne se reproduise ?  Si  l’entreprise a pris le temps d’élaborer  une  politique  de  sécurité. Version 12. Un dernier redémarrage et la procédure s’achève :  R12#reload Proceed with reload? [confirm] 13. Configuration register is 0x2142 (will be 0x2102 at next reload) R12# 12.  © ENI Editions .  il  serait  étonnant  que  celle­ci  ignore  les  mots  de  passe et leur sauvegarde..... 2801 Software (C2801-IPBASEK9-M). [OK] 11. 10.7- .. Si cette  politique de sécurité est manquante ou en gestation. RELEASE SOFTWARE (fc2) . one per line.All rigths reserved . alors il faut profiter des événements qui viennent de se produire  pour alimenter son cahier des charges.. Il faut donc déplorer un manquement par rapport aux procédures mises en place. R12(config)#enable secret cisco End with CNTL/Z..  Cette séance d’atelier est maintenant terminée.Moha Anisa . Une commande show version confirme la future prise en compte de la nouvelle valeur du registre de configuration  (extrait) :  R12#sh ver Cisco IOS Software.

  Son  entreprise  a  souscrit  un  contrat  de  type «  Smartnet  »  auprès  de  CISCO.Moha Anisa . un modèle 2801. Sauvegarde/restauration des images via TFTP  Contexte : sur le routeur R12.124­16a.  L’image IOS actuelle est c2801­ipbase­mz. Le routeur dispose de 128 Mo de mémoire vive et de 64 Mo de  mémoire Flash :    Quelle est la partition active (ou partition de travail) ?  s R12#show file systems File Systems: Size(b) Free(b) Type Flags Prefixes opaque rw archive: opaque rw system: opaque rw null: network rw tftp: 196600 194215 nvram rw nvram: 63995904 3837952 disk rw flash:# opaque rwxmodem: opaque rwymodem: network rwrcp: network rw ftp: network rw http: opaque rocns: * - R12# s La partition active (marquée d’une étoile) est la partition NVRAM.bin. il utilise la commande cd  (Change Directory) suivie d’une nouvelle commande show  file systems afin de confirmer que le changement est bien intervenu :  R12#cd flash: R12#show file systems File Systems: Size(b) Free(b) Type Flags Prefixes opaque rw archive: opaque rw system: opaque rw null: network rw tftp: 196600 194215 nvram rw nvram: 63995904 3837952 disk rw flash:# opaque rwxmodem: opaque rwymodem: * - © ENI Editions .Gestion des images IOS  1.1- . Pour ce faire. l’administrateur décide de mettre l’IOS à jour pour la version la plus  récente  du  même  train  «  Main  line ».All rigths reserved . L’administrateur souhaite faire de la mémoire Flash  la partition active.

  permet  d’apprendre  directement  quelle  est  la  partition  active  (wd  :  working  directory) :  R12#pwd flash: R12# Une commande dir permet d’afficher le contenu de la partition active :  s R12#dir Directory of flash:/ 1 2 3 4 5 6 7 8 9 -rw-rw-rw-rw-rw-rw-rw-rw-rw16810060 1821 6036480 861696 1164288 1038 113152 1697952 416354 Sep Sep Sep Sep Sep Sep Sep Sep Sep 28 28 28 28 28 28 28 28 28 2007 2007 2007 2007 2007 2007 2007 2007 2007 02:32:00 02:49:02 02:49:40 02:50:00 02:50:22 02:50:42 02:51:02 02:51:32 02:52:02 +00:00 +00:00 +00:00 +00:00 +00:00 +00:00 +00:00 +00:00 +00:00 c2801-ipbase-mz.3.  lien Cisco 2800 Series Integrated Services Routers.  s L’administrateur décide de mettre l’IOS à jour pour la version la plus récente du même train « Main line » et pour ce  faire. section Products & Services ­ Routers.tar es.124-16a.shtml home.cfg sdm.1.tar common.All rigths reserved . onglet All products ­ BranchRouters.1.bin sdmconfig-2801.2- © ENI Editions .173.R11# - network - - opaque rwrcp: network network rocns: rw rw ftp: http: s Une  commande pwd. se connecte sur le site CISCO.tar home.1.Moha Anisa . lien Support ­ Download software pour finalement parvenir  à cette fenêtre Download software :  .pkg 63995904 bytes total (36872192 bytes free) R12# On  découvre  ainsi  que  l’image  IOS  occupe  16  810  060  octets  sur  le  support  et  que  la  place  disponible  sur  cette  partition atteint 36 872 192 octets.tar securedesktop-ios-3.45-k9.  moins  bavarde.pkg sslclient-win-1.

Moha Anisa .All rigths reserved . ce  qui provoque le passage à l’étape Select Software Type :  s © ENI Editions .  l’administrateur sélectionne le lien vers le modèle de routeur convenable.  Dans la fenêtre Download Software.3- .

  À  cette  étape.4- © ENI Editions .  l’administrateur  sélectionne  le  lien  IOS  Software.  ce  qui  provoque  le  passage  à  l’étape  3  du  processus intitulée Select Software :  s .Moha Anisa .All rigths reserved .

 on découvre en effet de façon exhaustive.25c(MD)  ce  qui  provoque  l’affichage de tous les packages (Feature Set) de cette version :  © ENI Editions .5- .  s L’administrateur.All rigths reserved .  clique  sur  le  lien  12. L’affichage débute par un résumé des versions les plus récentes de  quelques­uns des trains dont le train « Main line ».Moha Anisa .4.  L’information affichée ici est très riche. l’ensemble des trains existants ainsi  que les versions sursitaires (Deferred  Releases).  qui  souhaite  rester  dans  le  train  «  Main  line  ».

 On est ainsi assuré de  limiter  autant  que  faire  se  peut  l’interruption  de  service. De plus.  les  versions  ne  sont  pas  aussi  nombreuses  que  le  laisse  penser  le  tableau. le fichier de l’image  n’occupe que 17 935 236 octets et pourra donc  être placé sur la partition Flash sans exiger au préalable de détruire le fichier IOS en cours d’usage.Moha Anisa .  Observez  par  exemple  les  quatre  premières  versions  toutes  associées  à  un  seul  et  même  fichier  c2801­adventerprisek9­mz.bin. Mais en réalité.  .  s L’administrateur.  Hélas.124­25c.  qui  n’a  pas  de  raison  de  changer  de  « Feature  set ».124­25c. le routeur chargerait l’ancienne image. soit  le  fichier c2801­ipbasek9­mz. le souhait de clarifier et simplifier l’offre IOS en ramenant le nombre de packages à huit (versions associées à  un rectangle dans l’illustration ci­dessus) n’aura probablement pas résisté aux contraintes marketing.  décide  de  télécharger  «  IP BASE  ». exige moins de mémoire RAM (128 Mo) que la plupart des versions  immédiatement inférieures (192 Mo !).bin.  sensée  agglomérer  les  fonctionnalités de toutes les versions inférieures. C’est rassurant.  Un  clic  sur  le  bouton  Download  Now  adéquat  provoque  l’affichage d’une ultime fenêtre résumant le « panier ».6- © ENI Editions .  car si la nouvelle image devait se révéler corrompue.  On  peut  s’étonner  également  que  la  version  la  plus  évoluée  «  Advanced  Enterprise  Services  ».All rigths reserved . Il a bien noté que cette version n’exige pas davantage de RAM que celle qui  équipe actuellement le routeur cible.

7- .  Une nouvelle confirmation entraîne l’affichage d’une fenêtre de licence :  s   Une fois les règles de téléchargement acceptées.All rigths reserved .Moha Anisa .  s © ENI Editions .

 c’est en bonne voie.All rigths reserved ..  l’administrateur obtiendra­t­il enfin le fichier convoité ? Oui.Moha Anisa .    Le précieux fichier est placé dans un répertoire IOS à la racine d’un serveur TFTP :  s .8- © ENI Editions ..

bin tftp://10.  s Avant de songer à tester la nouvelle image.100/IOS/ Address or name of remote host [10.12.bin]? !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 16810060 bytes copiedin 46.  La  mise  en  œ uvre  de  ce  serveur  a  déjà  été  décrite  dans  le  chapitre  Tâches  de  configuration  des  routeurs  de  cet  ouvrage.12.0.100]? Destination filename [IOS/c2801-ipbase-mz.124-16a. l’administrateur décide de provoquer un démarrage du  s © ENI Editions .All rigths reserved . l’administrateur décide de sauvegarder l’image en cours d’usage :  R12#copy flash:c2 R12#copy flash:c2801-ipbase-mz.124-16a.260 secs (363382 bytes/sec) R12# Observez que l’autocomplétion de l’interface ILC fonctionne y compris pour le nom de fichier qui contient l’image IOS.Moha Anisa .    Avant de charger la nouvelle image dans la partition Flash.0.9- .

12.bin from 10. Compiled Fri 12-Feb-10 00:29 by prod_rel_team ROM: System Bootstrap.bin flash: Destination filename [c2801-ipbasek9-mz.. Version 12. 2801 Software (C2801-IPBASE-M). une commande  show version  confirme  que  cette image est bien en service :  s R12#sh ver Cisco IOS Software. c’est­à­dire depuis le serveur TFTP.12.Moha Anisa . Inc.100/IOS/c2801-ipbasek9-mz.124-25c.routeur en mettant la nouvelle image à profit depuis son emplacement actuel.0.17935236 bytes] 17935236 bytes copied in 59.4(16a).. RELEASE SOFTWARE (fc2) R12 uptime is 1 minute System returned to ROM by reload at 13:10:08 UTC Wed Mar 10 2010 System image file is "tftp://10..124-25c.100/IOS/c2801-ipbasek9-mz.bin.0..124-25c.0) with 114688K/16384K bytes of memory.124-25c..096 secs (303493 bytes/sec) R12# Une vérification de l’image s’impose :  s R12#verify ? /md5 Compute an md5 signature for a file flash: File to be verified nvram: File to be verified R12#verify flash:c2801-ipbasek<<< Auto complétion .124-25c.bin R12(config)#^Z R12#copy run start Destination filename [startup-config]? Building configuration.12.124-25c.4(25c). 191K bytes of NVRAM.. RELEASE SOFTWARE (fc2) Technical Support: http://www. 62720K bytes of ATA CompactFlash (Read/Write) Configuration registeris 0x2102 Le chargement de la nouvelle version depuis TFTP étant un succès.100 (via FastEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK .10 - © ENI Editions .bin" This product .0. Version 12.12. Version 12. Cisco 2801 (revision 7.4(13r)T.0. Processor board ID FCZ113990F6 2 FastEthernet interfaces 2 Low-speed serial(sync/async) interfaces DRAM configuration is 64 bits wide with parity disabled.100/IOS/c2801-ipbasek9-mz.. RELEASE SOFTWARE (fc1) ROM: Cisco IOS Software.  Observez  la  commande  no  boot  system  entrée  en  premier  et  qui  donne  l’assurance  que  la  commande  boot  system  entrée  ensuite  sera  la  seule  commande boot system présente dans le fichier de configuration :  R12(config)#no boot system R12(config)#boot system tftp://10.cisco.12.All rigths reserved .  il  ajoute  une  commande  boot  system  au  fichier  de  configuration.bin]? Accessing tftp://10. Loading IOS/c2801-ipbasek9-mz. l’administrateur décide qu’il est temps de placer  la nouvelle image dans la partition Flash :  s R12#copy tftp://10. [OK] R12#reload Proceed with reload? [confirm] La  nouvelle  image  se  charge  puis  s’exécute sans problème apparent.  Pour  ce  faire. 2801 Software (C2801-IPBASEK9-M).com/techsupport Copyright (c) 1986-2010 by Cisco Systems.100/IOS/c2801-ipbasek9-mz. return this product immediately.0.

............ R12# Dans  un  second  temps.....  L’administrateur  devra  alors  se  résoudre  à  supprimer  l’image  la  plus  s © ENI Editions ......... Mais.... RELEASE SOFTWARE (fc2) Technical Support: http://www.................... ....... ............ ..... Version 12.......................bin.... .........  une  commande  show  version  confirme  que  l’image  IOS  chargée  provient  effectivement de la partition Flash (extrait) :  s R12#show version Cisco IOS Software...bin R12(config)#^Z R12#copy run start Destination filename [startup-config]? Building configuration.........  Notez  bien  qu’il  aurait  suffi  de  supprimer  l’ancienne  image  de  la  partition  Flash  pour  provoquer  le  chargement  de  la  nouvelle  image  au  prochain  redémarrage.........................124-25c...4(13r)T..........4(25c).......  Mais  puisque  la  place  ne  manque  pas  en  partition  Flash.............All rigths reserved ................. .......  l’administrateur  intervient  à  nouveau  sur  la  configuration  afin  de  supprimer  la  ligne  boot  system  depuis  TFTP  et  ajouter  une  ligne boot system  qui  provoquera  le  chargement  de  la  nouvelle  image...R12#verify flash:c2801-ipbasek9-mz.. la place manquera  pour  faire  cohabiter  trois  fichiers  d’images....................................................Moha Anisa ................. à moins de changer de mémoire Flash (c’est si simple avec le format Compact Flash).......... [OK] R12#reload Proceed with reload? [confirm] Une  fois  le  redémarrage  achevé....... Version 12......................................................124-25c............. R12# Dans un futur pas si éloigné..........Done! Embedded Hash MD5 : FFBDB4755D369150A308535CF52E810F Computed Hash MD5 : FFBDB4755D369150A308535CF52E810F CCO Hash MD5 : 5D268C75DB75EA817E388CCB5072EAA7 Embedded hash verification successful...................com/techsupport Compiled Fri 12-Feb-10 00:29 by prod_rel_team ROM: System Bootstrap.................. 2801 Software (C2801-IPBASEK9-M)....bin" .124-25c........ ............bin Verifying file integrity of flash:c2801-ipbasek9-mz....11 - ............................. l’administrateur souhaitera renouveler la procédure pour une version plus récente de  l’IOS......cisco...12425c..................... RELEASE SOFTWARE (fc1) R12 uptime is 0 minutes System returned to ROM by reload at 14:03:41 UTC Wed Mar 10 2010 System image file is "flash:c2801-ipbasek9-mz.......  pourquoi  se  priver de la possibilité de revenir à l’image précédente (ceinture et bretelles toujours !) ?  s R12(config)#no boot system R12(config)#boot system ? WORD TFTP filename or URL flash Boot from flash memory ftp Boot from a server via ftp mop Boot from a Decnet MOP server rcp Boot from a server via rcp rom Boot from rom tftp Boot from a tftp server R12(config)#boot system flash ? WORD System image filename <cr> R12(config)#boot system flash c2801-ipbasek9-mz<<< Auto complétion R12(config)#boot system flash c2801-ipbasek9-mz..................

10 -rw16810060 17935236 Sep 28 2007 02:32:00 +00:00 Mar 10 2010 13:25:04 +00:00 c2801-ipbase-mz.  ne  s’applique qu’aux  fichiers  d’images  IOS..  q q q q Le scénario précédent a mis à profit des URL avec un préfixe tftp.bin Delete filename [c2801-ipbase-mz. Le système cible effectue le même calcul et  compare  le  résultat  à  la  signature  embarquée.bin]? Delete flash:/c2801-ipbase-mz.. nous avons affaire à un système dit de classe C pour lequel l’effacement est  immédiatement effectif.124-16a.  Une  commande  squeeze  provoque  la  purge  des  fichiers  marqués effacés.  ce  choix  offre  évidemment  davantage  de  fiabilité  et  devrait  être  préféré  quand  le  serveur  qui  dispose  du  fichier  ..124-16a..124-16a..12 - © ENI Editions ...  /verify  :  optionnel.. Nous aurions également pu utiliser un serveur FTP.  Le  système  qui  a  créé  le  fichier  en  a  calculé une signature MD5 qu’il a placée dans le fichier. passée de 19 Mo environ à 35 Mo  environ..bin 63995904 bytes total (35749888 bytes free) R12# Sur les systèmes dits de classe A ou B (plates­formes 7000 et 12000). Source et  destination peuvent être locales ou distantes.  permet  de  désactiver  pour  cette  copie  la  vérification  systématique  des  copies  d’images  IOS... Le fichier est simplement marqué et une commande undelete permet de le récupérer (on peut  ainsi  effacer  puis  récupérer  un  fichier  jusqu’à  quinze  fois).  /erase : optionnel.  vérification  entreprise  parce  que  l’administrateur a entré la commande de configuration globale file verify auto.bin 63995904 bytes total (18935808 bytes free) R12#delete ? /force Force delete /recursive Recursive delete flash: File to be deleted nvram: File to be deleted R12#delete flash:c2801-ipbase-<<< Auto complétion R12#delete flash:c2801-ipbase-mz.124-25c.  le  fichier  est  effacé  de  la  partition  cible.  /noverify  :  optionnel... ce que confirme l’affichage de la mémoire Flash disponible.ancienne :  R12#dir Directory of flash:/ 1 -rw.. La commande copy  La commande copy dont nous nous sommes servis dans ce scénario mérite quelques précisions :  q copy [/erase] [/verify | /noverify] source­url destination­url  q Mode privilégié. Cette option est pratique sur  les  plates­formes  dont  l’espace  mémoire  flash  est  limité  et  pour  lesquelles  la  copie  nécessite  une  partition cible vierge.bin c2801-ipbasek9-mz.  a.  En  cas  d’échec.  ne  s’applique  qu’aux  fichiers  images  IOS.. un fichier effacé à l’aide d’une commande delete  ne l’est pas réellement..124-16a.124-25c. efface la partition cible avant d’effectuer la copie. Dans le cas présent.All rigths reserved . 9 -rw1821 17935236 Sep 28 2007 02:49:02 +00:00 Mar 10 2010 13:25:04 +00:00 sdmconfig-2801.  source­url et destination­url : comprend à la fois la localisation du fichier ainsi que son nom.cfg c2801-ipbasek9-mz.bin? [confirm] R12#undelete ? % Unrecognized command R12#dir /all Directory of flash:/ 1 -rw.Moha Anisa .

 L’auteur propose de revenir à HyperTerminal.12.com/techsupport Copyright (c) 2006 by cisco Systems.100. ceci  correspond à un débit par défaut de 9600 bps sur le port console.  Observez les caractères incompréhensibles qui s’affichent pendant un bref instant.exe  Le  contexte  de  cette  section  est  donc  légèrement  modifié  par  rapport  à  celui  proposé  pour  ce  chapitre  :  le  logiciel  d’émulation  de  terminal  est  HyperTerminal  et  les  manipulations  sont  effectuées  depuis  le  port  console.  Même  sans  IOS. La syntaxe de l’URL est modifiée pour permettre l’entrée de ces informations :  q ftp:[[[//username [:password]@]location]/directory]/filename  L’exemple suivant copie un fichier IOS depuis le serveur FTP dont l’adresse est 10. Inutile d’entrer  le  préfixe « 0x » car la valeur attendue par confreg  est hexadécimale.  C’est  évidemment un pire cas.convoité est distant (sur un autre site).0.4(13r)T. À nouveau hélas.  le  routeur  sous  le  contrôle  de  ROMMON  sait  importer  un  fichier  via  TFTP.  Donc  il  faut  imaginer  un  état  de  catastrophe  qui  prive  l’administrateur de  toute ressource réseau et à qui il ne reste que les ports d’administration : le port console pour un accès local et le port  aux pour un accès distant si on a pris la peine de le connecter à un modem relié à une ligne téléphonique. PLD version 0x10 GIO ASIC version 0x127 c2801 platform with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Readonly ROMMON initialized © ENI Editions . System Bootstrap.Moha Anisa .879: %SYS-5-RELOAD: Reload requested by console. Version 12. Il s’agit des caractères émis par  le routeur sur le port console à 115200 bps mais lus à 9600 bps par le logiciel d’émulation de terminal.6). Le compte utilisé pour  accéder au serveur est netadmin dont le mot de passe est ftppass :  Router# copy ftp://netadmin:ftppass@10. le  temps de régler le problème du chargement d’images à l’aide des protocoles Xmodem ou Ymodem. il  se trouve que Microsoft n’est pas l’auteur de ce logiciel et qu’il a décidé de cesser de l’intégrer dans Windows 7.100/IOS/c2801-ipbasek9-mz. Le temps  pour l’administrateur de régler le logiciel à 115200 bps également et tout rentre dans l’ordre. Pour obtenir le débit maximal.All rigths reserved .  Le passage au nouveau débit ne devient effectif qu’après un redémarrage obtenu à l’aide de la commande reset de  ROMMON. les trois bits qui fixent le débit sont à zéro.  il faut que ces trois bits soient à 1. Mais l’accès à un serveur FTP peut nécessiter une authentification par nom  d’utilisateur et mot de passe.com/htpe/htpe63. il faut une raison impérieuse pour en arriver à accepter de transférer un fichier sur le routeur  à  l’aide  d’un  port  asynchrone  dont  le  débit  culmine  à  115200  bps.  On  apprend  quand  même  qu’il  existe  une  commande  confreg  permettant  de  modifier la valeur du registre de configuration.bin flash: 2.cisco. RELEASE SOFTWARE (fc1) Technical Support: http://www. Sauvegarde/Restauration des images via Xmodem  Le  logiciel  d’émulation  de  terminal  PUTTY  nous  a  rendu  beaucoup  de  services  mais  hélas. ceci est obtenu en plaçant 0x3922 dans le registre de configuration. un  problème  de  royalties  sans  doute.124-25c.0.  ce  logiciel  reste  disponible  en  téléchargement  sur  le  site  de  son  véritable éditeur : ftp://ftp. Inc.13 - . L’aide a le mérite d’exister sans prétendre  offrir  les  services  de  l’interface  ILC.  Observez la fenêtre de capture ci­dessous. Reload Reason: Reload Command.  Une nouvelle combinaison [Ctrl][Pause] et voilà R12 à nouveau en mode ROMMON :  s s s s R12#reload Proceed with reload? [confirm] *Mar 10 15:37:23.  Heureusement. soit 115200 bps.12.  Quand le registre de configuration stocke la valeur normale 0x2102.  il  n’intègre  pas  les  fonctionnalités de transfert de fichiers via un port série (version 0.hilgraeve. Elle retrace les évènements suivants :  s Une combinaison [Ctrl][Pause] pendant les soixante premières secondes du démarrage provoque l’interruption de la  séquence de démarrage et l’affichage de l’invite de commande ROMMON.

1.. program load complete.cfg (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 p-ios-3.pkg (invalid) 0 bytes (0x0) 0x0000 n-1.pkg (invalid) WARNING: All existing data in flash will be lost! Invoke this application only for disaster recovery.....3. Readonly ROMMON initialized rommon 1 > La  commande  ROMMON  permettant  de  provoquer  le  transfert  d’un  fichier  vers  la  partition  Flash  est  la  commande  xmodem. entry point: 0x8000f000..bin Do not start the sending program yet. size: 0xcb80 File size Checksum File name 0 bytes (0x0) 0x0000 k9-mz...bin .Moha Anisa . Do you wish to continue? y/n [n]: y Ready to receive file c2801-ipbase-mz.45-k9. .124-16a.1.1. L’argument  ­c permet d’opter pour un CRC sur 16 bits.>½¼Yìµÿ½3íÿ}VN®ýÿ¬¬llr&>ÿ³p_åv6ßï±önslÿÿ¿ýýÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ############## ############################################# [OK] ..14 - © ENI Editions .All rigths reserved .bin (invalid) 0 bytes (0x0) 0x0000 01. Le choix de la partition cible n’est pas un argument de la commande.124-16a.124-25c. plus fiable que le CRC  par défaut exprimé sur 8 bits :  s rommon 1 >xmodem -c c2801-ipbase-mz.173.monitor: command "boot" aborted due to user interrupt rommon 1 > ? alias set and display aliases command bootboot up an external process break set/show/clear the breakpoint confreg configuration register utility cont continue executing a downloaded image context display the context of a loaded image cookie display contents of motherboard cookie PROM in hex dev list the device table dir list files in file system dis disassemble instruction stream dnld serial download a program module frame print out a selected stack frame gioshow show the gio version help monitor builtin command help history monitor command history iomemset set IO memory percent meminfo main memory information repeatrepeat a monitor command reset system reset rommon-pref Select ROMMON set display the monitor variables showmon display currently selected ROM monitor stack produce a stack trace sync write monitor environment to NVRAM sysret print out info from last system return tftpdnldtftp image download unalias unset an alias unsetunset a monitor variable xmodem x/ymodem image download rommon2>confreg 3922 You must reset or power cycle for new config to take effect rommon3> reset 0ôqz¯?... autrement dit le transfert s’effectue  obligatoirement vers cette partition..

1.  Fort  heureusement.15 - ..bin .124-25c.Moha Anisa . En effet. entry point: 0x8000f000. Cette fois.  Observez  la  commande  xmodem  qui  reste  la  même  mais  admet  l’argument  ­y  quand  on  souhaite  établir  le  protocole  Ymodem  en  lieu  et  place du protocole Xmodem :  Readonly ROMMON initialized program load complete.  Xmodem  utilise  des  paquets  de  128  octets  ce  qui  explique  cette  lenteur.1. entry point: 0x8000f000.s Le routeur se place en attente.45-k9.1.  ROMMON  permet  également un transfert selon le protocole Ymodem qui met à profit un transfert par paquets de 1 Ko...bin (invalid) 0 bytes (0x0) 0x0000 01.pkg (invalid) 0 bytes (0x0) 0x0000 n-1. le transfert ne sera achevé au mieux que dans un  peu  moins  de  trois  heures  et  encore  à  la  condition  qu’aucun  incident  ne  se  produise  pendant  ce  laps  de  temps.124-16a.pkg (invalid) WARNING: All existing data in flash will be lost! Invoke this application only for disaster recovery.124-16a.173..3. dans HyperTerminal.bin Do not start the sending program yet. l’administrateur est assez désappointé.All rigths reserved . l’administrateur choisit le protocole Ymodem :  s © ENI Editions . size: 0xcb80 monitor: command "boot" aborted due to user interrupt rommon 1 >xmodem -c -y c2801-ipbase-mz. size: 0xcb80 File size Checksum File name 0 bytes (0x0) 0x0000 k9-mz. Il reste à provoquer le transfert du fichier depuis HyperTerminal :    Arrivé à ce stade. Do you wish to continue? y/n [n]:y Ready to receive file c2801-ipbase-mz.  s L’administrateur  interrompt  le  transfert  Xmodem  et  reprend  la  procédure  à  son  début. program load complete.cfg (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 (invalid) 0 bytes (0x0) 0x0000 p-ios-3.

.--length-.All rigths reserved .. System image file is "flash:c2801-ipbasek9-mz.4(25c).... Monlib write complete Format: All system sectors written.124­25c. Format: Operation completed successfully..Moha Anisa ................bin 47198208 bytes available (16814080 bytes used) R12#dir ...... Format of flash: complete program load complete.  s Une commande show flash: confirme qu’il fallait prendre au sérieux l’avertissement de ROMMON avant de lancer la  commande  xmodem. OK.......... 2801 Software (C2801-IPBASE-M)........ size: 0xcb80 Le  routeur  redémarre  et  charge  l’image  IOS  objet  de  ce  transfert........-----date/time-----...16 © ENI Editions ......... size: 0xcb80 Format: Drive communication & 1st Sector Write OK.124-25c.124-16a................. Writing Monlib sectors... Une fois le transfert achevé... cette image n’est  plus présente en Flash (suite à la commande xmodem) mais il subsiste une commande boot system dans le fichier de  configuration dont l’objet est de charger l’image version 12.......  ce  que  confirme  une  commande show  version  (extrait) :  s R12#sh ver Cisco IOS Software. . En effet.... la console affiche :  s program load complete.......... entry point: 0x8000f000.path 1 16810060 Feb 23 2010 20:15:44 +00:00 c2801-ipbase-mz. Version 12. RELEASE S OFTWARE (fc2) . entry point: 0x8000f000...  L’administrateur  constate  avec  soulagement  que  le  même  transfert  ne  demandera  avec  Ymodem  que  quarante  minutes environ.bin" » ne correspond pas à l’image IOS  effectivement chargée mais à l’image IOS que le routeur a tenté de charger sans succès...  En  effet.. Configuration registeris 0x3922 La ligne d’information « System image file is "flash:c2801­ipbasek9­mz.4(16a)..bin" .  ne  subsiste  sur  la  partition  Flash  que  le  seul  fichier  image  transféré  à  l’aide  de  la  commande xmodem :  R12#show flash: -#................ ....

4(16a). mon routeur n’a plus d’IOS ! Comment m’en  sortir ? »  Contexte  :  la  capture  ci­après  décrit  un  genre  de  manipulations  qu’aucun  administrateur  normalement  constitué  n’oserait  entreprendre  sur  un  routeur  en  production.  il  pourrait  être  différent  sur  des  routeurs  utilisant  d’autres  systèmes  de  fichiers  (CISCO  met  en  œ uvre trois systèmes de fichiers différents dits de classe A. Problème à approfondir sans doute.. 2801 Software (C2801-IPBASE-M).  la  commande  xmodem  de  ROMMON  provoque  le  transfert  de  fichiers mais aussi l’effacement complet de la partition Flash !  Observez  la  valeur  actuelle  0x3922  du  registre  de  configuration  dans  la  capture  de  la  commande show  version  ci­ dessus...bin flash:common.All rigths reserved . TP : « J’ai effacé le contenu de la Flash.tar flash:home. Configuration register is 0x3922 (will be 0x2102 at next reload) R12#reload Proceed with reload? [confirm] Attention  à  bien  régler  le  débit  côté  logiciel  d’émulation  de  terminal  à  la  valeur  9600  bps..  cette  valeur  doit  nous  rappeler  que  le  débit  du  port  console  est  encore  réglé  à  115200  bps..  l’auteur  a  eu  les  plus  grandes  difficultés  à  rétablir  la  valeur  0x2102 du registre de configuration..124-25c. R12#erase ? /all Erase all files(in NVRAM) /no-squeeze-reserve-space Do not reserve space for squeeze operation nvram: Filesystem to be erased startup-config Erase contents of configuration memory R12#delete flash:? flash:c2801-ipbase-mz.tarflash:es.  Notez  d’abord qu’effacer  les  fichiers  d’image  présents  en  Flash  n’est  pas  toujours  si  simple  et  qu’il  faut  se  montrer  persévérant et c’est rassurant.  Mais  pourquoi  se  priver  sur  un  routeur  d’école  ?  (certains  formateurs vont me maudire !) À la condition bien sûr de rendre le routeur dans l’état où on l’a trouvé.bin © ENI Editions .Moha Anisa ..124-16a..  une  fois  le  routeur  redémarré. Ce n’est qu’après avoir établi la vitesse du port console à 9600 bps à l’aide de la  commande speed en configuration de ligne que le routeur a effectivement consenti à changer la valeur du registre de  configuration.shtmlflash:home.  Pour l’anecdote :  Sur  un  routeur  2801  qui  a  servi  à  préparer  ce  chapitre.17 - . Version 12. B ou C.  Attention. Le comportement observé ici est celui d’une plate­forme 2800 qui utilise le système de  fichiers  de  classe  C.Directory of flash:/ 1 -rw16810060 Feb 23 2010 20:15:44 +00:00 64012288 bytes total (47198208 bytes free) c2801-ipbase-mz.  Aucun  message  d’erreur  mais  la  commande  config­register  restait  sans  effet  ou  ne  donnait  pas  le  résultat escompté.. RELEASE SOFTWARE (fc2) .  s Il est prudent de replacer la valeur par défaut soit 0x2102 dans le registre de configuration :  R12(config)#config-register 0x2102 R12(config)#^Z R12#show version Cisco IOS Software.  Contrairement  à  la  commande  copy  de  l’IOS..  Imaginez  la  surprise  d’un  autre  administrateur  qui  viendrait  à  se  connecter  sur  le  port  console  de  ce  routeur  en  ignorant que le débit du port console n’est pas celui par défaut. ce point fait l’objet d’un paragraphe dédié dans ce  chapitre) :  R12#erase flash: ^ % Invalid input detected at ’^’ marker.bin Observez l’équivalence de la commande show flash: et de la commande dir (quand la partition active est la Flash bien  sûr). Ce qui suppose  de s’être assuré de disposer sur une machine quelconque du ou des fichiers images adéquats.  3.tar flash:c2801-ipbasek9-mz.124-16a.

bin Delete filename [c2801-ipbase-mz.cfg flash:sslclient-win-1.Moha Anisa .pkg R12#delete flash: Delete filename []? Delete flash:/? [confirm] %Error deleting flash:/ (Can’t delete a directory that has files in it) R12# R12#delete flash:c2801-ipbaseR12#delete flash:c2801-ipbase-mz.. 1=10/fdx.bin]? Delete flash:/c2801-ipbasek9-mz.  au  mode  ROMMON :  boot: cannot load "flash:" System Bootstrap..124-25c.4(13r)T. nous avons utilisé Xmodem et Ymodem sous le contrôle de ROMMON mais cette  solution demande une certaine patience. 2=verbose TFTP_RETRY_COUNT: Retry count for ARP and TFTP (default=18) TFTP_TIMEOUT: Overall timeout of operation in seconds (default=7200) TFTP_CHECKSUM: Perform checksum test on image..124-25c.1.All rigths reserved . Avec l’argument ­h.18 - © ENI Editions . 1 FE_SPEED_MODE: 0=10/hdx. (Syntax: "VARIABLE_NAME=value" and use "set" to show current variables. The following variables are REQUIRED to be set for tftpdnld: IP_ADDRESS: The IP address for this unit IP_SUBNET_MASK: The subnet mask for this unit DEFAULT_GATEWAY: The default gateway for this unit TFTP_SERVER: The IP address of the server to fetch from TFTP_FILE: The filename to fetch The following variables are OPTIONAL: TFTP_VERBOSE: Print setting.bin]? Delete flash:/c2801-ipbase-mz...124-16a. c2801 platform with 131072 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled Readonly ROMMON initialized rommon 1 > Dans la première partie de cette section dédiée à la gestion des images IOS. Version 12. nous avions utilisé TFTP mais l’IOS était  fonctionnel. Dans le cas présent. 3=100/fdx. 0=quiet.  Un  redémarrage  aboutit  alors.124-16a.45-k9. elle fournit l’aide indispensable :  boot: cannot load "flash:" .  la  commande  erase  flash:  n’existe  pas  (la  commande erase  est  utilisée  sur  les  systèmes  de  classe  B. 1=progress(default).  s La commande à utiliser est tftpdnld.  sur  un  système  de  classe  C.bin? [confirm] R12#delete flash:c2 R12#delete flash:c2801-ipbasek9-mz. 1=yes (default=1) FE_PORT: 0= (default).flash:sdm. seul ROMMON est disponible mais nous explorerons une  troisième possibilité qui consiste à mettre en œ uvre TFTP sous son contrôle.  elle  refuse  de  supprimer  la  partition  tant  que  des  fichiers  y  sont  présents.  la  commande  correspondante  en  classe  C  est  la  commande  format).) "ctrl-c" or "break" stops the transfer before flash erase begins..bin? [confirm] R12#reload Proceed with reload? [confirm] Ainsi.  faute  d’IOS  à  charger..124-25c.. 2=100/hdx.3.tar flash:securedesktop-ios-3.173.124-16a.1. Dans un second temps.pkg flash:sdmconfig-2801.  Quant  à  la  commande  delete. RELEASE SOFTWARE (fc1) ..bin Delete filename [c2801-ipbasek9-mz...  remarquez  à  nouveau  que  l’autocomplétion  fonctionne  ce  qui  permet  de  ne  taper  que  quelques  caractères  du  nom  de  fichier. 4=Auto (default) .1. Readonly ROMMON initialized rommon 1 >tftpdnld -h usage: tftpdnld [-hr] Use this command for disaster recovery only to recover an image via TFTP..  La  seule  possibilité  consiste  à  supprimer  les  fichiers  images  un  à  un. 0=no.. Monitor variables are used to set up parameters for the transfer....

bin ?=0 rommon 9 > Observez  l’adresse  IP  de  la  passerelle.254 TFTP_SERVER=10.100 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! © ENI Editions .1 IP_SUBNET_MASK=255.12.12.100 IOS/c2801-ipbasek9-mz.0.0.12.12.0 10. il devient possible de lancer effectivement la commande tftpdnld :  rommon10>tftpdnld IP_ADDRESS: IP_SUBNET_MASK: DEFAULT_GATEWAY: TFTP_SERVER: TFTP_FILE: TFTP_MACADDR: TFTP_VERBOSE: TFTP_RETRY_COUNT: TFTP_TIMEOUT: 7200 TFTP_CHECKSUM: FE_PORT: FE_SPEED_MODE: 10.0.100 TFTP_FILE=IOS/c2801-ipbasek9-mz. Ainsi.255.0.bin s rommon rommon rommon rommon rommon s Une commande set permet un dernier contrôle des variables créées :  rommon 8 >set PS1=rommon !> WARM_REBOOT=FALSE BOOT=flash:c2801-ipbasek9-mz.255.bin from 10.255.12.1 est accepté.  Le  processus  tftpdnld peut utiliser le port f0/1 mais il aurait fallu dans ce cas créer une variable supplémentaire FE_PORT=1.124-25c.124-25c.124-25c.12.0.All rigths reserved .1 255. load to DRAM only and launch image Il  faut  saisir  les  paramètres  nécessaires  au  transfert  un  par  un.  ce  sur  le  port  f0/0.254 10.  dans  le  contexte  utilisé  pour  ce  chapitre.12.255.1 IP_SUBNET_MASK=255.bin.bin 00:1c:f6:d6:74:bc Progress 18 Yes 0 Auto Detect Invoke this command for disaster recovery only. Mais le  processus  tftpdnld  ne  reconnaîtra  pas  l’adresse  IP  et  génèrera  un  message  ILLEGAL  ADDRESS.0 DEFAULT_GATEWAY=10.0.  ROMMON  n’exerce  aucun  contrôle  de  syntaxe et vous laisse créer ces variables à votre guise.0.12.  entrée  uniquement  pour  satisfaire  le  processus  tftpdnld.  Les  variables  doivent donc être créées en respectant la casse :  2 3 4 5 6 > > > > > IP_ADDRESS=10.  s La phase préparatoire est terminée. usbflash0: Command line options: -h: this help screen -r: do not write flash.12.0.12.0.12.  Attention.0.TFTP_DESTINATION: The flash destination device for the file flash:(default).124-25c.0 DEFAULT_GATEWAY=10. entrer ip_address=10.  le  serveur  TFTP  est  directement  connecté  à  R12.19 - .  En  effet.255.0.Moha Anisa .124-25c. BSI=0 RANDOM_NUM=948452295 RET_2_RTS=10:21:13 UTC Fri Mar 12 2010 RET_2_RCALTS=1268389276 IP_ADDRESS=10.1.254 TFTP_SERVER=10.100 TFTP_FILE=IOS/c2801-ipbasek9-mz. WARNING: all existing data in all partitions on flash: will be lost! Do you wish to continue? y/n: [n]: y Receiving IOS/c2801-ipbasek9-mz.255.

...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! File reception completed. size: 0xcb80 rommon11> Vous n’obtenez pas ce résultat ?  q s Avez­vous pensé à désactiver le pare­feu de la machine qui héberge le serveur TFTP ?  Ou au moins à créer une règle autorisant le trafic UDP vers le port 69 ?  Revérifiez les variables à l’aide de la commande set de ROMMON... Copying file IOS/c2801-ipbasek9-mz.... program load complete... Press RETURN to get started! Cisco IOS Software......... entry point: 0x8000f000.. size: 0xcb80 program load complete.. Format: Operation completed successfully.... Format of flash: complete program load complete... size: 0x111a9e4 Self decompressing the image : ############################################################################### ######### [OK] Smart Init is enabled smartinit is sizing iomem ID MEMORY_REQ 0X003AA110 0X00211000 0X00020000 0X0013 0X00035000 0X000021B8 TYPE public buffer pools public particle pools Crypto module pools Card in slot 1 Onboard USB If any of the above Memory Requirements are "UNKNOWN". entry point: 0x8000f000.bin to flash:.......... RELEASE SOFTWARE (fc1) ..........Moha Anisa .. Validating checksum... OK. Writing Monlib sectors. Version 12. .. Monlib write complete Format: All system sectors written........4(13r)T...... 2801 Software (C2801-IPBASEK9-M). entry point: 0x8000f000...4(25c)..  q q q s Il est temps de revenir à l’IOS :  rommon 9 > reset System Bootstrap.... ..... Readonly ROMMON initialized program load complete.... entry point: 0x8000f000.... RELEASE SOFTWARE (fc2) .....All rigths reserved .......20 - © ENI Editions ........ size: 0xcb80 Format: Drive communication & 1st Sector Write OK.......  Vérifiez la disponibilité effective du serveur TFTP (une commande netstat ­ano pour vérifier le port UDP 69)......... you may be using an unsupported . Version 12...124-25c..............

All rigths reserved .-----date/time-----... le seul fichier qui s’y trouve est celui résultant du transfert réalisé par le processus tftpdnld.  ces  deux  commandes  provoquent  le  transfert  de  fichier  mais  aussi  l’effacement  complet de la partition Flash !  Cette séance d’atelier est maintenant terminée. Contrairement à la  commande  copy  de  l’IOS.path 1 17935236 Feb 22 1907 17:31:44 +00:00 c2801-ipbasek9-mz..--length-.124-25c.  © ENI Editions .21 - ..Moha Anisa .  La commande tftpdnld de ROMMON a le même comportement que la commande xmodem. User Access Verification Password: R12>en Password: R12#sh flash: -#... Comme dans le cas de la commande xmodem..bin 46075904 bytes available (17936384 bytes used) R12# Observez le contenu de la partition Flash... le contenu de la partition a  été totalement effacé.

RELEASE SOFTWARE (fc1) cisco 7206 (NPE150) processor with 43008K/6144K bytes of memory. nous sommes au­delà des attendus de la certification CCNA. Implementation 33.  En  général.  CISCO  distingue  les  disques  Flash  ATA  en  nommant  les  partitions  réalisées disk0: ou  disk1:. Les dispositifs PCMCIA  Quand il a fallu décider quel serait le dispositif qui tiendrait le rôle du disque dur. X.  Le  disque  Flash  offre  une  utilisation  plus  souple  que  la  mémoire  Flash  linéaire  parce  que  son  contrôleur  émule  le  fonctionnement  d’un  disque  dur  et  prend  en  charge  la  gestion  des  secteurs  (qui  n’en  sont  plus  dans  le  cas  d’une  mémoire Flash) de façon transparente. 1024K bytes of packet SRAM memory. Ils permettent ainsi le stockage de tout fichier dont pourrait avoir besoin le système.  Cet  inconvénient est mineur parce que les cartes ou disques Flash offrent des espaces mémoire augmentés. RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems.0. couramment  de 48 à 128 Mo. une fois de plus.1- .  le  fait  d’ajouter de la mémoire Flash linéaire permet d’augmenter l’espace disponible et donc d’y écrire un fichier plus grand. Version 12.  Une  commande  show  version  permet  de  découvrir  les  types  de  mémoire  Flash  qui  équipent  le  routeur  et  leur  nommage par le système :  7200# show version IOS (tm) 7200 Software (C7200-JS-M). Version 12. !— Ci-dessus.3 interface(s) 125K bytes of non-volatile configuration memory.  Les plates­formes les plus récentes embarquent de la mémoire Flash réalisée à l’aide de cartes au format Compact  Flash. 1 FastEthernet/IEEE 802. DEVELOPMENT SOFTWARE BOOTFLASH: 7200 Software (C7200-BOOT-M). Ceci  élimine la nécessité de la commande squeeze utilisée sur la mémoire Flash linéaire quand il faut récupérer l’espace  mémoire occupé par des fichiers marqués effacés. c’est­à­dire en réalisant un espace adressable linéaire.  Sur  les  plates­formes  qui  peuvent  recevoir  plusieurs  cartes  Flash. Compiled Mon 01-Apr-02 19:44 by srani Image text-base: 0x60008900.25 software.Moha Anisa . Revision 1. Le  contrôleur gère également l’effacement d’un fichier et il est capable d’écrire un fichier sur des blocs non contigus. L’espace adressable de la mémoire réalisée sous cette forme est « linéaire ». on pense bien  sûr aux images IOS et aux fichiers de configuration mais la liste n’est pas exhaustive. R4700 processor. CISCO a fait le choix de la mémoire  Flash.  Parmi  les  différences  entre  une  mémoire  Flash  linéaire  intégrée  à  la  carte  mère  et  un  dispositif  PCMCIA.0(5).  mais  ce  n’est  pas  systématique. TN3270 Emulation software.  ajouter  une  carte  n’offre  pas  cette  faculté. data-base: 0x610E0000 ROM: System Bootstrap. SuperLAT software (copyright 1990 by Meridian Technology Corp). Version 3. voici un disque Flash ! © ENI Editions . Version 12.0 (512KB Level 2 Cache) Last reset from power-on Bridging software.  1. L’organisation d’un  disque  dur  est  très  différente  puisque  l’espace  est  divisé  en  secteurs. Un secteur observé défectueux est marqué et le contrôleur ne l’utilise plus.  eux­mêmes  regroupés  en  clusters. Inc.  Les  plates­formes plus anciennes intégraient cette mémoire directement sous forme de modules sur la carte  mère du système.  La  mémoire  Flash  d’une  carte  Compact Flash peut être accédée de deux manières différentes :  1) De façon classique.  et  qu’un  contrôleur complexe est chargé de gérer les secteurs.0(22). ce qui la fait appeler dans ce cas disque Flash ou disque Flash ATA. Alors bien  sûr. 46976K bytes of ATA PCMCIA card at slot 0 (Sector size 512 bytes). Les espaces réalisés à l’aide de cartes Flash sont quant à eux désignés  slot0: ou slot1:.  2) À l’aide d’un contrôleur interfacé au système via une interface ATA (AT Attachment) comme un classique dispositif  de type disque dur sur un PC.1(20000914:181332) [bwhatley-npe200 102].Les systèmes de fichiers CISCO  Au  fur  et  à  mesure  de  la  rédaction  de  ce  chapitre.  il  est  apparu  de  plus  en  plus  évident  qu’il  devenait  difficile  de  totalement passer sous silence les systèmes de fichiers utilisés par CISCO sur ses différentes plates­formes. CISCO parle alors de carte Flash ou de  carte de mémoire Flash.0.  La  norme  Compact  Flash  est  conforme  à  la  norme  «  PC­Card  »  (ou  PCMCIA).All rigths reserved .

All rigths reserved . Système de fichiers de classe A  Les plates­formes concernées :  q ATM Switch/Processor for LightStream 1010 et Catalyst 5000/5500 ;  Multiservice Switch Route Processor for LightStream 1010 ;  Catalyst 5000/5500 Route Switch Module (RSM) ;  Catalyst 8500 Switch Route Processor (SRP) ;  Cisco 6400 Universal Access Concentrator ;  Cisco 7000 Route Switch Processor (RSP) ;  Cisco 7500 Series Route Switch Processors (RSP 2. Cette commande peut nécessiter un temps  d’exécution important (plusieurs minutes).  verify : calcule la somme de contrôle d’un fichier et la compare avec une somme de contrôle précédemment  calculée  et  stockée  sur  le  dispositif. RSP 4. RSP 8) ;  Cisco 12000 Series Internet Router.2- © ENI Editions . Configuration register is 0x2102 2.20480K bytes of Flash PCMCIA card at slot 1 (Sector size 128K). Les fichiers ne pourront pas être récupérés.  q q q Quelques exemples de commandes en classe A :  q Une suppression de fichier :  C7513#delete slot0:rsp-jsv-mz. voici une carte linéaire Flash ! 4096K bytes of Flash internal SIMM (Sector size 256K). !—Ci-dessus.112-26. Une  commande undelete est possible.Moha Anisa .bin Delete filename [rsp-jsv-mz.  Les  disques  Flash  ne  peuvent  stocker  des  sommes  de  contrôle  si  bien  que cette commande n’est pas supportée.  q q q q q q q Le système de fichiers de classe A supporte les commandes suivantes :  q delete : les fichiers effacés sont marqués mais sans libérer l’espace qu’ils occupaient en mémoire Flash.112-26.bin? [confirm]y Une récupération de fichier :  q C7513#undelete 1 slot0: .bin]? Y Delete slot0:rsp-jsv-mz.  format : supprime tout fichier de la partition et prépare le dispositif afin qu’il puisse être utilisé par la plate­ forme.  squeeze : supprime de façon définitive l’ensemble des fichiers marqués « supprimés » ou « en erreur » de la  partition désignée.112-26.

120- 7879412 bytes available (8504588 bytes used) La  commande squeeze  utile  quand  il  faut  supprimer  de  façon  définitive  les  fichiers  marqués  effacés  sur  les  cartes  Flash  (mémoire  linéaire)..name 1 . Continue? [confirm]y Squeeze operation may take a while. Cet index peut être obtenu à l’aide  d’une commande show {device:} comme indiqué ci­dessous :  C7513#show slot0: -#. Un retrait de la carte Flash empêche le prochain redémarrage.--crc--. Format of slot0: complete 3.. Les  modèles 1601R et 1605R exécutent l’IOS en RAM.nlen -length. Continue? [confirm]y Squeezing.La récupération est possible à la condition de connaître l’index associé au fichier.ED --type-.All rigths reserved . le routeur cesse de fonctionner.D image 10. Système de fichiers de classe B  Les plates­formes concernées :  q Cisco 1000 Series Routers ;  Cisco 1600 Series Routers ;  Cisco 3600 Series Routers ;  Cisco 1800 Series Routers ;  Cisco 2801 Router. La conséquence est que si la carte Flash est ôtée.Continue? [confirm]y Formatting sector 160..-----date/time-----.Moha Anisa .  La  commande  a  donc  un  double  effet  :  elle  efface  et  défragmente :  q C7513#squeeze slot0: All deleted files will be removed. tous les fichiers présents sur la partition Flash considérée et non marqués effacés ou en  erreur  sont  réécrits  depuis  le  début  de  la  partition.  q q q q Les routeurs de la série 1600 ne comportent qu’une seule carte Flash PCMCIA..S5 9CAA2A55 83C50C 19 8504460 Jan 13 2000 20:03:02 rsp-pv-mz. Continue? [confirm]y Format operation will destroy all data in "slot0:".. La nouvelle carte ne devient  disponible  pour  le  système  qu’après  avoir  été  formatée..3- . Squeeze of slot0 complete La commande format ­ Il arrive que l’administrateur doive mettre en service une nouvelle carte Flash PCMCIA  afin d’y placer des images IOS ou d’y sauvegarder des fichiers de configuration.  La  prudence  recommande  de  formater  la  nouvelle  carte sur la plate­forme même qui l’utilisera ensuite. Les modèles 1601 et 1604 exécutent  l’IOS directement en Flash.  Avec  une  commande squeeze.  Cette  commande  n’est  pas  utilisée  sur  les  disques  Flash  ATA. On est ainsi assuré de pouvoir lancer un démarrage et  un chargement d’IOS depuis cette carte (elle est « bootable ») :  q C7513#format slot0: Format operation may take a while.-seek-.  © ENI Editions .

 Une fois la  commande  erase  exécutée.113-11c. Avant de copier un fichier sur une partition en classe B.All rigths reserved .113-11c.  Exemple de partitionnement sur les plates­formes 1600 et 3600 :  partition flash-filesystem: [number-of-partitions][partition-size] La forme no de la commande supprime le partitionnement et restaure une partition unique :  no partition flash-filesystem: L’utilisation  de  la  commande  partition  nécessite  d’effacer  la  mémoire  Flash  au  préalable  à  l’aide  d’une  commande erase.  erase : supprime de façon définitive l’ensemble des fichiers présents sur la partition..bin? [confirm]y Sur un système de fichiers de classe B. La forme no de la commande fait revenir à un espace composé  d’une partition unique.Les routeurs de la série 3600 utilisent le système de fichiers de classe B mais une manipulation permet de faire en  sorte qu’ils acceptent autant les commandes de classe B que celles de classe C. eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ..bin]? Y Delete slot1:c3640-i-mz.4- © ENI Editions .  l’exemple  suivant  divise  l’espace  de  mémoire  Flash  Slot0:  en  trois  partitions  :  deux  partitions de 8 Mo et une partition de 4 Mo.  3640#erase slot1: Erasing the slot1 filesystem will remove all files! Continue? [confirm]y Erasing device. via TFTP ou FTP par exemple :  3640#delete slot1:c3640-i-mz.  q q Quelques exemples de commandes en classe B :  La commande delete ne fait que marquer les fichiers. il faut se résoudre à effacer la mémoire Flash à l’aide d’une commande erase. la commande erase permet de récupérer l’espace encore occupé par  les  fichiers  marqués  effacés..  Mais  il  faut  se  souvenir  qu’elle  provoque  également  la  suppression  de  tout  fichier présent dans le système de fichiers.  Les commandes utiles pour gérer un système de fichiers de classe B sont :  q delete : les fichiers effacés sont marqués mais sans libérer l’espace qu’ils occupaient en mémoire Flash.  3640(config)# partition slot0: 3 8 8 4 .erased Erase of slot1 complete La  commande  partition.  permet  de  diviser  une  mémoire  Flash  en  partitions.113-11c....bin Delete filename [c3640-i-mz.  La  syntaxe  générale  de  la  commande  permettant  de  partitionner  sur  les  plates­formes  de  classe  B  en  dehors  des  plates­formes 1600 et 3600 est :  partition flash partitions [size1 size2] La forme no de la commande supprime le partitionnement et restaure une partition unique :  no partition flash Sur  une  plate­forme  3600.  en  mode  de  configuration  globale.  Quand ce n’est pas le cas.  partition : divise l’espace de mémoire Flash.  le  seul  moyen  de  disposer  à  nouveau  d’un  fichier  effacé  est  de  le  charger  à  nouveau  dans la partition.Moha Anisa .  Un exemple de commande erase entrée sur un routeur 3640 pour effacer le contenu de slot1:. il est  bon  de  vérifier  que  l’on  dispose  encore  de  suffisamment  de  place  disponible  à  l’aide d’une  commande dir{device:}.

  deux  de  8  Mo  et  une  de  4  Mo. partition 2: No files in PCMCIA Slot0 flash [0 bytes used. 3932160 available.113-11c. 3932160 total] 4096K bytes of processor board PCMCIA Slot0 flash (Read/Write) Pour supprimer les partitions.Moha Anisa . il faut utiliser la forme no de la commande :  3640(config)#no partition flash 3 8 8 4 4. partition 3: No files in PCMCIA Slot0 flash [0 bytes used.5- . 5608712 available. Système de fichiers de classe C  Les plates­formes concernées :  q AS5800 Dial Shelf Controller ;  Catalyst 5000/5500 Supervisor III Module ;  Catalyst 6000/6500 Supervisor Engine I ;  Catalyst 6000/6500 Supervisor Engine II ;  Cisco 7000 Route Processor ;  Cisco 7100 Series Routers ;  Cisco uBR7100 Series Routers ;  Cisco 7200 Series Network Processing Engine ;  Cisco uBR7200 Series Routers ;  Cisco 7200VXR Series Network Services Engine 1 ;  q q q q q q q q q © ENI Editions .bin [2779896 bytes used. 8388608 available. partition 1: File 1 Length 2779832 Name/status c3640-i-mz. 8388608 total] 8192K bytes of processor board PCMCIA Slot0 flash (Read/Write) PCMCIA Slot0 flash directory.  l’administrateur  observe  que  trois  partitions  existent.Une commande show slot0: fait découvrir ou permet de vérifier le partitionnement établi sur une mémoire Flash. Ainsi  dans  l’exemple  suivant. 8388608 total] 8192K bytes of processor board PCMCIA Slot0 flash (Read/Write) PCMCIA Slot0 flash directory. Cette image a nécessairement été placée là après l’opération de  partitionnement :  3640#show slot0: PCMCIA Slot0 flash directory.All rigths reserved .  La  première partition est chargée avec une image IOS.

--length-.  q q q q Les commandes utiles pour gérer un système de fichiers de classe C sont :  q format : formate la mémoire Flash et par suite.All rigths reserved .-----date/time-----.q Cisco 7600 Series Internet Routersv ;  Cisco 10000 Series Routers (ESR) ;  Cisco uBR10000 SeriesRouters ;  Cisco 2800 SeriesRouters (à l’exception du routeur 2801) ;  Cisco 3800 SeriesRouters.  q q Quelques exemples de commandes en classe C :  Quand une commande show flash: all fournit des informations de géométrie et de format. alors on est assuré d’avoir  affaire à un système de fichiers de classe C.path 1 17935236 Feb 22 1907 17:31:44 +00:00 c2801-ipbasek9-mz.  rmdir  :  supprime  un  répertoire  existant  dans  le  système  de  fichiers  de  classe  C  à  la  condition  que  ce  répertoire ait été vidé de ses fichiers (ou sous­répertoires) au préalable.6- © ENI Editions .Moha Anisa . c’est le cas dans la capture ci­après :  R12>show flash: all -#.124-25c. supprime de façon définitive l’ensemble des fichiers présents.  mkdir : crée un nouveau répertoire dans le système de fichiers de classe C.bin 46075904 bytes available (17936384 bytes used) ******** ATA Flash Card Geometry/Format Info ******** ATA CARD GEOMETRY Number of Heads: 8 Number of Cylinders 490 Sectors per Cylinder 32 Sector Size 512 Total Sectors 125440 ATA CARD FORMAT Number of FAT Sectors Sectors Per Cluster Number of Clusters Number of Data Sectors Base Root Sector Base FAT Sector Base Data Sector 62 8 15628 125297 235 111 267 ATA MONLIB INFO Image Monlib size = 61144 Disk monlib size = 56832 Name = piptom-atafslib-m Monlib Start sector = 2 Monlib End sector = 104 Monlib updated by = Monlib version = 1 R12> Une commande dir permet d’afficher le contenu du répertoire courant :  R12#dir flash: Directory of flash:/ .

txt]? 1363 bytes copied in 0.bin R12_cfg.bin R12_cfg..696 secs (1958 bytes/sec) R12#dir Directory of flash:/config/ 4 -rw1363 Mar 17 2010 13:22:00 +00:00 R12_cfg.  Elle  confirme  que  le  fichier  effacé  l’est  effectivement. Observez  la lettre « d » parmi les attributs.txt Delete filename [/config/R12_cfg.txt Destination filename [/config/R12_cfg.Moha Anisa .txt config 64012288 bytes total (46067712 bytes free) R12# La commande cd permet de changer de répertoire courant :  R12#cd config R12#dir Directory of flash:/config/ No files in directory 64012288 bytes total (46067712 bytes free) R12# Plaçons un fichier quelconque dans notre nouveau répertoire :  R12#copy running-config R12_cfg. puis tentons de supprimer le répertoire config :  R12#pwd flash:/config/ R12#cd .  Vidons  le  répertoire  à  l’aide  d’une commande  delete.txt? [confirm] © ENI Editions .txt 64012288 bytes total (46063616 bytes free) R12# Remontons à la racine à l’aide d’une commande cd .txt]? Delete flash:/config/R12_cfg.124-25c.1 2 -rw-rw- 17935236 1363 Feb 22 1907 17:31:44 +00:00 Mar 17 2010 13:15:44 +00:00 c2801-ipbasek9-mz.txt 64012288 bytes total (46071808 bytes free) R12# La commande mkdir flash:/config ou mkdir /config crée le répertoire config à la racine de la partition Flash.124-25c. R12#pwd flash:/ R12#rmdir config Remove directory filename [config]? Delete flash:/config? [confirm] %Error Removing dir flash:/config (Can’t delete a directory that has files in it) R12# C’est  un  échec  parce  que  le  répertoire  config  n’est  pas  vide.All rigths reserved .7- . ce qui caractérise un système de fichiers de classe C :  R12#cd config R12#delete R12_cfg.. seule façon de distinguer un fichier d’un répertoire :  R12#mkdir flash:/config Create directory filename [config]? Created dir flash:/config R12#dir Directory of flash:/ 1 2 3 -rw-rwdrw17935236 1363 0 Feb 22 1907 17:31:44 +00:00 Mar 17 2010 13:15:44 +00:00 Mar 17 2010 13:18:24 +00:00 c2801-ipbasek9-mz.  Observez  la  quantité  de  mémoire  disponible  avant  et  après  la  suppression.

bin R12_cfg.txt 64012288 bytes total (46071808 bytes free) R12# .124-25c.124-25c.txt config 64012288 bytes total (46067712 bytes free) R12#rmdir config Remove directory filename [config]? Delete flash:/config? [confirm] Removed dir flash:/config R12#dir Directory of flash:/ 1 2 -rw-rw17935236 1363 Feb 22 1907 17:31:44 +00:00 Mar 17 2010 13:15:44 +00:00 c2801-ipbasek9-mz. R12#dir Directory of flash:/ 1 2 3 -rw-rwdrw17935236 1363 0 Feb 22 1907 17:31:44 +00:00 Mar 17 2010 13:15:44 +00:00 Mar 17 2010 13:18:24 +00:00 c2801-ipbasek9-mz.Moha Anisa .R12#dir Directory of flash:/config/ No files in directory 64012288 bytes total (46067712 bytes free) R12# Une nouvelle tentative pour supprimer le répertoire config est cette fois couronnée de succès :  R12#cd ..8- © ENI Editions .bin R12_cfg.All rigths reserved .

1- . initiation ­ Sous­réseaux et sur­réseaux. un datagramme destiné  à  l’une  des  machines  de  l’un  quelconque  des  sous­réseaux  est  toujours  transporté  par  l’Internet  (ici  le  réseau  séparant R0 et R1) en mettant à profit l’adresse réseau.16.0 255.255.  cela  fonctionne  également  mais vous êtes très courageux !  Vous venez du chapitre Le routage.2.2.Moha Anisa .  © ENI Editions .0/24 est toujours valide.16.0 via 192.All rigths reserved .Solution travaux pratiques : application du découpage  Il faut se souvenir que vu de l’extérieur.1  Naturellement  si  vous  avez  entré  une  route  statique  pour  chacun  des  10  sous­réseaux.168. il suffit donc d’entrer sur R0 la route statique suivante :  194.1. l’adresse du réseau 194.255.

All rigths reserved . COUSIN.0.    Vous venez du chapitre Le routage.  Question 1  Si  M.0/23. administrateur d’un parc de 500 adresses dans le site Nord de l’entreprise Primevère se voit déléguer le  bloc 10.1- .  COUSIN  utilise  le  préfixe  dans  sa  globalité.  du  dernier  hôte. initiation ­ Sous­réseaux et sur­réseaux ­ Masque de longueur variable VLSM.Moha Anisa .  de  diffusion ?    Question 2  Réalisez à votre tour un découpage en tableau « dichotomique » en arrêtant la division au préfixe /28.1 : découpage VLSM  M.14.Solution exercice 9.  © ENI Editions .  quelles  sont  les  adresses  du  premier  hôte. Il peut vouloir l’utiliser en globalité ou réaliser un découpage VLSM.

0/24  via  via  via  via  via  via  via  via  via  via  via  via  via  via  via  Tronçon suivant  10.1.0. initiation ­ Sous­réseaux et sur­réseaux.22.0.0/24  ne  sont  pas  joignables mais cela ne faisait pas partie du cahier des charges.0.16.11.16.0.1.0.0.16.16  10.22  10.0.0/21  R21  10.16.0.0/24  10.21  10.0/21  R8  10.16.0.16.16.12.12  10.16.0/24  10.All rigths reserved .0.0/24  10.Solution travaux pratiques : routes statiques agrégées  Voici les 14 routes à entrer :  Routeur  R11  Réseau distant  10.11.8.21  10.0.0/21  R16  10.16.0.0.8  10.0.0/21  R12  10.11.16.0.21.0/24  10.8.0.0.0/24  10.8.0.0.1.0/24  10.0.Moha Anisa .12  10.  Vous venez du chapitre Le routage.  Les  interfaces  du  réseau  10.16  Le  masque  correspondant  au  préfixe  /21  est  255.0.0.21.8  10.  © ENI Editions .0.0.12.0.0/21  R22  10.0/24  10.248.21.0.0.22  10.0/24  10.0/24  10.16  10.8.11.8  10.22.0.0/24  10.8.0.1- .255.0.

3. installez l’outil de simulation sur votre PC.  q q Naturellement.  Démarrez l’outil et avec lui. voilà un outil d’aide pédagogique extraordinaire et on ne peut  que saluer l’effort accompli.1 est disponible depuis peu.pkt. ouvrez une session sur le site de l’académie afin de récupérer l’outil de simulation version 5 ou  ultérieure :    Si ce n’est déjà fait. il ne s’agit pas d’oblitérer le nécessaire passage sur du matériel réel même si le souci des concepteurs  de Packet Tracer a été de s’approcher au plus près de la réalité (il faut mettre un équipement virtuel « hors tension »  avant de pouvoir y ajouter une carte !). autant de commutateurs. des analyseurs de  protocole.Moha Anisa . de la connectique… Le parc de matériel est ce qu’il est.  s Si ce n’est déjà fait. Voici l’inter­réseau correspondant :  s s s © ENI Editions .  routeurs…).Prise en main de l’outil de simulation Packet Tracer  1. Mais au final.  L’instructeur peut préparer des « mises en scène » (fichier *. Exemple : observation des trafics de diffusion à l’aide de Packet Tracer    CISCO met à disposition des étudiants engagés dans ses différents cursus de certification professionnelle un outil de  simulation absolument merveilleux nommé Packet Tracer.1- . soit en temps  réel. des PC. récupérez les fichiers de cet atelier de prise en main : TP1_7a.  Packet  Tracer  peut  donc  aider  à  comprendre  le  fonctionnement d’un réseau existant voire servir d’outil de mise au point.  Packet  Tracer  est  un  outil  de  simulation  d’équipements  CISCO. La version 4 était déjà très aboutie et au moment où ces  lignes sont écrites.All rigths reserved .  soit  pas  à  pas. la version 5.  Il  est  possible  de  maquetter  un  réseau  existant  en  récupérant  les  fichiers  de  configuration  des  équipements  réels  pour  ensuite  les  « injecter »  dans  les  équipements  virtuels. Il lui est ensuite possible de visualiser le fonctionnement de l’inter­réseau.  Sur le site ENI.  L’analyse  de  protocole  est  incluse  dans  l’outil  de  simulation  et  se  révèle  très  pédagogue  puisqu’elle va jusqu’à justifier chaque couche d’un paquet.  l’utilisateur  configure  et  assemble  les  équipements  choisis  afin  de  constituer son inter­réseau.  À  partir  d’une  bibliothèque  d’équipements  conséquente  (commutateurs.  il  devient  possible de pratiquer à domicile.  L’outil  de  simulation  permet  de  dématérialiser  les  équipements  mais  aussi  le  lieu  de  formation.  Packet Tracer décuple les possibilités d’apprentissage de l’étudiant :  q Avec  du  matériel  réel.pkt) que l’étudiant fera « rejouer » par l’outil au  moment opportun de l’apprentissage. ouvrez le fichier TP1_7a.pkt. obligeant l’instructeur à planifier l’utilisation  de ressources nécessairement mutualisées.  les  possibilités  du  centre  de  formation  sont  toujours  limitées  et  il  est  impossible  de  mettre à disposition de chaque étudiant 5 ou 6 routeurs.pkt et TP1_7b.

8.12.  Dans l’onglet Desktop de la fenêtre PC11.  le  protocole  de  routage  RIP  est  activé  sur  chacun  des  routeurs.  En  effet.  s s s s Les  trois  commandes  doivent  aboutir.  Ping du PC12 : tapez la commande ping 10. cliquez sur l’onglet Simulation :  .  liaison  secourue  par  une  liaison WAN beaucoup plus lente.Moha Anisa .  On  se  propose  de  tester  à  nouveau  une  commande  ping  mais  cette  fois  en  mode  simulation.  s Cliquez sur PC11.2- © ENI Editions .  Ping du routeur 11 : tapez la commande ping 10.0.  On  peut  imaginer  un  site  « Nord »  et  un  site  « Sud »  reliés  par  une  liaison  urbaine  à  haut  débit. cliquez sur Command Prompt.  les  routeurs  échangent  de  façon  régulière  des  informations  de  routage  et  disposent  donc  d’une  table  de  routage  à  jour.  s En bas et à droite de la fenêtre Packet Tracer.11.  À  l’aide  de  ce  protocole.12.2.1.0.All rigths reserved .0.  Ping du routeur 12 : tapez la commande ping 10.  Cet  inter­réseau  a  été  conçu  dans  l’idée  de  pouvoir  être  réutilisé  de  nombreuses  fois  pendant  le  cursus.

 cliquez sur le bouton Add Simple PDU. Dans le cas présent.  choisissez  PC12. l’enveloppe se pare alors d’une coche :  © ENI Editions . Une enveloppe reste en attente  sur l’objet.3- .  L’enveloppe  en  attente  sur  l’émetteur  adopte  une  couleur.  Puisque  la  commande ping a abouti. choisissez PC11.  Il  est  possible  d’ajuster  le  filtre  de  l’analyseur  de  protocole  (l’analyseur  intégré  à  l’outil  de  simulation) afin de ne conserver que ces évènements…  s En  bas  et  à  droite  de  la  fenêtre  Packet  Tracer.  Dans  le  cas  présent. il rappelle quel est l’évènement attaché à l’enveloppe.  Chaque  message  de  la  fenêtre  Event  List  qui  concerne  ce  futur  échange ping en préparation adoptera la même couleur :  s s   Observez également l’œ il de la fenêtre Event List. Observez la progression de la requête d’écho jusque  PC12  puis  de  la  réponse  d’écho  jusque  PC11.  Cliquez sur l’objet de l’inter­réseau qui doit être l’émetteur de la commande ping. seuls les évènements ICMP (la commande ping) et RIP (le protocole de routage activé sur les routeurs)  nous  intéressent.All rigths reserved .  Cliquez  sur  l’objet  destinataire  de  la  commande  ping.  Arrêtez  quand  la  réponse  d’écho  atteint  PC11.Moha Anisa .  cliquez  sur  le  bouton  Edit Filters  puis  cochez  les  cases ICMP  et  RIP :    La fonction Add Complex PDU de l’outil de simulation offre une seconde manière de générer une commande ping…  s Dans la barre d’outils à droite de la fenêtre Packet Tracer. Le curseur de la  souris change et devient un symbole plus associé à une petite enveloppe.  Pour ce TP.  s Cliquez à plusieurs reprises sur le bouton Capture/Forward.

  s Cliquez  à  plusieurs  reprises  sur  le  bouton  Capture/Forward  jusqu’à  voir  apparaître  deux  enveloppes  sur  le  routeur R11.  s s Vous venez de provoquer. cliquez sur le bouton Reset Simulation.All rigths reserved .  cliquez  successivement  sur  chaque  case  de  couleur  afin  de  provoquer  l’analyse  de  l’évènement correspondant.Moha Anisa . de l’adresse de PC11.  Cliquez une fois sur le bouton Capture/Forward et observez la réaction de PC11.  Dans  la  section  Event  List.4- © ENI Editions .  chaque  routeur  prépare  de  façon  régulière  des  paquets  contenant  les  routes  qu’il  connaît.  un  paquet  par  interface.  La  couche  application  RIP  de  chacun  de  ces  routeurs  accepte  le  paquet  et  profite  des  informations  de  route  qui  y  sont  contenues :  s s . sa mise à jour RIP se traduit par la préparation de deux paquets.  Observez à chaque fois le décodage de la couche 3 et notamment l’adresse IP de destination : il s’agit à l’aller de  l’adresse de PC12 et au retour. sa couche 4 n’a pas de service à  l’écoute de RIP et le paquet est donc rejeté.  Le  routeur  R11  dispose  de  deux  interfaces  actives et donc.  Puisque  le  protocole  RIP  est  activé  sur  l’ensemble  des  routeurs.  Cliquez  à  nouveau  sur  le  bouton  Capture/Forward  et  observez  la  réaction  des  routeurs  R8  et  R12. observer et analyser un trafic monodiffusion.  s Afin de repartir d’une capture vierge.

 Observez ensuite en couche 2 l’adresse MAC correspondante  de destination qui est l’adresse de diffusion FFFF.  Observez à chaque fois le décodage des couches 2 et 3.255.  s Toujours dans l’outil de simulation Packet Tracer.pkt. cette version  du protocole de routage envoie les mises à jour de routage dans des paquets en multidiffusion vers l’adresse dédiée  224.  cliquez  successivement  sur  chaque  case  de  couleur  afin  d’afficher  l’analyse  de  l’évènement correspondant.  Cliquez une fois sur le bouton Capture/Forward et observez la réaction de PC11. cliquez sur l’onglet Simulation.  Il  reste  à  observer  un  trafic  de  multidiffusion.  En bas et à droite de la fenêtre Packet Tracer.FFFF.All rigths reserved . En effet.255.255.  s s s s © ENI Editions .FFFF.  Cliquez  à  plusieurs  reprises  sur  le  bouton  Capture/Forward  jusqu’à  voir  apparaître  deux  enveloppes  sur  le  routeur R11. ouvrez le fichier TP1_7b.5- .  Un  moyen  simple consiste à modifier la version de RIP utilisée par les routeurs pour passer à la version 2. Observez en couche 3. L’inter­réseau n’a pas changé mais  la configuration de chaque routeur a été modifiée afin de passer à RIP version 2.  En bas et à droite de la fenêtre Packet  Tracer.0.Moha Anisa .  Dans  la  section  Event  List. cliquez sur le bouton Edit Filters  puis  cochez  les  cases ICMP et  RIP. l’adresse IP de destination qui est  l’adresse de diffusion limitée soit 255.  s s Vous  venez  d’observer  et  analyser  un  trafic  de  diffusion.0.9.

  ni  l’adresse  IP  de  diffusion.9.6- © ENI Editions . le paquet n’avait été rejeté qu’à la couche 4 car cette couche n’avait pas de service à  l’écoute de RIP.  cliquez  successivement  sur  chaque  case  de  couleur  afin  d’afficher  l’analyse  de  l’évènement correspondant.  .0009.  s s Au niveau de PC11.  La  couche  application  RIP  de  chacun  de  ces  routeurs  accepte  le  paquet  et  profite  des  informations  de  route  qui  y  sont  contenues.Moha Anisa . avec RIP.0.  Dans  la  section  Event  List.0. Observez en couche 3.  La  multidiffusion  a  effectivement  permis  d’économiser quelques ressources. le paquet est rejeté au niveau de la couche 3 car l’adresse IP de destination de  ce  paquet  n’est  ni  l’adresse  IP  de  PC11.  Observez  ensuite  en  couche  2  l’adresse  MAC  correspondante de destination qui est l’adresse de multidiffusion 0100. l’adresse IP de destination qui est  l’adresse  de  multidiffusion  dédiée  à  RIP  V2  soit  224.5E00.All rigths reserved .  Observez à chaque fois le décodage des couches 2 et 3. Avec RIP version 2.s Cliquez  à  nouveau  sur  le  bouton  Capture/Forward  et  observez  la  réaction  des  routeurs  R8  et  R12.

 Les caractéristiques mécaniques définissent le connecteur utilisé ainsi que l’affectation des signaux aux broches de  la prise.  l’UIT­T  et  l’ISO.  3..  Les  recommandations  de  l’UIT­T  relatives  aux  jonctions  se  trouvent  dans  la  série  V  (transmission  de  données  sur  lignes  téléphoniques)  ou  dans  la  série X (réseaux publics de données). La séquence comprend généralement quatre phases :  1.  3.. Les notions qui suivent  sont donc en cours d’obsolescence. cette phase comprend la numérotation suivie de la connexion. cette phase se limite à la connexion.  Les  organismes  de  normalisation  impliqués  dans  la  standardisation  de  la  jonction  sont  l’EIA  (Electronic  Industrie  Association).  sa  détection  à  l’autre  extrémité  (CAG  :  contrôle  automatique  de  gain. Il subsiste pourtant une jonction sur tout équipement réseau qui permet d’effectuer  la  première  configuration  ou  qui  permet  de  reprendre  la  main  dans  les  cas  de  dysfonctionnements  les  plus  graves.. Contexte    L’interface  entre  ETTD  et  ETCD. pour en profiter. Les caractéristiques fonctionnelles définissent la nature et la fonction des informations échangées.  l’UIT­T  offre  des  recommandations  distinctes  pour  les  aspects  électriques  et  fonctionnels. impédance. Libération de la liaison  q Cette phase termine la communication une fois la transmission achevée et libère le circuit.Liaisons série synchrone/asynchrone  La jonction RS 232 est en train de disparaître des interfaces du PC. Établissement d’un circuit entre les deux correspondants  q S’il s’agit d’une ligne louée.  appelée  jonction. Initialisation de la transmission  q Dans  le  cas  d’une  ligne  analogique.  fonctionnels  et  mécaniques.  Hélas.  1. le bus USB est passé par là. la reconstitution de la porteuse locale.  Le  tableau  ci­dessous  distingue  le  partage  des  caractéristiques  pour  la  jonction  la  plus  ancienne  et  la  plus  utilisée.All rigths reserved . il va dorénavant falloir s’équiper d’un convertisseur USB/RS 232.  c’est­à­dire la jonction RS 232 (pour l’EIA) ou V24/V28 (pour l’UIT) :  EIA  UIT­T  ISO  © ENI Editions .  S’il s’agit d’un réseau commuté (RTC ou RNIS). Les caractéristiques électriques concernent les spécifications (tension.  L’EIA  fournit  des  recommandations  «  RS  »  (Recommended  Standard)  traitant  des  trois  aspects.  2.  elle  permet  aux  modems  de  s’adapter  à  la  ligne  ;  elle  comprend  alors  l’émission  en  ligne  de  la  porteuse. La standardisation de la jonction recouvre trois familles de caractéristiques :  1..  4.  Cet enchaînement nécessite un dialogue entre l’ETTD (donne les ordres) et l’ETCD (exécute et rend compte).  ne  traite  que  de  l’aspect  mécanique.Moha Anisa . Transmission  q Phase durant laquelle les informations utiles sont effectivement échangées.  q 2. dialogue  opéré via la jonction.) des circuits émetteurs  et récepteurs de signaux ainsi que les tolérances associées.1- .  électriques.  apprentissage de l’égaliseur et de l’annuleur d’écho auto­adaptatifs).  l’ISO  quant  à  elle. courant.  doit  permettre  la  gestion  par  l’ETTD  du  déroulement  d’une  communication.

 le flux numérique arrive sans être accompagné du signal Horloge. Transmission asynchrone  Dans une transmission asynchrone. Et pourtant.All rigths reserved .2- © ENI Editions .Électrique  Fonctionnel  Mécanique  RS232D  création : 1962  RS232C : 1969  dernière révision : 1987  V28  V24  ­­­  DP2110  2.  Dans une transmission synchrone. le souci doit donc  être de composer un flux numérique présentant des transitions réparties de façon régulière. Du côté émetteur. l’émetteur transmet une succession de trains synchrones. chaque train représente  un caractère.  c’est­à­dire  dont les intervalles de temps alloués à chaque symbole sont égaux (au moins du côté de l’émetteur) et correspondent  aux périodes successives d’un signal périodique fourni par « l’horloge » ou la « base de temps » :    Ceci revient à dire que la suite numérique a été composée du côté émetteur en séquençant les symboles à l’aide de  l’horloge.  Le  signal  numérique  ainsi  créé  est  composite  :  certes  il  contient  l’information  mais  il  contient  également  l’horloge  dans  ses  transitions.Moha Anisa . On parle d’extraction d’horloge et il va de soi que le circuit d’extraction ne fonctionne  convenablement que si le flux de symboles comporte suffisamment de transitions. Transmission synchrone  L’ouvrage  Cisco  ­  Notions  de  base  sur  les  réseaux  dans  la  collection  Certifications  aux  Editions  ENI  introduisait  la  notion  de  signal  numérique  :  le  signal  numérique  qui  intéresse  l’expert  réseau  est  un  signal  synchrone.  La première tâche du récepteur n’est donc pas de lire le flux mais bien de reconstituer la base de temps qui a servi à  l’émetteur pour cadencer ce flux. le temps qui sépare deux transitions quelconques est toujours multiple du  temps élémentaire. l’espace qui sépare deux caractères est quelconque :  .  L’espace  qui  sépare  deux  transitions  est  toujours  multiple  de  la  période  de  cette  horloge.  3. ce flux  n’est compréhensible qu’à condition de disposer de cette base de temps afin de « lire » l’état du symbole au moment  le plus favorable c’est­à­dire au milieu d’une période. Du côté du récepteur.

  Dans ces conditions. le récepteur utilise une horloge locale. forcé à 0. c’est­à­dire quelle est l’horloge choisie par l’émetteur. chaque caractère  est exprimé sur un certain nombre de bits.  Hélas. Ce ou ces bits sont appelés bits de STOP. dans un code qui le plus souvent est l’ASCII mais  dont le choix du côté émetteur doit également être connu par le récepteur.  Et  quand  on  choisit de le mettre en œ uvre. « E » pour « Even » qui signifie pair et «  O » pour « Odd » qui signifie impair. les trois lettres « S  ».All rigths reserved .  q 9600 rappelle le débit choisi. il faut encore choisir parmi parité paire (le bit de parité adopte la valeur qui convient de  façon  à  ce  que  le  nombre  de  bits  à  1  dans  le  caractère  soit  pair)  ou  impaire  (le  bit  de  parité  adopte  la  valeur  qui  convient de façon à ce que le nombre de bits à 1 dans le caractère soit impair). 600.  si  elle  permet  bien  au  récepteur  de  détecter  le  début  d’un  caractère. comment le récepteur parvient­il à reconstituer les caractères ?    Il faut bien sûr que le récepteur échantillonne les bits au moment le plus favorable. dans le cas présent « Sans parité  ».  Pour  ce  faire.  Exemple de réglage :  9600S81. Enfin.Moha Anisa . « P » et « I » deviennent respectivement « N » pour « No parity ». L’idée est  de  resynchroniser  cette  horloge  au  début  de  chaque  train  synchrone  puis  d’espérer  que  sur  le  dernier  bit  du  train.  La lettre  « S » rappelle le choix opéré pour le bit de parité.  Ce  bit  est  systématiquement  précédé  d’un  état  repos  et  c’est  ce  passage  de  l’état repos à l’état  travail  que  recherche  en  permanence  le  récepteur.  Il  est  rare  qu’une  jonction supporte des débits au­delà de 115200 bps.  © ENI Editions . Un moyen mnémotechnique consiste à observer que « Even » comporte  quatre lettres tandis que « Odd » n’en comporte que trois.  cette  horloge  ne  soit  pas  suffisamment  décalée  pour  provoquer  une  erreur. code ASCII  Il est fréquent de rencontrer cette façon abrégée de noter les réglages d’une liaison asynchrone. Mais plutôt que d’utiliser une horloge extraite du flux reçu. c’est­à­dire au milieu de chaque  temps bit. En anglais. Les choix possibles sont « 7 » et « 8 ».  le  premier  bit  d’un  train  synchrone  n’est  pas  un  bit  d’information.  L’auteur vous livre cet autre moyen mnémotechnique : «  Un invité de  marque ». généralement 7 ou 8.  1200.3- q q .  le  récepteur  resynchronise  son  horloge  puis  échantillonne  chaque  bit  du  caractère  reçu. « I » pour parité impaire. forcé à 1.  Afin  d’être  sûr  que  le  bit  de  START  est  effectivement  précédé  par  un  état  repos.  2400.  Sans  rapport  avec  le  choix  d’une  transmission  asynchrone.  l’émetteur  ajoute  au  minimum  un  bit  à  l’état repos à la fin de tout caractère (parfois un bit et demi voire deux bits). les bits de caractère peuvent être  suivis  ou  pas  par  un  bit  de  parité  dans  le  but  de  constituer  un  premier  niveau  de  détection  d’erreur. L’état « forcé à 0 » est noté « space » tandis que  l’état « forcé  à  1 » est  noté « mark ». 300.  4800.  19200.  38400.  Dès  que  cette  transition  se  présente.  elle  impose  de  régler  le  récepteur à l’identique avec les choix opérés côté émetteur. si la transition repos → travail  d’une  transmission  asynchrone  permet  de  se  passer  d’une  coûteuse  extraction  d’horloge.  14400.  « 8 » signifie que chaque caractère est exprimé sur 8 bits.  115200}.  le  débit  maximal  prévu  par  le  standard  RS 232  est  19200  bps.  Il  faut  bien  comprendre  que  ce  ne  sont  pas  les  bits  de  START  et  STOP  qui  sont  importants  mais  le  fait  que  leur  succession  entraîne  une  transition  toujours  dans  le  même  sens  repos  →  travail  détectable  par  le  récepteur  et  comprise comme le début d’un caractère. Les débits possibles appartiennent à l’ensemble {150. En final.  57600.  il  s’agit  du  bit  de  START.  9600.  ne  lui  permet  pas  de  préjuger quel est le débit. De la même façon.  cette  transition. soit 9600 bits/s. Les autres  choix sont « P » pour parité paire.

 horloges. un STOP.4- © ENI Editions . un  STOP) de la bande passante consommée pour assurer la synchronisation bit.  Restent les circuits de la série 100. Selon les catégories suivantes :  q Données. libération. Aspects fonctionnels. masses.5 » ou « 2 » bits de STOP.  Le groupe de la série 200 réservé à l’appel automatique en comporte 13.  S’il  faut  comparer  transmission  synchrone  et  asynchrone.All rigths reserved . La série est devenue désuète dès qu’un constructeur proposa  un moyen astucieux de numéroter en utilisant les circuits de la série 100 (HAYES et ses commandes « AT »). En pratique. la recommandation V24  La philosophie qui sous­tend la recommandation V24 consiste à matérialiser chaque commande ou signalisation par un  circuit physique distinct. Tous véhiculent des informations binaires.  4.  Il  s’agissait donc d’une transmission en mode parallèle. commandes. On peut classer les circuits de multiples  manières :  1.  chaque caractère d’une transmission asynchrone est encadré par deux bits qui ne sont pas des bits d’information et  c’est ainsi 20 % (8 bits de donnée.  l’efficacité  est  l’apanage  de  la  liaison  synchrone.  Les choix possibles sont « 1 ». transmission. Ces circuits se répartissent en deux groupes :  q Le groupe de la série 100 concerne l’utilisation générale et comporte 39 circuits. un START.  2.Moha Anisa . initialisation. maîtriser la jonction nécessite de connaître l’usage des douze circuits décrits ci­ après. une partie seulement des  circuits d’interfaces figurant dans la recommandation V24 est utilisée à la fois. un START.  a. Selon la phase de communication où ils sont utilisés :  q Établissement de la liaison.  q Les  chiffres  du  numéro  du  correspondant  étaient  successivement  présentés  en  BCD  sur  les  circuits  206  à  209.  En  effet. Les douze circuits essentiels  La figure ci­dessous représente le schéma synoptique d’un modem :  . 8 bits utiles sur 10) voire 30 % (7 bits de donnée.  Parmi les 39 circuits de la série 100.q « 1 » rappelle enfin de nombre de bits de STOP que l’émetteur doit ajouter à la fin de chaque caractère émis. « 1.

 le modem émet la séquence de signaux d’initialisation nécessaire à la synchronisation du  modem distant. Pour que cette condition soit réalisée. Il s’agit d’une transmission série.5- .  Pour  ce  faire.  2.  Dans ce mode.  Ceci  oblige  le  modem  à  se  mettre  en  position  émission  puis  à  transmettre  sa  porteuse  afin  que  le  modem  distant  puisse  entamer  sa  phase  d’initialisation  (on  suppose  que  lui  aussi  a  terminé  la  phase  établissement  et  que  le  circuit  est  établi). le circuit 103 (ED) se suffit à lui­même et les  circuits 113 (HET) et 114 (HEM) restent inutilisés. transmission et libération.  Imaginons que l’ETTD relié à l’ETCD ci­dessus désire établir une communication avec un correspondant et observons  les événements durant les quatre phases : établissement initialisation. c’est­à­dire le mode de transmission asynchrone.  le  terminal  fait  monter  le  circuit  105  (DPE  :  Demande  Pour  Emettre). le symptôme pour l’utilisateur  côté distant.  La  phase  établissement  est  maintenant  terminée  (on  passe  sous  silence  la  numérotation  sur  RTC). les données ne sont compréhensibles qu’à l’aide de l’horloge qui a servi à  © ENI Editions . L’ETCD répond par le circuit 107 (PDP...  3.  La  commande  105  (DPE)  provoque  également  le  lancement  d’une  temporisation  sur  le  modem  local.  Cette  temporisation. Le terminal fait monter CPD (Connecter poste de données.  Le  cas  échéant. ce qui signifie littéralement connectez le modem sur la  ligne). Dans ces conditions.  4.. le terminal local ne peut émettre ses données qu’après la montée du circuit  106 (PAE : Prêt A Emettre).  Le terminal émet ses données par le circuit 103 (ED : Emission de Données).  La phase d’initialisation est maintenant terminée et la phase de transmission peut démarrer. chaque caractère est séquencé individuellement et un dispositif qui reçoit un caractère asynchrone  resynchronise son horloge à l’aide du bit de START. est la montée du circuit 109 (DP : Détection de Porteuse).. appelée « Délai  DPE/PAE » doit être suffisante pour que le modem distant puisse achever sa phase  d’initialisation avant de recevoir les données utiles proprement dites. Une  transmission série peut s’opérer suivant deux modes différents :  q mode de transmission synchrone  mode de transmission asynchrone  q Réglons d’abord le cas le plus simple pour ce qui est de la jonction. outre la porteuse. L’effet le plus visible de l’envoi de la porteuse sur le modem distant.  5.  Les deux circuits 108 et 107 sont utilisés lors de la phase d’établissement de la liaison :  1. événement qui se produit lorsque la temporisation est achevée.  La  phase  initialisation peut commencer.  Dans le mode de transmission synchrone.All rigths reserved . Poste de Données Prêt) qu’il a pris la ligne (l’indication contraire signifie que  la ligne est connectée au poste téléphonique).Moha Anisa .

 ce qui équivaut  à « raccrocher ». le circuit 103 n’est « compréhensible » qu’à l’aide du circuit 113 ou du circuit 114 selon  la configuration qui a été choisie.  q Ainsi dans le mode synchrone. En mode synchrone.  Dans le cas contraire où le support de transmission est à l’usage exclusif d’un ETTD. Il n’y est en effet obligé que dans le cas où le support physique de la transmission (la ligne)  est partagé par plusieurs ETTD. À nouveau se pose la question : mode synchrone ou asynchrone ?  En mode asynchrone.  Le  modem  reçoit  les  données  sur  le  circuit  103  et  les  comprend  à  l’aide  de  sa  propre  horloge. le circuit 104 se suffit à lui­même.  c’est­à­dire à permettre à un autre ETTD qui désire transmettre de le faire après avoir monté son propre circuit 105.  2. Affectation des broches  Circuit  UIT­T  101  102  103  104  105  106  107  108/1  N° broche  (25 pts)  1  7  2  3  4  5  6  20  5  3  2  7  8  6  4  N° broche (9  pts)  Abréviation UIT­T  Abréviation EIA  ETTD ­  ETCD  ­­­­­  ­­­­­  →  ←  →  ←  ←  →  TP  TS  ED  RD  DPE  PAE  PDP  CPD  PG  SG  TD (Transmitted Data)  RD (Received Data)  RTS (Request To Send)  CTS (Clear To Send)  DSR (Data Set Ready)  DTR (DTE Ready)  .Moha Anisa . Il s’agit d’un état définitif de fin de transmission. C’est pourquoi sur les figures représentant la jonction. les deux circuits 104 et 115 sont voisins.  b.  Le  technicien  qui  configure  une  liaison  doit  souvent  opérer  un  choix  :  à  qui  confier  la  fourniture  de  l’horloge ?  q au  terminal  :  dans  ce  cas  la  jonction  doit  comporter  le  circuit  113  (HET  :  Horloge  Emission  Terminal). Ainsi.  Ainsi  dans  le  mode  synchrone.  le  terminal  a  été  configuré  en  horloge  externe  tandis  que  le  modem a été configuré en horloge interne.les  séquencer. l’une des tâches du modem consiste à  extraire  du  signal  reçu  en  ligne. les trois circuits 103.  Il  faut  noter  que  le  mode  de  transmission  synchrone  ne  concerne  pas  le  PC  car  les  ports  série  dont  il  dispose  nativement sont des ports asynchrones (à moins évidemment d’avoir équipé le PC de cartes spéciales synchrones).All rigths reserved .6- © ENI Editions . Le terminal  séquence  les  données  émises  à  l’aide  de  l’horloge  modem  qu’il  reçoit  sur  le  circuit  114  et  transmet  ces  données  sur  le  circuit  103. L’ETTD peut alors faire retomber le circuit 105 (DPE).  dans  cette  situation.  Le  terminal séquence les données émises à l’aide de son horloge interne et transmet ces données sur le circuit  103 ainsi que l’horloge qui permettra de les exploiter sur le circuit 113. L’ETTD fait alors retomber les circuits 105 et 108. Il s’agit d’un état «  je n’ai rien à dire pour le moment ». En final.  au modem : dans ce cas.  En  final.  Pour en terminer avec les circuits 103 et 104. ce  n’est pas systématique.  C’est  pourquoi sur les figures représentant la jonction. le  terminal a été configuré en « horloge interne » tandis que le modem a été configuré en « horloge externe ».  Du  côté  distant. chaque fois qu’il souhaite transmettre. ces circuits sont  maintenus à l’état 1 (l’état 1 est donc l’état de repos).  le  circuit  104  n’est  «  compréhensible  »  qu’à  l’aide  du  circuit  115. dans cette situation.  les  données  reçues  sont  mises  à  disposition  du  terminal  sur  le  circuit  104  (RD  :  Réception  des  Données). il peut le faire sans attendre l’écoulement de la temporisation  105/106 (le circuit 105 restant monté. 113 et  114 sont voisins. Deux cas sont à envisager :  1. notons qu’en dehors des périodes de transmission.  Cette  horloge  extraite est mise à disposition du terminal distant sur le circuit 115 (HRM : Horloge Réception Modem) de la jonction  distante. la jonction doit comporter le circuit 114 (HEM : Horloge Emission Modem).  Imaginons que la phase de transmission soit achevée.  l’horloge  qui  a  servi  à  séquencer  les  données  du  côté  émission. faire retomber le circuit 105 équivaut à « laisser la parole aux autres ». Le modem reçoit les données sur le  circuit 103 et les comprend à l’aide de l’horloge qu’il reçoit sur le circuit 113. La ligne est alors libérée et les ETCD sont dans un état de repos. Dans ce cas. le circuit 106 (PAE) le reste également). celui­ci peut laisser le circuit 105  monté.

108/2  109  110  111  113 

20  8  21  23  24 

4  1 

TDP  DP  QS  SDT/SDM  HET 

DTR  CD  SQD  RS  TSTE (Transmitter Signal  Timing ­ DTE Source)  TST (Transmitter Signal  Timing ­ DCE Source)  RCT (Receiver Signal  Timing ­ DCE Source) 

→  ←  ←  ↔  → 

114 

15 

HEM 

← 

115 

17 

HRM 

← 

116/1 

14 

Passage en secours (LS sur RC) provoqué par le  terminal  Passage en secours (LS sur RC) à l’initiative du  modem  Indicateur de passage en secours  9  IA  RI 

→ 

116/2 

14 

→ 

117  125  140  141  142 

16  22  21  18  25 

←  ←  →  → 

Commande de boucle 2 distante  Commande de boucle 3  IT  TI 

← 

Le  connecteur  normalement  utilisé  pour  une  interconnexion  de  type  V28  correspond  à  la  norme  ISO  2110,  connecteur couramment désigné par « CANNON 25 points » ou « SUB D 25 points » (SUB : subminiature, D parce que  la forme du connecteur rappelle la lettre D) ou « DB­25 », la lettre « B » rappelant la taille du connecteur.  La  firme  IBM  n’a  pas  intégré  la  totalité  de  la  spécification  V24  sur  ses  PC.  Les  ports  série  de  cette  machine  ne  permettaient la communication qu’en mode asynchrone. C’est pourquoi les circuits d’horloge (HEM, HET, HRM) étaient  inutiles  et  il  fut  possible  d’intégrer l’ensemble  des  circuits  restants  sur  un  port  à  9  broches,  le  connecteur  adopté  étant alors le « CANNON 9 points » ou « DE­9 ».  La seule certitude est la suivante :  Sur la machine PC qui en dispose encore, le port série est identifiable par son connecteur DE­9 mâle.  

5. Aspects électriques, la recommandation V28 
Le  fonctionnement  électrique  prévu  par  V28  est  rudimentaire.  L’interface  est  asymétrique  (unbalanced)  avec  un  conducteur  par  circuit  et  un  retour  commun  pour  tous  les  signaux  quelle  que  soit  leur  direction  ETTD  vers  ETCD  ou  ETCD vers ETTD. De plus, les lignes ne sont pas adaptées en impédance. Enfin, chaque circuit chemine au voisinage de  tous les autres circuits qui composent la jonction et la diaphonie est importante. De fait, les performances sont très  limitées à la fois en débit (20 Kbits/s) et distance (15 mètres) : 

© ENI Editions - All rigths reserved - Moha Anisa

- 7-

 

a. Performances demandées à l’émetteur V28 
Court­circuit de sortie.  La sortie doit pouvoir supporter un court­circuit à la  masse de l’alimentation, ou à tout conducteur du  câble d’interface. Le courant de sortie doit rester  inférieur à 500 mA.  > 300 Ω  ± 25 V  > 5 V et < 15 V 

Résistance de la sortie en l’absence d’alimentation.  Tension de sortie maximale en circuit ouvert.  Tension de commande de la sortie pour une charge de  3000 Ω à 7000 Ω.  Vitesse de transition de sortie (slew­rate).  Temps de montée et de descente de la sortie dans les  limites de transition de 3V et ­3V.  Vitesse maximale des données. 

30 V/µs  La plus faible des deux valeurs suivantes :  ≤ 1 ms ou ≤ 3 % de la durée du temps bit.  20000 bits/s 

b. Performances demandées au récepteur V28 
Résistance d’entrée.  Charge capacitive à l’entrée, câble compris.  Limites de la tension d’entrée.  Tension d’entrée en circuit ouvert.  Vitesse maximale des données.  Comprise entre 3000 et 7000 Ω  < 2500 pF  ± 25 V  < 2 V  20000 bits/s 

c. V28 : ce qu’il faut en retenir 
L’administrateur  peut  ajouter  le  tableau  suivant  au  précieux  calepin  dans  lequel  il  consigne  les  savoir­faire  importants : 

- 8-

© ENI Editions - All rigths reserved - Moha Anisa

  Si les commandes sont exprimées en logique positive (un +V correspond à une commande ON), les données elles,  sont exprimées en logique négative (un état « 1 » est exprimé à l’aide d’une tension ­V). 

6. Un exemple de transmission asynchrone RS 232 

  Un  oscilloscope  numérique  à  mémoire  a  été  placé  sur  l’un  des  deux  circuits  ED  ou  RD.  La  séquence  capturée  correspond au caractère « A ». L’émetteur est réglé sur 110P71 (110 bits par seconde, caractère exprimé sur 7 bits,  parité paire, 1 bit de STOP). Pour mémoire, le code ASCII du caractère «  A » est 0x41, soit la séquence binaire 100  0001. 

7. Contrôle de flux via une liaison série RS 232 
© ENI Editions - All rigths reserved - Moha Anisa - 9-

a. Contrôle de flux matériel 

  L’exemple  de  l’imprimante  se  prête  particulièrement  bien  à  l’explication  qui  suit  mais  tout  périphérique  peut  être  concerné  dès  lors  qu’il  dispose  d’un  tampon  de  mémoire  susceptible  de  se  remplir  plus  vite  qu’il  ne  se  vide.  Imaginons donc une imprimante reliée à un PC via un port série asynchrone. Premier problème : a­t­on affaire à un  ETTD ou un ETCD ? Si la documentation n’a pas permis de le découvrir, il reste la solution de connecter au port série  de l’imprimante une jonction éclatée puis de vérifier quel est le circuit générateur (au sens électrique) parmi les deux  circuits  ED  et  RD.  Si  le  voyant  de  test  s’allume  sur  le  circuit  ED,  alors  il  doit  rester  éteint  sur  le  circuit  RD  et  le  périphérique est ETTD. Si c’est le voyant de test associé au circuit RD qui s’illumine, celui associé au circuit ED doit  rester éteint et le périphérique se comporte comme un ETCD sur la jonction.  Dans l’exemple objet de l’illustration ci­dessus, les données à imprimer parviennent via le circuit RD qui est donc une  entrée pour le périphérique (un récepteur au sens électrique). L’imprimante est ETTD sur sa jonction.  Une  imprimante  est  nécessairement  un  périphérique  lent,  ce  qui  signifie  que  le  débit  des  données  du  PC  vers  le  périphérique d’impression peut être supérieur, voire très supérieur au débit des données vers la tête d’impression.  C’est pourquoi toute imprimante est dotée d’un tampon de mémoire qui reçoit en entrée les données à imprimer et  envoie en sortie les données vers la tête d’impression. Le tampon peut contenir, selon les capacités de l’imprimante,  plusieurs lignes, plusieurs pages voire plusieurs documents en attente d’impression. Quoi qu’il en soit, la capacité de  ce tampon est finie et pas question d’admettre  qu’il se remplisse à 100 % puisque cela entraînerait des caractères  perdus et une impression erronée. La solution consiste à mettre en œ uvre un contrôle de flux c’est­à­dire le moyen  pour le puits (dans le cas présent le tampon) d’asservir la source (dans le cas présent le PC). Parvenu par exemple à  80 %  du  remplissage  maximal,  le  tampon  demande  à  l’émetteur  de  cesser  son  émission.  Le  tampon  peut  alors  se  vider  vers  la  tête  d’impression.  Parvenu  à  20 %  de  remplissage,  le  tampon  fait  savoir  à  l’émetteur  que  l’émission  peut reprendre.  Deux choix s’offrent à l’administrateur chargé de mettre en place un tel contrôle de flux : le contrôle de flux matériel  et le contrôle de flux logiciel. Avec le contrôle de flux matériel, l’idée est de résumer l’état  de  l’imprimante prête ou  pas  prête,  c’est donc un état logique, binaire, sur l’un des circuits de la jonction. Ordinairement, dans le cas d’une  imprimante  équipée  d’une  jonction  type  ETTD,  on  confie  ce  rôle  au  circuit  DPE  (RTS,  broche  4  sur  le  DB­25)  ou  au  circuit  CDP  (DTR,  broche  20  sur  le  DB­25).  Quelques  constructeurs  vont  jusqu’à  proposer  des  imprimantes  pour  lesquelles le choix de ce circuit fait l’objet d’une configuration. Si l’administrateur ignore quel est le bon circuit, il lui  reste à le découvrir à l’aide d’une jonction éclatée placée sur le port série de l’imprimante. Ensuite, chaque appui sur  le bouton « OnLine/OffLine » de l’imprimante provoque le changement d’état du voyant associé au circuit recherché.  Une fois le circuit connu, il reste à le relier à l’un des circuits de la jonction du PC, circuit auquel est « sensible » le  logiciel  chargé  d’envoyer  les  documents  à  imprimer  sur  le  port  série.  La  jonction  du  PC  est  ETTD,  le  circuit  est  nécessairement une entrée, ce peut être le circuit PAE (CTS, broche 5 sur le DB­25) ou le circuit PDP (DSR, broche 6  sur le DB­25).  En final, la liaison que doit construire l’administrateur pourrait ressembler à la suivante : 

- 10 -

© ENI Editions - All rigths reserved - Moha Anisa

  b.  les  appellations  des  circuits  DPE/PAE  (RTS/CTS)  ou  CPD/PDP  (DTR/DSR)  n’ont  de  signification  que  dans  le  contexte  d’une  transmission  via  modems  et  il  faut  se  souvenir  qu’en  fait  le  circuit  établi  de  la  broche  20  côté  imprimante à la broche 5 côté PC reflète l’état de l’imprimante prête ou pas à imprimer les données.11 - .All rigths reserved . Contrôle de flux logiciel  © ENI Editions .Moha Anisa .  Bien  sûr.

Moha Anisa . il s’agit de construire une liaison bidirectionnelle  simultanée (full duplex) puis de provoquer l’envoi de caractères de commande qui traduiront l’état de l’imprimante.  l’imprimante  génère  un  ou  plusieurs  caractères  XON qui seront interprétés par le logiciel émetteur comme une autorisation d’émettre à nouveau. Ces caractères sont dits non visualisables car lorsqu’ils sont reçus par un équipement.  l’imprimante  génère  un  ou  plusieurs caractères XOFF. Le logiciel émetteur cesse l’envoi de données à imprimer ce qui permet au tampon de se  vider  vers  la  tête  d’impression. celui­ci  ne les affiche pas mais les interprète comme des commandes.  Il  a  été  décidé  d’affecter  deux  de  ces  caractères  au  contrôle  de  flux  logiciel.  ce  sont  le  caractère  DC1  (0x11) devenu XON (« Transmit ON » = Reprendre le flux) et le caractère DC3 (0x13) devenu XOFF (« Transmit Off » =  Suspendre  le  flux). les caractères DC1 à DC4 (DC  =   Device  Control) sont dédiés à la gestion de périphériques  connectés.  Parmi ces 32 caractères.  On  se  souvient  (voir  table  ASCII  ci­après)  que  les  deux  premières  colonnes  de  la  table  du  code  ASCII  sont  des  caractères de contrôle.12 - © ENI Editions .  Parvenue  à  20 %  de  remplissage.  Vous avez trouvé le contrôle de flux matériel particulièrement indigeste ! Alors le contrôle de flux logiciel devrait vous  convenir.All rigths reserved . Plutôt que de rechercher avec difficultés quel est le circuit qui représente le remplissage du tampon côté  récepteur puis quel est le circuit qui permettra d’asservir l’émetteur.  Parvenue  par  exemple  à  80 %  de  remplissage  de  son  tampon.  La simplicité du cordon à réaliser entre les deux équipements se passe de commentaire :  .

  Inconvénients  La jonction à réaliser est plus complexe et  pas toujours symétrique (on ne peut pas  retourner le cordon réalisé pour faire la  jonction entre les deux équipements).  Contrôle de flux  logiciel  Le fournisseur de données n’est informé  que des changements d’état de  l’imprimante.Moha Anisa . Comparaison des contrôles de flux matériel et logiciel  Avantages  Contrôle de flux  matériel  Le fournisseur de données est informé en  permanence de l’état de l’imprimante.13 - .All rigths reserved .  c. Cela suppose qu’il  entretienne lui­même une mémoire  reflétant cet état et qu’il soit « attentif »  © ENI Editions .  La jonction à réaliser est toujours simple  et symétrique (on peut retourner le cordon  réalisé pour faire la jonction entre les deux  équipements).

 un contrôleur de clavier et de souris. IBM choisit le standard RS 232 et le débarrasse  des circuits d’horloge nécessaires à la réalisation d’une transmission synchrone.14 - © ENI Editions . le PC/AT était doté d’un circuit UART 16450 : ce circuit disposait d’un  tampon  d’émission/réception de 1 octet et  les  bogues  du  8250  étaient  corrigés. un contrôleur de port parallèle. routeurs…  Le  circuit  électronique  chargé  de  la  conversion  parallèle  ­  série  est  appelé  UART  (Universal  Asynchronous  Receiver/Transmitter).  deux  contrôleurs  de  ports  série de type NS16550A. Jusqu’à la présentation de ses micro­ ordinateurs  PS/2.  q q q q q Parce que sur les douze circuits indispensables. À l’origine.Moha Anisa . Le port série RS 232 et le PC  Présenté en 1981.  Voici un exemple d’architecture de PC qui date déjà mais l’important est ailleurs :  . en 1983.lorsqu’il reçoit l’information de changement  d’état.  Par  exemple. C’est ce circuit  qui a permis d’atteindre le débit 115200 bits/s sur le port série (sur des distances courtes bien sûr). le PC d’IBM est doté d’un port série asynchrone.  le  seul  moyen  de  communication  bidirectionnel  avec  le  monde  extérieur  intégré  dans  le  PC  et  reconnu officiellement par IBM est ce port de communication de données asynchrone.  IBM  choisit  la  puce  UART  16550.  Les cartes mères des PC sont dorénavant équipées d’une puce de « super E/S » (Entrées/Sorties).  la  puce  de  «  super  E/S »  référencée  FDC37C777  de  la  firme  SMC  intègre  un  contrôleur  de  disquettes. Cette puce intègre  des  circuits  qui  se  présentaient  auparavant  sous  forme  de  cartes  d’extension  distinctes.  À  partir  du  PS/2. En effet. il n’en reste que neuf une fois ôtés les trois circuits d’horloge. IBM a  pu.  8. C’est le  cas pour des équipements aussi divers que :  q les modems ;  les souris ;  les scanners ;  les tablettes à numériser ;  les traceurs ;  les imprimantes quand elles ne sont pas placées à proximité immédiate de l’ordinateur hôte. etc.  Beaucoup  d’équipements réseaux sont également dotés d’un port série destiné à permettre leur  configuration initiale : commutateurs. la puce était dépourvue de tampon d’émission/réception et s’avérait donc très lente.  Première  machine  16  bits. privilégiant  ainsi  la  compacité.  il  fallait  déplorer  plusieurs  bogues  mineurs  dont  un  qui  fut  corrigé  par  le  BIOS  du  PC/XT.All rigths reserved . présenter son PC­AT doté d’un port série DE­9 en lieu et place du DB­25 de la norme RS 232. le port série est par  conséquent utilisé pour des périphériques qui doivent communiquer en mode bidirectionnel avec l’ordinateur. De  plus.  Ce  circuit  était  loin  de  jouir  d’une  haute considération.  IBM  avait  choisi  d’équiper  son  PC/XT  de  la  puce  UART  8250.  beaucoup  plus  rapide  car  équipée d’un tampon FIFO (« First In ­ First Out » soit premier entré ­ premier sorti) de 16 caractères.

All rigths reserved .15 - .  © ENI Editions .Moha Anisa .

 sous­ articles…  Enfin. celui­ci ne les affiche pas mais les interprète comme des commandes.  La  combinaison «  000  0000 »  n’est  pas  associée  à  un  caractère  ni  à  une  commande  et  n’a  donc  pas  de  signification  particulière.  le  changement  de  ligne.  Hex  00  01  Dec  0  1  Key  ^@  ^A  NUL  TC1/SOH  Name  Null  Start of Header  © ENI Editions . il reste les caractères inclassables. ce sont les caractères XON (= Reprendre  le flux) et XOFF (= Suspendre le flux).  Les caractères IS1 à IS4 (IS = Information Separators) permettent de hiérarchiser l’information en fichiers.All rigths reserved . tel le caractère BEL qui entraîne l’émission d’un signal audible par l’équipement  qui le reçoit.  Les  caractères  FE1  à  FE5  (FE  =   Format  Effector)  sont  dédiés  à  la  mise  en  page  de  l’information.  les  tabulations  horizontale et verticale.  Les  caractères  DC1  à  DC4  (DC  =   Device  Control)  sont  dédiés  à  la  gestion  de  périphériques  connectés. Ces caractères sont dits non visualisables car lorsqu’ils sont reçus par un  équipement. un système en réception connectée à une ligne au repos ne risque pas d’interpréter les  « 0  » non  significatifs.Moha Anisa . Ainsi. Certains caractères. d’autres. servaient de délimiteurs aux blocs de données.  on  ne  peut  faire  évoluer  l’un  sans  faire  évoluer  l’autre  ;  2>  si  les  données  comprises  entre  deux  caractères  d’encadrement  comportent  des  séquences  binaires  susceptibles  d’être  confondues  avec  des  caractères  de  commande.  Sur  les  terminaux  compatibles  télétype  (TTY). tels STX et ETX. L’utilisation de caractères de commande pour créer un protocole génère deux types  de  problèmes  :  1>  le  protocole  est  lié  au  code.  Les caractères TC1 à TC10 (TC = Transmission Control) ont été pendant un temps utilisés afin de définir des protocoles  de communication.  il  faudra  faire  précéder  ces  séquences  par  des  caractères  d’échappement.La table ASCII    La table débute par 32 caractères de contrôle.  servaient  dans  la  procédure  de  dialogue. tels  ENQ  ou  ACK. articles. C’est ce qu’on appelle le problème de la transparence au code.  Deux  de  ces  caractères sont célèbres puisqu’ils sont utilisés dans le contrôle de flux logiciel.  il  est  possible  d’émettre  un  caractère  des  colonnes  0  et  1  par  appui  simultané de la touche [Ctrl] et de la touche correspondant au caractère de même rang dans les colonnes 4 et 5. le saut de page.  On  peut  citer  le  protocole  BSC  d’IBM  (Binary  Synchronous  Communications) annoncé en 1967.1- Description  . Ce  que rappelle la colonne key du tableau ci­dessous qui fait référence à la combinaison de touches adéquate.  qu’il  s’agisse  d’une  imprimante  ou  d’un  écran  de  terminal  et  comprennent  le  retour  chariot.

02  03  04  05  06  07  08  09  0A  0B  0C  0D  0E  0F  10  11  12  13  14  15  16  17  18  19  1A  1B  1C  1D  1E  1F 
- 2-

2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31 

^B  ^C  ^D  ^E  ^F  ^G  ^H  ^I  ^J  ^K  ^L  ^M  ^N  ^O  ^P  ^Q  ^R  ^S  ^T  ^U  ^V  ^W  ^X  ^Y  ^Z  ^[  ^\  ^]  ^^  ^_ 

TC2/STX  TC3/ETX  TC4/EOT  TC5/ENQ  TC6/ACK  BEL  FE0/BS  FE1/HT  FE2/LF ou NL  FE3/VT  FE4/FF  FE5/CR  SO  SI  TC7/DLE  DC1/XON  DC2  DC3/XOFF  DC4  TC8/NAK  TC9/SYN  TC10/ETB  CAN  EM  SUB  ESC  IS4/FS  IS3/GS  IS2/RS  IS1/US 

Start of Text  End of Text  End of Transmission  Enquiry  Acknowledge  Bell  Backspace  Horizontal Tab  Line Feed ou New Line*  Vertical Tab  Form Feed  Carriage Return  Shift Out  Shift In  Data Link Escape  Device Control 1  Device Control 2  Device Control 3  Device Control 4  Negative Acknowledge  SynchronousIdle  End Transmission Block  Cancel  End of Medium  Substitute  Escape  File Separator  Group Separator  Record Separator  Unit Separator 
© ENI Editions - All rigths reserved - Moha Anisa

*Certains appareils ne comportent qu’une seule commande pour l’opération combinée de retour chariot et de saut de  ligne, la fonction FE2 prend alors la signification NL (New Line). 

© ENI Editions - All rigths reserved - Moha Anisa

- 3-

Numérotation des interfaces des routeurs de la série 2800 
Dans le cas du routeur 2801, la numérotation s’établit ainsi :  Numéro de slot  Ports embarqués  0  1  Type de slot  Fast Ethernet  VIC/VWIC (voix seulement)  HWIC / WIC / VIC / VWIC (*)  Étendue de numérotation  0/0 et 0/1.  De 0/0/0 à 0/0/3.  De 0/1/0 à 0/1/3 dans le cas d’un module HWIC  simple largeur.  De 0/1/0 à 0/1/7 dans le cas d’un module HWIC  double largeur.  2  3  WIC / VIC / VWIC (*)  HWIC / WIC / VIC / VWIC (*)  De 0/2/0 à 0/2/3.  De 0/3/0 à 0/3/3 dans le cas d’un module HWIC  simple largeur.  De 0/3/0 à 0/3/7 dans le cas d’un module HWIC  double largeur.  (*)  Un  module  VWIC  placé  dans  l’un  des  slots  1,  2  ou  3  peut  fonctionner  indifféremment  dans  les  modes  donnée  et  voix. Ce même module placé dans le slot 0 ne peut fonctionner que dans le mode voix.  Dans le cas des routeurs 2811, 2821 et 2851, le nommage s’établit ainsi :  Emplacement du port  Embarqué, face avant.  Format de la numérotation  Interface­type port   usb usb Embarqué, face arrière.  Interface­type 0/port   0 1       0/x   0/x   0/x/y   0/x/y Exemples 

Interface Interface

fa gi serial

Sur une carte d’interface  Interface­type (HWIC, HWIC­D, WIC,  VWIC, VIC) installée  directement dans un slot  HWIC du châssis. 

0/slot/port

 

interface interface line

async   0/x/y fa

interface voice­port   Sur une carte d’interface  Interface­type 1/slot/port (WIC, VWIC, VIC)  « 1 » identifie le module NM sur tous les  installée dans un slot  appartenant à un module  routeurs de la série 2800.  NM.  controller voice­port interface interface line Embarqué directement  sur le module NM (NME,  NME­X, NMD, NMD­XD).  Interface­type 1/port  

  0/x/y   0/x/y   1/x/y   1/x/y

t1

serial

async   1/x/y gi serial async

  1/x/y   1/x/y

interface interface interface line   1/x

  1/x

« 1 » identifie le module NM sur tous les  routeurs de la série 2800. 

  1/x   1/x

Port FXS ou FXO installé  Interface­type

2/0/port

 

voice­port

  2/0/x

© ENI Editions - All rigths reserved - Moha Anisa

- 1-

sur un module EVM  (voix). 

« 2 » identifie le module EVM sur tous les  routeurs 2821 et 2851 (autres routeurs  non concernés).  FXS/DID, les ports 0 à 7 sont embarqués  directement sur le module EVM.  FXS/FX0, les ports 8 à 15 appartiennent  au module d’extension 0.  FXS/FX0, les ports 16 à 23 appartiennent  au module d’extension 1.  Le chiffre « 0 » au deuxième rang du  nommage est requis par la syntaxe  imposée pour un module EVM mais  n’identifie pas un slot sur le module. 

Ports voix dans une  extension BRI (Basic  Rate Interface, l’une des  interfaces du réseau  RNIS) placée dans un  module EVM. 

Interface­type

2/0/port

 

interface

bri

  2/x

« 2 » identifie le module EVM sur tous les  routeurs 2821 et 2851 (autres routeurs  non concernés).  Les ports 8 à 11 appartiennent au module  d’extension 0.  Les ports 16 à 19 appartiennent au  module d’extension 1.  Le chiffre « 0 » au deuxième rang du  nommage est requis par la syntaxe  imposée pour un module EVM mais  n’identifie pas un slot sur le module. 

Une partie des acronymes contenus dans ce tableau est certainement déjà connue à ce stade. À tout hasard :  WIC  HWIC  VWIC  VIC  NM  NME  BRI  RNIS  FXS  WAN Interface Card.  High­Speed WIC.  Voice WIC.  Voice Interface Card.  Network Module.  Network Module Enhanced.  Basic Rate Interface.  Réseau Numérique à Intégration de Services.  Foreign eXchange Subscriber. Port qui amène la ligne téléphonique de l’abonné. Cette  interface fournit notamment la tonalité, le courant du mode décroché, la tension du mode  raccroché, la tension de sonnerie. Un téléphone analogique classique, branché sur cette  interface, reçoit le service téléphonique.  Foreign eXchange Office. Extrémité du câble permettant de relier un appareil, tel un  téléphone ou un télécopieur, au port FXS. On parle souvent de périphérique FXO. FXO et FXS  vont toujours de pair. 

FXO 

- 2-

© ENI Editions - All rigths reserved - Moha Anisa

3 netmask 255.1 Exemple de configuration dhcp :  auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp Quittez par [Ctrl] X. acceptez le lieu et le nom de sauvegarde en tapant Y puis confirmez par la touche [Entrée].Moha Anisa .8.255.d/networking restart s Configuration DNS :  © ENI Editions . utilisez la commande su @ pour accéder au  compte root.1- .  s Un  certain  nombre  de  commandes  nécessitent  de  disposer  du  niveau  de  privilège  root  (équivalent  au  niveau  privilégié dans l’IOS CISCO). Pour obtenir ce niveau. utilisez le préfixe sudo :  $ sudo <commande> s Si la commande su a été activée pour les droits root (sudopasswdroot).  Provoquez un redémarrage du réseau afin de prendre en compte une modification de la configuration :  s s $ sudo nano /etc/init.255.All rigths reserved .0 gateway 192.  Pour découvrir les interfaces physiques installées :  s $ ifconfig -a s Commande équivalente à la commande ipconfig de Windows :  $ ifconfig s Pour vérifier la configuration d’une interface réseau spécifique :  $ ifconfig eth0 s Configuration des interfaces réseau :  $ sudo nano /etc/network/interfaces Exemple de configuration statique :  auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.168.8.Utiliser la machine virtuelle LINUX  1. Configuration réseau en ligne de commande  L’invite de commandes est matérialisée par le caractère « $ ».

0. Envoyer un courrier électronique en ligne de commande  Si  le  serveur  DNS  est  bien  renseigné  dans  le  fichier  resolv.1 2.0 broadcast 192. mail from:eni1@ccna.0.391 seconds) .168.fr 250 OK rcpt to:edieni1@ccie.255.$ sudo nano /etc/revolv. puis entrez Y pour sauvegarder le fichier.All rigths reserved .0.Moha Anisa .2- © ENI Editions .8. send.168.ccna.conf s Pour ajouter un serveur DNS dans le fichier resolv.fr  par  l’adresse  IP  du  serveur SMTP) :  $ telnet smtp.  s Exemple de configuration :  a) L’administrateur désactive l’interface :  $ sudo ifconfig eth0 inet down b) L’administrateur configure et réactive l’interface :  $ sudo ifconfig eth0 inet up 192. utilisez la combinaison de touches [Ctrl] X. subject: Test du serveur hmailserver BlaBlaBlaBla BlaBlaBlaBla BlaBlaBla . 250 Queued (84.1 s Pour activer une interface :  $ sudo ifup<interface> s Pour désactiver une interface :  $ sudo ifdown<interface> Exemple :  $ sudo ifdown eth0 Pour éditer un fichier texte :  $ nano <chemin du fichier> Pour quitter nano.1 netmask 255. heureux de vous rencontrer Helo ccna.255 c) L’administrateur ajoute la passerelle en créant une route :  $ sudo route add default gw 192.168.0.ccna.255.fr 250 OK data 354 OK.fr 250 Hello.conf  (sinon  remplacer  smtp.fr 25 220 Hello client.conf :  nameserver 10.

ccna.conf  (sinon  remplacer  pop.fr 110 +OK Bienvenue sur le serveur POP CCNA user edieni1@ccie.ccna. retr 3 +OK 278 octets return-Path: eni1@ccna.3) By smtp.fr(10.ccna. dele 1 +OK msg deleted dele 2 +OK msg deleted quit +OK POP3 server saying goodbye… 4.quit 221 goodbye $ 3.0. Ouvrir une session SSH  Il s’agit de l’application Openssh ­ client accessible via la commande :  $ ssh<username>@<ipaddress> -p <num_port> Variante avec nom de machine :  $ ssh<username>@<nom_machine> -p <num_port> © ENI Editions .fr  par  l’adresse  IP  du  serveur POP) :  $ telnet pop.Moha Anisa .fr subject: Test du serveur hmailserver BlaBlaBlaBla BlaBlaBlaBla BlaBlaBla .3- .fr With hMailServer . Recevoir un courrier électronique en ligne de commande  Si  le  serveur  DNS  est  bien  renseigné  dans  le  fichier  resolv. 9 Feb 2009 18:02:22 +0100 message-ID: B264287C-CFB9-4717-AFA7-0B4E987FBBB7@smtp.8.fr +OK Send your password pass cisco +OK Mailbox locked and ready stat +OK 3 643 list +OK 3 messages (643 octets) 1 177 2 188 3 278 .fr received: from ccna.ccna. Mon.All rigths reserved .

 on additionne le nombre négatif correspondant au nombre que l’on voulait soustraire.  Le complément à 1 de 1 est 0.All rigths reserved .1- .  Pour faire une soustraction. Code complément à 1 ou complément restreint  Ce code n’a d’autre utilité que celle d’introduire le code complément à 2. additionnons x et son complément à 2    : © ENI Editions .  La  nécessité  d’introduire  les  codes  complément  à  1  et  complément  à  2  provient  de  la  solution  choisie  pour  représenter  les  nombres  négatifs  ou  de  la  solution  choisie  pour  réaliser  une  soustraction  binaire. La  question à se poser est donc « comment représenter les nombres négatifs en binaire ? »  Supposons un nombre binaire x = 0101  Notons son complément à 1    Réalisons l’addition de x et de son complément à 1 :      On constate que  .  q Pour exprimer le complément à 1 d’un mot binaire.  Ajoutons 1 au complément à 1 de x et notons  le résultat :     Puis. il suffit donc de complémenter chaque bit du mot. on a introduit le signe moins ce qui est satisfaisant mais on a également introduit une constante (15(10) )  dont il faut se débarrasser. Ce faisant.  Si  la  plus  petite  entité manipulable par une machine informatique est le bit. Code complément à 2 ou complément vrai  Le complément à 2 est égal au complément à 1 + 1. ce que permet le code complément à 2.Quelques notions sur la représentation binaire signée  1.  2. la seule opération arithmétique réalisable est l’addition.  q Le complément à 1 de 0 est 1.Moha Anisa .  Exemple : le complément à 1 de 10010 est 01101.

 Pour chaque mot binaire représentant un nombre positif.  Toujours sur 4 bits. 16 ou 32 bits.Moha Anisa . La constante est toujours là mais si l’on admet que le domaine de définition des mots binaires est celui des mots à 4  bits (pour cet exemple). le complément à 2 d’un mot binaire ne sera pas le même selon que le format est 4.  construisons  un  tableau  à  quatre  colonnes. son complément à 2 ainsi que le nombre négatif correspondant :  Nombre positif  0  1  2  3  4  Mot binaire positif  0000  0001  0010  0011  0100  Complément à 2  0000  1111  1110  1101  1100  Nombre négatif  0  ­1  ­2  ­3  ­4  .  Son complément à 1 est 1010. Le nombre négatif  représentant ­5 est donc 1011 (1010 + 1).  Il reste à additionner le mot binaire représentant 7 et le mot binaire représentant ­5 :    En ignorant le cinquième bit. il faut impérativement connaître le format (nombre de bits) utilisé. 8.All rigths reserved . Ce faisant.  Lorsque le complément à 2 est utilisé. En  effet.  Les  deux  premières  colonnes  contiendront  les  nombres  positifs en représentation décimale et binaire. essayons d’envisager ce que deviennent les 16 combinaisons possibles en complément à 2 :  Pour  ce  faire. il faut ignorer le cinquième bit ce qui revient à ignorer la constante.    On constate que  . on place dans  les deux dernières colonnes. le mot binaire représentant 5 est 0101.  Exemple  Supposons que l’on désire réaliser l’opération binaire correspondant à l’opération décimale suivante :    Sur 4 bits.2- © ENI Editions . on obtient :  . le résultat est 0010 ce qui est bien le mot binaire représentant 2.

 0100 et 1000. il suffit d’observer les quatre cas où un seul bit est vrai : 0001.3- .  le  poids  binaire  du  quatrième bit est ­8. le complément à 2 des mots binaires représentant les nombres négatifs donne à  nouveau les nombres positifs (le complément à 2 de 1110→­2 est 0010→+2) sauf dans le cas du nombre négatif ­8  car le complément à 2 de 1000 est 1000. les  nombres décimaux s’étendent de ­8 à +7.  On  pourrait  penser  que  les  nombres  négatifs  sont  privilégiés  mais  si  l’on  veut  bien  admettre  que  0  est  positif. On  remarque  ainsi  que  si  les  poids  binaires  des  trois  bits  de  poids  faible  sont  toujours  1.Moha Anisa . 0010. il est possible de représenter les nombres décimaux de ­8 à  +7.  Enfin.  alors il y a autant de nombres positifs que de nombres négatifs.5  6  7  0101  0110  0111  1011  1010  1001  1000  ­5  ­6  ­7  ­8  On constate ainsi que sur 4 bits et en complément à 2. puisque 0111 → 7 et 1000 → ­8.  il  faut  constater  que  le  code  complément  à  2  est  toujours  un  code  pondéré. lorsque le quatrième bit est à 1.  Nécessairement. En complément à 2.  2. 16  © ENI Editions . en binaire naturel.All rigths reserved . Ceci apparaît clairement dans le tableau ordonné suivant :  POIDS  ­ 8  0  0  0  0  0  0  0  0  1  1  1  1  1  1  1  1  4  0  0  0  0  1  1  1  1  0  0  0  0  1  1  1  1  2  0  0  1  1  0  0  1  1  0  0  1  1  0  0  1  1  1  0  1  0  1  0  1  0  1  0  1  0  1  0  1  0  1  0  1  2  3  4  5  6  7  ­8  ­7  ­6  ­5  ­4  ­3  ­2  ­1  NOMBRE DÉCIMAL  Ceci fait parfois appeler le bit de poids fort bit de signe.  Sans que cela prête à conséquence. on pouvait représenter les nombres décimaux de 0 à 15. Essayons d’imaginer l’étendue de représentation lorsqu’on passe à 8.  Sur quatre bits. on peut conclure que le nombre  représenté est négatif.  4.  Pour  trouver  les  poids  correspondant à chaque bit.

483.4- © ENI Editions .648 à  +2.295    Complément à 2  ­8 à +7  ­128 à +127  ­2048 à +2047  ­32768 à +32767  ­2.147.ou 32 bits :  Format  4 bits  8 bits  12 bits  16 bits  32 bits  Binaire naturel  0 à 15  0 à 255  0 à 4095  0 à 65535  0 à 4.647  ­2 n­1  à + 2n­1  ­1   n bits  0 à 2 n  ­ 1 .967.483.294.147.Moha Anisa .All rigths reserved .

Moha Anisa .  le  bloc  est  réservé  par  l’IANA  sous  le  nom  «  Local  Network  Control  Block ». la couche 3 doit quand même vérifier qu’elle est  effectivement concernée par le paquet en question.0.  des protocoles de découverte de topologies. Il fut décidé d’en réserver la moitié (23 bits  sur  24)  pour  le  multicast. Ces adresses sont allouées aux protocoles chargés de la gestion du réseau.0.  Exemples  d’adresse  dans  ce  bloc  :  224. des protocoles de maintenance.Adresses de multidiffusion multicast  Le bloc 224.  les  valeurs  retenues  sont  01­00­5E­00­00­00  à  01­00­5E­7F­FF­FF.0/4.  On  objectera  que  sur  les  32  bits  de  l’adresse  IP  d’un  groupe.0. il est utile de connaître le bloc «  Local Network Control Block » :  224.All rigths reserved .0. Sans fournir le niveau de détail du RFC3171.  L’inconvénient  est  qu’une  interface  n’appartenant  pas  au  groupe  ne  le  découvrira  qu’en  couche  3. Tout comme dans le cas des adresses «  locales­liens ».xml  Comment reconnaître la trame qui encapsule un paquet envoyé vers une adresse IP multicast ? Il faut se souvenir que  la  carte  Ethernet  en  réception. la subdivision en partie réseau et partie hôte de l’adresse est sans objet : les 4 premiers bits sont « 1110 » et  les 28 bits restants désignent le groupe. Le passage de l’adresse de groupe IP à l’adresse de groupe MAC s’effectue de la façon suivante :    Les  23  bits  de  poids  faible  de  l’adresse  de  groupe  IP  sont  placés  dans  les  23  bits  de  l’adresse  de  groupe  MAC.0.0.iana.0. tels les protocoles de routage.  il  s’agit  simplement  du  bit  I/G  qui  est  positionné  à  «  1  »  pour  rappeler  que  l’on  a  affaire  à  une  adresse de groupe.  Le  premier  octet  peut  sembler  différent. En effet.  Donc  pour  envoyer  un  paquet  vers  une  adresse  multi  diffusion. la conséquence est que même si la couche 2  fait remonter le paquet parce qu’elle a reconnu l’adresse de groupe.  Il  se  trouve  que  l’IANA disposait d’une plage d’adresses IEEE (un OUI) : 00­00­5E­XX­XX­XX.  la  première  possibilité  consistait  à  l’encapsuler  dans  une  trame  dont  l’adresse  de  destination  est  l’adresse  de  diffusion  de  couche  2.  ne  se  saisit  que  des  trames  qui  lui  sont  destinées  (dont  l’adresse  de  destination  correspond  à  l’adresse  MAC  de  la  carte)  et  des  trames  qui  sont  émises  en  diffusion  (dont  l’adresse  de  destination  correspond à FF­FF­FF­FF­FF­FF.0.0. À l’intérieur de  ce bloc.  28  désignent  le  groupe  et  que  par  conséquent  plusieurs  groupes IP pourraient avoir la même adresse de groupe MAC.1- .0/24 le sont avec une durée de vie de 1 et restent  donc  locaux.  © ENI Editions .  imposant  une  surcharge  inutile  du  processeur  de  la  machine.0. ex­adresses de classe D de 224 à 239.0/24  →  La  traduction  est  dangereuse.  L’idéal  serait  de  pouvoir  répercuter  l’appartenance  à  un  groupe  de  multi  diffusion  sur  la  couche  2. est dédié aux adresses de multi diffusion.0. Les autres affectations peuvent être consultées sur le site de  l’IANA : http://www.0. les paquets émis vers des adresses du bloc 224.0  est  réservée  ;  224.2  désigne  toutes  les  interfaces  de  routeurs  présentes sur le réseau local (All routers on this subnet).1  désigne  toutes  les  interfaces  présentes  sur  le  réseau  local  (All  systems  on  this  subnet)  ;  224.org/assignments/multicast­addresses/multicast­addresses.

Sign up to vote on this title
UsefulNot useful