Cours-cisco

Cours-cisco

Introduction a TCP/IP et aux routeurs de type IOS (Cisco) Alexandre Dulaunoy ([email protected] com) Version 0. 1b/PDF Table des matieres 1 Introduction 1. 1 Modele OSI . . . . . . . . . 1. 2 Modele TCP/IP . . . . . . . 1. 2. 1 TCP / UDP . . . . . 1. 2. 2 IP . . . . . . . . . . 1. 2. 3 ICMP . . . . . . . . 1. 3 Routage IP . . . . . . . . . 1. 3. 1 Concept . . . . . . . 1. 3. 2 Routage dynamique 1. 4 Services UDP . . . . . . . . 1. 4. 1 DNS . . . . . . . . 1. 5 Services TCP . . . . . . . . 1. 5. 1 SMTP . . . . . . . 1. 5. 2 POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Désolé, mais les essais complets ne sont disponibles que pour les utilisateurs enregistrés

Choisissez un plan d'adhésion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 3 4 5 5 5 6 6 6 7 7 7 7 7 7 9 9 9 10 10 11 11 11 11 12 12 12 13 14 14 14 14 14 14 14 14 2 Router CISCO 2. 1 Hardware . . . . . . . . . . . . . . . . . . . 2. 1. 1 Structure . . . . . . . . . . . . . . . 2. 1. 2 Processus de demarrage . . . . . . . 2. 2 Software (IOS) . . . . . . . . . . . . . . . . 2. 2. 1 Porte console . . . . . . . . . . . . . 2. 2. 2 Interpreteur de commande (CLI exec) 2. 2. 3 Les ? chiers de con? guration . . . . . 2. 2. 4 Images IOS . . . . . . . . . . . . . . 2. 2. 5 Con? guration generale . . . . . . . . 2. 2. 6 Con? guration des interfaces . . . . . 2. 2. 7 Con? guration des lignes VTY . . . 2. 2. 8 Con? guration des interfaces routages 2. 3 Les “access lists” . . . . . . . . . . . . . . . 2. 3. 1 Utilisation des “access lists” . . . . . 2. 3. 2 Creation d’”access lists” . . . . . . . 2. 4 Les “dialer list” . . . . . . . . . . . . . . . . 2. 5 ISDN . . . . . . . . . . . . . . . . . . . . . 2. 5. 1 ISDN couche 1 . . . . . . . . . . . . 2. 5. 2 ISDN couche 2 (Q. 921) . . . . . . . 2. 5. 3 ISDN couche 3 (Q. 931) . . . . . . . 2. 6 NAT . . . . . . . . . . . . . . . . . . . . . . 2. 7 Gestion des problemes . . . . . . . . . . . . 2. 7. 1 Commande Debug . . . . . . . . . . 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. 8 Example de con? guration . . . . . . . . . . . . . . . . 2. 8. 1 Dialup vers Internet (sans NAT) . . . . . . . . 2. 8. 2 Dialup vers Internet (avec NAT / sans easy IP) 2. 8. 3 Dialup vers Internet (avec NAT/Easy IP) . . . . 2. 8. 4 Ligne louee (Frame Relay) . . . . . . . . . . . 2. 8. 5 Dial On Demand (entre site) . . . . . . . . . . 2. 8. 6 Liaison LL (support SNA) . . . . . . . . . . . 2. 8. 7 Liaison Internet LL (+Backup ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 15 17 18 19 20 23 27 1 Introduction 1. 1 Modele OSI Le but de l’OSI(ISO) est de creer un modele ideal ou chaque couche effectue une tache de? nie et depend des services de la couche inferieure. Chaque couche donc fournit ses propres services a la couche superieure. OSI Application (7) Presentation (6) Session (5) Transport(4) Reseau(3) Liaison des donnees(2) Physique(1) Couche physique (1) La couche physique transfere les bits a travers un canal de communication. Ses bits encodes peuvent etre en numerique mais aussi en analogique.

Cette couche transmet les bits venant de la couche de donnees a l’interface physique et inversement. (support physique : Paire torsadee, coaxial, FO… ) Couche liaison de donnees (2) La couche liaison de donnees prend les donnees de la couche physique et fournit ses services a la couche reseau. Les bits recus sont assembles en trames1 . (liaison possible : Ethernet, Frame Relay, X. 25, PPP… ) Couche reseau (3) La couche reseau gere les connexions entre les noeuds du reseau. Un routeur, par exemple, travaille au minimum dans cette couche. Dans le modele TCP/IP, la fonction de la couche reseau est assuree par IP2 . IPv4 ou IPv6) Couche transport (4) La couche de transport offre des services supplementaires par rapport a la couche reseau. Cette couche garantit l’integrite des donnees. Son travail consiste a relier un sous-reseau non ? able a un reseau plus ? able. Dans le modele TCP/IP, la fonction de la couche transport est assuree par TCP3 et par le protocole UDP4 . logique de bits assembles. Protocol 3 Transmission Control Protocol 4 User Datagram Protocol 2 Internet 1 Unite 2 Couche session (5) La couche de session gere les connexions entre les applications cooperantes. Le modele TCP/IP ne possede pas de couche de session car

TCP fournit une grande partie des fonctionnalites de session. Mais le service NFS, par exemple, peut utiliser le protocole RPC qui lui, est dans la couche de session. Beaucoup d’applications TCP n’utilisent pas les services de la couche session. Couche presentation (6) La couche de presentation gere la representation des donnees. Pour representer les donnees, il existe ASCII, EBCDIC… Un langage commun doit etre utilise pour une bonne comprehension entre les differents noeuds du reseau. Par exemple, il existe le langage ASN. 1 pour la representation des donnees en SNMP (XDR pour NFS, Base64 pour SMTP… . Plusieurs applications TCP n’utilisent pas les services de cette couche. Couche d’application (7) La couche d’application fournit les protocoles et les fonctions necessaires pour les applications clients. Il existe un nombre important de services fournis par la couche d’application. Dans le modele TCP/IP, on peut citer comme services : FTP,SMTP,POP3,HTTP5. 1. 2 Modele TCP/IP SMTP HTTP Autres applications (3)TCP UDP (2)IP [ICMP] (1)Liaisons physiques 1. 2. 1 TCP / UDP TCP et UDP sont les deux protocoles principaux dans la couche de transport. TCP et UDP utilisent IP comme couche reseau.

TCP procure une couche de transport ? able, meme si le service qu’il (IP) utilise ne l’est pas. TCP est oriente connexion, c’est-a-dire qu’il realise une communication complete entre 2 points. Cela permet d’effectuer une communication client/serveur, par exemple, sans se preoccuper du chemin emprunte. UDP emet et recoit des datagrammes6. Cependant, contrairement a TCP, UDP n’est pas ? able et n’est pas oriente connexion. Il est utilise pour les resolutions DNS et aussi pour TFTP. 5 Nous 6 unite montrerons des exemples d’interaction avec ces services, un peu plus loin. d’information 3 1. 2. IP IP est le protocole principal de la couche reseau. Il est utilise a la fois par TCP et UDP. Chaque bloc de donnees TCP,UDP, ICMP et IGMP qui circule est encapsule dans de l’IP. IP est non ? able et n’est pas oriente connexion (contrairement a SNA par exemple). Par non ? able, nous voulons dire qu’il n’existe aucune garantie pour que le datagramme IP arrive a la destination. Si, par exemple, un datagramme IP arrive a un routeur sature, le routeur efface le paquet et envoie un message ICMP “unreachable” a la source. La ? abilite d’une connexion doit etre maintenue par TCP. “Pas oriente connexion”, signi? que IP ne maintient aucune information d’etat concernant les datagrammes successifs. Le trajet des datagrammes pour atteindre B a partir de A, n’est peut etre pas le meme. Les datagrammes peuvent egalement arriver dans le desordre par exemple. L’avantage majeur de cette technique du moindre effort, c’est la grande tolerance, notamment, vis-a-vis des pannes de l’infrastructure. Masque de sous-reseau Outre l’adresse IP, une machine doit aussi connaitre le nombre de bits attribues a l’identi? cation du sous-reseau et a l’identi? cateur de machine. Ces informations sont fournies par le masque de sous-reseau (netmask).

Ce masque est un masque de 32 bits (pour IPv4) contenant soit des bits a 1 pour l’identi? cation du reseau et des bits a 0 pour l’identi? cation de machines. Dans la premiere implementation d’IP, un militaire ( ? ! ? ) decida de couper en plusieurs classes : Classe A 8 bits de reseau Classe B 16 bits de reseau Classe C 24 bits de reseau Mais ce fut une tres mauvaise idee, car beaucoup de reseaux etaient trop grands pour entrer dans la classe C mais trop petits pour la classe B. Donc il y eut, au debut, un gaspillage important d’adresses IP et les tables de routage devenaient de plus en plus grandes.

La solution est de pouvoir attribuer exactement le nombre de bits desires. Maintenant, il est possible de choisir le masque reseau que l’on desire pour con? gurer une infrastructure reseau. Mais pourquoi s’inquieter des classes ? parceque lorqu’un subnet n’est pas de? ni, il teste sur la classe. Espace d’adressage IP prive Une entreprise qui decide d’utiliser des adresses IP ne doit pas les prendre au hasard. Il existe des classes de? nies par l’IANA pour l’adressage : – 10. 0. 0. 0 a 10. 255. 255. 255 – 1 reseau de classe A – 172. 16. 0. 0 a 172. 31. 255. 255 – 16 reseaux de classe B – 192. 168. 0. 0 a 192. 78. 255. 255 – 256 reseaux de classe C 4 1. 2. 3 ICMP ICMP est souvent considere comme faisant partie de la couche IP. ICMP communique des messages (erreurs, modi? cation, information). La commande “ping”, qui permet de voir si une machine repond, utilise ICMP (echo). PING localhost. localdomain (127. 0. 0. 1) from 127. 0. 0. 1 : 56(84) bytes of data. 64 bytes from localhost. localdomain (127. 0. 0. 1) : icmp_seq=0 ttl=255 time=0. 1 ms 64 bytes from localhost. localdomain (127. 0. 0. 1) : icmp_seq=1 ttl=255 time=0. 1 ms 64 bytes from localhost. localdomain (127. 0. 0. 1) : icmp_seq=2 ttl=255 time=0. ms 64 bytes from localhost. localdomain (127. 0. 0. 1) : icmp_seq=3 ttl=255 time=0. 1 ms 64 bytes from localhost. localdomain (127. 0. 0. 1) : icmp_seq=4 ttl=255 time=0. 1 ms — localhost. localdomain ping statistics –5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 0. 1/0. 1/0. 1 ms Une fonctionnalite interessante de ICMP est le “redirect”. Il est courant de n’avoir qu’un default gateway sur une workstation mais celle-ci doit atteindre plusieurs reseaux sans passer par le meme gateway. La solution est de creer toutes les routes statiques sur le default gateway.

Lorsque la workstation veut atteindre une destination passant par un autre gateway, le default gateway emet un ICMP redirect. Ce n’est pas le seul cas d’utilisation, il sert aussi lors de changement de la topologie (ligne down, … ). 1. 3 Routage IP 1. 3. 1 Concept En theorie, le routage IP est simple, particulierement dans le cas d’une workstation. Si une machine de destination est directement connectee a une autre machine (par exemple : une liaison PPP) ou sur un reseau partage (par exemple : Ethernet), alors le datagramme IP est envoye sans intermediaire a cette destination.

Par contre, le routage est plus complexe sur un routeur ou sur un machine avec plusieurs interfaces. Le routage IP est effectue sur le base de “saut a saut” (hop to hop routing). Les etapes du routage IP peuvent etre decoupees de cette maniere : 1. Recherche, dans une table de routage, de l’entree associee a l’adresse IP de destination. S’il trouve une correspondance entre la table de routage et l’adresse de destination, le datagramme IP est envoye au routeur de “saut suivant”(next-hop router). Ce cas de ? gure est utilise pour les liaisons point a point. 2.

Recherche, dans la table de routage, de l’entree correspondant exactement a l’indenti? cateur du reseau de destination. Si cette adresse est localisee, envoi du paquet au routeur de saut suivant indique ou a l’interface directement connecte (par exemple : si l’interface existe sur le routeur). C’est ici aussi que l’on tient compte des masques de sous-reseau. 3. Recherche, dans la table de routage, de l’entree par defaut. Envoi du paquet au routeur “de saut suivant” si cette entree est con? guree. Si le deroulement de ces 3 phases est correct, alors le datagramme IP est delivre au prochain routeur ou host.

Par contre, si cela n’est pas le cas, un message ICMP (host unreachable ou network unreachable) est envoye au host d’origine et le datagramme IP est jete. Voici une sortie de la table de routage d’un routeur CISCO : lab-bt#sh ip route Codes : C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2 E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * – candidate default U – per-user static route, o – ODR Gateway of last resort is 0. . 0. 0 to network 0. 0. 0. 0 C 128. 253. 0. 0/16 is directly connected, Ethernet0 10. 0. 0. 0/8 is variably subnetted, 3 subnets, 2 masks 5 S S C S* 10. 130. 10. 3/32 is directly connected, BRI0 10. 130. 10. 0/32 [1/0] via 10. 130. 10. 3 10. 132. 0. 0/16 is directly connected, Loopback0 0. 0. 0. 0/0 is directly connected, BRI0 lab-bt# 1. 3. 2 Routage dynamique Lorsqu’un reseau atteint une taille assez importante, il est tres lourd de devoir ajouter les entrees dans les tables de routage a la main. La solution est le routage dynamique. Cela permet de mettre a our les entrees dans les differentes tables de routage de facon dynamique. RIPv1(Routing Information Protocol) C’est le protocole (distance vector protocol) le plus vieux mais qui est toujours implante sur beaucoup de sites. C’est un protocole de type IGP (Interior Gateway Protocol) qui utilise une algorithme permettant de trouver le chemin le plus court. Il supporte un maximum de 15 noeuds traverses (il n’est pas adapte au reseau de grande taille). Il fonctionne par envoi de messages toutes les 30 secondes. Les messages RIP permettent de dresser une table de routage.

RIPv2 (Routing Information Protocol) C’est une version ameloriee pour ajouter le support des sous-reseaux (subnets), des liaisons multipoints et de l’authenti? cation. EIGRP Ce protocole (Hybrid link-state & distance vector protocol) de routage a ete developpe par Cisco pour ameliorer RIP et le rendre plus stable. Il fonctionne tres bien mais il est bien sur uniquement compatible avec les produits Cisco. OSPF(Open Shortest Path First) C’est la deuxieme generation de protocole de routage (Link-state protocol). Il est beaucoup plus complexe que RIP mais ses performances et sa stabilite sont superieures.

Le protocole OSPF utilise une base de donnees distribuees, qui garde en memoire l’etat des liaisons. Ces informations forment une description de la topologie du reseau et de l’etat de l’infrastructure. Le protocole RIP est adapte pour des reseaux de taille raisonnable par contre OSPF est de meilleure facture pour les reseaux de taille importante (par exemple ISP). BGP (Border Gateway Protocol) BGP est utilise sur Internet pour le routage entre, par exemple, les differents systemes autonomes OSPF. Ce protocole a ete cree pour des besoins propres a Internet suite a la grande taille du reseau lui-meme.

IDRP (Interdomain Routing Protocol – IPv6) 1. 4 Services UDP 1. 4. 1 DNS DNS permet d’utiliser des noms symboliques pour acceder aux hotes. DNS est utilise dans la majorite des cas lors de l’utilisation d’un protocole TCP. Il est meme utilise indirectement pour des veri? cations d’hotes distants. DNS utilise une methode requete/reponse et s’appuie sur le protocole de transport UDP. Il a ete choisi car il est rapide et ef? cace. DNS utilise un systeme de nommage hierarchique a structure arborescente. 6 1. 5 Services TCP 1. 5. 1 SMTP SMTP fournit un mecanisme d’echanges et de transports pour le courrier electronique entre 2 hosts.

Le protocole utilise est tres simple et existe depuis de nombreuses annees. Il a evolue pour suivre les evolutions du courrier electronique. Voici un exemple de session SMTP : [[email protected] /]# telnet unix. be. EU. org 25 Trying 195. 207. 52. 100… Connected to unix. be. EU. org. Escape character is ’^]’. 220 ns. synoptic. be ESMTP Sendmail 8. 9. 1/8. 9. 1 ; Fri, 19 May 2000 11 :58 :46 +0200 HELO . 250 ns. synoptic. be Hello [195. 74. 211. 67], pleased to meet you MAIL FROM : 250 … Sender ok RCPT TO :>^[[D 553 … Unbalanced ’>’ RCPT TO : 250 … Recipient ok DATA 354 Enter mail, end with « . on a line by itself test . 250 LAA10999 Message accepted for delivery QUIT 221 ns. synoptic. be closing connection Connection closed by foreign host. Nous utiliserons telnet pour essayer une connexion sur un serveur smtp (port 25). La commande telnet permet de de? nir le port de connexion (par defaut c’est 23 (telnet)). HELO . Cette commande permet de realiser le “handshake” entre le serveur et le client. La reponse du serveur est positive (code 250). MAIL FROM : Le “mail from” de? nit l’origine du message. Il est a noter que la majorite des serveurs SMTP demande un domain valide (cf.

SPAM). RCPT TO : Comme pour le “mail from”, le “rcpt to” de? nit le (ou les) destinataire(s) du message. Ensuite, le “DATA” de? nit le debut du message (encode ou pas). le “. ” termine le contenu du message. Ensuite le serveur SMTP con? rme l’acception du message. Vous pouvez ensuite faire la meme chose ou faire un “QUIT” pour quitter la session TCP. 1. 5. 2 POP3 2 Router CISCO 2. 1 Hardware 2. 1. 1 Structure Unite centrale (CPU) L’unite centrale, ou le microprocesseur, est responsable de l’execution du systeme d’exploitation (chez Cisco, c’est IOS) du routeur. Le systeme ’exploitation prend aussi bien en charge les protocoles que l’interface de commande via une session telnet. La puissance du microprocesseur est directement liee a la puissance de traitement du routeur . Memoire Flash La ? ash represente une sorte de ROM effacable et programmable. Sur beaucoup de routeurs, la ? ash est utilise pour maintenir une image d’un ou plusieurs systemes d’exploitation. Il est tout a fait possible de maintenir plusieurs images sur la meme ? ash (suivant la taille de la ? ash). La memoire ? ash est pratique car elle permet une mise a jour de la memoire sans changer des “chips”. La ? sh peut se presenter sous forme de barette mais aussi sous forme de carte. 7 ROM La ROM contient le code pour realiser les diagnostics de demarrage (POST : Power On Self Test). En plus, la ROM permet le demarrage et le chargement du systeme d’exploitation contenu sur la ? ash. On change rarement la ROM. Si on la change, on doit souvent enlever des “chips” et les remplacer. RAM La RAM est utilise par le systeme d’exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de routage, la table ARP, la con? guration memoire et un nombre important d’autres choses.

Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacee. NVRAM (RAM non volatile) Le probleme de la RAM est la non-conservation des donnees apres la coupure de l’alimentation. La NVRAM solutionne le probleme, puisque les donnees sont conservees meme apres la coupure de l’alimentation. L’utilisation de la NVRAM permet de ne pas avoir de memoire de masse (Disques Durs, Floppy). Cela evite donc les pannes dues a une partie mecanique. La con? guration est maintenue dans la NVRAM. Portes I/O La structure meme d’un routeur est l’ouverture donc l’interfacage vers le monde exterieur est important.

Il existe un nombre impressionant d’interfaces possibles pour un routeur (Liaison serie asynchrone, synchrone, ethernet, tokenring, ATM, Sonet, FO, … ). La vitesse du bus qui interconnecte les I/O avec les differents composants du routeur marque aussi la puissance de traitement du routeur. 8 2. 1. 2 Processus de demarrage POST Enter ROM Monitor Mode check config reg run RXBoot Image Load small IOS Load from ROM READ NVRAM Load FROM TFTP Server Load small IOS Load from Flash Load IOS no conf file ? Run AutoInstall Setup mode yes NVRAM Load conf file where is it ? TFTP Server Can I find it ? yes

Load other conf file no 2. 2 Software (IOS) 2. 2. 1 Porte console La con? guration de base d’un routeur Cisco (et des autres aussi) se fait en general via la porte console. La porte console, sur un routeur, est con? guree comme une interface DTE (Data Terminal Equipment). Mais la porte RS232 d’un PC est aussi une interface 9 DTE7 , c’est pour cela que vous ne pouvez connecter un cable serie directement sur la porte console. La solution est d’utiliser un cable croise (entre le ? l 2 & 3) avec les differents ? ls de signaux. Le cable de console est souvent fourni en standard avec les routeurs Cisco.

La connexion s’effectue, en standard, a 9600bauds avec 8 bits de data, 1 bit stop et pas de parite. Vous pouvez utiliser votre emulateur de terminal favori8 . 2. 2. 2 Interpreteur de commande (CLI exec) L’interpreteur de commande, comme son nom l’indique, est responsable de l’interpretation des commandes que vous tapez. La commande interpretee, si elle est correcte, realise l’operation demandee. Reply to request 4 from 128. 253. 154. 110, 4 ms Reply to request 4 from 128. 253. 154. 204, 1 ms lab-bt#sh arp Protocol Internet Internet Internet Internet Internet lab-bt# Address 128. 253. 154. 204 128. 253. 154. 110 128. 53. 154. 116 128. 253. 154. 2 128. 253. 154. 9 Age (min) 0 0 0 0 Hardware Addr 0080. c723. 989f 0040. 951a. 24c4 0010. 7bc2. 07cf 0000. 4d21. 8405 0040. 055a. 9476 Type ARPA ARPA ARPA ARPA ARPA Interface Ethernet0 Ethernet0 Ethernet0 Ethernet0 Ethernet0 Si lors de la con? guration initiale un (ou des) password a ete con? gure, vous devez introduire ce password pour acceder a l’interpreteur de commande. Il y a 2 modes d’execution sur un routeur Cisco : 1. Le mode utilisateur (prompt : >) 2. Le mode privilegie (prompt : #) Lors de la connexion initiale avec le routeur, vous arrivez dans le mode utilisateur.

Pour passer au mode privilegie, vous devez introduire la commande enable et ensuite introduire un mot de passe. Le mode utilisateur sert uniquement a la visualisation des parametres (pas de la con? guration) et des differents status du routeur. Par contre, le mode privilegie permet, en plus de la visualisation des parametres, la con? guration du routeur et le changement de parametres dans la con? guration. L’interpreteur de commande des routeurs Cisco est tres souple et vous permet de demander les commandes disponibles. Vous desirez savoir les commandes qui commencent par “ho”, rien de plus simple, ho ? Il est aussi possible d’utiliser l’expansion de commande comme sous Unix (avec la touche de tabulation). Si il n’y pas de confusions possibles, vous pouvez utiliser les abbreviations de commande. Par exemple, sh ip int brie au lieux de show ip interface brief. Cela permet de gagner du temps et de rendre la vie un peu plus facile. 2. 2. 3 Les ? chiers de con? guration Dans un routeur cisco (en general), il existe differents ? chiers de con? guration. Il y a un ? chier de con? guration dans la nvram (startup-con? g), qui est lu au demarrage du routeur et copie en memoire.

Il y a un autre ? chier de con? guration dans la memoire vive (running-con? g). La “startup-con? g” est conservee dans la nvram sous forme ASCII. Tandis que la “running-con? g” est dans la ram sous forme binaire. 7 Un equipement de terminal est souvent DTE, c’est-a-dire qu’il recoit un signal d’horloge et se synchronise dessus. Le DCE donne un signal. Il est possible de con? gurer une interface serie asynchrone pour qu’elle devienne DCE (clock rate 64000 par exemple). 8 Hyperterminal (win32), cu (Unix), minicom, re? ection… 10 2. 2. 4 Images IOS 2. 2. 5 Con? uration generale Lorsque vous desirez passer en mode con? guration, vous devez taper (en mode enable) : conf terminal Cela sigini? e que vous con? gurer le routeur en mode terminal. Il est tout a fait possible de con? gurer via TFTP par exemple. A ce moment le prompt change en : router(config)# Donc vous etes dans la racine de la con? guration du routeur et vous pouvez con? gurer les parametres generaux. 2. 2. 6 Con? guration des interfaces Mais lors de la con? guration d’un routeur, vous con? gurez souvent des interfaces. Il est donc necessaire de passer du mode con? uration generale vers le con? guration de l’interface. Voici un exemple : router> enable password : router#configure terminal router(config)#interface ethernet 0 router(config-if)#ip address 10. 1. 1. 1 255. 255. 255. 0 router(config-if)#exit router(config)#exit router#copy running-config startup-config Dans cet exemple, on peut voir la con? guration de l’interface ethernet 09 avec son addresse IP et son masque reseau. Lors de ce genre de con? guration, nous modi? ons la con? guration “running” et donc nous realisons un copy running-config startup-config pour sauver la con? uration dans la nvram. 2. 2. 7 Con? guration des lignes VTY Il existe aussi different types d’interfaces a con? gurer. Par exemple, la con? guration des interfaces vituelles (pour l’acces via telnet du cli-exec) se fait de la meme maniere que les interfaces. gw-int>enable password : gw-int#configure terminal gw-int(config)#line vty 0 6 gw-int(config-line)#password MonSuperPasswordd gw-int(config-line)#exec-timeout 15 0 gw-int(config-line)#exit gw-int(config)#exit gw-int# Dans ce cas, on con? gure le password pour 7 sessions possibles via telnet sur le routeur. On speci? le password (sinon on ne sait pas se connecter a distance) ainsi que le timeout d’utilisation pour fermer les sessions quand elles ne sont plus utilisees. 9 La notation des interfaces, sur un routeur Cisco, est importante. La notation 4/0 signi? e l’interface 0 du slot 4. Les cartes, qui possedent plusieurs interfaces, sont numerotees de facon sequentielles. Dans l’exemple, on speci? e l’interface 0 c’est donc un modele avec une seule interface Ethernet (comme le Cisco-1601 par exemple) 11 2. 2. 8 Con? guration des interfaces routages La con? guration des protocoles de routage est realise de la eme maniere que les interfaces. router leprotocolederoutage Protocole de routage bgp egp igrp isis iso-igrp ospf rip static Description Border gateway protocol Exterior gateway protocol Interior gateway protocol ISO IS-IS IGRP pour les reseaux OSI Open shortest path ? rst Routing information protocol Static CLNS routing ip-int-gw>enable password : ip-int-gw#configure terminal ip-int-gw(config)#router ospf 303 ip-int-gw(config-router)#network 145. 30. 6. 0 ip-int-gw(config-router)#exit ip-int-gw(config)#exit ip-int-gw# 2. 3 Les “access lists” Les routeurs Cisco fournissent la possibilite de faire du ? tering. Les “access lists” peuvent etre con? gurees pour tous les protocoles routables (IP, IPX, AppleTalk, … ). Vous pouvez con? gurer les “access lists” sur chaque routeur de facon independante. Les “access lists” permettent de prevenir l’acces sur votre reseau. Les “access lists” ne sont pas uniquement destinees a la securite mais peuvent etre utilisees dans le cadre de controles d’ouverture de ligne (DDR, … ). 2. 3. 1 Utilisation des “access lists” Les “access list” ? ltrent le traf? c reseau en controlant si des paquets routes sont transferes ou bloques sur le(les) interface(s) du routeur.

Un routeur peut examiner chaque paquet suivant ce que vous avez speci? e dans les “access lists”. Il est a noter que la securite est minimum, un utilisateur averti pourrait contourner les “access lists”. Les criteres d’une “access list” sont l’adresse de source du traf? c, la destination du traf? c, le niveau de protocole ou d’autres informations. Pourquoi utiliser des “access lists” Il y a beaucoup de raisons pour con? gurer des “access lists” : – Restreindre la mise a jour des tables de routage – Controler le ? ux du reseau (pour les route-map par exemple) – Et bien sur limiter les acces aux reseaux ou a des services spe? iques du routeur Vous pouvez utiliser les “access lists” pour fournir un niveau minimum de securite. Si aucune “acess lists” n’est con? guree, le traf? c passe sans aucune restriction a travers le routeur. 12 2. 3. 2 Creation d’”access lists” Il y a 2 etapes pour la creation de listes de controle. La premiere est de creer l’access list et la seconde etape est de l’appliquer sur l’interface. Lors de la creation de l’”acess list”, il faut lui assigner un identi? cateur unique. Dans la majorite des cas, vous devrez utiliser un numero (suivant le type de protocole a ? ltrer).

Il est aussi possible d’utiliser une “access list” basee un nom mais uniquement avec certains protocoles. Protocole IP Extended IP Ethernet type code Ethernet address Transparent bridging (protocol type) Transparent bridging (vendor code) Extended transparent bridging DECnet & extended DECnet XNS Extended XNS Appletalk Source-route bridging (protocol type) Source-route bridging (vendor code) IPX Extended IPX IPX SAP VINES espace 1 a 99 100 a 199 200 a 299 700 a 799 200 a 299 700 a 799 1100 a 1199 300 a 399 400 a 499 500 a 599 600 a 699 200 a 299 700 a 799 800 a 899 900 a 999 1000 a 1099 1 a 100

La creation d’une “access list” est une suite de criteres avec les parametres sources, destinations, ou types de protocole. Pour une “access list” donnee (un numero unique ou un nom unique) vous pouvez avoir plusieurs entrees. Vous n’etes pas limite dans la taille de la liste (juste par la memoire) . Par contre, plus la liste est longue, plus elle prend du temps a etre parcourue ( ! !). exemple : interface serial 0/4 ip addresse 192. 168. 1. 254 255. 255. 255. 0 ip access-group 1 in ! ! access-list 1 permit 192. 168. 1. 1 access-list 1 deny 192. 168. 2. 0 0. 0. 0. 255 A la ? de chaque “access lists”, il y a la regle implicite “deny all traf? c”. Ce qui signi? e que ce qui n’est pas speci? e est interdit. L’ordre des entrees dans l’”access-list” est important et c’est la premiere regle qui satisfait qui est prise en compte. Lors de la modi? cation d’une “access list”, il est dif? cile de la modi? er. Il vous est impossible d’inserer une regle dans l’”acces list”. La seule solution est d’effacer la liste et de la recreer (meme si vous avez 300 entrees 8-). Vous pouvez aussi copier la liste en TFTP et ensuite la recharger en TFTP. 13 2. 4 Les “dialer list” 2. 5 ISDN ISDN tilise un nombre important de protocoles. 2. 5. 1 ISDN couche 1 Le layer 1 est la couche physique responsable pour la connexion au switch. Il supporte la connexion a un TA/NT1 ou a des “devices” multiples. Les canaux B et D partagent le meme interface physique. Canal D (layer 3) DSS1 (Q. 931) (layer 2) LAPD (Q. 921) Canal B IP/IPX… HDLC/PPP/FR/… (layer 1) I. 430/I. 431/ANSI T1. 601 Le canal D est gouverne par DDR (Dial on Demand Routing). DDR est le mecanisme pour realiser des connexions “Dial On Demand”. Le canal B est utilise pour la transmission des donnees (IP,IPX… ). 2. 5. 2 ISDN couche 2 (Q. 21) Un numero de TEI est assigne par le switch ISDN. Cela permet de donner une identi? cation a votre connexion sur le NT1/TA. 2. 5. 3 ISDN couche 3 (Q. 931) Un protocole DSS1 (Digital Subscriber Signalling System N 1) est utilise pour la gestion des appels, des connexions & des alertes. Suivant le pays, les techniques de “signalling” ne sont pas les memes entre le switch & le NT1. Lors de l’utilisation d’ISDN, vous devez speci? er le type de switch : isdn switch-type basic-net3 ! Attention lors de la modi? cation du switch-type, dans la majorite des cas, vous devez redemarrer le router ! 2. 6 NAT 2. Gestion des problemes 2. 7. 1 Commande Debug ISDN et Dial on Demand show interface bri 0 show isdn status show ppp multilink debug dialer debug isdn q921 debug isdn q931 debug isdn events debug isdn active debug isdn history 14 PPP debug ppp negotiation debug ppp authentification 2. 8 Example de con? guration 2. 8. 1 Dialup vers Internet (sans NAT) Current configuration : ! version 11. 2 no service finger service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname di100334 ! enable secret 5 $1$wWjV$iTqcdHeE/iTkwNF. IIKrE1 enable password 7 1420230805172924 ! p subnet-zero no ip source-route ip name-server 193. 74. 208. 135 ip name-server 193. 74. 208. 65 ip name-server 193. 121. 171. 135 isdn switch-type basic-net3 isdn tei-negotiation first-call ! ! interface Ethernet0 ip address 193. 74. 140. 254 255. 255. 255. 0 no ip directed-broadcast no ip route-cache no ip mroute-cache ! interface BRI0 ip unnumbered Ethernet0 ip access-group 111 in ip access-group 112 out no ip redirects encapsulation ppp bandwidth 64 dialer idle-timeout 300 dialer string 042246011 dialer hold-queue 5 dialer-group 1 15 ppp chap hostname diXXXXXX ppp chap password 7 XXXXXXXXXXXXXXXXXX ! p classless ip default-network 0. 0. 0. 0 ip route 0. 0. 0. 0 0. 0. 0. 0 BRI0 ip route 10. 0. 0. 0 255. 0. 0. 0 Null0 ip route 172. 16. 0. 0 255. 240. 0. 0 Null0 ip route 192. 168. 0. 0 255. 255. 0. 0 Null0 ip route 193. 74. 147. 0 255. 255. 255. 0 BRI0 access-list 10 permit 192. 92. 130. 4 access-list 10 permit 193. 74. 208. 188 access-list 10 permit 193. 74. 140. 0 0. 0. 0. 255 access-list 10 deny any access-list 11 deny any access-list 101 deny ip any host 255. 255. 255. 255 access-list 101 deny udp any any range netbios-ns 139 access-list 101 permit ip 193. 74. 140. 0 0. 0. 0. 55 any access-list 101 deny ip any any access-list 111 deny ip 193. 74. 140. 0 0. 0. 0. 255 any access-list 111 deny ip any host 193. 74. 140. 255 udp any 193. 74. 140. 0 0. 0. 0. 255 eq access-list 111 deny access-list 111 deny tcp any 193. 74. 140. 0 0. 0. 0. 255 eq access-list 111 deny tcp any 193. 74. 140. 0 0. 0. 0. 255 eq access-list 111 deny udp any 193. 74. 140. 0 0. 0. 0. 255 eq access-list 111 deny tcp any 193. 74. 140. 0 0. 0. 0. 255 eq access-list 111 permit ip any 193. 74. 140. 0 0. 0. 0. 255 access-list 111 deny ip any any access-list 112 deny tcp 193. 74. 140. 0 0. 0. 0. 255 any eq access-list 112 deny tcp 193. 4. 140. 0 0. 0. 0. 255 any eq access-list 112 deny udp 193. 74. 140. 0 0. 0. 0. 255 any eq dialer-list 1 protocol ip list 101 ! line con 0 login transport preferred none line vty 0 4 access-class 10 in access-class 11 out password 7 110A1016141D login length 23 transport preferred none ! end 135 12345 12346 31337 31337 12345 12346 31337 16 2. 8. 2 Dialup vers Internet (avec NAT / sans easy IP) Current configuration : ! version 11. 2 service timestamps debug uptime service timestamps log uptime service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname lanburodep ! nable password 7 12100703 ! username lieg-cs1 password 7 XXXXXXXXXX username bru-cs1 password 7 XXXXXXXXXX username lanburodep password 7 XXXXXXXXXXX ip subnet-zero ip nat pool lanburodep-natpool-0 194. 78. 144. 163 194. 78. 144. 165 netmask 255. 255. 8 ip nat inside source list 2 pool lanburodep-natpool-0 overload ip nat inside source static 200. 0. 0. 100 194. 78. 144. 162 no ip domain-lookup isdn switch-type basic-net3 isdn tei-negotiation first-call ! interface Ethernet0 description connected to Internet ip address 200. 0. 0. 4 255. 255. 255. 0 secondary ip address 194. 78. 144. 161 255. 255. 255. 248 ip nat inside ! nterface BRI0 description connected to Internet no ip address encapsulation ppp dialer pool-member 1 ! interface Dialer1 ip address 192. 168. 3. 68 255. 255. 255. 0 ip nat outside encapsulation ppp no ip split-horizon bandwidth 64 dialer remote-name lieg-cs1 dialer string 2302911 dialer hold-queue 10 17 dialer pool 1 dialer-group 1 no cdp enable ppp authentication pap callin ppp pap sent-username XXXXXX password 7 XXXXX ! ip classless ip route 0. 0. 0. 0 0. 0. 0. 0 Dialer1 ip route 10. 0. 0. 0 255. 0. 0. 0 200. 0. 0. 3 ip route 137. 0. 0. 0 255. 255. 0. 0 200. 0. 0. 254 ip route 192. 0. 0. 0 255. 255. 255. 0 200. 0. 0. 3 ip route 220. . 1. 0 255. 255. 255. 0 200. 0. 0. 254 access-list 2 permit 200. 0. 0. 0 0. 0. 0. 255 access-list 2 permit 192. 0. 0. 0 0. 0. 0. 255 access-list 2 permit 10. 0. 0. 0 0. 255. 255. 255 access-list 2 permit 137. 0. 0. 0 0. 0. 255. 255 access-list 2 permit 205. 1. 1. 0 0. 0. 0. 255 snmp-server community public RO dialer-list 1 protocol ip permit ! line con 0 exec-timeout 0 0 login line vty 0 3 password 7 XXXXXXX login line vty 4 login ! end 2. 8. 3 Dialup vers Internet (avec NAT/Easy IP) Current configuration : ! version 12. 0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! ostname Router ! enable password ibt ! ip subnet-zero ! 18 ip name-server 195. 238. 2. 21 ip name-server 195. 238. 2. 22 isdn switch-type basic-net3 ! ! ! interface Ethernet0 ip address 10. 0. 1. 1 255. 255. 255. 0 no ip directed-broadcast ip nat inside ! interface BRI0 description Skynet ip address negotiated no ip directed-broadcast ip nat outside encapsulation ppp dialer idle-timeout 180 dialer string 2261111 dialer-group 1 isdn switch-type basic-net3 ppp authentication chap callin ppp chap hostname XXXXXXXXXX ppp chap password 7 XXXXXXXXXXXXXXX hold-queue 75 in ! p nat inside source list 100 interface BRI0 overload ip nat inside source static tcp 10. 0. 1. 2 25 194. 78. 223. 58 25 extendable ip classless ip route 0. 0. 0. 0 0. 0. 0. 0 BRI0 ! access-list 100 permit ip any any dialer-list 1 protocol ip list 100 ! line con 0 password XXXX transport input none stopbits 1 line vty 0 4 password XXXX login ! end 2. 8. 4 Ligne louee (Frame Relay) Current configuration : 19 ! version 11. 3 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! ! ! interface Ethernet0 ip address 172. 16. 30. 1 255. 255. 0. 0 ! interface Serial0 ip address 192. 168. 1. 2 255. 255. 255. 0 encapsulation frame-relay frame-relay interface-dlci 17 ! interface Serial1 no ip address shutdown router rip network 172. 16. 0. 0 network 192. 168. 1. 0 ! ip classless ip default-network 0. 0. 0. 0 ! ! line con 0 password ibt line vty 0 password ibt login line vty 1 4 login ! end 2. 8. 5 Dial On Demand (entre site) Current configuration : ! version 11. 2 no service udp-small-servers no service tcp-small-servers 20 ! hostname 3620alleur ! username 3620alleur password 7 151B0918 username 1603liege password 7 151B0918 username 1603gent password 7 141E101F username jl password 7 130A191E020201 username tw password 7 082E584F07 isdn switch-type basic-net3 ! interface BRI0/0 ip unnumbered Ethernet1/0 encapsulation ppp dialer map ip 205. 1. 1. 254 name 1603liege 2471543 dialer-group 1 ppp authentication chap ! interface BRI0/1 ip unnumbered Ethernet1/0 encapsulation ppp dialer map ip 220. 1. 1. 254 name 1603gent 2471543 dialer-group 1 ppp authentication chap ! interface BRI0/2 no ip address shutdown ! interface BRI0/3 no ip address shutdown ! interface Ethernet1/0 ip address 200. . 0. 254 255. 255. 255. 0 ! no ip classless ip route 205. 1. 1. 0 255. 255. 255. 0 205. 1. 1. 1 ip route 205. 1. 1. 1 255. 255. 255. 255 BRI0/0 ip route 220. 1. 1. 0 255. 255. 255. 0 220. 1. 1. 254 ip route 220. 1. 1. 254 255. 255. 255. 255 BRI0/1 access-list 100 deny ip any host 255. 255. 255. 255 access-list 100 permit ip any any dialer-list 1 protocol ip list 100 ! line con 0 password ibt 21 line aux 0 line vty 0 4 password ibt login ! end — autre site Current configuration : ! version 11. 3 no service password-encryption service udp-small-servers service tcp-small-servers ! hostname 1603liege ! boot system flash 1 :80269401. in ! username 1603liege password 0 ibt username 1603gent password 0 ibt username 3620alleur password 0 ibt isdn switch-type basic-net3 ! ! interface Ethernet0 ip address 205. 1. 1. 254 255. 255. 255. 0 ! interface BRI0 ip unnumbered Ethernet0 encapsulation ppp dialer map ip 200. 0. 0. 254 name 3620alleur 02475428 dialer-group 1 isdn switch-type basic-net3 ppp authentication chap hold-queue 75 in ! no ip classless ip route 0. 0. 0. 0 0. 0. 0. 0 200. 0. 0. 4 ip route 200. 0. 0. 0 255. 255. 255. 0 200. 0. 0. 254 ip route 200. 0. 0. 254 255. 255. 255. 255 BRI0 access-list 100 permit ip any any dialer-list 1 protocol ip list 100 ! ine con 0 exec-timeout 0 0 line vty 0 4 login ! end 22 2. 8. 6 Liaison LL (support SNA) Current configuration : ! version 11. 2 service udp-small-servers service tcp-small-servers ! hostname Haironville ! enable secret 5 $1$. Z0Z$QbdOQluHjLFqSMlDBi6R0/ enable password cisco ! username Galvameuse password 0 cisco username nerac password 0 cisco username thouare password 0 cisco username diemoz password 0 cisco username MPB password 0 cisco username PFF password 0 cisco username Lyon password 0 cisco username Agen password 0 cisco username Nantes password 0 cisco memory-size iomem 30 ip host Galvameuse 131. 12. . 2 ip host Diemoz 131. 14. 1. 2 ip host Thouare 131. 15. 1. 2 ip host Nerac 131. 16. 1. 2 ip host MPB 141. 13. 1. 2 ip host PFF 131. 18. 1. 2 ip host Lyon 151. 14. 1. 2 ip host Agen 151. 16. 1. 2 ip host Nantes 151. 15. 1. 2 ipx routing 0060. 8338. 75c1 isdn switch-type vn3 buffers small permanent 400 buffers middle permanent 200 buffers big permanent 150 buffers verybig permanent 30 buffers large permanent 20 buffers huge permanent 20 ! interface Ethernet0/0 ip address 130. 10. 1. 1 255. 255. 0. 0 ipx network 8202 encapsulation SAP bridge-group 1 ! interface Serial0/0 23 ip address 131. 12. 1. 1 255. 255. 0. ipx network 13112 bridge-group 1 ! interface Serial1/0 ip address 141. 13. 1. 1 255. 255. 0. 0 ipx network 14113 bridge-group 1 ! interface Serial1/1 ip address 131. 18. 1. 1 255. 255. 0. 0 ipx network 13118 bridge-group 1 ! interface Serial1/2 no ip address bridge-group 1 ! interface Serial1/3 ip address 131. 16. 1. 1 255. 255. 0. 0 ipx network 13116 bridge-group 1 ! interface BRI2/0 description SECOURS GALVAMEUSE ip address 133. 10. 2. 1 255. 255. 0. 0 encapsulation ppp ipx network 13312 dialer idle-timeout 200 dialer wait-for-carrier-time 10 dialer map bridge name Galvameuse broadcast dialer map ip 133. 0. 1. 2 name Galvameuse broadcast dialer map ipx 13312. 0060. 8338. b881 name Galvameuse broadcast dialer load-threshold 1 either dialer-group 1 ppp authentication chap bridge-group 1 ! interface BRI2/1 description SECOURS DIEMOZ ip address 133. 10. 4. 1 255. 255. 0. 0 encapsulation ppp ipx network 13314 dialer idle-timeout 200 dialer wait-for-carrier-time 10 dialer map bridge name diemoz broadcast dialer map ip 133. 10. 1. 4 name diemoz broadcast 24 dialer map ipx 13314. 0000. 0c3e. bb4b name diemoz broadcast dialer load-threshold 1 either dialer-group 1 ppp authentication chap bridge-group 1 ! nterface BRI2/2 description SECOURS NERAC ip address 133. 10. 6. 1 255. 255. 0. 0 encapsulation ppp ipx network 13316 dialer idle-timeout 200 dialer wait-for-carrier-time 10 dialer map bridge name nerac broadcast dialer map ip 133. 10. 1. 6 name nerac broadcast dialer map ipx 13316. 0060. 5cf4. c7a7 name nerac broadcast dialer load-threshold 1 either dialer-group 1 ppp authentication chap bridge-group 1 ! ! interface BRI2/3 description SECOURS THOUARE ip address 133. 10. 5. 1 255. 255. 0. 0 encapsulation ppp ipx network 13315 dialer idle-timeout 200 dialer wait-for-carrier-time 10 dialer map bridge name thouare broadcast dialer map ip 133. 0. 1. 5 name thouare broadcast dialer map ipx 13315. 0060. 5cf4. ca36 name thouare broadcast dialer load-threshold 1 either dialer-group 1 ppp authentication chap bridge-group 1 ! interface Serial3/0 ip address 131. 15. 1. 1 255. 255. 0. 0 ipx network 13115 bridge-group 1 ! interface Serial3/1 ip address 151. 15. 1. 1 255. 255. 0. 0 bridge-group 1 ! interface Serial3/2 25 ip address 131. 14. 1. 1 255. 255. 0. 0 ipx network 13114 bridge-group 1 ! interface Serial3/3 no ip address ipx network 15114 bridge-group 1 ! router eigrp 1 network 131. 12. 0. 0 network 131. 14. 0. 0 network 131. 15. 0. 0 network 131. 6. 0. 0 network 130. 10. 0. 0 network 141. 13. 0. 0 network 131. 18. 0. 0 network 151. 14. 0. 0 network 151. 15. 0. 0 network 151. 16. 0. 0 ! no ip classless ip route 130. 20. 0. 0 255. 255. 0. 0 133. 10. 1. 2 200 ip route 130. 40. 0. 0 255. 255. 0. 0 133. 10. 1. 4 200 ip route 130. 50. 0. 0 255. 255. 0. 0 133. 10. 1. 5 200 ip route 130. 60. 0. 0 255. 255. 0. 0 133. 10. 1. 6 200 ip route 130. 80. 0. 0 255. 255. 0. 0 133. 10. 1. 8 200 ip route 140. 10. 0. 0 255. 255. 0. 0 143. 10. 1. 3 200 ip route 150. 40. 0. 0 255. 255. 0. 0 153. 10. 1. 4 200 ip route 150. 50. 0. 0 255. 255. 0. 0 153. 10. 1. 200 ip route 150. 60. 0. 0 255. 255. 0. 0 153. 10. 1. 6 200 ip route 195. 0. 0. 0 255. 255. 0. 0 130. 10. 1. 3 200 ! ! ! ipx router eigrp 1 network 13112 network 13114 network 13115 network 13116 network 13118 network 14113 network 8202 network 15114 ! snmp-server community public RO snmp-server chassis-id Haironville dialer-list 1 protocol ip permit 26 dialer-list 1 protocol ipx permit dialer-list 1 protocol bridge permit bridge 1 protocol ieee banner motd ^C Routeur d’HAIRONVILLE ^C ! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 password cisco login ! 2. 8. 7 Liaison Internet LL (+Backup ISDN)

Current configuration : ! version 11. 2 no service password-encryption service udp-small-servers service tcp-small-servers ! hostname di100174 ! enable secret 5 $1$h7NB$kbLrXApUBxyIp8ounEJq/. enable password dFyP311 ! username di100174 password 0 F37kGS8D ip name-server 193. 121. 171. 135 ip name-server 193. 74. 208. 135 ip name-server 193. 74. 208. 65 isdn switch-type basic-net3 isdn tei-negotiation first-call ! interface Ethernet0 ip address 193. 121. 102. 14 255. 255. 255. 248 ! interface Serial0 backup delay 10 10 backup interface BRI0 27 ip unnumbered Ethernet0 encapsulation ppp ! nterface BRI0 ip unnumbered Ethernet0 encapsulation ppp dialer idle-timeout 180 dialer string 3001111 dialer load-threshold 100 outbound dialer-group 1 no fair-queue ppp authentication pap callin ppp pap sent-username diXXXXXX password 7 XXXXXXXXX ppp multilink ! ip classless ip route 0. 0. 0. 0 0. 0. 0. 0 Serial0 50 ip route 0. 0. 0. 0 0. 0. 0. 0 BRI0 100 udp any any eq netbios-ns access-list 101 deny udp any any eq netbios-dgm access-list 101 deny access-list 101 permit ip any any dialer-list 1 protocol ip list 101 ! line con 0 line vty 0 4 password dFyP311 login ! end 28