Table des matières:
- Modes de configuration pour la mise en réseau Cisco
- Configurer une interface pour le réseau Cisco
- Configurer une interface de gestion de switch pour le réseau Cisco
- Configurer une interface pour utiliser DHCP pour la mise en réseau Cisco
- activer
- Router2 #
- Router1 #
- ACL étendues, qui offrent la possibilité de filtrer ou de contrôler le trafic en fonction d'une variété de critères tels que les adresses IP source ou de destination, ainsi que les types de protocole tels que ICMP, TCP, UDP ou IP. Ces listes de contrôle d'accès sont numérotées de 100 à 199 et de 2000 à 2699.
- Router1 (config) #
Vidéo: Networking for Success | Theresa Reaume | TEDxWindsor 2024
Par Edward Tetz
Pour créer et configurer un réseau Cisco, vous devez connaître les routeurs et les commutateurs pour développer et gérer des systèmes Cisco sécurisés. Familiarisez-vous avec les périphériques réseau Cisco et les listes de codes; et découvrez comment gérer le routage statique et afficher les informations de routage.
Modèle OSI pour Cisco Networking
Bien que vous ne puissiez pas utiliser le modèle OSI tous les jours, vous devez le connaître, particulièrement lorsque vous utilisez des commutateurs et des routeurs Cisco (qui fonctionnent respectivement sur les couches 2 et 3). Voici quelques-uns des éléments qui fonctionnent à chaque niveau du modèle OSI:
Couche | Description | Exemples |
---|---|---|
7. Demande | Responsable de l'initiation ou du service de la demande. | SMTP, DNS, HTTP et Telnet |
6. Présentation | Formate les informations afin qu'elles soient comprises par le système de réception
. |
Compression et chiffrement en fonction de l'implémentation |
5. Session | Responsable de l'établissement, de la gestion et de la clôture de la session
. |
NetBIOS |
4. Transport | Divise les informations en segments et est responsable de la connexion
et de la communication sans connexion. |
TCP et UDP |
3. Réseau | Responsable de l'adressage logique et du routage | IP, ICMP, ARP, RIP, IGRP et routeurs |
2. Liaison de données | Responsable de l'adressage physique, de la correction d'erreur et
préparation de l'information pour le support |
Adresse MAC, CSMA / CD, commutateurs et ponts |
1. Physique | Traite du signal électrique. | Câbles, connecteurs, concentrateurs et répéteurs |
Comment configurer un réseau Cisco
Comme tous les réseaux, un réseau Cisco doit être correctement configuré. Pour ce faire, vous devez connaître les modes de configuration à utiliser lors de la configuration de votre réseau. Vous devez également savoir comment configurer une interface, configurer une interface de gestion de commutateur et configurer une interface pour utiliser DHCP pour votre réseau Cisco.
Modes de configuration pour la mise en réseau Cisco
Lorsque vous vous déplacez dans le Cisco IOS, vous verrez beaucoup d'invites. Ces invites changent lorsque vous passez d'un mode de configuration à un autre. Voici un résumé des principaux modes de configuration:
-
Mode EXEC utilisateur: Lorsque vous vous connectez à un périphérique Cisco, le mode de configuration par défaut est le mode exec utilisateur. Avec le mode exec utilisateur, vous pouvez afficher les paramètres sur l'appareil mais ne faire aucun changement. Vous savez que vous êtes en mode User EXEC parce que l'invite IOS affiche un ">".
-
Mode EXEC privilégié: Pour apporter des modifications à l'appareil, vous devez naviguer vers le mode Privileged EXEC où vous devrez peut-être entrer un mot de passe.Le mode EXEC privilégié s'affiche avec un "#" dans l'invite.
-
Mode de configuration global: Le mode de configuration globale vous permet d'apporter des modifications globales au routeur, telles que le nom d'hôte. Pour naviguer vers le mode Configuration globale à partir du mode Privileged EXEC, tapez "configure terminal" ou "conf t" où vous serez placé à l'invite "(config) #".
-
Sous-invites: Vous pouvez accéder à plusieurs sous-invites du mode de configuration globale, telles que les invites de l'interface pour modifier les paramètres d'une interface spécifique ou les invites de ligne pour modifier les différents ports du périphérique.
Configurer une interface pour le réseau Cisco
Lorsque vous travaillez avec des routeurs en particulier, mais aussi avec l'interface de gestion des commutateurs, vous devez souvent configurer des interfaces réseau qui correspondent aux ports d'interface physiques ou aux interfaces virtuelles sous la forme d'une interface LAN (VLAN) virtuelle (pour les commutateurs).
Pour les interfaces de votre routeur, l'exemple suivant définit les informations de vitesse, de duplex et de configuration IP pour l'interface FastEthernet 0/0 (notez la référence de l'interface en tant que slot / port). Dans le cas du routeur, l'interface est activée en utilisant la commande no shutdown dans l'étape finale; les interfaces sur les commutateurs sont activées par défaut.
Router1> activer Router1 # configurer le terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # description Private LAN Router1 (config-if) # vitesse 100 Router1 (config-if) # duplex complet Router1 (config-if) # adresse ip 192. 168. 1 1 255. 255. 255. 0 Router1 (config-if) # no shutdown
Configurer une interface de gestion de switch pour le réseau Cisco
Pour vos switchs, activer une adresse IP sur votre gestion interface, vous utiliserez quelque chose de similaire à cet exemple. Dans cet exemple, la gestion est effectuée sur VLAN 1 - le VLAN par défaut.
Switch1> activer Switch1 # configurer le terminal Switch1 # interface VLAN 1 Switch1 (config-if) # adresse ip 192. 168. 1 241 255. 255. 255. 0
Configurer une interface pour utiliser DHCP pour la mise en réseau Cisco
Si vous souhaitez configurer un routeur ou un commutateur pour récupérer ses informations de configuration IP à partir d'un réseau DHCP (Dynamic Host Configuration Protocol) serveur, vous pouvez utiliser des commandes comme l'exemple suivant.
Router1> activer Router1 # configurer le terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip dhcp < Création d'un VLAN pour Cisco Networking
Lorsque vous travaillez avec votre réseau Cisco, vous pouvez séparer les utilisateurs en différents domaines de diffusion pour des raisons de sécurité ou de réduction du trafic. Vous pouvez le faire en implémentant des VLAN. L'exemple suivant va créer VLAN (VLAN2) et placer les ports sur un commutateur (de 1 à 12) dans VLAN2.
Switch1>
activer Switch1 # configurer le terminal Switch1 (config) # interface vlan 2 Switch1 (config-if) # description Finance VLAN < Switch1 (config-if) # exit Switch1 (config) # plage d'interface FastEthernet 0/1, FastEthernet 0/12 Switch1 (plage de config-if) # accès au mode switchport Switch1 (plage de configuration) # switchport access vlan 2 Si vous connectez deux commutateurs ensemble, vous devez autoriser tous les VLAN configurés à passer entre les deux commutateurs.Ceci est accompli en implémentant un port de jonction. Pour configurer le port 24 sur votre commutateur pour qu'il devienne un port de jonction, vous utiliserez le code suivant: Switch1>
enable
Switch1 # configurez le terminal Switch1 (config) # interface FastEthernet 0/24 Switch1 (plage de config-if) # trunk en mode switchport Utilisation d'EtherChannel pour Cisco Networking N'ayez pas peur d'utiliser EtherChannel sur votre réseau Cisco. EtherChannel vous permet de prendre jusqu'à huit ports réseau sur votre commutateur et de les traiter comme un seul lien plus grand. Cela peut être utilisé pour connecter des serveurs avec plusieurs cartes réseau qui sont liées (ou associées) à un commutateur ou pour connecter plusieurs commutateurs ensemble. Il existe deux protocoles de négociation principaux, Protocole d'agrégation de port (PAgP), qui est un protocole Cisco propriétaire et un protocole LACP (Link Aggregation Control Protocol) qui est un protocole de normes ouvertes.
Pour configurer EtherChannel à utiliser avec les protocoles, vous le configurerez pour prendre en charge l'un des modes suivants.
auto: définit l'interface pour répondre aux paquets de négociation PAgP, mais l'interface commencera les négociations par elle-même.
souhaitable: définit l'interface pour tenter activement de négocier une connexion PAgP.
-
on: force la connexion à mettre toutes les liaisons en place sans utiliser de protocole pour négocier les connexions. Ce mode peut uniquement être connecté à un autre périphérique également réglé sur
-
sur
-
. Lorsque vous utilisez ce mode, le commutateur ne négocie pas le lien en utilisant PAgP ou LACP. active: définit l'interface pour tenter activement de négocier les connexions avec d'autres périphériques LACP. passive: définit l'interface pour répondre aux données LACP si elle reçoit des demandes de négociation d'autres systèmes.
-
L'exemple suivant va configurer EtherChannel pour utiliser les ports de groupe 11 et 12 sur le commutateur en utilisant PAgP comme protocole. Le même type de commande serait utilisé sur le commutateur auquel Switch1 est connecté.
-
Switch1>
activer
Switch1 # configurer le terminal Switch1 (config) # plage d'interface FastE thernet0 / 1 1 - 1 2 Switch1 (plage de config-if) # accès au mode switchport Switch1 (plage de config-if) # switchport access vlan 10 Switch1 (config-if -range) # mode canal-groupe 5 souhaitable Utilisation du protocole Spanning Tree pour Cisco Networking Le protocole STP (Spanning Tree Protocol) vous permet de créer des boucles redondantes sur votre réseau Cisco pour éviter les erreurs. boucles qui peuvent être créées sur votre réseau de mettre le réseau à genoux.
Le code suivant activera le protocole PVST (Rapid Per VLAN Spanning Tree Protocol) propriétaire de Cisco sur le standard ouvert de Multiple Spanning Tree Protocol (MSTP). En plus de configurer STP sur le commutateur, vous allez également configurer le port 2 sur le commutateur pour portfast, ce qui permet au port de passer immédiatement en mode de transfert.
Switch1>
activer
Switch1 # configurer le terminal Switch1 (config) # mode spanning-tree rapide-pvst Switch1 (config) # interface FastEthernet 0/2 Switch1 (config-if) # spanning-tree portfast % Attention: portfast ne doit être activé que sur les ports connectés à un seul hôte.La connexion de concentrateurs, de concentrateurs, de commutateurs, de ponts, etc. à cette interface lorsque le portfast est activé peut provoquer des boucles de pontage temporaires. Utilisation avec ATTENTION% Portfast sera configuré dans 10 interfaces en raison de la commande range, mais n'aura d'effet que lorsque les interfaces sont dans un mode non-trunking. Gestion du routage statique pour Cisco Networking Lorsque vous travaillez avec vos routeurs sur votre réseau Cisco, il est très probable que vous souhaitiez que vos routeurs acheminent les données. La première étape pour que votre routeur transmette des données d'une interface à une autre interface est d'activer le routage; il suffit d'utiliser ces commandes.
Router1>
activerRouter1 # configurer le terminal Router1 (config) # routage IP Que vous choisissiez ou non d'utiliser une dynamique protocole de routage, vous pouvez ajouter des routes statiques à votre routeur. Les éléments suivants ajouteront une route statique vers le routeur 1 pour envoyer des données au 192. 168. Réseau 0/24 utilisant le routeur avec l'adresse IP 192. 168. 3. 2. Router1>
activer < Router1 #
configurer le terminal Router1 (config) # routage ip Router1 (config) # ip route 192. 168. 5. 0 255. 255. 255. 0 192 168. 3. 2 Gestion du protocole d'informations de routage pour la mise en réseau CiscoLe protocole RIP (Routing Information Protocol) est largement utilisé, la version 2 vous permettant d'utiliser des masques de sous-réseau à longueur variable (VLSM) sur votre réseau. Le code suivant activera le routage, activera RIP, définira RIP sur la version 2, désactivera la synthèse des routes, définira le réseau distribué de ce routeur sur 192. 168. 5. 0/24, et plutôt que de diffuser des routes, il enverra les données RIP directement à 192. 168. 1. 1.
activer
Router2 #configurer le terminal Router2 (config) # routage IP Router2 (config) # routeur rip Routeur2 (routeur-config) # version 2 Routeur2 (routeur-config) # pas de résumé automatique Routeur1 (routeur-config) # réseau 192. 168 5 . 0 Router2 (config-router) # voisin 192. 168. 1. 1 Gestion du protocole de routage de passerelle interne amélioré pour le réseau Cisco Le protocole EIGRP (Interior Gateway Routing Protocol) amélioré est la version mise à jour de IGRP. Le code suivant activera EIGRP en utilisant un numéro de système autonome (AS) de 100, distribuera deux réseaux et désactivera le résumé automatique. Router2>
activer
Router2 #
configurer le terminal Router2 (config) # routage ip Router2 (config) # router eigrp 100 Router2 (config-router) # réseau 192. 168. 1. 0 Router2 (config-routeur) # réseau 192. 168. 5. 0 Router2 (config-routeur) # > pas de récapitulatif automatique La gestion du plus court chemin d'accès en premier pour le réseau Cisco Le protocole OSPF (Open Shortest Path First) est un protocole d'état de liaison largement utilisé. OSPF utilise l'adresse de l'interface de bouclage comme l'identificateur OSPF, donc cet exemple va définir l'adresse de l'interface de bouclage, puis activer OSPF avec un ID de processus de 100, et de distribuer un réseau de 192. 168. 255. 254 et un réseau de 192. 168. 5. 0/24 Router2> activer
Router2 #
configurer le terminal
Router2 (config) # interface loopback 0 Router2 (config- if) # adresse IP 192.168. 255. 254 255. 255. 255. 0 Router2 (config-if) # exit Router2 (config) # routeur ospf 100 Router2 (config-routeur) # réseau 192. 168. 255. 254 0. 0. 0. 0 zone 0 Routeur2 (config-routeur) # réseau 192. 168. 5. 0 0. 0. 0. 255 zone 0 Affichage des informations de routage pour Cisco Networking Après la configuration du protocole de routage que vous souhaitez implémenter (RIP, OSPF ou EIGRP), vous pouvez afficher toutes vos informations de routage via la commande ip route. Voici un exemple de la sortie de cette commande. La sortie comprend une légende montrant les codes pour chaque protocole de routage, et les itinéraires spécifiques sont identifiés par le protocole source. Router2> activer
Mot de passe: Router2 #
afficher ip route
Codes: C - connecté, S - statique, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP externe, O - OSPF, IA - OSPF inter - zone N1 - OSPF NSSA externe type 1, N2 - OSPF NSSA externe type 2 E1 - OSPF externe type 1, E2 - OSPF externe type 2 i - IS - IS, su - IS-IS résumé, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2 ia - IS-IS inter zone, * - par défaut candidat, U-par-user route statique o - ODR, P - périodique téléchargé route statique La passerelle de dernier recours n'est pas établie D 192. 168. 10. 0/24 [90/284160] via 192. 168. 1. 1, 00: 04: 19, FastEthernet0 / 0 O 192. 168. 10. 0 / 24 [110/11] via 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] via 192. 168. 1. 1, 00: 00: 07, FastEthernet0 / 0 C 192. 168. 5. 0/24 est directement connecté, FastEthernet0 / 1 C 192. 168. 1. 0/24 est directement connecté, FastEthernet0 / 0 S 192. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1 Sécurisation d'un réseau Cisco La sécurité est toujours un problème, et votre réseau Cisco doit être correctement sécurisé. Dans les sections suivantes, vous verrez comment sécuriser votre réseau Cisco en configurant le NAT, en configurant une ACL et en appliquant cette ACL. Sécurisation de votre réseau Cisco en configurant NAT Les commandes suivantes sont utilisées pour configurer les services de surcharge NAT sur un routeur appelé Router1. Dans cet exemple, une liste d'adresses source est créée dans la liste d'accès n ° 1, qui est ensuite utilisée comme liste source interne. Le port FastEthernet 0/0 est le port d'adresse publique surchargé dans lequel toutes les adresses internes sont traduites.
Router1>
activer
Router1 #
configurer le terminal
Router1 (config) # access-list 1 autoriser 10. 0. 0. 0 0. 255. 255. 255 < Router1 (config) # ip nat dans la liste des sources 1 interface FastEthernet 0/0 overload Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip nat outside Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat dans Sécurisation de votre réseau Cisco en configurant une liste de contrôle d'accès (ACL) Les ACL sont utilisées pour contrôler le flux de trafic. Ils peuvent être utilisés pour autoriser ou refuser le flux de trafic. Les deux principaux types d'ACL sont: ACL standard, qui ont moins d'options pour classer les données et contrôler le flux de trafic que les LCA étendues. Ils sont uniquement capables de gérer le trafic en fonction de l'adresse IP source.Ces ACL sont numérotées de 1-99 et de 1300-1999.
ACL étendues, qui offrent la possibilité de filtrer ou de contrôler le trafic en fonction d'une variété de critères tels que les adresses IP source ou de destination, ainsi que les types de protocole tels que ICMP, TCP, UDP ou IP. Ces listes de contrôle d'accès sont numérotées de 100 à 199 et de 2000 à 2699.
Pour créer une liste de contrôle d'accès standard, vous pouvez utiliser l'exemple suivant pour créer une liste de contrôle d'accès qui autorise le trafic sur le réseau 192. 168. 8. 0/24.
-
Switch1> activer Switch1 #
-
configurer le terminal
Switch1 (config)
# liste d'accès 50 permit 192. 168. 8. 0 0. 0. 0. 255 < Pour créer une ACL étendue, vous pouvez utiliser l'exemple suivant qui créera une ACL autorisant le trafic avec des adresses dans le 192. 168. 8. Ports réseau et tcp 0/24 de 80 (http) ou 443 (https): Routeur1> activer Router1 # configurer le terminal Router1 (config) #
liste d'accès 101 remarque Cette liste de contrôle d'accès permet de contrôler le trafic du routeur sortant.
Router1 (config) # liste d'accès 101 permis tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 80 Router1 (config) # access-list 101 permis tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 443 Sécurisation de votre réseau Cisco en appliquant une liste de contrôle d'accès Après avoir créé une liste de contrôle d'accès (ACL), telle que ACL 101 créé ci-dessus, vous pouvez appliquer cette ACL à une interface. Dans l'exemple suivant, cette ACL est placée pour limiter le trafic sortant sur FastEthernet0 / 1. Router1> activer Router1 # configurer le terminal
Router1 (config) #
interface F
astEthernet0 / 1 Router1 (config-if) # > ip access-group 101 out