sca n instructorppt_chapter1_finalfr

39
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_I D 1 Chapter 1: Introduction to Scaling Networks Scaling Networks (Réseaux extensibles)

Upload: yamadou-bathily

Post on 19-Feb-2017

379 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Sca n instructorppt_chapter1_finalfr

© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1

Chapter 1: Introduction to Scaling Networks 

Scaling Networks (Réseaux extensibles)

Page 2: Sca n instructorppt_chapter1_finalfr

Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Traduction de la version Anglaise originale effectuée par

Translated from the original English version done by

Jimmy TremblayInstructeur au/at Cégep de Chicoutimi

534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada

Courriel/Email: [email protected]

Page 3: Sca n instructorppt_chapter1_finalfr

Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Chapitre 11.0 Introduction

1.1 Mise en oeuvre d'une conception de réseaux

1.2 Sélectionner des dispositifs de réseau

1.3 Résumé

Page 4: Sca n instructorppt_chapter1_finalfr

Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Chapter 1: Objectifs Décrivez l'utilisation d'un réseau hiérarchisé pour

une petite entreprise. Décrivez les recommandations pour concevoir un

réseau qui est extensible. Décrivez le type de commutateur disponible pour une

petite/moyenne entreprise réseau. 

Décrivez le type de routeur disponible pour une petite/moyenne entreprise réseau. 

Configurez et vérifiez les arrangements de base sur un dispositif d'IOS de Cisco  

Page 5: Sca n instructorppt_chapter1_finalfr

© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5

1.1 Implémentation d’une architecture réseau 

Scaling Networks (Réseaux extensibles)

Page 6: Sca n instructorppt_chapter1_finalfr

Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Implémentation d’une architecture réseauLes besoins d’expansion réseau

Pendant qu'ils se développent et augmentent, tous les réseaux d'entreprises doivent :

Supporter les applications critiques Supporter le trafic des réseaux convergents   Supporter les besoins divers entreprise Offrir un contrôle administratif centralisé

 

Page 7: Sca n instructorppt_chapter1_finalfr

Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Implémentation d’une architecture réseau

Les équipements d’entreprise Offrir un réseau de haute fiabilité, type d’équipements installés dans le réseau d’entreprises.

Page 8: Sca n instructorppt_chapter1_finalfr

Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Implémentation d’une architecture réseau

Implémentation d’une architecture réseauCe modèle divise la fonctionnalité de 

réseau en trois couches distinctes.

Page 9: Sca n instructorppt_chapter1_finalfr

Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Implémentation d’une architecture réseau Architecture d’entreprise CISCO

Les modules primaires d'architecture d'entreprise de Cisco incluent : Campus d'entreprise Périphérie d’entreprise Périphérie de

Fournisseur de service

À distance  

Page 10: Sca n instructorppt_chapter1_finalfr

Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Implémentation d’une architecture réseauDomaines d’échec (domaine de collisions et de diffusions )

Les domaines d’échec dans un secteur réseau se produisent quand un dispositif ou un service réseau critique rencontre des problèmes.

Les liens redondant et les type d’équipements d’entreprise réduisent au minimum la rupture du réseau.

De plus petits domaines d'échec réduisent l'impact d'un échec sur la productivité de l’entreprise.

De plus petits domaines d'échec aussi simplifie le dépannage du réseau.

Déploiement de bloc de commutateur – chaque bloc de commutateur agit indépendamment des autres. L'échec d'un commutateur n‘affecte pas le réseau entier.

Page 11: Sca n instructorppt_chapter1_finalfr

Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Expansion des réseauxConception pour l'évolutivité Utilisez l'équipement expansible et modulaire ou

les dispositifs groupés. Inclure les modules de conception qui peuvent être

ajoutés, améliorés, et modifiés, sans affecter la conception des autres domaines fonctionnels du réseau.

Créez un système d'adressage hiérarchique. Utilisez des routeurs ou des commutateurs multicouches pour

limiter des émissions et le filtrage du traffic.

Page 12: Sca n instructorppt_chapter1_finalfr

Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Expansion des réseauxImplémentation de la redondance

Installation de l'équipement en double  Fournir des chemins réseau additionnels

Page 13: Sca n instructorppt_chapter1_finalfr

Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Expansion des réseauxAugmentation de la bande passante

L'agrégation des liens (trunk) permet à un administrateur d'augmenter la bande passante entre des périphériques en créant un lien logique constitué de plusieurs liens physiques

EtherChannel est une forme d'agrégation de lien utilisée dans les réseaux commutés.

Page 14: Sca n instructorppt_chapter1_finalfr

Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Expansion des réseaux Expansion de la couche d’accès réseau

La connectivité de la couche d‘accès peut être prolongée par la connectivité sans fil. 

Page 15: Sca n instructorppt_chapter1_finalfr

Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Expansion des réseauxRéglage fin du protocoles de routage

OSPF marche bien pour de grand réseaux hiérarchiques

Page 16: Sca n instructorppt_chapter1_finalfr

© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16

1.2 Sélectionner des dispositifs de réseau 

Scaling Networks (Réseaux extensibles)

Page 17: Sca n instructorppt_chapter1_finalfr

Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de commutationPlates-formes de commutation

Type de commutateurs: Fixe Modulaire Empilable Non empilable

Page 18: Sca n instructorppt_chapter1_finalfr

Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de commutationDensité de port

Page 19: Sca n instructorppt_chapter1_finalfr

Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de commutationTaux de transfert

Les capacités de traitement des commutateurs sont évaluées par combien de données que le commutateur peut traiter par seconde. 

Chaque port de 1Gigabit par seconde

Page 20: Sca n instructorppt_chapter1_finalfr

Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de commutationPower over Ethernet (puissance par-dessus ethernet)

Signal DATA + DC

Page 21: Sca n instructorppt_chapter1_finalfr

Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de commutationCommutation multicouche

Déployé à la couche de cœur et de distribution d'organisation de réseaux de commutation. 

Peut construire une table de routage, soutient quelques protocoles de routage, et achemine des paquets IP.

Page 22: Sca n instructorppt_chapter1_finalfr

Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de routageConditions de routeur

Rôle des routeurs: Interconnecter des sites

multiples Fournir des chemins

redondants Interconnecter des FAI Traducteur entre différents

types et protocoles de supports

Page 23: Sca n instructorppt_chapter1_finalfr

Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de routageRouteurs CISCO

Trois categories de routeurs: Routeurs pour filiale

Branche – Hautement disponible 24h/7j.

Routeurs de périphérie de réseau– Hautement performant, haute securité, et services fiables. Connect les campus, centres de data , et branches réseaux .

Routeurs de fournisseurs de services 

Page 24: Sca n instructorppt_chapter1_finalfr

Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Équipements de routageÉquipements routeurs

Configuration fixe – interfaces intégrées. Modulaire – des fentes permettent à différentes interfaces d'être

ajoutées.

Page 25: Sca n instructorppt_chapter1_finalfr

Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Dispositifs de gestion

Dispositifs de fichier IOS et licenses

Page 26: Sca n instructorppt_chapter1_finalfr

Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Gestion de périphériques

Gestion Hors bande Vs intrabande Hors bande pour la configuration initiale ou lorsqu'une

connexion réseau n'est pas disponible , exige au moins, une interface à être reliée et opérationnelle et utilisation de telnet, de SSH, ou de HTTP d'accéder au dispositif.

Intrabande pour effectuer ou surveiller des changements de configuration sur un périphérique réseau, via une connexion réseau, exige de la liaison directe à la console ou au port AUX. et du client d'émulation de terminal pour accéder au dispositif.

Page 27: Sca n instructorppt_chapter1_finalfr

Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Gestion de périphériques

Commandes de base du routeur en mode CLI (ligne de commande)

Les configurations de commandes de base du routeur inclut: Hostname Passwords (console,

Telnet/SSH, et mode privilège)

Adresses IP des interfaces Activation d’un protocole de

routage

TelnetConsole

PW

Page 28: Sca n instructorppt_chapter1_finalfr

Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Gestion de périphériques

Commandes d’affichage de base  du routeur show ip protocols –

Montre des informations sur le protocole de routage configuré. show ip route – Montre des informations sur la table de

routage. show ip ospf neighbor – Montre des informations sur le

voisinage OSPF. show ip interfaces – Montre des informations détaillés

sur les interfaces. show ip interface brief – Montre tous les interfaces avec

adresses IP , nom des interfaces, et statut de ligne de protocole. show cdp neighbors – Montre des informations au

sujet de tous les dispositifs directement reliésde Cisco.

Page 29: Sca n instructorppt_chapter1_finalfr

Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Gestion de périphériques

Commandes de base de la switch en mode CLI (ligne de commande) Hostname Passwords L'accès de l’intrabande

exige du commutateur d'avoir un adresse IP (assigné à VLAN 1).

Sauvegarde de configuration– copy running-config startup-config command.

Efface le commutateur– erase startup-config, and then reload.

Efface les informations des VLAN’s– delete flash:vlan.dat.

Toujours faire avant programmation des switchs

Page 30: Sca n instructorppt_chapter1_finalfr

Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Gestion de périphériques

Commandes de base du routeur en mode CLI (ligne de commande) suite

Associées au routage :show ip protocols

show ip routeshow ip ospf neighbor

Associées à l'interface :show interfaces

show ip interfacesshow ip interface brief

show protocolsshow cdp neighbors

Voir les onglets de la section 1.2.3.4 pour détail sur les commandes

Page 31: Sca n instructorppt_chapter1_finalfr

Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Dispositifs de gestion

Commandes de base du commutateur en mode CLI (ligne de commande) suite show port-security – Affiche tous

les ports avec la sécurité permise. show port-security address – Affiche tous les adresses

MAC sécurisés show interfaces – Affiche des informations détaillés sur les

interfaces show mac-address-table – Affiche tous les adresses MAC

apprise par le commutateur. show cdp neighbors – Displays all directly connected Cisco

devices. Affiche tous les dispositifs CISCO voisins directement reliés 

Page 32: Sca n instructorppt_chapter1_finalfr

© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32

1.3 Summary

Scaling Networks

Page 35 à 38 programmation

SSH

Page 33: Sca n instructorppt_chapter1_finalfr

Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Chapter 1: SummaryThis chapter: Introduces the hierarchical network design model that divides

network functionality into the access layer, the distribution layer, and the core layer.

Describes how the Cisco Enterprise Architecture further divides the network into functional components called modules.

Defines how routers and multilayer switches are used to limit failure domains.

Explains that a good network design includes a scalable IP scheme, fast converging and scalable routing protocols, appropriate Layer 2 protocols and devices that are modular or easily upgraded.

Page 34: Sca n instructorppt_chapter1_finalfr

Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Chapter 1: Summary (cont.) Identifies that a mission-critical server should have a connection to

two different access layer switches. It should also have redundant modules and backup power.

Recognizes that routers and switches should be selected from the appropriate categories to meet the network’s requirements.

Page 35: Sca n instructorppt_chapter1_finalfr

Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Site intéressant pour le CCNAhttp://reussirsonccna.fr/

Page 36: Sca n instructorppt_chapter1_finalfr

Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Page 37: Sca n instructorppt_chapter1_finalfr

Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Page 38: Sca n instructorppt_chapter1_finalfr

Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Page 39: Sca n instructorppt_chapter1_finalfr

Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

(config)#hostname S1(config)# ip domain-name cisco.com Cette commande permet de définir un nom de domaine (DNS – Domain Name Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout simplement la concaténation du hostname « S1″ avec le nom de domaine « cisco.com ».(config)# crypto key generate rsa (modulus 1024)Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte. (config)# user HQadmin pass ciscoclass (config)# service password-encryption (option)

(config)#ip ssh version 2 (option)

(config)# ip ssh authentification-retries 2 (option)

(config)# ip ssh time-out 60 (option)

(config)# line vty 0 15 (config-line)# login local (config-line)# transport input ssh

Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes « virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je

peux arriver de n’importe quelles interfaces actives du routeur.Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes

vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque  Plus sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur

l’équipement.La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces

lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les

lignes vty.La commande « login local » permet de préciser où se trouve la base des comptes utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un

login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique au routeur que la base des comptes utilisateur se trouve dans sa configuration

(« local »).Comment utiliser SSH avec Puttyhttps://www.youtube.com/watch?v=wDQvNjaTAvQ

Comment accéder SSH sur packet tracerRouteur1# ssh –l HQadmin 172.17.99.11

Lettre LLogin (user)

IP destination