Вы находитесь на странице: 1из 69
Concepts et configuration de base de la commutation
Concepts et configuration
de base de la commutation

1. Conception d’un réseau local

Modèle de réseau hiérarchique: OUZAOUIT 2

Modèle de réseau hiérarchique:

Modèle de réseau hiérarchique: OUZAOUIT 2

Couche d’accès

La couche d’accès sert d’interface avec les périphériques finaux, tels que les ordinateurs, les imprimantes et les téléphones sur IP, afin de fournir un accès au reste du réseau.

sur IP, afin de fournir un accès au reste du réseau. • Couche de distribution La

Couche de distribution

La couche de distribution regroupe les données reçues à partir des commutateurs de la couche d’accès, avant qu’elles ne soient transmises vers

la couche cœur de réseau, en vue de leur routage vers la destination finale.

La couche de distribution gère le flux du trafic réseau à l’aide de stratégies. Elle délimite les domaines de diffusion via des fonctions de routage entre des

réseaux locaux virtuels (VLAN) définis au niveau de la couche d’accès.

Couche cœur de réseau

La couche cœur de réseau de la conception hiérarchique constitue le réseau fédérateur à haut débit de l’interréseau. La couche cœur de réseau est essentielle à l’interconnectivité entre les périphériques de la couche de

distribution.

Avantages d’un réseau hiérarchique:

Avantages d’un réseau hiérarchique: OUZAOUIT 4

Principes du modèle du réseau hiérarchique:

Le diamètre de réseau:

OUZAOUIT 5
OUZAOUIT
5

L’agrégation de la bande passante:

OUZAOUIT 6
OUZAOUIT
6

Liaisons redondantes:

OUZAOUIT 7
OUZAOUIT
7

Diagrammes de topologie

Un diagramme de topologie correspond à la représentation graphique d’une infrastructure de réseau. Un diagramme de topologie indique la manière dont tous les commutateurs sont interconnectés. Le niveau de détail va même jusqu’à indiquer quel port de commutateur interconnecte les périphériques.

niveau de détail va même jusqu’à indiquer quel port de commutateur interconnecte les périphériques. OUZAOUIT 8

Celle-ci représente deux étages d’un immeuble. Les ordinateurs des utilisateurs et les périphériques qui nécessitent un accès au réseau se trouvent à un étage. Les ressources, telles que les serveurs de courriel et les serveurs de bases de données se trouvent à l’autre étage. Pour que chaque étage dispose d’un accès au réseau, une couche d’accès et des commutateurs de distribution sont installés dans les locaux techniques de chaque étage et sont connectés à chacun des périphériques nécessitant un accès au réseau.

de chaque étage et sont connectés à chacun des périphériques nécessitant un accès au réseau. OUZAOUIT

Fonction et emplacement des serveurs:

On distingue 2 types de serveurs :

Les serveurs d’entreprise :

o Serveurs dédiés à une application

o Prennent en charge tous les utilisateurs du réseau (Exemple : DNS, messagerie)

o Doivent être installés dans le répartiteur principal (MDF)

être installés dans le répartiteur principal (MDF) • Les serveurs de groupes de travail : o

Les serveurs de groupes de travail :

o Offrent des services tels que l’impression ou encore le partage de fichiers

o Prennent en charge un ensemble spécifique d’utilisateurs

o Doivent être installés dans les répartiteurs intermédiaires (IDF)

Dans le répartiteur principal MDF et les répartiteurs intermédiaires IDF, les commutateurs LAN de couche 2 liés à ces serveurs doivent avoir un débit

minimal de 100 Mbits/s.

Conception d’un réseau:

Conception de couche 1

Type de câblage à utiliser (paires torsadées, fibre optique …) longueur maximale des câbles à fibre optique dans le réseau de backbone et le câblage vertical (ex: connexion de IDF avec MDF)

des câbles à paires torsadées blindées (ou non) de catégorie 5 pour le

câblage horizontal (ex: connexion IDF entre eux)

5 pour le câblage horizontal (ex: connexion IDF entre eux)  Conception de couche 2 •

Conception de couche 2

utilisation des équipements de la couche 2: commutateur et pont,

objectif: assurer la commutation ainsi que la détection des erreurs et la réduction des congestions du réseau,

les collisions et de réduire la taille des domaines de collision.

Conception de couche 3

utilisation des routeurs,

objectif: création des domaines de broadcast plus petits,

autre solution: les VLAN (Virtuel LAN).

OUZAOUIT

11

Concepts et configuration de base de la commutation
Concepts et configuration
de base de la commutation

2. Commutation

Réseaux Ethernet/802.3

Quand 2 hôtes envoient un signal en même temps, ceux-ci se chevauchent rendant impossible leur interprétation : on parle de collision.

Solution: la technique CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est appliquée et définit de quelle façon accéder au bus.

Sense Multiple Access with Collision Detection) est appliquée et définit de quelle façon accéder au bus.

L'IEEE a définit trois catégories d'adresses MAC :

• Adresse unicast : adresse physique identifiant une seule carte réseau. • Adresse de broadcast : avec cette adresse tous les nœuds du LAN doivent traiter la trame. L'adresse de broadcast a pour valeur FFFF.FFFF.FFFF

• Adresse multicast. Permet à un ensemble de nœuds de communiquer entre

eux. L'adresse multicast a pour valeur 0100.5Exx.xxxx où x peut être calculé à partir de l’adresse IP multidiffusion.

OUZAOUIT 14
OUZAOUIT
14
 Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimée sur 12
 Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimée sur 12

Une adresse MAC Ethernet est une valeur binaire de 48 bits exprimée sur 12 chiffres hexadécimaux. Le format des adresses peut apparaître sous une forme semblable à 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ou 0005.9A3C.7800. L’adresse MAC est codée en permanence dans une puce de mémoire morte sur une carte réseau. Le terme employé pour désigner ce type d’adresse MAC est « adresse fixe ».

Segmentation du réseau:

Un réseau peut être divisé en unités plus petites appelées segments.

La segmentation permet de réduire significativement la congestion du réseau au sein de chaque segment. Lors de la transmission des données dans un segment, les équipements du segment se partagent la totalité de la bande passante disponible. Les données échangées entre les segments sont transmises au backbone du réseau via un pont, un routeur ou un commutateur

entre les segments sont transmises au backbone du réseau via un pont, un routeur ou un

Domaine de collision:

Le terme « domaine de collision » désigne la zone du réseau d’où proviennent les trames qui entrent en collision.Tous les environnements à supports partagés, notamment ceux que vous créez au moyen de concentrateurs, sont des domaines de collision.

les ponts et les commutateurs divisent un domaine de collision en plusieurs domaines de collision (un par interface).

Domaine de diffusion:

de collision (un par interface).  Domaine de diffusion: • Le domaine de diffusion sur la

Le domaine de diffusion sur la couche 2 est désigné par l’expression

« domaine de diffusion MAC ». Ce domaine comprend tous les

périphériques du réseau local qui reçoivent d’un hôte les trames de diffusion destinées à tous les autres ordinateurs du réseau local.

Seule une entité de la couche 3, telle qu’un routeur ou un réseau local virtuel VLAN, peut arrêter un domaine de diffusion de couche 3.

Concentrateur (HUB)

Domaine de collision Domaine de diffusion

Computer Computer Hub Computer Computer
Computer
Computer
Hub
Computer
Computer
Commutateur (Switch) Domaine de collision Domaine de diffusion OUZAOUIT 19

Commutateur (Switch)

Domaine de collision Domaine de diffusion

Commutateur (Switch) Domaine de collision Domaine de diffusion OUZAOUIT 19

Routeur

Domaine de collision Domaine de diffusion

Routeur Domaine de collision Domaine de diffusion OUZAOUIT 20
Routeur Domaine de collision Domaine de diffusion OUZAOUIT 20

Commutateur:

C’est un pont multiport qui rassemble le filtrage des trames de ce dernier

et la connectivité du concentrateur.

chaque commutateur se distingue par:

Densité de ports:

correspond au nombre de ports disponibles sur un seul

commutateur.

se distingue par:  Densité de ports: correspond au nombre de ports disponibles sur un seul

Débits de transfert:

capacités de traitement d’un commutateur en mesurant la quantité de données pouvant être traitée par seconde par le commutateur

commutateur en mesurant la quantité de données pouvant être traitée par seconde par le commutateur OUZAOUIT

Agrégation de liaisons (EtherChannel ):

permet à un groupe de ports Ethernet physique de créer un lien Ethernet logique pour fournir une tolérance aux pannes et des liaisons à haut débit entre des commutateurs, des routeurs et des serveurs.

tolérance aux pannes et des liaisons à haut débit entre des commutateurs, des routeurs et des

Power over Ethernet:

La technologie PoE (Power over Ethernet) permet au commutateur de fournir une alimentation à un périphérique à travers la câblage Ethernet existant.

au commutateur de fournir une alimentation à un périphérique à travers la câblage Ethernet existant. OUZAOUIT

Fonctions de couche 3

En général, les commutateurs fonctionnent à la couche 2 du modèle de référence OSI, Les commutateurs de couche 3 proposent une fonctionnalité avancée, tel que le routage et le filtrage des paquets.

de couche 3 proposent une fonctionnalité avancée, tel que le routage et le filtrage des paquets.

Fonctionnement:

Quand une trame arrive à un port, le pont va consulter sa table de pontage pour connaître le port par lequel la trame doit être envoyée à l’adresse MAC de destination. Dans ce cas, si :

à l’adresse MAC de destination. Dans ce cas, si : • Le port de destination est

• Le port de destination est le même que celui qui a reçu la trame, la trame ne sera pas transmise sur d’autres ports : c’est le filtrage. • Le port de destination est un port différent de celui par lequel la trame a été reçue, le pont transmet cette trame sur le port correspondant : c’est la commutation.

En transmettant les trames reçues à un autre port, le commutateur crée

un bus unique entre la source et la destination (micro segmentation). L'utilisation de la bande passante est optimale, 100% de la bande passante est utilisée.

L'algorithme CSMA/CD n'est plus employé car il n'y a pas de collision. On

peut alors utiliser le mode de fonctionnement full-duplex, c'est-à-dire que la source et la destination peuvent émettre et recevoir en même temps.

OUZAOUIT 27

Arrivée d’une trame unicast sur un port

Arrivée d’une trame unicast sur un port Adresse MAC source stockée dans la table de commutation

Adresse MAC source stockée dans la table de commutation avec le numéro de port associé si l’entrée n’existe pas

le numéro de port associé si l’entrée n’existe pas Examen de l’adresse MAC de destination Non
Examen de l’adresse MAC de destination Non Oui L’adresse est-elle dans la table de commutation
Examen de l’adresse MAC de destination
Non
Oui
L’adresse est-elle
dans la table de
commutation ?
La trame est
transmise en
broadcast
La trame est
transmise sur le
bon port de
sortie

A veut communiquer avec E

La table de commutation est déjà remplie

Port
Port

Adresse MAC

1
1

0A-04-23-66-F4-DE

1
1

0B-04-23-66-F4-DE

2
2

0C-04-23-66-F4-DE

3
3

0D-04-23-66-F4-DE

4
4

0E-04-23-66-F4-DE

1 4
1
4
A B
A
B
0D-04-23-66-F4-DE 4 0E-04-23-66-F4-DE 1 4 A B 3 2 C D E 0A-04-23-66-F4-DE 0B-04-23-66-F4-DE
3
3
2
2
C
C
D
D
E
E

0A-04-23-66-F4-DE

0B-04-23-66-F4-DE

0C-04-23-66-F4-DE

0D-04-23-66-F4-DE

0E-04-23-66-F4-DE

A veut communiquer avec E

A connaît l’adresse MAC de E

La table du commutateur est vide

Port
Port

Adresse MAC

1
1

0A-04-23-66-F4-DE

1
1
 
2
2
 
3
3
 
4
4
 
1 4
1
4
A B
A
B
2 3 C D E
2
3
C
D
E
  3   4   1 4 A B 2 3 C D E 0A-04-23-66-F4-DE 0B-04-23-66-F4-DE

0A-04-23-66-F4-DE

0B-04-23-66-F4-DE

0C-04-23-66-F4-DE

0D-04-23-66-F4-DE

0E-04-23-66-F4-DE

 A veut communiquer avec E  A ne connaît pas l’adresse MAC de E

A veut communiquer avec E

A ne connaît pas l’adresse MAC de E

La table du commutateur est vide

Remarque:

La trame de diffusion ou multi-diffusion sont retransmise sur tout les ports (sauf celui sur lequel la trame est reçue)

Port
Port

Adresse MAC

1
1

0A-04-23-66-F4-DE

1
1
 
2
2
 
3
3
 
4
4
 

broadcast

1 4
1
4

broadcast

A B
A
B
2 3 broadcast C D E
2
3
broadcast
C
D
E
broadcast 1 4 broadcast A B 2 3 broadcast C D E 0A-04-23-66-F4-DE 0B-04-23-66-F4-DE 0C-04-23-66-F4-DE

0A-04-23-66-F4-DE

0B-04-23-66-F4-DE

0C-04-23-66-F4-DE

0D-04-23-66-F4-DE

0E-04-23-66-F4-DE

La latence:

La latence d'un commutateur est l'intervalle de temps à partir de

l'entrée du début d'une trame dans le commutateur jusqu'à la sortie de

la fin de la trame correspondante. Cette période est directement liée au processus de commutation configuré et au volume du trafic.

Cette période est directement liée au processus de commutation configuré et au volume du trafic. OUZAOUIT
Cette période est directement liée au processus de commutation configuré et au volume du trafic. OUZAOUIT

OUZAOUIT

32

Commutation symétrique et asymétrique:

La commutation symétrique: fournit des connexions commutées

entre des ports de même débit.

La commutation asymétrique: permet d’attribuer davantage de

bande passante au port de commutateur du serveur afin d’éviter les goulots

d’étranglement. Elle nécessite l’utilisation de la mémoire tampon pour conserver les trames contiguës entre les ports de débit différent.

OUZAOUIT 33
OUZAOUIT
33

Mise en mémoire tampon:

Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des trames avant de les transmettre. Il

existe deux méthodes de mise en mémoire tampon :

Il existe deux méthodes de mise en mémoire tampon :  axée sur les ports :

axée sur les ports: les trames sont stockées dans des files d’attente liées à des ports entrants spécifiques. Une trame est transmise au port

sortant uniquement si toutes les trames qui la précèdent dans la file

d’attente ont été correctement transmises

partagée: stocke toutes les trames dans une mémoire tampon commune à tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un port est allouée dynamiquement. Les trames de la mémoire tampon sont liées de manière dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le transmettre sur un autre, sans avoir à le déplacer vers une autre file d’attente.

Méthodes de transmission par commutateur:

Les différents types de commutation :

Store and forward: Le commutateur attend d’avoir reçu toute la trame avant

de la transmettre. Cette méthode offre une grande vérification d’erreur car le

commutateur a le temps de vérifier la valeur FCS. Cependant ce traitement augmente la latence réseau.

FCS. Cependant ce traitement augmente la latence réseau. • Cut Through: Dès que l’adresse de destination

Cut Through: Dès que l’adresse de destination est connue, la trame commence

à être commutée. Ce mode est plus rapide que le précédent. Il existe différentes variantes de ce type de commutation:

o Fragment Free: Filtrage des fragments de collision (inférieur à 64 octets).

Le commutateur attend d'avoir reçu les 64 premiers octets avant de commencer à

transmettre la trame. La détection des collisions subies doit être détectée au niveau des 64 premiers octets.

o Fast Forward: Pas de vérification d’erreurs. La trame est transmise dès

que l'adresse de destination est identifiée.

OUZAOUIT 36
OUZAOUIT 36
Concepts et configuration de base de la commutation
Concepts et configuration
de base de la commutation

3. Configuration de base

OUZAOUIT 38
OUZAOUIT 38

Démarrage:

Le démarrage initial d’un commutateur exige que vous suiviez la procédure

suivante :

Étape 1.Avant de démarrer le commutateur, vérifiez les points suivants :

Les câbles réseau doivent tous être fermement raccordés.

Votre PC ou terminal est connecté au port de la console.

Votre PC ou terminal est connecté au port de la console. • Votre logiciel émulateur de

Votre logiciel émulateur de terminal (par exemple, HyperTerminal) s’exécute et

est configuré comme il se doit.

Étape 2. Branchez la fiche du câble d’alimentation dans la prise d’alimentation électrique du commutateur. Le commutateur démarre. Certains commutateurs Catalyst, notamment ceux de la série Cisco Catalyst 2960, ne disposent pas de boutons d’alimentation.

Étape 3. Observez la séquence d’amorçage comme suit :

Lorsque le commutateur est activé, le test POST démarre. Lors de ce test, les LED clignotent tandis qu’une série de tests détermine que le

commutateur fonctionne correctement. Une fois le test POST terminé, le

LED SYST clignote rapidement en vert. Si le commutateur échoue au test POST, le LED SYST devient orange. Lorsqu’un commutateur échoue au test POST, il est nécessaire de le réparer.

LED SYST devient orange. Lorsqu’un commutateur échoue au test POST, il est nécessaire de le réparer.
OUZAOUIT 41

Configuration:

Configuration: OUZAOUIT 42
Configuration: OUZAOUIT 42
OUZAOUIT 43
OUZAOUIT 44
OUZAOUIT 44

Configuration de la connectivité IP:

Configurer l’interface de gestion

 Configuration de la connectivité IP:  Configurer l’interface de gestion OUZAOUIT 45
 Configuration de la connectivité IP:  Configurer l’interface de gestion OUZAOUIT 45

Configuration de la passerelle par défaut

 Configuration de la passerelle par défaut OUZAOUIT 46

Vérification de la configuration

 Vérification de la configuration OUZAOUIT 47

Configuration du mode bidirectionnel et de la vitesse

OUZAOUIT 48
OUZAOUIT
48

Gestion de la table d’adresse MAC:

 Gestion de la table d’adresse MAC: • Un commutateur est capable d’apprendre et de gérer

Un commutateur est capable d’apprendre et de gérer de façon dynamique des milliers d’adresses MAC. Pour ne pas surcharger la mémoire et optimiser le fonctionnement du commutateur, les adresses apprises peuvent être supprimées de la table d’adresses MAC. La table de commutation est enregistrée dans une mémoire associative (Content Addressable Memory CAM).

si aucune trame n’est interceptée avec l’adresse apprise précédemment, l’entrée correspondante est automatiquement supprimée dans la table d’adresses MAC ou expire au bout de 300 secondes.

OUZAOUIT
OUZAOUIT

49

supprimer les entrées de la table de commutation

 supprimer les entrées de la table de commutation OUZAOUIT 50

Configuration dadresses MAC statiques

Vous pouvez décider d’affecter une adresse MAC de façon permanente à une interface pour différentes raisons.Voici certaines de ces raisons:

pour différentes raisons.Voici certaines de ces raisons: •L’adresse MAC ne doit jamais être supprimée

•L’adresse MAC ne doit jamais être supprimée automatiquement par le

commutateur. Un serveur ou une station de travail spécifique doit être attachée au port et l’adresse MAC est connue. •Améliorer la sécurité.

Utilisez cette commande pour définir une entrée d’adresse MAC statique pour un commutateur:

Switch(config)#mac-address-table static <adresse-mac de l’hôte> vlan

<nom vlan> interface FastEthernet <numéro Ethernet>

Pour supprimer cette entrée, utilisez la forme no de cette commande:

Switch(config)#no mac-address-table static <adresse-mac de l’hôte> vlan <nom vlan> interface FastEthernet <numéro Ethernet>

OUZAOUIT 52

Utilisation des commandes show

 Utilisation des commandes show OUZAOUIT 53
 Utilisation des commandes show OUZAOUIT 53

Sauvegarde et restauration des configurations des

commutateurs

 Sauvegarde et restauration des configurations des commutateurs OUZAOUIT 54
OUZAOUIT 55

Sauvegarde des fichiers de configuration sur un serveur TFTP

Sauvegarde des fichiers de configuration sur un serveur TFTP  Suppression des paramètres de configuration 

Suppression des paramètres de configuration

TFTP  Suppression des paramètres de configuration  Suppression d’un fichier de configuration stocké S1

Suppression d’un fichier de configuration stocké

S1 # delete flash: nom_fichier

Sécurité des ports:

Tous les ports ou les interfaces de commutateur doivent être sécurisés avant

le déploiement du commutateur. La sécurité des ports restreint le nombre d’adresses MAC autorisées sur un port.

le nombre d’adresses MAC autorisées sur un port.  Nombre max de machines autorisé à se

Nombre max de machines autorisé à se connecter à un port:

d’adresses MAC autorisées sur un port.  Nombre max de machines autorisé à se connecter à

Types d’adresses MAC sécurisées:

Il existe plusieurs façons de configurer la sécurité des ports:

1. Adresses MAC sécurisées statiques :

les adresses MAC sont configurées manuellement à l’aide de la commande de configuration d’interface switchport port-security mac-address

<adresse_mac>.

Les adresses MAC configurées de cette manière sont stockées dans la table d’adresses et sont ajoutées à la configuration en cours sur le commutateur.

stockées dans la table d’adresses et sont ajoutées à la configuration en cours sur le commutateur.

2. Adresses MAC sécurisées dynamiques : les adresses MAC sont

assimilées de manière dynamique et stockées uniquement dans la table

d’adresses. Les adresses MAC configurées ainsi sont supprimées au redémarrage du commutateur.

OUZAOUIT
OUZAOUIT

59

3.

Adresses MAC sécurisées rémanentes : vous pouvez configurer

un port pour assimiler dynamiquement des adresses MAC, puis enregistrer ces dernières dans la configuration en cours.

assimiler dynamiquement des adresses MAC, puis enregistrer ces dernières dans la configuration en cours. OUZAOUIT 60
assimiler dynamiquement des adresses MAC, puis enregistrer ces dernières dans la configuration en cours. OUZAOUIT 60
OUZAOUIT 61

Modes de violation de sécurité:

Il y a violation de la sécurité lorsque l’une des situations suivantes se

présente :

Le nombre maximal d’adresses MAC sécurisées a été ajouté dans la table d’adresses et une station dont l’adresse MAC ne figure pas dans cette table

tente d’accéder à l’interface.

pas dans cette table tente d’accéder à l’interface. • Une adresse assimilée ou configurée dans une

Une adresse assimilée ou configurée dans une interface sécurisée est visible sur une autre interface sécurisée dans le même réseau local virtuel.

Il y a 3 modes de violation: Protect, Strict et Shutdown.

protect : des paquets munis d’adresses source inconnues sont ignorés. Aucun message de notification n’est envoyé.

restrict : des paquets munis d’adresses source inconnues sont ignorés. Un message de notification est envoyé. et le compteur de violation est incrémenté.

shutdown : Toute violation de sécurité de port entraîne immédiatement la désactivation du port. Un message de notification est envoyé.

de port entraîne immédiatement la désactivation du port. Un message de notification est envoyé. OUZAOUIT 63
de port entraîne immédiatement la désactivation du port. Un message de notification est envoyé. OUZAOUIT 63

Paramètres par défaut de la sécurité des ports:

 Paramètres par défaut de la sécurité des ports:  Désactivation des ports inutilisés: OUZAOUIT 64

Désactivation des ports inutilisés:

 Paramètres par défaut de la sécurité des ports:  Désactivation des ports inutilisés: OUZAOUIT 64

Vérifier les paramètres de sécurité des ports

 Vérifier les paramètres de sécurité des ports  Vérifier les adresses MAC sécurisées OUZAOUIT 65

Vérifier les adresses MAC sécurisées

Récupération des mots de passe

1. Raccordez un terminal ou un PC avec émulation de terminal (par

exemple, HyperTerminal) au port console du commutateur. Utilisez les paramètres suivants :

o 9600 b/s (bauds)

o Bits de données : 8

suivants : o 9600 b/s (bauds) o Bits de données : 8 o Parité : aucune

o

Parité : aucune

o

Bits de stop : 1

o

Contrôle de flux : Xon/Xoff

2. Débranchez le câble d’alimentation.

3. Reconnectez le cordon d’alimentation au commutateur, puis appuyez

sur le bouton Mode pendant les 15 secondes qui suivent tandis que le

LED système continue de clignoter en vert. Maintenez le bouton Mode enfoncé jusqu’à ce que le LED système devienne brièvement orange, puis prenne une couleur verte définitive. Relâchez ensuite le bouton Mode.

Les instructions suivantes apparaissent : The system has been interrupted prior to initializing the flash

Les instructions suivantes apparaissent :

The system has been interrupted prior to initializing the flash file system. The following commands will initialize the flash file system, and finish loading the operating system software:

flash_init

load_helper

boot

OUZAOUIT

67

4.Tapez flash_init: Pour Initialisez le système de fichiers flash.

5.Tapez load_helper: pour Chargez tous les fichiers.

6.Tapez dir flash: pour Affichez le contenu de la mémoire flash.

Le fichier système du commutateur est affiché

flash. Le fichier système du commutateur est affiché Directory of flash: 2 -rwx 843947 Mar 01

Directory of flash:

2 -rwx 843947 Mar 01 1993 00:02:18 C2900XL-h-mz-112.8-SA 4 drwx 3776 Mar 01 1993 01:23:24 html 66 -rwx 130 Jan 01 1970 00:01:19 env_vars 68 -rwx 1296 Mar 01 1993 06:55:51 config.text

1728000 bytes total (456704 bytes free)

7.Tapez rename flash:config.text flash:config.old pour renommer le fichier de configuration. Ce fichier contient la liste des mots de passe.

8.Tapez boot pour réamorcer le système.

9. Entrez N au prompt, au démarrage du programme d’installation, Continue with the configuration dialog? [yes/no] : N

10.Au prompt du commutateur tapez en pour passer en mode « enable ».

11.Tapez rename flash:config.old flash:config.text pour renommer le fichier de configuration par son nom d’origine.

12. Copiez le fichier de configuration dans la mémoire

13. Changez le mot de passe

14. Enregistrez la configuration en cours dans la mémoire

mémoire 13. Changez le mot de passe 14. Enregistrez la configuration en cours dans la mémoire

OUZAOUIT

69