[et_pb_section fb_built="1" admin_label="section" _builder_version="3.22.3"][et_pb_row custom_padding="27px|0px|0|0px|false|false" admin_label="row" _builder_version="3.22.3" background_size="initial" background_position="top_left" background_repeat="repeat"][et_pb_column type="4_4" _builder_version="3.0.47"][et_pb_text admin_label="Text" _builder_version="3.0.74" background_size="initial" background_position="top_left" background_repeat="repeat"]
Les principaux composants internes d'un routeur Cisco sont le CPU, les interfaces, la RAM, la mémoire ROM, la mémoire flash et la NVRAM.
Un routeur est très similaire à un PC. Ils ont plusieurs composants matériels et logiciels que l’ont retrouvé aussi bien sur des ordinateurs. Le routeur est composé de :
est une mémoire de stockage permanent. Elle contient des fonctions de base qui permet de démarrer et de maintenir le routeur. C’est elle qui permet d’effectuer la manip de password recovery lorsque le mot de passe à été perdu. La ROM est une mémoire non volatile, contrairement à la RAM, si l’alimentation est coupée ou si l’équipement redémarrer, son contenu ne sera pas effacé.
-elle contient, la configuration de sauvegarde du routeur.
-et la valeur du registre de démarrage.
elle permet de faire repartir le router même si le logiciel en Flash a été perdu.Elle contient le minimum du soft IOS. C’est une mémoire ineffaçable. La ROM contient aussi les processus de diagnostic lors du boot ainsi que le programme de boot. Lors du boot , le processeur traite en premier cette zone.
Bien qu'il existe plusieurs types et modèles différents de routeurs, ils possèdent tous les mêmes composants matériels, la seule différence qu’il peut y avoir c’est au niveau de leurs emplacements physiques à l’intérieur.
En résumé, l’espace de travail est la RAM. Les autres mémoires n’étant que des mémoires de sauvegarde :
Dans un routeur, la ROM est la mémoire qui contient les fonctions de base permettant le démarrage du routeur.
La ROM est composée de 3 domaines :
Lorsqu'un routeur démarre, il exécute une série d'étapes avant de charger l’IOS et la configuration du routeur.
La bonne compréhension de ces étapes de démarrage aide grandement à accomplir des tâches opérationnelles ou à résoudre des problèmes sur les routeurs.
Normalement, l'image IOS se trouve dans la mémoire flash, mais elle peut également être stockée dans d'autres endroits, comme un serveur TFTP. Le registre de configuration et le fichier de conf déterminent l'emplacement des images de l’ IOS et celle à utiliser. Si aucune image n’est localisée, alors ce sera une version réduite de l’ IOS qui sera copiée de la ROM vers la RAM.
La valeur du registre de configuration détermine certains paramètres au démarrage du switch ou du routeur Cisco.
Un router dispose d'un code de configuration de registre sur une valeur de 16 bits. Cette valeur est stockée en NVRAM. On la configure via les commandes "confreg" en ROMMON ou "config-register" dans l'IOS.
On peut l'utiliser pour configurer différentes tâches :
La commande « show version » permet de connaitre la valeur du registre de configuration en cours. Très important quand on veut modifier ce registre.
admettons que nous souhaitons modifier le registrer en 0x2101, dans ce cas, il faudrait faire un « config-register 0x2101 » et un « exit » pour revenir au mode précédent et pour finir, enregistrer la modification en faisant un « copy running-config startup-config »
un « show version » permet de voir qu’au prochain démarrage il exécutera le registre 0x2101
voici les différences entre les 2 valeurs de registres. 0x2101 sera plutôt utilisé quand il n’ya qu’une version de l’ios dans la flash, tandis que la 0x2102 sera utilisée s’il en existe plusieurs.
Lorsque le routeur localise une image IOS valide dans la mémoire flash, elle est chargée dans la RAM pour s'exécuter. Avant d’être chargée, elle doit être décompressée. C’est pour cela qu’on voit une série de symbole #, c’est que la décompression est en cours.
La commande « show version » affiche plusieurs informations comme :
Cette valeur du registre en 0x2102 indique que le routeur tentera de charger l’image IOS à partir de la mémoire flash et chargera le fichier de configuration de démarrage de la NVRAM.
une fois l'image de l’IOS chargée et démarrée, le routeur doit être configuré pour être utilisable. S'il existe un fichier de configuration qui existe dans la NVRAM, il sera alors exécuté. si il y’en a pas de sauvegardé dans la NVRAM, le routeur effectuera une recherche eventuellent sur un serveur TFTP, en envoyant un broadcast pour le rechercher. Cela met en pause le routeur, le temps de sa recherche, comme le montre l’exemple:
s’il ne trouve toujours pas d’image, alors le routeur démarrera automatiquement avec son utilitaire de configuration.
invite l'utilisateur de la console à fournir des informations de configuration spécifiques pour créer une configuration initiale de base sur le routeur.
une fois que le routeur est correctement démarré, la commande « show running-config » permet d’afficher la configuration actuellement en prod du routeur :
la commande « show startup-config » affiche la configuration qui sera chargée lors d’un redémarrage.
« show running-config » et « show startup-config » font partit des commandes IOS les plus couramment utilisé, car elles permettent de comparer la configuration en cours d'exécution dans la RAM avec celle chargée initialement dans le routeur à partir de la NVRAM.
Le détail qu’on voit entre les 2 sortit : Le « Current configuration » , confirme qu’il s’agit de celle en cours d’exécution, celle de la RAM.
S'il y a un message indiquant la quantité de mémoire non volatile utilisée (comme dans l’exemple : "Using 1318 out of 262,136 Bytes"), C’est qu’il s’agit du fichier de conf de démarrage de la NVRAM.
La disponibilité du réseau peut être mise à risque si la configuration d'un routeur ou du système d'exploitation est compromise. Des personnes malintentionnées ayant accès aux périphériques peuvent modifier ou supprimer les fichiers de configuration. Ils peuvent aussi très bien télécharger des images IOS incompatibles ou supprimer celle qui est initialement chargée. Chaque modification sera automatiquement effective lorsque le périphérique sera redémarré (à part s’il s’agit d’une modification du fichier de conf en cours d’utilisation). Pour protéger le réseau de ces attaques, il faut avoir sauvegardé les fichiers de conf ainsi que les images IOS, pour pouvoir les restaurer le plus rapidement possible.
Il offre une interface unique à tous les systèmes de fichiers utilisés par un routeur, notamment :
Avec Cisco IFS, tous les fichiers peuvent être affichés et classés,y compris ceux situés sur des serveurs distants. Par exemple, il est possible d'afficher un fichier de conf situé sur un serveur distant, pour vérifier qu'il s'agit du bon fichier avant de le charger sur le routeur.
Il permet à l'administrateur de naviguer dans différents répertoires et d’y afficher le contenu. Il peut aussi créer des sous-répertoires dans la mémoire Flash ou sur un disque. Les répertoires disponibles dépendent du périphérique.
Cette image présente le résultat de la commande « show file systems », qui répertorie tous les systèmes de fichiers disponibles sur un routeur, dans cet exemple, il s’agit du modèle 1941 de Cisco. Cette commande fournit des informations utiles, comme la quantité de mémoire disponible, le type de système de fichiers et les autorisations appliquées. Les autorisations sont indiquées dans la colonne Flags du résultat de la commande. Cela peut être de la lecture seule (ro pour « read only ») ou de la lecture écriture (rw pour « read and write »).
Ici, plusieurs systèmes de fichiers sont répertoriés, mais seuls les systèmes de fichiers TFTP, Flash et NVRAM sont les plus intéressants.
L'astérisque devant le système de fichiers Flash indique que c’est celui par défaut et actuellement utilisé. L'IOS amorçable se trouve dans la mémoire Flash.
Le symbole dièse (#) à la fin de la ligne du système de fichier Flash indique qu’il s’agit bien d’un disque amorçable.
La commande « dir » affiche le contenu du système de fichiers par défaut. Dans le cas présent, il s'agit de la mémoire Flash comme l'indiquait l'astérisque sur la commande précédente. Plusieurs fichiers s’y trouvent, mais seule la dernière ligne est intéressante, car il s'agit du nom de l'image actuellement en cours d’utilisation dans la mémoire vive.
Si on veut afficher le contenu de la NVRAM, il faut changer de répertoire « car par défaut, on était sur la mémoire flash) pour cela il faut faire un : « cd nvram : »
Comme le montre cette image. La commande « pwd » qui signifie : présent working directory , affiche le répertoire courant et confirme que nous consultons bien celui de la NVRAM.
Et enfin, la commande « dir » affiche son contenu. Parmi tous ces fichiers, le seul qui présente un intérêt est le fichier nommé « startup-configuration » qui définit la configuration de démarrage.
Au fur et à mesure que le réseau augmente, le stockage des images et des fichiers de configuration de l’IOS sur un serveur central TFTP , permet de contrôler le nombre et le niveau de révision des images et fichiers de configuration qui doivent être conservés.
couvrent généralement de vastes zones et contiennent de multiples routeurs. Pour tout réseau, il est prudent de conserver une copie de sauvegarde de l’IOS au cas où, cette image serait corrompue ou accidentellement effacée.
Les routeurs de distributions ont besoin d'un emplacement de sauvegarde pour stocker les images IOS. Un serveur TFTP peut très bien être un autre routeur, un poste de travail ou un serveur destiné qu’au stockage des images.
Avant de mettre à jour une image IOS sur un routeur, il faut versifier la version du fichier qui sera utilisé. L’IOS est basé sur une convention de dénomination spécifique qui contient plusieurs partis. Il est important de comprendre cette convention pour trouver l’ios qui conviendra le mieux lors de cette mise à jour.
indique où l'image s'exécute et si le fichier est compressé. Dans cet exemple, "mz" indique que le fichier s'exécute à partir de la RAM et qu’il est compressé.
Pour maintenir un réseau avec un temps d'arrêt minimum, il est nécessaire d'avoir des procédures en place pour la sauvegarde des images IOS. De cette façon, il est possible de restaurer très rapidement une image vers un routeur en cas de problème.
Avant de créer une sauvegarde d'image, il faut vérifier la connectivité du serveur TFTP. pour cela un simple ping sur le serveur TFTP à partir du routeur suffit pour vérifier l’accessibilité du serveur. Dans cet exemple, le serveur TFTP est bien accessible depuis le routeur.
il faut vérifier qu’il y’aura assez d'espace disque sur le serveur TFTP pour recevoir l'image de l’ IOS. la commande « show flash » permet de vérifier la taille de l’ IOS sur le routeur. Dans l’exemple il y’a à peu près à 93 Mo (comme 1 mégaoctet = 1024 octets).
après avoir fait ces vérifications, il reste plus qu’a copié l’ IOS sur le serveur TFTP avec la commande : « copy flash0: tftp: »
Après avoir entré les informations du nom de fichier source et destination, avec l’IP du serveur TFTP, le transfert commencera.
Dans cet exemple, on créez une sauvegarde du fichier image actuellement en prod sur le routeur vers le serveur TFTP qui porte l’IP 172.16.1.100.
Cisco publie constamment de nouvelles versions de ces IOS pour résoudre les défauts logiciels et fournir de nouvelles fonctionnalités.
Pour mettre à jours le l’ios sur un routeur, il faut suivre quelques étapes :
Les fichiers de configuration contiennent un ensemble de commandes définies par l'administrateur qui personnalisent les fonctionnalités d'un périphérique Cisco.
Cette configuration peut être chargée à partir de la NVRAM ou d’un serveur TFTP
Le fichier de configuration en cours d’exécution (plus connu sous le nom de running conf) est stocké dans la RAM, et le fichier de configuration de démarrage (plus connu sous le nom de startup config) est stocké dans la NVRAM
et qu’on rentre en mode de configuration globale, c’est-à-dire après avoir tapé la commande « configure terminal », nous travaillons sur le fichier de conf en cours d’exécution, celle qui est stockée sur la RAM. Si on ne copie pas les modifications qu’on a apportées sur l’équipement vers le fichier de démarrage, elles seront perdues lors du prochain démarrage de l’équipement.
efface le fichier de conf de démarrage stocké dans la NVRAM.
Regardons de plus prêt le comportement de la commande : « copy tftp running-config »
Prenons l’exemple d’un fichier de configuration stocké sur un serveur TFTP.
Dans ce fichier 2 interfaces sont configuré : La GigabitEthernet 0/1 avec l’IP 172.16.1.1 et la Serial 0/0/0 avec l’IP 192.168.1.1
Sur un équipement, il y’a de configuré l’interface GigabitEthernet0/0 avec l’IP 10.1.1.1.
La 0/1 est configurée avec l’IP 10.2.2.2, et la serial 00/0 n’a pas d’IP de configuré.
Si nous passons la commande : « copy tftp running-config », les IP’s de l’interface Gi 0/1 et de la série 0/0/0 seront remplacés par celle présente dans le fichier de conf du serveur TFTP.
L’interface 0/0, reste inchangé, car elle n’était pas configurée sur le TFTP.
est copiée dans la RAM à partir de n'importe quelle source, la configuration fusionne plutôt que de l'écraser. Les nouveaux paramètres sont ajoutés et les modifications remplacent les anciens paramètres. Les commandes qui n’existaient pas dans la RAM et qui figuraient dans la NVRAM restent inchangées. Il faut voir cette copy comme une fusion des configurations ou bien tout simplement c’est comme si on tapait les commandes une par une.
Si on oublie le mot de passe d’un équipement Cisco, l'accès au mode privilégié du routeur n'est plus possible. Dans ce cas, il faut faire une procédure de récupération de mot de passe.
Différents routeurs et switch peuvent avoir différentes procédures pour récupérer le mot de passe. Un petit tour sur Google ou le site cisco.com permet de trouver la procédure spécifique pour chaque équipement Cisco.
nous avons pu nous connecter au routeur sans le mot de passe, et charger son fichier de conf initial. Il reste plus qu’à configurer un nouveau mots de passe, qui cette fois, ne faudra pas oublier. « configure terminal » pour rentrer dans le mode de conf global et la commande « enable secret avec son nouveau mot de passe
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]
Visitez notre Politique de Confidentialité
Prenez connaissance de notre Charte de Qualité |
CGU | CGV | Engagement de non-responsabilité
Vous avez une réclamation à nous soumettre ? => Remplissez le formulaire
Vos informations sont 100% sécurisées, nous nous engageons à ne pas les revendre.
Siège social : 34 rue Pasteur, 39110 Salins-les-bains.
SIRET. 890 495 294 00013 ⎜Numero DATA DOCK:0085 282 ⎜Déclaration d’activité enregistré auprès du préfet de region Bourgogne-Franche-Comté sous le numéro : 27390126739
© Copyright 2017 - Formip par Damien.S