sca n instructorppt_chapter1_finalfr
TRANSCRIPT
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Chapter 1: Introduction to Scaling Networks
Scaling Networks (Réseaux extensibles)
Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by
Jimmy TremblayInstructeur au/at Cégep de Chicoutimi
534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada
Courriel/Email: [email protected]
Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapitre 11.0 Introduction
1.1 Mise en oeuvre d'une conception de réseaux
1.2 Sélectionner des dispositifs de réseau
1.3 Résumé
Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Objectifs Décrivez l'utilisation d'un réseau hiérarchisé pour
une petite entreprise. Décrivez les recommandations pour concevoir un
réseau qui est extensible. Décrivez le type de commutateur disponible pour une
petite/moyenne entreprise réseau.
Décrivez le type de routeur disponible pour une petite/moyenne entreprise réseau.
Configurez et vérifiez les arrangements de base sur un dispositif d'IOS de Cisco
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
1.1 Implémentation d’une architecture réseau
Scaling Networks (Réseaux extensibles)
Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseauLes besoins d’expansion réseau
Pendant qu'ils se développent et augmentent, tous les réseaux d'entreprises doivent :
Supporter les applications critiques Supporter le trafic des réseaux convergents Supporter les besoins divers entreprise Offrir un contrôle administratif centralisé
Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Les équipements d’entreprise Offrir un réseau de haute fiabilité, type d’équipements installés dans le réseau d’entreprises.
Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Implémentation d’une architecture réseauCe modèle divise la fonctionnalité de
réseau en trois couches distinctes.
Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau Architecture d’entreprise CISCO
Les modules primaires d'architecture d'entreprise de Cisco incluent : Campus d'entreprise Périphérie d’entreprise Périphérie de
Fournisseur de service
À distance
Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseauDomaines d’échec (domaine de collisions et de diffusions )
Les domaines d’échec dans un secteur réseau se produisent quand un dispositif ou un service réseau critique rencontre des problèmes.
Les liens redondant et les type d’équipements d’entreprise réduisent au minimum la rupture du réseau.
De plus petits domaines d'échec réduisent l'impact d'un échec sur la productivité de l’entreprise.
De plus petits domaines d'échec aussi simplifie le dépannage du réseau.
Déploiement de bloc de commutateur – chaque bloc de commutateur agit indépendamment des autres. L'échec d'un commutateur n‘affecte pas le réseau entier.
Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseauxConception pour l'évolutivité Utilisez l'équipement expansible et modulaire ou
les dispositifs groupés. Inclure les modules de conception qui peuvent être
ajoutés, améliorés, et modifiés, sans affecter la conception des autres domaines fonctionnels du réseau.
Créez un système d'adressage hiérarchique. Utilisez des routeurs ou des commutateurs multicouches pour
limiter des émissions et le filtrage du traffic.
Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseauxImplémentation de la redondance
Installation de l'équipement en double Fournir des chemins réseau additionnels
Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseauxAugmentation de la bande passante
L'agrégation des liens (trunk) permet à un administrateur d'augmenter la bande passante entre des périphériques en créant un lien logique constitué de plusieurs liens physiques
EtherChannel est une forme d'agrégation de lien utilisée dans les réseaux commutés.
Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux Expansion de la couche d’accès réseau
La connectivité de la couche d‘accès peut être prolongée par la connectivité sans fil.
Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseauxRéglage fin du protocoles de routage
OSPF marche bien pour de grand réseaux hiérarchiques
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
1.2 Sélectionner des dispositifs de réseau
Scaling Networks (Réseaux extensibles)
Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutationPlates-formes de commutation
Type de commutateurs: Fixe Modulaire Empilable Non empilable
Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutationDensité de port
Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutationTaux de transfert
Les capacités de traitement des commutateurs sont évaluées par combien de données que le commutateur peut traiter par seconde.
Chaque port de 1Gigabit par seconde
Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutationPower over Ethernet (puissance par-dessus ethernet)
Signal DATA + DC
Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutationCommutation multicouche
Déployé à la couche de cœur et de distribution d'organisation de réseaux de commutation.
Peut construire une table de routage, soutient quelques protocoles de routage, et achemine des paquets IP.
Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routageConditions de routeur
Rôle des routeurs: Interconnecter des sites
multiples Fournir des chemins
redondants Interconnecter des FAI Traducteur entre différents
types et protocoles de supports
Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routageRouteurs CISCO
Trois categories de routeurs: Routeurs pour filiale
Branche – Hautement disponible 24h/7j.
Routeurs de périphérie de réseau– Hautement performant, haute securité, et services fiables. Connect les campus, centres de data , et branches réseaux .
Routeurs de fournisseurs de services
Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routageÉquipements routeurs
Configuration fixe – interfaces intégrées. Modulaire – des fentes permettent à différentes interfaces d'être
ajoutées.
Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Dispositifs de fichier IOS et licenses
Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Gestion Hors bande Vs intrabande Hors bande pour la configuration initiale ou lorsqu'une
connexion réseau n'est pas disponible , exige au moins, une interface à être reliée et opérationnelle et utilisation de telnet, de SSH, ou de HTTP d'accéder au dispositif.
Intrabande pour effectuer ou surveiller des changements de configuration sur un périphérique réseau, via une connexion réseau, exige de la liaison directe à la console ou au port AUX. et du client d'émulation de terminal pour accéder au dispositif.
Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode CLI (ligne de commande)
Les configurations de commandes de base du routeur inclut: Hostname Passwords (console,
Telnet/SSH, et mode privilège)
Adresses IP des interfaces Activation d’un protocole de
routage
TelnetConsole
PW
Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes d’affichage de base du routeur show ip protocols –
Montre des informations sur le protocole de routage configuré. show ip route – Montre des informations sur la table de
routage. show ip ospf neighbor – Montre des informations sur le
voisinage OSPF. show ip interfaces – Montre des informations détaillés
sur les interfaces. show ip interface brief – Montre tous les interfaces avec
adresses IP , nom des interfaces, et statut de ligne de protocole. show cdp neighbors – Montre des informations au
sujet de tous les dispositifs directement reliésde Cisco.
Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base de la switch en mode CLI (ligne de commande) Hostname Passwords L'accès de l’intrabande
exige du commutateur d'avoir un adresse IP (assigné à VLAN 1).
Sauvegarde de configuration– copy running-config startup-config command.
Efface le commutateur– erase startup-config, and then reload.
Efface les informations des VLAN’s– delete flash:vlan.dat.
Toujours faire avant programmation des switchs
Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode CLI (ligne de commande) suite
Associées au routage :show ip protocols
show ip routeshow ip ospf neighbor
Associées à l'interface :show interfaces
show ip interfacesshow ip interface brief
show protocolsshow cdp neighbors
Voir les onglets de la section 1.2.3.4 pour détail sur les commandes
Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Commandes de base du commutateur en mode CLI (ligne de commande) suite show port-security – Affiche tous
les ports avec la sécurité permise. show port-security address – Affiche tous les adresses
MAC sécurisés show interfaces – Affiche des informations détaillés sur les
interfaces show mac-address-table – Affiche tous les adresses MAC
apprise par le commutateur. show cdp neighbors – Displays all directly connected Cisco
devices. Affiche tous les dispositifs CISCO voisins directement reliés
© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
1.3 Summary
Scaling Networks
Page 35 à 38 programmation
SSH
Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: SummaryThis chapter: Introduces the hierarchical network design model that divides
network functionality into the access layer, the distribution layer, and the core layer.
Describes how the Cisco Enterprise Architecture further divides the network into functional components called modules.
Defines how routers and multilayer switches are used to limit failure domains.
Explains that a good network design includes a scalable IP scheme, fast converging and scalable routing protocols, appropriate Layer 2 protocols and devices that are modular or easily upgraded.
Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary (cont.) Identifies that a mission-critical server should have a connection to
two different access layer switches. It should also have redundant modules and backup power.
Recognizes that routers and switches should be selected from the appropriate categories to meet the network’s requirements.
Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Site intéressant pour le CCNAhttp://reussirsonccna.fr/
Presentation_ID 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
(config)#hostname S1(config)# ip domain-name cisco.com Cette commande permet de définir un nom de domaine (DNS – Domain Name Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout simplement la concaténation du hostname « S1″ avec le nom de domaine « cisco.com ».(config)# crypto key generate rsa (modulus 1024)Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte. (config)# user HQadmin pass ciscoclass (config)# service password-encryption (option)
(config)#ip ssh version 2 (option)
(config)# ip ssh authentification-retries 2 (option)
(config)# ip ssh time-out 60 (option)
(config)# line vty 0 15 (config-line)# login local (config-line)# transport input ssh
Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes « virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je
peux arriver de n’importe quelles interfaces actives du routeur.Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes
vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque Plus sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur
l’équipement.La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces
lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les
lignes vty.La commande « login local » permet de préciser où se trouve la base des comptes utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un
login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique au routeur que la base des comptes utilisateur se trouve dans sa configuration
(« local »).Comment utiliser SSH avec Puttyhttps://www.youtube.com/watch?v=wDQvNjaTAvQ
Comment accéder SSH sur packet tracerRouteur1# ssh –l HQadmin 172.17.99.11
Lettre LLogin (user)
IP destination