_______________________________________________________________________________

____________________________________________________________________________________________ GEFI SA 85/87 Avenue du Gl de GAULLE 94000 CRETEIL Interconnexion Réseaux III ________________________ Configuration évoluée de Routeurs CISCO 1 X16 Segment 1 : 192.168.13.0/24 Hub SNMP, HP J3202A : 192.168.13.32 Albi2 Albi3 (.13.48/24) (.0.21/30) (.0.25/30) S0 DCE S0 DCE (.0.1/28) 192.168.0.20/30 192.168.0.24 /30 (.0.17/30) (.0.18/30) (.0.22/30) (.0.26/30) S1 DTE S0 DCE S1 DTE S1 DTE (.0.33/28) 256Kb/s 128Kb/s 256Kb/s Eth0 Eth0 Eth1 (.0.241/28) Eth0 Albi1 Sgt 3 : Hub SNMP:192.168.0.34/28 Sgt 2 : Hub SNMP : 192.168.0.2/28 Hub SNMP : 192.168.0.242/28 192.168.0.16 /30 (.0.42/30) 2 3 13 19 7 Eth0 (.13.50/24) Brive1 S0 DCE S1 DTE (.0.33/30) Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page i Préambule : ‰ Ce manuel est le support de cours ayant pour objet de finaliser une session de formation sur l’interconnexion de réseaux à base de matériels Cisco. ‰ Ce module doit de vous permettre de savoir construire un réseau d’entreprise à base d’équipements Cisco. ‰ Ce réseau s’appuyant essentiellement sur la technologie : ¾ Ethernet/Fast/Giga Ethernet pour la partie LAN, ¾ sur les technologies LS et Numéris pour la partie WAN. ¾ Vous apprendrez également à gérer la sécurité de ce réseau. ‰ Le but n’est pas d’apprendre toutes les commandes possibles de l’IOS Cisco (il faudrait des mois voir des années…) mais de vous donner un état d’esprit, une méthodologie d’approche de la richesse de cet IOS. ‰ Vous trouverez en annexe des compléments vous permettant d’aller plus loin comme la configuration de frame Relay ou du pontage. ‰ Vous trouverez de nombreux exemples sur le lien : ¾ http://www.cisco.com/public/products_tech.shtml Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page ii Table des matières I. OBJECTIFS DU COURS..............................................................................................................................1 II. RAPPEL DES ACQUIS.............................................................................................................................2 II.A LA PILE TCP/IP.........................................................................................................................................2 II.B ENCAPSULATION.......................................................................................................................................3 II.C IP : INTERNET PROTOCOL .........................................................................................................................4 III. MATERIELS..............................................................................................................................................7 IV. UTILISATION CONSOLE.......................................................................................................................9 IV.A INTERFACE EN LIGNE DE COMMANDE : CLI...........................................................................................9 IV.B LES MESSAGES SYSLOG.......................................................................................................................11 IV.C TELNET ET SUSPEND...........................................................................................................................11 IV.D COPY/TFTP ......................................................................................................................................12 IV.E NTP : NETWORK TIME PROTOCOL......................................................................................................12 IV.F RAPPEL : CONFIGURATION...................................................................................................................14 V. ROUTAGE IP...........................................................................................................................................17 V.A DEFINITION .............................................................................................................................................17 V.B DISTANCE ADMINISTRATIVE....................................................................................................................17 V.C LA METRIQUE..........................................................................................................................................18 V.C.1 Présentation ...................................................................................................................................18 V.C.2 RIP .................................................................................................................................................18 V.C.3 IGRP...............................................................................................................................................18 V.C.4 EIGRP............................................................................................................................................19 V.C.5 OSPF..............................................................................................................................................19 V.C.6 Changement de métrique RIP ........................................................................................................19 V.D REGLES DE ROUTAGE ..............................................................................................................................20 V.E SYNTHESE AUTOMATIQUE ET AGREGATION DE ROUTES...........................................................................21 V.E.1 La synthèse automatique / autosummarization ..............................................................................21 V.E.2 L’agrégation de routes / route aggregation...................................................................................22 V.E.3 CIDR ..............................................................................................................................................23 V.F SYNTHESE DES PROTOCOLES DE ROUTAGE DYNAMIQUES........................................................................24 VI. RIP.............................................................................................................................................................25 VI.A RIP V1 ................................................................................................................................................25 VI.B RIP V2 ................................................................................................................................................25 VI.C FONCTIONNEMENT..............................................................................................................................26 VI.D CONFIGURATION .................................................................................................................................27 VI.D.1 La commande NETWORK..............................................................................................................28 VI.D.2 Spécification de la version .............................................................................................................28 VI.D.3 Boucles de routage.........................................................................................................................29 VI.D.4 Changement de métrique................................................................................................................30 VI.D.5 Filtrage de mises à jour .................................................................................................................31 VI.D.6 Authentification RIP.......................................................................................................................32 VI.E VERIFICATION .....................................................................................................................................33 VI.E.1 Configuration RIP..........................................................................................................................33 VI.E.2 Visualisation des routes RIP ..........................................................................................................33 Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page iii VI.E.3 Table de routage ............................................................................................................................34 VI.E.4 Les mises à jour..............................................................................................................................36 VI.F EXERCICE #1.......................................................................................................................................37 VI.G EXERCICE #2.......................................................................................................................................39 VI.H EXERCICE #3.......................................................................................................................................40 VI.I EXERCICE #4...........................................................................................................................................41 VII. IGRP..........................................................................................................................................................42 VII.A PRESENTATION....................................................................................................................................42 VII.B LES TEMPORISATEURS.........................................................................................................................43 VII.C CALCUL DU METRIQUE........................................................................................................................44 VII.D APPLICATION : CALCUL DU METRIQUE ................................................................................................45 VII.E CONFIGURATION .................................................................................................................................46 VII.F RESULTAT...........................................................................................................................................48 VII.G L’EQUILIBRAGE ET LE PARTAGE DE CHARGE .......................................................................................49 VII.H DEBUG................................................................................................................................................49 VII.I EXERCICE............................................................................................................................................50 VIII. EIGRP...................................................................................................................................................51 VIII.A PRESENTATION....................................................................................................................................51 VIII.B CONFIGURATION .................................................................................................................................52 VIII.C AUTHENTIFICATION.............................................................................................................................54 VIII.D RESULTAT...........................................................................................................................................55 VIII.E EXERCICE............................................................................................................................................56 VIII.F CORRECTION.......................................................................................................................................57 VIII.G COMMANDES DE DEPANNAGE .............................................................................................................59 IX. OSPF .........................................................................................................................................................61 IX.A PRESENTATION....................................................................................................................................61 IX.B FONCTIONNEMENT..............................................................................................................................62 IX.B.1 Catégories de routeurs...................................................................................................................62 IX.B.2 Les LSA ..........................................................................................................................................63 IX.B.3 Routeur désigné..............................................................................................................................63 IX.B.4 Nature hiéharchique.......................................................................................................................64 IX.B.5 Les liens virtuels.............................................................................................................................65 IX.B.6 Synthèse de routes..........................................................................................................................66 IX.C CONFIGURATION .................................................................................................................................67 IX.D RESULTAT...........................................................................................................................................69 IX.E EXERCICE #1.......................................................................................................................................70 IX.F EXERCICE #2.......................................................................................................................................71 IX.G CORRECTION.......................................................................................................................................72 IX.H COMMANDES DE DEPANNAGE .............................................................................................................74 IX.I VISUALISATION DES INTERFACES OSPF ..................................................................................................75 IX.J ÉTUDE DE CAS : UNE BOUCLE..................................................................................................................76 IX.K ELECTION DU ROUTEUR DESIGNE (DR & BDR)...................................................................................78 IX.L AUTHENTIFICATION OSPF ..................................................................................................................79 IX.L.1 Authentification texte .....................................................................................................................79 IX.L.2 Authentification MD5.....................................................................................................................79 IX.M ÉQUILIBRAGE DE CHARGE ...................................................................................................................80 IX.N SYNTHESE RIP/OSPF .........................................................................................................................80 X. LA REDISTRIBUTION ..........................................................................................................................81 X.A PRESENTATION........................................................................................................................................81 X.B REDISTRIBUTION DANS RIP.....................................................................................................................82 X.B.1 Problèmes liés à RIP......................................................................................................................82 X.B.2 Redistribution de routes statiques..................................................................................................82 X.B.3 Redistribution de EIGRP................................................................................................................82 X.B.4 Redistribution d’OSPF...................................................................................................................83 X.C REDISTRIBUTION DANS EIGRP ...............................................................................................................84 Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page iv X.C.1 Redistribution de RIP.....................................................................................................................84 X.C.2 Redistribution de OSPF .................................................................................................................84 X.D REDISTRIBUTION DANS OSPF .................................................................................................................85 X.D.1 Redistribution d’une route statique................................................................................................85 X.D.2 Redistribution de RIP.....................................................................................................................85 X.D.3 Redistribution de EIGRP................................................................................................................85 X.E REDISTRIBUTION MUTUELLE RIP-OSPF..................................................................................................86 X.F EXERCICE................................................................................................................................................87 X.G CORRECTION...........................................................................................................................................88 X.H COMMANDES DE DEPANNAGE .................................................................................................................89 XI. CONFIGURATION DHCP.....................................................................................................................90 XI.A RELAI DHCP......................................................................................................................................90 XI.B SERVEUR DHCP .................................................................................................................................92 XII. NAT/PAT ..................................................................................................................................................93 XII.A PRESENTATION....................................................................................................................................93 XII.B TERMINOLOGIE : .................................................................................................................................94 XII.C FONCTIONNEMENT..............................................................................................................................97 XII.D CONFIGURATION DU NAT STATIQUE :.................................................................................................99 XII.D.1 Les commandes :........................................................................................................................99 XII.D.2 Exemple :....................................................................................................................................99 XII.D.3 Configuration SNAT.................................................................................................................100 XII.D.4 Application du SNAT................................................................................................................101 XII.D.5 Configuration du DNAT...........................................................................................................104 XII.D.6 Configuration d’un Extranet....................................................................................................105 XII.E CONFIGURATION DU NAT DYNAMIQUE.............................................................................................106 XII.E.1 Description...............................................................................................................................106 XII.E.2 Application...............................................................................................................................107 XII.F MAQUETTE DES EXERCICES...............................................................................................................108 XII.G TEST ET TROUBLESHOOTING.............................................................................................................109 XII.H PARTAGE DE CHARGE TCP................................................................................................................110 XII.H.1 Description...............................................................................................................................110 XII.H.2 Configuration ...........................................................................................................................111 XII.H.3 Exemple CISCO........................................................................................................................112 XII.I OVERLOAD AN INSIDE GLOBAL ADDRESS.........................................................................................113 XII.J OVERLAPPING ...................................................................................................................................115 XII.J.1 Static.............................................................................................................................................116 XII.J.2 Dynamic .......................................................................................................................................116 XII.J.3 Translating Overlapping Address Example .................................................................................117 XII.K ROUTAGE..........................................................................................................................................118 XII.K.1 Statique.....................................................................................................................................118 XII.K.2 RIP ...........................................................................................................................................118 XII.K.3 EIGRP ......................................................................................................................................119 XII.K.4 OSPF........................................................................................................................................119 XIII. HSRP...................................................................................................................................................120 XIII.A PRESENTATION..................................................................................................................................120 XIII.B PRINCIPE DE FONCTIONNEMENT :......................................................................................................120 XIII.C CONFIGURATION ...............................................................................................................................121 XIII.D PARTAGE DE CHARGE........................................................................................................................122 XIII.E APPLICATION.....................................................................................................................................123 XIII.F EXERCICE..........................................................................................................................................124 XIII.G VRRP ...............................................................................................................................................125 XIII.G.1 Présentation .............................................................................................................................125 XIV. SECURITE .........................................................................................................................................126 XIV.A DEMARCHE DE SECURITE ..................................................................................................................126 XIV.B AAA.................................................................................................................................................127 Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page v XIV.B.1 Présentation .............................................................................................................................127 XIV.B.2 Overview of the AAA Configuration Process ...........................................................................129 XIV.B.3 Enable AAA..............................................................................................................................130 XIV.B.4 Disable AAA.............................................................................................................................130 XIV.B.5 Authentication ..........................................................................................................................131 XIV.B.5.a AAA Authentication General Configuration Procedure.......................................................................131 XIV.B.5.b Configure Login Authentication Using AAA.......................................................................................132 XIV.B.5.b.One Login Authentication Using Local Password...........................................................................133 XIV.B.5.b.Two Login Authentication Using Line Password............................................................................133 XIV.B.5.b.Trois Login Authentication Using Enable Password.......................................................................133 XIV.B.5.b.Quatre Login Authentication Using RADIUS .................................................................................134 XIV.B.5.b.Cinq Login Authentication Using TACACS+ .................................................................................134 XIV.B.5.b.Six Login Authentication Using Kerberos.......................................................................................134 XIV.B.6 Authorization............................................................................................................................135 XIV.B.6.a Configure Authorization ......................................................................................................................135 XIV.B.6.a.Un TACACS+ Authorization...........................................................................................................135 XIV.B.6.a.Deux If-Authenticated Authorization...............................................................................................135 XIV.B.6.a.Trois None Authorization ................................................................................................................136 XIV.B.6.a.Quatre Local Authorization .............................................................................................................136 XIV.B.6.a.Cinq RADIUS Authorization...........................................................................................................136 XIV.B.6.a.Six Kerberos Authorization .............................................................................................................136 XIV.B.6.b Disable Authorization for Global Configuration Commands...............................................................136 XIV.B.7 Accounting ...............................................................................................................................137 XIV.B.7.a Enable Accounting...............................................................................................................................137 XIV.B.7.a.One Suppress Generation of Accounting Records for Null Username Sessions..............................137 XIV.B.7.a.Deux Generate Interim Accounting Records....................................................................................138 XIV.B.7.b Monitor Accounting.............................................................................................................................139 XIV.B.7.b.Un Accounting Attribute-Value Pairs..............................................................................................139 XIV.B.7.b.Deux Accounting Configuration Example.......................................................................................139 XIV.C CONFIGURATION DE L’ACCES............................................................................................................140 XIV.C.1 Configuration par défaut..........................................................................................................140 XIV.C.2 Chiffrement du mot de passe ....................................................................................................141 XIV.C.3 Authentification locale .............................................................................................................142 XIV.C.4 Utilisation d’un serveur d’Authentification..............................................................................143 XIV.C.5 Configuration du serveur TACACS+ Freeware.......................................................................145 XIV.C.5.a Présentation..........................................................................................................................................145 XIV.C.5.b Installation ...........................................................................................................................................145 XIV.C.5.c Configuration .......................................................................................................................................146 XIV.C.5.d Lancement............................................................................................................................................148 XIV.C.5.e Accounting...........................................................................................................................................148 XIV.D TACACS+ FREEWARE FOR FIRST-TIME USERS................................................................................150 XIV.D.1 Introduction..............................................................................................................................150 XIV.D.2 Authentication ..........................................................................................................................151 XIV.D.3 Adding Authorization ...............................................................................................................154 XIV.D.4 Adding Accounting...................................................................................................................155 XIV.D.5 test_file.....................................................................................................................................156 XIV.D.6 Related Information .................................................................................................................157 XIV.D.7 Application...............................................................................................................................158 XIV.E RADIUS .............................................................................................................................................160 XIV.F PROTECTION ANTI SPOOFING.............................................................................................................161 XIV.G DESACTIVER LES SERVICES INUTILES ................................................................................................162 XIV.H LES TABLES ARP ..............................................................................................................................163 XIV.I CONTROLER LES ACCES HTTP............................................................................................................164 XIV.J EXERCICE..........................................................................................................................................164 XV. LES ACL.................................................................................................................................................165 XV.A PRESENTATION..................................................................................................................................165 XV.B FONCTIONNEMENT............................................................................................................................166 XV.C LES COMMANDES..............................................................................................................................168 XV.D TYPES ET IDENTIFICATION.................................................................................................................168 XV.E LES WILCARD MASK....................................................................................................................169 XV.E.1 Présentation .............................................................................................................................169 Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page vi XV.E.2 Exemples :................................................................................................................................169 XV.F LES ACL STANDARDS NUMEROTEES ................................................................................................170 XV.F.1 Les commandes :......................................................................................................................170 XV.F.2 Exemple :..................................................................................................................................171 XV.G LES ACL ETENDUES NUMEROTEES ...................................................................................................172 XV.H LES ACL STANDARDS NOMMEES......................................................................................................173 XV.H.1 Les commandes :......................................................................................................................173 XV.H.2 Exemple :..................................................................................................................................173 XV.I LES ACL ETENDUES NOMMEES ........................................................................................................174 XV.I.1 Les commandes :..........................................................................................................................174 XV.I.2 Exemple :......................................................................................................................................174 XV.J LES ACL DYNAMIQUES ....................................................................................................................175 XV.J.1 Exemple :......................................................................................................................................175 XV.K LES ACL BASEES SUR LE TEMPS........................................................................................................176 XV.L LES ACL REFLECTIVES .....................................................................................................................177 XV.L.1 Les commandes :..........................................................................................................................177 XV.L.2 Exemple #1 :.................................................................................................................................177 XV.L.3 Exemple #2 :.................................................................................................................................178 XVI. IOS FIREWALL ................................................................................................................................180 XVI.A PRESENTATION..................................................................................................................................180 XVII. IPSEC..................................................................................................................................................181 XVII.A PRESENTATION..............................................................................................................................181 XVII.B CONFIGURATION EN PSK NET-TO-NET.........................................................................................183 XVII.B.1 Configuration IKE....................................................................................................................183 XVII.B.2 Configuration IPSEC ...............................................................................................................184 XVII.B.3 Application...............................................................................................................................185 XVII.B.4 Test et vérification....................................................................................................................187 XVIII. CBAC : CONTROLE D’ACCES BASES CONTENU ...............................................................188 XVIII.A PRESENTATION..............................................................................................................................188 XVIII.B CONFIGURATION ...........................................................................................................................189 XVIII.C VERIFYING CBAC.........................................................................................................................191 XVIII.D ETHERNET INTERFACE CONFIGURATION EXAMPLE.......................................................................192 XVIII.E APPLICATION #1............................................................................................................................193 XVIII.E.1 Example #1- Without CBAC.................................................................................................193 XVIII.E.2 Example #2 - Using CBAC...................................................................................................194 XVIII.F APPLICATION #2............................................................................................................................195 XVIII.G APPLICATION #3............................................................................................................................196 XIX. SNMP ..................................................................................................................................................197 XIX.A ARCHITECTURE.................................................................................................................................197 XIX.B LES REFERENCES...............................................................................................................................197 XIX.C LE FORMAT D’UN MESSAGE SNMP ...................................................................................................198 XIX.D SNMPV1, V2 ET V3...........................................................................................................................200 XIX.E LA MIB.............................................................................................................................................201 XIX.E.1 Présentation .............................................................................................................................201 XIX.E.2 Identification des objets :.........................................................................................................201 XIX.E.3 MIB normalisées et propriétaires.............................................................................................203 XIX.E.4 MIB II.......................................................................................................................................204 XIX.E.5 RMON ......................................................................................................................................209 XIX.F CONFIGURATION DES AGENTS ...........................................................................................................210 XIX.G NMS.................................................................................................................................................212 XX. LA JOURNALISATION .......................................................................................................................213 XX.A PRESENTATION..................................................................................................................................213 XX.B SYSLOG.............................................................................................................................................213 XX.C CONFIGURATION CISCO.....................................................................................................................214 Table des matières ____________________________________________________________________________________________ ITR III Dominique MUNSCH & Frédéric GODFRYD Page vii XX.D CONFIGURATION SYSLOG SOUS LINUX..............................................................................................215 XXI. LE POLICY-BASED ROUTING......................................................................................................216 XXI.A PRESENTATION..................................................................................................................................216 XXI.B APPLICATION.....................................................................................................................................216 XXII. RNIS....................................................................................................................................................217 XXII.A PRESENTATION..............................................................................................................................217 XXII.B CONFIGURATION DE RNIS.............................................................................................................218 XXII.C PROTOCOLES PAP ET CHAP.........................................................................................................220 XXII.D CONFIGURATIONS..........................................................................................................................221 XXII.D.1 Multilink PPP...........................................................................................................................221 XXII.D.2 Secours et débordement ...........................................................................................................222 XXII.D.3 Contrôle du numéro appelant ..................................................................................................223 XXII.D.4 Interface dialer.........................................................................................................................223 XXII.D.5 Configuration d’un client Microsoft RAS.................................................................................224 XXII.D.6 Exemple de configuration d’un routeur RNIS..........................................................................225 XXIII. CDP .................................................................................................................................................227 XXIII.A PRESENTATION..............................................................................................................................227 XXIII.B CONFIGURATION ...........................................................................................................................227 XXIV. CONFIG MAKER .............................................................................................................................228 XXIV.A PRESENTATION..............................................................................................................................228 XXIV.B UTILISATION..................................................................................................................................228 XXV. QOS .....................................................................................................................................................241 XXV.A PRESENTATION..............................................................................................................................241 XXV.B FIFO.............................................................................................................................................242 XXV.C WEIGHTED FAIR QUEUE................................................................................................................243 XXV.D PRIORITY QUEUING.......................................................................................................................244 XXV.D.1 Principe de fonctionnement......................................................................................................244 XXV.D.2 Configuration ...........................................................................................................................245 XXV.E CUSTOM QUEUING ........................................................................................................................246 XXV.E.1 Présentation .............................................................................................................................246 XXV.E.2 Principe de fonctionnement......................................................................................................246 XXV.E.3 Configuration ...........................................................................................................................247 XXVI. FRAME RELAY ................................................................................................................................248 XXVI.A RAPPELS........................................................................................................................................248 XXVI.B CONFIGURATION ...........................................................................................................................249 XXVII. LE PONTAGE................................................................................................................................253 XXVII.A FONCTIONNEMENT DU PONTAGE ...................................................................................................253 XXVII.B TRANSPARENT BRIDGING..............................................................................................................253 XXVII.C IRB & CRB ..................................................................................................................................254 XXVII.C.1 Présentation .........................................................................................................................254 XXVII.C.2 Le routeur se uploads/Ingenierie_Lourd/ gefi-support-itr3-cisco-niv3-pdf.pdf

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager