Contenu connexe
Similaire à Sca n instructorppt_chapter1_finalfr (20)
Sca n instructorppt_chapter1_finalfr
- 1. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Chapter 1: Introduction
to Scaling Networks
Scaling Networks (Réseaux extensibles)
- 2. Presentation_ID 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Traduction de la version Anglaise originale effectuée par
Translated from the original English version done by
Jimmy Tremblay
Instructeur au/at Cégep de Chicoutimi
534 Rue Jacques-Cartier Est, Chicoutimi, Québec, Canada
Courriel/Email: jtremb@cegep-chicoutimi.qc.ca
- 3. Presentation_ID 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapitre 1
1.0 Introduction
1.1 Mise en oeuvre d'une conception de réseaux
1.2 Sélectionner des dispositifs de réseau
1.3 Résumé
- 4. Presentation_ID 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Objectifs
Décrivez l'utilisation d'un réseau hiérarchisé pour
une petite entreprise.
Décrivez les recommandations pour concevoir un
réseau qui est extensible.
Décrivez le type de commutateur disponible pour une
petite/moyenne entreprise réseau.
Décrivez le type de routeur disponible pour une petite/moyenne
entreprise réseau.
Configurez et vérifiez les arrangements de base sur
un dispositif d'IOS de Cisco
- 5. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
1.1 Implémentation d’une
architecture réseau
Scaling Networks (Réseaux extensibles)
- 6. Presentation_ID 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Les besoins d’expansion réseau
Pendant qu'ils se développent et augmentent, tous les réseaux
d'entreprises doivent :
Supporter les applications critiques
Supporter le trafic des réseaux convergents
Supporter les besoins divers entreprise
Offrir un contrôle administratif centralisé
- 7. Presentation_ID 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Les équipements d’entreprise
Offrir un réseau de haute fiabilité, type d’équipements installés dans le
réseau d’entreprises.
- 8. Presentation_ID 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Implémentation d’une architecture
réseau
Ce modèle divise la fonctionnalité de
réseau en trois couches distinctes.
- 9. Presentation_ID 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Architecture d’entreprise CISCO
Les modules primaires d'
architecture d'entreprise
de Cisco incluent :
Campus d'entreprise
Périphérie d’entreprise
Périphérie de
Fournisseur de service
À distance
- 10. Presentation_ID 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Implémentation d’une architecture réseau
Domaines d’échec (domaine de
collisions et de diffusions )
Les domaines d’échec dans un secteur réseau se produisent
quand un dispositif ou un service
réseau critique rencontre des problèmes.
Les liens redondant et les type d’équipements d’entreprise
réduisent au minimum la rupture du réseau.
De plus petits domaines d'échec réduisent l'impact
d'un échec sur la productivité de l’entreprise.
De plus petits domaines d'échec aussi simplifie le dépannage du
réseau.
Déploiement de bloc de commutateur – chaque
bloc de commutateur agit indépendamment des
autres. L'échec d'un commutateur n‘affecte pas le réseau entier.
- 11. Presentation_ID 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Conception pour l'évolutivité
Utilisez l'équipement expansible et modulaire ou
les dispositifs groupés.
Inclure les modules de conception qui peuvent être
ajoutés, améliorés, et modifiés, sans affecter la
conception des autres domaines fonctionnels du réseau.
Créez un système d'adressage hiérarchique.
Utilisez des routeurs ou des commutateurs multicouches pour
limiter des émissions et le filtrage du traffic.
- 12. Presentation_ID 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Implémentation de la redondance
Installation de l'équipement en double
Fournir des chemins réseau additionnels
- 13. Presentation_ID 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Augmentation de la bande passante
L'agrégation des liens (trunk) permet à un administrateur
d'augmenter la bande passante entre des périphériques en créant
un lien logique constitué de plusieurs liens physiques
EtherChannel est une forme d'agrégation de lien
utilisée dans les réseaux commutés.
- 14. Presentation_ID 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Expansion de la couche d’accès réseau
La connectivité de la couche d‘accès peut être
prolongée par la connectivité sans fil.
- 15. Presentation_ID 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Expansion des réseaux
Réglage fin du protocoles de routage
OSPF marche bien pour de grand réseaux hiérarchiques
- 16. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
1.2
Sélectionner des dispositif
s de réseau
Scaling Networks (Réseaux extensibles)
- 17. Presentation_ID 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Plates-formes de commutation
Type de
commutateurs:
Fixe
Modulaire
Empilable
Non empilable
- 18. Presentation_ID 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Densité de port
- 19. Presentation_ID 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Taux de transfert
Les capacités de traitement des commutateurs sont
évaluées par combien de données que le
commutateur peut traiter par seconde.
Chaque port de 1Gigabit par seconde
- 20. Presentation_ID 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Power over Ethernet (puissance par-
dessus ethernet)
Signal DATA + DC
- 21. Presentation_ID 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de commutation
Commutation multicouche
Déployé à la couche de cœur et de distribution d'organisation de
réseaux de commutation.
Peut construire une table de routage,
soutient quelques protocoles de routage, et achemine des
paquets IP.
- 22. Presentation_ID 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Conditions de routeur
Rôle des routeurs:
Interconnecter des sites
multiples
Fournir des chemins
redondants
Interconnecter des FAI
Traducteur entre différents
types et protocoles de
supports
- 23. Presentation_ID 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Routeurs CISCO
Trois categories de routeurs:
Routeurs pour filiale
Branche – Hautement
disponible 24h/7j.
Routeurs de périphérie de
réseau– Hautement
performant, haute securité, et
services fiables. Connect les
campus, centres de data , et
branches réseaux .
Routeurs de fournisseurs
de services
- 24. Presentation_ID 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Équipements de routage
Équipements routeurs
Configuration fixe – interfaces intégrées.
Modulaire – des fentes permettent à différentes interfaces d'être
ajoutées.
- 25. Presentation_ID 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Dispositifs de fichier IOS et licenses
- 26. Presentation_ID 26© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Gestion Hors bande Vs intrabande
Hors bande pour la configuration initiale ou lorsqu'une connexion
réseau n'est pas disponible , exige au moins, une interface à
être reliée et opérationnelle et utilisation de telnet, de SSH, ou
de HTTP d'accéder au dispositif.
Intrabande pour effectuer ou surveiller des changements de
configuration sur un périphérique réseau, via une connexion
réseau, exige de la liaison directe à la console ou au port
AUX. et du client d'émulation de terminal pour accéder
au dispositif.
- 27. Presentation_ID 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode
CLI (ligne de commande)
Les configurations de
commandes de base du
routeur inclut:
Hostname
Passwords (console,
Telnet/SSH, et mode
privilège)
Adresses IP des interfaces
Activation d’un protocole de
routage
Telnet
Console
PW
- 28. Presentation_ID 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes d’affichage de base du
routeur
show ip protocols –
Montre des informations sur le protocole de routage configuré.
show ip route – Montre des informations sur la table de
routage.
show ip ospf neighbor – Montre des informations sur le
voisinage OSPF.
show ip interfaces – Montre des informations détaillés
sur les interfaces.
show ip interface brief – Montre tous les interfaces avec
adresses IP , nom des interfaces, et statut de ligne de protocole.
show cdp neighbors – Montre des informations au
sujet de tous les dispositifs directement reliésde Cisco.
- 29. Presentation_ID 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base de la switch en mode
CLI (ligne de commande)
Hostname
Passwords
L'accès de l’intrabande
exige du commutateur
d'avoir un adresse IP
(assigné à VLAN 1).
Sauvegarde de configuration–
copy running-config
startup-config command.
Efface le commutateur–
erase startup-config,
and then reload.
Efface les informations des
VLAN’s– delete
flash:vlan.dat.
Toujours faire avant
programmation des switchs
- 30. Presentation_ID 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Gestion de périphériques
Commandes de base du routeur en mode
CLI (ligne de commande) suite
Associées au routage :
show ip protocols
show ip route
show ip ospf neighbor
Associées à l'interface :
show interfaces
show ip interfaces
show ip interface brief
show protocols
show cdp neighbors
Voir les onglets de la section 1.2.3.4 pour détail sur les
commandes
- 31. Presentation_ID 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Dispositifs de gestion
Commandes de base du commutateur en
mode CLI (ligne de commande) suite
show port-security – Affiche tous
les ports avec la sécurité permise.
show port-security address – Affiche tous les adresses
MAC sécurisés
show interfaces – Affiche des informations détaillés sur les
interfaces
show mac-address-table – Affiche tous les adresses MAC
apprise par le commutateur.
show cdp neighbors – Displays all directly connected Cisco
devices. Affiche tous les dispositifs CISCO voisins
directement reliés
- 32. © 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
1.3 Summary
Scaling Networks
Page 35 à 38
programmation
SSH
- 33. Presentation_ID 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary
This chapter:
Introduces the hierarchical network design model that divides
network functionality into the access layer, the distribution layer, and
the core layer.
Describes how the Cisco Enterprise Architecture further divides the
network into functional components called modules.
Defines how routers and multilayer switches are used to limit failure
domains.
Explains that a good network design includes a scalable IP scheme,
fast converging and scalable routing protocols, appropriate Layer 2
protocols and devices that are modular or easily upgraded.
- 34. Presentation_ID 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Chapter 1: Summary (cont.)
Identifies that a mission-critical server should have a connection to
two different access layer switches. It should also have redundant
modules and backup power.
Recognizes that routers and switches should be selected from the
appropriate categories to meet the network’s requirements.
- 35. Presentation_ID 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
Site intéressant pour le CCNA
http://reussirsonccna.fr/
- 39. Presentation_ID 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential
(config)#hostname S1
(config)# ip domain-name cisco.com
Cette commande permet de définir un nom de domaine (DNS – Domain Name
Server) à votre routeur. Il s’appellera désormais « S1.cisco.com« , qui est tout
simplement la concaténation du hostname « S1″ avec le nom de domaine
« cisco.com ».
(config)# crypto key generate rsa (modulus 1024)
Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH
pour générer la clé de session. La variable « modulus 1024 » définit la taille de votre
clé. A titre d’information, pour une clé asymétrique, 1024 est une taille correcte.
(config)# user HQadmin pass ciscoclass
(config)# service password-encryption (option)
(config)#ip ssh version 2 (option)
(config)# ip ssh authentification-retries 2 (option)
(config)# ip ssh time-out 60 (option)
(config)# line vty 0 15
(config-line)# login local
(config-line)# transport input ssh
Pour accéder en telnet ou ssh à un équipement Cisco, il faut configurer les lignes
« virtuelles » de l’équipement. En effet, quand je fais un telnet vers un routeur, je
peux arriver de n’importe quelles interfaces actives du routeur.
Pour cela, on définit les lignes virtuelles appelées « vty ». Par défaut, il y a 5 lignes
vty actives (de 0 à 4). D’où la commande « line vty 0 4« . Pourquoi 5? Parceque Plus
sérieusement, ça permet à 5 administrateurs d’être en SSH en même temps sur
l’équipement.
La commande « transport input ssh » définit quel protocole a le droit d’utiliser ces
lignes vty. Par défaut, tous les protocoles ont le droit dont telnet et ssh. Cette
commande permet de restreindre en précisant que seul ssh a le droit d’utiliser les
lignes vty.
La commande « login local » permet de préciser où se trouve la base des comptes
utilisateur. Une fois connecté au routeur en ssh, le routeur va vous demander un
login/password, celui qu’on a définit plus haut (julin/pa$$word). « login local » indique
au routeur que la base des comptes utilisateur se trouve dans sa configuration
(« local »).
Comment utiliser SSH avec Putty
https://www.youtube.com/watch?v=wDQvNjaTAvQ
Comment accéder SSH sur packet tracer
Routeur1# ssh –l HQadmin 172.17.99.11
Lettre L
Login
(user)
IP
destination