Débuter avec CISCO

Les objectifs pédagogiques de cette leçon sont :

  • savoir se connecter à notre équipement actif
  • savoir naviguer dans les différents modes de configuration
  • vérifier et sauvegarder notre configuration
  • implémenté des commandes de base
Chapitre 1

Principe de base

Pour fonctionner, équipement réseau ( routeur, switch, etc … ) a besoin de :

Pour ce faire, il a besoin de plusieurs type de mémoires :

Les mémoires CISCO
Les mémoires CISCO
Chapitre 2

Se connecter à notre équipement CISCO

Chapitre 3

Les différents mode de configuration

Un équipement actif fonctionne grâce à un système d’exploitation appelé IOS.

Cet OS possède différents modes de configuration :

Les modes CISCO
Les modes CISCO

le mode enable

Router> enable
Router#

Le mode enable permet de vérifier l’état du système.

le mode configure terminal

Router# configure terminal
Router(config)#

Le mode Configure Terminal permet de configurer notre équipement.

configurer une interface

Router(config)# interface FastEthernet 0/1 
Router(config-if)#
Chapitre 4

Les commandes de base

Vérification de la configuration

Mode de configuration : Enable.

Router# show running-configuration
Router# show startup-configuration

Sauvegarde de la configuration

Mode de configuration : Enable.

Router# copy running-configuration startup-configuration

afficher les commandes disponible

Mode de configuration : N/A.

Router# ?

revenir au mode de configuration précédent

Mode de configuration : N/A.

Router(config)# exit
Router#

EXÉCUTER UNE COMMANDE ENABLE EN MODE CONFIGURE TERMINAL

Router(config)# do show running-configuration

les descriptions

Il est possible de mettre des commentaires sur les interfaces de nos équipements, à consommer sans modération !!!

Router(config)# interface FastEthernet 0/1
Router(config-if)# description SALLE_12_PRISE_21
Router(config-if)# exit

Router(config)# interface FastEthernet 0/2
Router(config-if)# description SALLE_12_PRISE_22
Router(config-if)# exit

Router(config)# interface FastEthernet 0/3
Router(config-if)# description SALLE_12_PRISE_23
Router(config-if)# exit

 

Merci de votre attention

Sur le même thème

La table ARP

L’objectif de la table ARP est d’associer une adresse IP avec une adresse MAC.

Exemple :

  • 1.1.1.1 => 3D:54:31:FA:35:31
  • 1.1.1.2 => FA:3D:31:35:31:54
  • 1.1.1.3 => 12:65:F3:A3:45:12

Chaque équipement (ordinateur, switch, routeur, borne WiFi ) en possède une.

Chapitre 1

Présentation de la table ARP

discutions entre deux ordinateurs

Afin de discuter sur le réseau, l’émetteur a besoin de connaitre ces 4 informations : 

  • Adresse IP de l’émetteur
  • Adresse IP du destinataire
  • Adresse MAC de l’émetteur
  • Adresse MAC du destinataire

L’émetteur connait déjà son adresse IP ainsi que son adresse MAC. L’adresse IP du destinataire est renseignée par l’utilisateur (généralement via une résolution DNS). Il ne reste plus qu’à trouver l’adresse MAC du destinataire. 

trouver l'adresse MAC de destination

L’émetteur à plusieurs façons de trouver cette adresse : 

  • Soit en regardant dans sa Table ARP
  • soit en envoyant une requête ARP sur le réseau

C'est quoi une requête ARP ?

Une requête ARP est un message envoyé sur le réseau afin de trouver l’adresse MAC du destinataire. Il est envoyé en BROADCAST afin tout les équipements présents dans le réseau local reçoit cette requête. Ce broadcast contient la question suivante : 

” Who is X.X.X.X ? Tell Y.Y.Y.Y”

  • X.X.X.X = IP de destination
  • Y.Y.Y.Y = IP source

Visualiser la table ARP sous windows

Sous Windows, il suffit de taper la commande arp -a pour la visualiser :

C:\Users\Noël NICOLAS> arp -a

 Résultat :

La table ARP windows
Résultat de la commande arp -a
Chapitre 2

Comment remplir la table ARP

La table ARP peut se remplir de deux façon : 

  • Manuellement (entrée statique )
  • Automatiquement (entrée dynamique)

Voyons de suite ces deux méthodes.

Entrée statique

Il est possible de faire une entrée statique dans la table ARP dans des cas particuliers, évitez au maximum de le faire.

Créer une entrée statique sous windows : 

C:\Users\Noël NICOLAS> arp -s [@IP] [@MAC]
soit
C:\Users\Noël NICOLAS> arp -s 157.55.85.212 00-aa-00-62-c6-09

Entrée dynamique

Bob veut envoyer un message à Alice. Ce qu’il connait :

  • IP de Bob : 1.1.1.1
  • IP d’Alice : 1.1.1.2
  • MAC de Bob : MAC01
  • MAC d’Alice : ??????

Bob va donc partir à la recherche de l’adresse MAC d’Alice grâce au protocole ARP. Il va donc lancer un broadcast ARP sur le réseau sur l’adresse MAC FF:FF:FF:FF:FF:FF.

Alice reçoit ce broadcast et va y répondre en unicast. Bob connait maintenant l’adresse MAC d’Alice. Il va donc mettre cette dernière dans sa table ARP. 

La table ARP fonctionne avec la table CAM. Je vous invite à regarder cette vidéo afin de bien comprendre les entrées dynamiques dans la table ARP.

Conclusion

Afin de bien comprendre les bases de la communication réseau, il est primordial d’avoir pour acquis le fonctionnement des procédés suivants :

Je vous donne donc rendez-vous sur le cours de la table CAM.

Merci de votre attention, de votre soutien et de votre fidélité ! Si cet article vous a plu, n’hésitez pas à me le faire savoir en commentaire, et à le partager à vos amis et surtout à vos collègues de bureau 😉

Alphabet phonétique

INTRODUCTION


 

Dans votre travail de tous les jours, il vous arrivera souvent de devoir communiquer par téléphone les information suivantes :

– numéro de série
– nom de domaine
– adresse IPv6
– et tant d’autres choses encore !

A comme Albert, G comme euh… Georges, C comme mmmm… Coralie… L’alphabet phonétique sera alors votre meilleur ami !

Voyons ça ensemble.

 

 

L’alphabet phonétique



 

Exemple :

Le code à transmettre : XATRGV
Le code à dire au téléphone : X-RAY , Alpha, Tango, Roméo, Golf, Victor.

 

Lettre Mots
A Apha
B Bravo
C Charlie
D Delta
E Echo
F Foxtrot
G Golf
H Hotel
I India
J Juillet
K Kilo
L Lima
M Mike
N November
O Oscar
P Papa
Q Quebec
R Romeo
S Sierra
T Tango
U Uniform
V Victor
W Whiskey
X X-Ray
Y Yankee
Z Zulu

 

 

 

CONCLUSION


 

Cet alphabet est indispensable à notre métier, il n’y a pas d’autre solution que de l’apprendre par cœur !

 

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

 

FingerInTheNet

Le protocole Spanning-Tree (STP)

Spanning-tree

Introduction

Points important : 

  • STP = Spanning Tree Protocol.
  • Protocole actif par défaut

Les protocoles de routage s’occupent de la redondance réseau de niveau 3.
Le Spanning-Tree s’occupe de la redondance réseau de niveau 2.

Objectif du Spanning-Tree :

  • Obtenir une architecture sans boucle.
Architecture Physique vs Logique
Architecture Physique vs Logique

Mais que se passe-t-il si j’ai des boucles sur mon réseau ?

Chapitre 1

Dans un monde sans Spanning-Tree

Architecture de base

Prenons pour exemple cette architecture.
Ce réseau est un réseau full-mesh (tous nos équipements actifs sont reliés entre eux).
Le protocole Spanning-tree a été désactivé.

Dans un monde sans Spanning Tree
Dans un monde sans Spanning Tree

Un client envoie un broadcast sur le réseau.
Le switch auquel il est raccordé va diffuser ce broadcast sur tous ses ports sauf sur le port ou il l’a reçu ce dernier.

Spanning Tree - Etape 1
Spanning Tree – Étape 1

Cette étape se répète …

Spanning Tree - Etape 2
Spanning Tree – Étape 2

Et va se répéter indéfiniment !!!

Spanning Tree - Etape 3
Spanning Tree – Étape 3

Nos équipements vont être surchargés et notre réseau va devenir inutilisable.
Un réseau sans spanning-tree est obligatoirement un réseau en étoile !
Si une boucle réseau est créée (intentionnellement ou par accident) notre réseau sera hors service.

Conclusion

Sans Spanning-Tree , nous rencontrons 3 problèmes :

  • Tempête de Broadcast (Broadcast Storms). Les Broadcasts circulant sur notre réseau vont prendre la quasi-totalité de notre bande passante.
  • Instabilité des tables MAC. Un broadcast est créé lorsqu’un hôte ne connaît pas l’adresse MAC de son destinataire. Tous les équipements qui vont voir passer cette trame vont se dire « J’ai reçu un message de AAAA:BBBB:CCCC sur le port 0/1, cet hôte est donc sur le port 0/1, je vais noter cette information dans ma table MAC ». Deux secondes plus tard , il reçoit cette même trame sur le port 0/2, il va donc mettre à jour sa table MAC indéfiniment sans jamais savoir où est réellement cet hôte…
  • Diffusion multiple de nos trames. Comme nous l’avons vu précédemment, tous les broadcasts vont circuler indéfiniment entre équipements actifs pour rien.

Par défaut, le spanning-tree est activé sur chaque switch CISCO. Ce qui évite tous ces problèmes.

Chapitre 2

Dans un monde avec Spanning-Tree

Mise en évidence

Le protocole spanning-tree va créer de manière logique une architecture sans boucle. (En étoile dans le cas présent)
Si un lien tombe, L’architecture logique va être mise à jour.

Dans un monde avec Spanning Tree
Dans un monde avec Spanning Tree
Chapitre 3

Le Spanning-Tree

Présentation

Le Spanning-Tree Protocol (STP) est un protocole normalisé IEEE.
Il utilise les liens Trunk pour fonctionner.
L’institut IEEE et CISCO ont une approche différente concernant le STP. Ils ont donc chacun leurs versions.
Le protocole Rapid-STP (RSTP) est la version améliorée du STP.
Vous pouvez voir dans le tableau ci-dessous ces versions du Spanning-Tree ainsi que leurs différences.

Avant de comprendre comment fonctionne toutes ces versions du Spanning-tree, il est primordial de comprendre comment fonctionne le protocole STP !
Je vous donne donc rendez-vous dans l’article “Protocole STP” !!

Historique

Types de Spanning Tree

Types de Spanning Tree

Sur le même thème :

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !