SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
CISCO CCNA Document réalisé avec LATEX 2ε
Commandes Cisco
CCNA Exploration
Table des matières
Introduction 2
1 Routeurs et protocoles de routage 3
1.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 RIPv1 et RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Commutateurs et Commutation 6
2.1 Conguration de base d'un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Réseaux locaux virtuels VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 VLAN Trunking Protocol VTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.4 Spanning Tree Protocol STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Routage inter-vlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3 Réseaux étendus WAN 9
3.1 Point-to-Point Protocol PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.2 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3.1 Sécurisation générale du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3.2 Authentication des protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3.3 Cisco SDM et Simple Network Management Protocol SNMP . . . . . . . . . . . . . . . . 13
3.4 Récupération après la perte de mots de passe et d'IOS . . . . . . . . . . . . . . . . . . . . . . . . 13
3.4.1 Récupération après la perte de mots de passe sur un routeur . . . . . . . . . . . . . . . . 13
3.4.2 Récupération d'IOS sur un routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.4.3 Récupération après la perte de mots de passe sur un commutateur . . . . . . . . . . . . . 14
3.4.4 Récupération d'IOS sur un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.5 Liste de Contrôle d'Accès ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.5.1 ACL standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.5.2 ACL étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.3 ACL dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.4 ACL réexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.5 ACL basée sur le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6 Réseaux privés virtuels VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.7 Services d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.7.1 Protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.7.2 Evolutivité des réseaux avec NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.8 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
K. CLEMENT 1er mars 2010 1
CISCO CCNA Document réalisé avec LATEX 2ε
Introduction
Cette documentation regroupe toutes les commandes utilisées sur les routeurs et commutateurs CISCO et
vues dans les cours du CCNA Exploration. En introduction seront présentées les commandes permettant de
congurer les bases du routeur et du commutateur tels que nom de l'équipement, mots de passe, bannière,
commandes de sauvegarde, de visualisation et conguration basique d'interfaces.
Par la suite, les commandes spéciques aux routeurs et aux commutateurs seront présentées respectivement
dans les prochaines sections.
Convention d'écriture :
italics indique des arguments dans lesquels l'utilisateur fournit des valeurs
[X] indique un élément facultatif
| indique un choix facultatif ou obligatoire
[X|Y] indique un choix facultatif
{X|Y} indique un choix obligatoire
Commandes pour changer de mode d'exécution et de conguration :
‚outerb en—˜le
‚outer5 ™onfigure termin—l
‚outer@™onfigA5
‚outer@™onfigA5 exit | end | ¢g | ¢
‚outer5 dis—˜le
‚outerb
‚outer5 c
Outils de diagnostic :
‚outer5 ping ip-address
‚outer5 tr—™eroute ip-address
Visualisation de l'état de l'équipement :
‚outer5 show version
‚outer5 show fl—sh
‚outer5 show memory
‚outer5 show interf—™es
ƒwit™h5 show history
ƒwit™h5 termin—l history {size number }
Visualisation et sauvegarde de la conguration :
‚outer5 show runningE™onfig
‚outer5 show st—rtupE™onfig
‚outer5 ™opy runningE™onfig st—rtupE™onfig
‚outer5 ™opy runningE™onfig tftpX
ƒwit™h5 ™opy systemXrunningE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “
ƒwit™h5 ™opy nvr—mXst—rtupE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “
Suppression du chier de conguration :
‚outer5 er—se nvr—mXst—rtupE™onfig
‚outer5 er—se st—rtupE™onfig
K. CLEMENT 1er mars 2010 2
CISCO CCNA Document réalisé avec LATEX 2ε
Conguration de base d'un équipement CISCO :
‚outer@™onfigA5 hostn—me router-name
‚outer@™onfigA5 en—˜le p—ssword password
‚outer@™onfigA5 en—˜le se™ret password
‚outer@™onfigA5 ˜—nner motd 5 message 5
‚outer@™onfigA5 ˜—nner login 5 message 5
Conguration de la console et du terminal virtuel :
‚outer@™onfigA5 line ™onsole H
‚outer@™onfigElineA5 p—ssword password
‚outer@™onfigElineA5 login
‚outer@™onfigElineA5 logging syn™hronous
‚outer@™onfigA5 line vty H R
ƒwit™h@™onfigA5 line vty H IS
‚outer@™onfigElineA5 p—ssword password
‚outer@™onfigElineA5 login
‚outer@™onfigA5 servi™e p—sswordEen™ryption
1 Routeurs et protocoles de routage
Conguration des interfaces sur un routeur :
‚outer@™onfigA5 interf—™e type port
‚outer@™onfigEifA5 ip —ddress ip-address subnet-mask
‚outer@™onfigEifA5 des™ription description
‚outer@™onfigEifA5 ™lo™k r—te rate
‚outer@™onfigEifA5 no shutdown
‚outer@™onfigEifA5 exit
‚outer5 show ip interf—™e ˜rief
‚outer5 show ip interf—™e
1.1 Routage statique
Cisco Discovery Protocol (CDP) :
‚outer5 show ™dp neigh˜ors
‚outer5 show ™dp neigh˜ors det—il
‚outer@™onfigA5 no ™dp run
‚outer@™onfigEifA5 no ™dp en—˜le
Conguration de routes statiques et route statique par défaut :
‚outer@™onfigA5 ip route prefix mask {ip-address | interface-type interface-number
‘ip-address “} ‘distance “ ‘name “ ‘perm—nent“ ‘t—g tag “
‚outer@™onfigA5 ip route network-address subnet-mask {ip-address |
exit-interface }
‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “
K. CLEMENT 1er mars 2010 3
CISCO CCNA Document réalisé avec LATEX 2ε
Commandes de visualisation et de dépannage pour le routage, valable pour tous les protocoles de routage :
‚outer5 ping ip-address
‚outer5 tr—™eroute ip-address
‚outer5 show ip route
‚outer5 show ip interf—™e ˜rief
‚outer5 show runningE™onfig
‚outer5 show ™dp neigh˜ors det—il
‚outer5 de˜ug ip routing
‚outer5 unde˜ug ip routing
‚outer5 unde˜ug —ll
1.2 RIPv1 et RIPv2
Conguration de RIPv1 :
‚outer@™onfigA5 router rip
‚outer@™onfigErouterA5 version I
‚outer@™onfigErouterA5 network directly-connected-classful-address
‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number
Conguration de RIPv2 :
‚outer@™onfigA5 router rip
‚outer@™onfigErouterA5 version P
‚outer@™onfigErouterA5 network directly-connected-classful-address
‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number
‚outer@™onfigErouterA5 no —utoEsumm—ry
Redistribution de route statique et propagation de la route par défaut :
‚outer@™onfigErouterA5 redistri˜ute st—ti™
‚outer@™onfigErouterA5 def—ultEinform—tion origin—te
Dépannage de RIP :
‚outer5 show ip route
‚outer5 show ip rip d—t—˜—se
‚outer5 show ip proto™ols
‚outer5 de˜ug ip rip
Comportement du routage par classe et sans classe :
‚outer@™onfiA5 ip ™l—ssless
‚outer@™onfiA5 no ip ™l—ssless
1.3 EIGRP
Conguration d'EIGRP :
‚outer@™onfigA5 router eigrp autonomous-system
‚outer@™onfigErouterA5 network network-address ‘wildcard-mask “
‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number
‚outer@™onfigErouterA5 no —utoEsumm—ry
K. CLEMENT 1er mars 2010 4
CISCO CCNA Document réalisé avec LATEX 2ε
Propagation de la route par défaut et résumé de réseaux :
‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “
‚outer@™onfigErouterA5 redistri˜ute st—ti™
‚outer@™onfigA5 ip def—ultEnetwork network-address
‚outer@™onfigEifA5 ip summ—ryE—ddress eigrp as-number network-address subnet-mask
Conguration de bande passante et autres caractéristiques pour le calcul de la métrique d'EIGRP :
‚outer@™onfigErouterA5 metri™ weights tos k1 k2 k3 k4 k5
‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
‚outer@™onfigEifA5 ip ˜—ndwidthEper™ent eigrp as-number percent
‚outer5 show interf—™e interface-type interface-number
‚outer@™onfigEifA5 ip helloEinterv—l eigrp as-number seconds
‚outer@™onfigEifA5 ip holdEtime eigrp as-number seconds
Visualisation et dépannage d'EIGRP :
‚outer5 show ip eigrp neigh˜ors
‚outer5 show ip eigrp topology ‘network | —llElinks“
‚outer5 show ip route
‚outer5 show ip interf—™e ˜rief
‚outer5 show interf—™e interface-type interface-number
‚outer5 show ip proto™ols
‚outer5 de˜ug eigrp fsm
1.4 OSPF
Conguration d'OSPF :
‚outer@™onfigA5 router ospf process-id
‚outer@™onfigErouterA5 network network-address wildcard-mask —re— area-id
‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number
Conguration de l'ID du routeur en congurant une interface de bouclage (Loopback) ou avec la commande
routerEid :
‚outer@™onfigErouterA5 routerEid ip-address
‚outer@™onfigEifA5ip ospf priority {0  255 }
‚outer@™onfigA5interf—™e loopback number
‚outer@™onfigEifA5ip —ddress ip-address subnet-mask
‚outer5™le—r ip ospf pro™ess
Conguration de la bande passante ou du coût pour le calcul de la métrique d'OSPF :
‚outer@™onfigErouterA5 —utoE™ost referen™eE˜—ndwidth value-mbps
‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
‚outer@™onfigEifA5 ip ospf ™ost cost
‚outer5 show interf—™e interface-type interface-number
‚outer@™onfigEifA5 ip ospf helloEinterv—l seconds
‚outer@™onfigEifA5 ip ospf de—dEinterv—l seconds
Propagation de la route par défaut :
‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “
‚outer@™onfigErouterA5 def—ultEinform—tion origin—te
K. CLEMENT 1er mars 2010 5
CISCO CCNA Document réalisé avec LATEX 2ε
Visualisation et dépannage d'OSPF :
‚outer5 show ip route
‚outer5 show ip interf—™e ˜rief
‚outer5 show ip ospf ‘interf—™e interface-type interface-number “
‚outer5 show ip ospf neigh˜or
‚outer5 show interf—™e interface-type interface-number
‚outer5 show ip proto™ols
2 Commutateurs et Commutation
2.1 Conguration de base d'un commutateur
Conguration de l'interface de gestion sur un commutateur :
ƒwit™h@™onfigA5 interf—™e vl—n vlan-id
ƒwit™h@™onfigEifA5 ip —ddress ip-address subnet-mask
ƒwit™h@™onfigEifA5 no shutdown
ƒwit™h@™onfigEifA5 exit
ƒwit™h@™onfigA5 interf—™e type port
ƒwit™h@™onfigA5 interf—™e r—nge type port E port
ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id
ƒwit™h@™onfigEifA5 end
ƒwit™h@™onfigA5 ip def—ultEg—tew—y ip-address
ƒwit™h5 show ip interf—™e ˜rief
ƒwit™h5 show ip interf—™e
Conguration d'options sur un port du commutateur :
ƒwit™h@™onfigEifA5 duplex {—uto | full | h—lf}
ƒwit™h@™onfigEifA5 speed {—uto | value-bps }
ƒwit™h@™onfigEifA5 mdix —uto
Possibilité d'activer l'interface web pour la conguration du commutateur :
ƒwit™h@™onfigA5 ip http —uthenti™—tion en—˜le
ƒwit™h@™onfigA5 ip http server
Gestion de la table d'adresse MAC du commutateur :
ƒwit™h5 show m—™E—ddressEt—˜le
ƒwit™h@™onfigA5 m—™E—ddressEt—˜le st—ti™ MAC-address vl—n {1-4096 | evv} interf—™e
interface-id
Conguration de la sécurité sur les commutateurs. La conguration de Secure Shell SSH est traitée dans la
prochaine section. Conguration de la surveillance DHCP :
ƒwit™h@™onfigA5 ip dh™p snooping
ƒwit™h@™onfigA5 ip dh™p snooping vl—n number ‘number “
ƒwit™h@™onfigEifA5 ip dh™p snooping trust
ƒwit™h@™onfigEifA5 ip dh™p snooping limit r—te value
ƒwit™h5 show ip dh™p snooping
K. CLEMENT 1er mars 2010 6
CISCO CCNA Document réalisé avec LATEX 2ε
Conguration de la sécurité des ports :
ƒwit™h@™onfigEifA5 swit™hport portEse™urity
ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—ximum number
ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress mac-address
ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress sti™ky ‘mac-address “
ƒwit™h@™onfigEifA5 swit™hport portEse™urity viol—tion {shutdown | restri™t |
prote™t}
ƒwit™h5 show portEse™urity ‘interf—™e interface-id “
ƒwit™h5 show portEse™urity —ddress
2.2 Réseaux locaux virtuels VLANs
Conguration de VLANs :
ƒwit™h@™onfigA5 vl—n vlan-id
ƒwit™h@™onfigEvl—nA5 n—me vlan-name
ƒwit™h5 show vl—n ‘˜rief | id vlan-id | n—me vlan-name | summ—ry“
ƒwit™h5 show interf—™es ‘interface-id | vl—n vlan-id “ | swit™hport
ƒwit™h5 delete fl—shXvl—nFd—t
Conguration de base de VLANs avec VLAN VoIP :
ƒwit™h@™onfigA5 interf—™e type port
ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id
ƒwit™h@™onfigEifA5 mls qos trust ™os
ƒwit™h@™onfigEifA5 swit™hport voi™e vl—n voice-vlan-id
Conguration d'agrégations de VLANs (Trunk) :
ƒwit™h@™onfigA5 interf—™e type port
ƒwit™h@™onfigEifA5 swit™hport mode trunk
ƒwit™h@™onfigEifA5 swit™hport trunk n—tive vl—n vlan-id
ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n vlan-id ‘Dvlan-idDvlan-id FFF“
ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n —dd vlan-id
ƒwit™h5 show interf—™es id-interface swit™hport
ƒwit™h5 show interf—™es trunk
Dynamic Trunking Protocol DTP :
ƒwit™h@™onfigA5 interf—™e type port
ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
ƒwit™h@™onfigEifA5 swit™hport mode trunk
ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ —uto
ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ desir—˜le
ƒwit™h@™onfigEifA5 swit™hport nonego™i—te
ƒwit™h5 show dtp interf—™e type port
K. CLEMENT 1er mars 2010 7
CISCO CCNA Document réalisé avec LATEX 2ε
2.3 VLAN Trunking Protocol VTP
Conguration de VTP :
ƒwit™h@™onfigA5 vtp mode {server | ™lient | tr—nsp—rent }
ƒwit™h@™onfigA5 vtp dom—in domain-name
ƒwit™h@™onfigA5 vtp p—ssword password
ƒwit™h@™onfigA5 vtp version {I | P}
ƒwit™h@™onfigA5 vtp pruning
ƒwit™h5 show vtp st—tus
ƒwit™h5 show vtp ™ounters
ƒwit™h5 show interf—™es trunk
2.4 Spanning Tree Protocol STP
Conguration de la sélection du pont racine et des ports racines, désignés et non-désignés :
ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry
ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root se™ond—ry
ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id priority value
ƒwit™h@™onfigEifA5 sp—nningEtree ™ost value
ƒwit™h@™onfigEifA5 sp—nningEtree portEpriority value
ƒwit™h5 show sp—nningEtree ‘det—il | —™tive“
Conguration de quelques paramètres de SPT :
ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry di—meter value
ƒwit™h@™onfigEifA5 sp—nningEtree portf—st
Conguration de Rapid-PVST+ :
ƒwit™h@™onfigA5 sp—nningEtree mode r—pidEpvst
ƒwit™h@™onfigA5 interf—™e type port
ƒwit™h@™onfigEifA5 sp—nningEtree linkEtype pointEtoEpoint
ƒwit™h@™onfigEifA5 end
ƒwit™h5 ™le—r sp—nningEtree dete™tedEproto™ols
2.5 Routage inter-vlan
Conguration de sous-interfaces sur un Router-on-a-stick :
‚outer@™onfigA5 interf—™e type interface-number
‚outer@™onfigEifA5 no shutdown
‚outer@™onfigEifA5 interf—™e type interface-number.subinterface-number
‚outer@™onfigEsu˜ifA5 en™—psul—tion dotIq vlan-id
‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask
K. CLEMENT 1er mars 2010 8
CISCO CCNA Document réalisé avec LATEX 2ε
3 Réseaux étendus WAN
3.1 Point-to-Point Protocol PPP
Activation du protocole hdlc sur une interface série :
‚outer@™onfigEifA5 en™—psul—tion hdl™
Activation du protocole ppp sur une interface série :
‚outer@™onfigEifA5 en™—psul—tion ppp
‚outer@™onfigEifA5 ™ompress ‘predi™tor | st—™“
‚outer@™onfigEifA5 ppp qu—lity percentage
Fonction de rappel PPP (A quoi cela sert-il ? ? ?) :
5 ppp ™—ll˜—™k ‘—™™ept | request“
Protocole d'authentication du mot de pass PAP et CHAP :
‚outer@™onfigEifA5 ppp —uthenti™—tion {™h—p | ™h—p p—p | p—p ™h—p | p—p}
‘ifEneeded“ ‘listEn—me | def—ult“ ‘™—llin“
‚outer@™onfigA5 usern—me name p—ssword password
‚outer@™onfigEifA5 ppp p—p sentEusern—me name p—ssword password
Exemple de conguration de PAP entre deux routeurs R1 et R2 :
‚I@™onfigA5 usern—me User2 p—ssword User2-password
‚I@™onfigEifA5 en™—psul—tion ppp
‚I@™onfigEifA5 ppp —uthenti™—tion p—p
‚I@™onfigEifA5 ppp p—p sentEusern—me User1 p—ssword User1-password
‚P@™onfigA5 usern—me User1 p—ssword User1-password
‚P@™onfigEifA5 en™—psul—tion ppp
‚P@™onfigEifA5 ppp —uthenti™—tion p—p
‚P@™onfigEifA5 ppp p—p sentEusern—me User2 p—ssword User2-password
Même exemple mais en utilisant CHAP :
‚I@™onfigA5 usern—me User2 p—ssword User2-password
‚I@™onfigEifA5 en™—psul—tion ppp
‚I@™onfigEifA5 ppp —uthenti™—tion ™h—p
‚I@™onfigEifA5 ppp ™h—p hostn—me User1
‚I@™onfigEifA5 ppp ™h—p p—ssword User1-password
‚P@™onfigA5 usern—me User1 p—ssword User1-password
‚P@™onfigEifA5 en™—psul—tion ppp
‚P@™onfigEifA5 ppp —uthenti™—tion ™h—p
‚P@™onfigEifA5 ppp ™h—p hostn—me User2
‚P@™onfigEifA5 ppp ™h—p p—ssword User2-password
Visualisation et dépannage d'une interface série :
‚outer5 show interf—™es seri—l interface-number
‚outer5 show ™ontrollers
‚outer5 de˜ug ppp {p—™ket | negoti—tion | error | —uthentifi™—tion | ™ompression |
™˜™p}
K. CLEMENT 1er mars 2010 9
CISCO CCNA Document réalisé avec LATEX 2ε
3.2 Frame Relay
Conguration de Frame Relay avec mappage statique :
‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‘™is™o | ietf“
‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
‚outer@™onfigEifA5 no fr—meErel—y inverseE—rp
‚outer@™onfigEifA5 fr—meErel—y m—p protocol protocol-address dlci ‘˜ro—d™—st“
‘ietf“ ‘™is™o“
‚outer5 show fr—meErel—y m—p
Interface de supervision locale LMI :
‚outer5 show fr—meErel—y lmi
‚outer5 fr—meErel—y lmiEtype ‘™is™o | —nsi | qWQQ—“
Conguration de sous-interfaces Frame Relay :
‚outer@™onfigA5 interf—™e seri—l interface
‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y
‚outer@™onfigEifA5 interf—™e seri—l subinterface_number ‘multipoint |
pointEtoEpoint“
‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask
‚outer@™onfigEsu˜ifA5 fr—meErel—y interf—™eEdl™i dlci-number
‚outer@™onfigEifA5 no shutdown
Visualisation et dépannage de Frame Relay :
‚outer5 show interf—™es
‚outer5 show fr—meErel—y lmi
‚outer5 show fr—meErel—y pv™ ‘interf—™e interface “ ‘dl™i“
‚outer 5 ™le—r ™ounters
‚outer 5 show fr—meErel—y m—p
‚outer 5 ™le—r fr—meErel—yEin—rp
‚outer 5 de˜ug fr—meErel—y lmi
3.3 Sécurité du réseau
3.3.1 Sécurisation générale du routeur
Conguration de mots de passe sécurisés et authentication AAA :
‚outer@™onfigA5 ——— newEmodel
‚outer@™onfigA5 ——— —uthenti™—tion login vygev•e…„r lo™—l
‚outer@™onfigA5 line ™onsole H
‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r
‚outer@™onfigElineA5 line vty H R
‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r
‚outer5 usern—me username p—ssword password
‚outer5 usern—me username se™ret password
‚outer@™onfigA5 servi™e p—sswordEen™ryption
‚outer@™onfigA5 se™urity p—sswords minElength number
K. CLEMENT 1er mars 2010 10
CISCO CCNA Document réalisé avec LATEX 2ε
Exemple de chirement de mots de passe :
‚I@™onfigA5 usern—me ƒtudent p—ssword ™is™oIPQ
‚I@™onfigA5 do show run | in™lude usern—me
usern—me ƒtudent p—ssword H ™is™oIPQ
‚I@™onfigA5
‚I@™onfigA5 servi™e p—sswordEen™ryption
‚I@™onfigA5 do show run | in™lude usern—me
usern—me ƒtudent p—ssword U HQHUSPIVHSHHTI
‚I@™onfigA5
‚I@™onfigA5 usern—me ƒtudent se™ret ™is™o
‚I@™onfigA5 do show run | in™lude usern—me
usern—me ƒtudent se™ret S 6I6zPRS6l†ƒ„tzu‰gdhti—™w€P„vG
‚I@™onfigA5
Désactivation de la ligne auxiliaire :
‚outer@™onfigA5 line —ux H
‚outer@™onfigElineA5 no p—ssword
‚outer@™onfigElineA5 login
‚outer@™onfigElineA5 exit
Conguration des lignes de terminaux virtuels VTY pour Telnet et SSH :
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 no tr—nsport input
‚outer@™onfigElineA5 tr—nsport input telnet ssh
‚outer@™onfigElineA5 exit
‚outer@™onfigA5 login ˜lo™kEfor seconds —ttempt tries within seconds
‚outer@™onfigA5 se™urity —uthenti™—tion f—ilure r—te threshold-rate log
Conguration des lignes de terminaux virtuels VTY uniquement pour SSH :
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 no tr—nsport input
‚outer@™onfigElineA5 tr—nsport input ssh
‚outer@™onfigElineA5 exe™Etimeout number
‚outer@™onfigA5 servi™e t™pEkeep—livesEin
Conguration de SSH :
‚outer@™onfigA5 ip ssh version P
‚outer@™onfigA5 hostn—me hostname
‚outer@™onfigA5 ip dom—inEn—me domain-name
‚outer@™onfigA5 ™rypto key {gener—te | zeroise} rs—
‚outer@™onfigA5 usern—me username se™ret password
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 tr—nsport input ssh
‚outer@™onfigElineA5 login lo™—l
‚outer@™onfigA5 ip ssh timeEout seconds
‚outer@™onfigA5 —uthentifi™—tionEretries number
‚outer5 show ip ssh
‚outer5 show ssh
K. CLEMENT 1er mars 2010 11
CISCO CCNA Document réalisé avec LATEX 2ε
Désactivation des services non utilisés :
‚outer5 show runningE™onfig
‚outer@™onfigA5 no servi™e t™pEsm—llEservers
‚outer@™onfigA5 no servi™e udpEsm—llEservers
‚outer@™onfigA5 no ip ˜ootp server
‚outer@™onfigA5 no servi™e finger
‚outer@™onfigA5 no ip http server
‚outer@™onfigA5 no snmpEserver
‚outer@™onfigA5 no ™dp run
‚outer@™onfigA5 no servi™e ™onfig
‚outer@™onfigA5 no ip sour™eEroute
‚outer@™onfigA5 no ip ™l—ssless
‚outer@™onfigEifA5 shutdown
‚outer@™onfigEifA5 no ip dire™tedE˜ro—d™—st
‚outer@™onfigEifA5 no ip proxyE—rp
3.3.2 Authentication des protocoles de routage
Conguration de RIPv2 avec authentication du protocole de routage :
‚outer@™onfigA5 router rip
‚outer@™onfigErouterA5 p—ssiveEinterf—™e def—ult
‚outer@™onfigErouterA5 no p—ssiveEinterf—™e interface-type interface-number
‚outer@™onfigA5 key ™h—in ‚s€•ui‰
‚outer@™onfigEkey™h—inA5 key I
‚outer@™onfigEkey™h—inEkeyA5 keyEstring string
‚outer@™onfigA5 interf—™e type port
‚outer@™onfigEifA5 ip rip —uthentifi™—tion mode mdS
‚outer@™onfigEifA5 ip rip —uthentifi™—tion keyE™h—in ‚s€•ui‰
‚outer 5 show ip route
Conguration d'EIGRP avec authentication du protocole de routage :
‚outer@™onfigA5 key ™h—in isq‚€•ui‰
‚outer@™onfigEkey™h—inA5 key I
‚outer@™onfigEkey™h—inEkeyA5 keyEstring string
‚outer@™onfigA5 interf—™e type port
‚outer@™onfigEifA5 ip —uthentifi™—tion mode eigrp as mdS
‚outer@™onfigEifA5 ip —uthentifi™—tion keyE™h—in eigrp as isq‚€•ui‰
‚outer 5 show ip route
Conguration d'OSPF avec authentication simple du protocole de routage :
‚outer@™onfigA5 router ospf process-id
‚outer@™onfigErouterA5 —re— area-id —uthentifi™—tion
‚outer@™onfigA5 interf—™e type port
‚outer@™onfigEifA5 ip ospf —uthenti™—tion
‚outer@™onfigEifA5 ip ospf —uthenti™—tionEkey string
‚outer5 show ip route
K. CLEMENT 1er mars 2010 12
CISCO CCNA Document réalisé avec LATEX 2ε
Conguration d'OSPF avec authentication md5 du protocole de routage :
‚outer@™onfigA5 interf—™e type port
‚outer@™onfigEifA5 ip ospf mess—geEdigestEkey I mdS string
‚outer@™onfigEifA5 ip ospf —uthenti™—tion mess—geEdigest
‚outer@™onfigA5 router ospf process-id
‚outer@™onfigErouterA5 —re— area-id —uthenti™—tion mess—geEdigest
‚outer5 show ip route
3.3.3 Cisco SDM et Simple Network Management Protocol SNMP
Processus de sécurisation automatique du routeur :
‚outer5 —uto se™ure
Conguration du routeur pour la prise en charge de SDM :
‚outer5 ™onfigure termin—l
‚outer@™onfigA5 ip http server
‚outer@™onfigA5 ip http se™ureEserver
‚outer@™onfigA5 ip http —uthenti™—tion lo™—l
‚outer@™onfigA5 usern—me name privilege IS se™ret password
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 privilege level IS
‚outer@™onfigElineA5 login lo™—l
‚outer@™onfigElineA5 tr—nsport input telnet ssh
‚outer@™onfigElineA5 exit
Conguration de la consignation via le protocole SNMP vers le serveur Syslog :
‚outer@™onfigA5 logging syslog-server-ip-address
‚outer@™onfigA5 logging tr—p {emergen™ies | —lerts | ™riti™—l | errors | w—rnings
| notifi™—tions | inform—tion—l | de˜ugging}
3.4 Récupération après la perte de mots de passe et d'IOS
Sauvegarde et mise à niveau de l'image logicielle IOS :
‚outer5 ping tftp-server-ip-address
‚outer5 show fl—shX
‚outer5 ™opy fl—shXold-ios tftpX
‚outer5 ™opy tftpX fl—shXnew-ios
‚outer@™onfigA5 ˜oot system fl—sh new-ios.bin
‚outer5 ™opy runningE™onfig st—rtupE™onfig
‚outer5 relo—d
3.4.1 Récupération après la perte de mots de passe sur un routeur
1. Notez la valeur du registre avec la commande suivante :
‚outerb show version
2. Redémarrez le routeur. Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour
passer en mode ‚yw wonitor.
3. Entrez les commandes suivantes an de ne pas charger le cher de conguration au démarrage du routeur.
K. CLEMENT 1er mars 2010 13
CISCO CCNA Document réalisé avec LATEX 2ε
rommonb ™onfreg HxPIRP
rommonb reset
4. Entrez les commandes suivantes pour réinitialiser un nouveau mot de passe et la valeur initiale du registre.
‚outerb en—˜le
‚outer5 ™opy st—rtupE™onfig runningE™onfig
‚outer5 ™onfigure termin—l
‚outer@™onfigA5 en—˜le se™ret password
‚outer@™onfigA5 ™onfigEregister HxPIHP
‚outer@™onfigA5 end
‚outer5 ™opy runningE™onfig st—rtupE™onfig
‚outer5 relo—d
3.4.2 Récupération d'IOS sur un routeur
Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon.
rommonb s€•ehh‚iƒƒaip-address
rommonb s€•ƒ…fxi„•weƒuamask
rommonb hipe…v„•qe„i‡e‰aip-address
rommonb „p„€•ƒi‚†i‚aip_address
rommonb „p„€•psviafile_name
rommonb tftpdnld
rommonb reset
3.4.3 Récupération après la perte de mots de passe sur un commutateur
Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit :
1. Connectez un terminal ou un PC au port de la console du commutateur (9 600 bauds).
2. Redémarrez le commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes. Relâchez ensuite
le bouton Mode.
3. Entrez les commandes suivantes :
swit™hX fl—sh•init
swit™hX lo—d•helper
swit™hX ren—me fl—shX™onfigFtext fl—shX™onfigFtextFold
swit™hX ˜oot
4. Entrez les commandes suivantes :
ƒwit™hb en—˜le
ƒwit™h5 ren—me fl—shX™onfigFtextFold fl—shX™onfigFtext
ƒwit™h5 ™opy fl—shX™onfigFtext systemXrunningE™onfig
ƒwit™h5 ™onfigure termin—l
ƒwit™h@™onfigA5 en—˜le se™ret password
ƒwit™h5 ™opy runningE™onfig st—rtupE™onfig
ƒwit™h5 relo—d
3.4.4 Récupération d'IOS sur un commutateur
1. Connectez un pc au port console du commutateur, utilisez un logiciel tel que HyperTerminal ou TeraTerm.
2. Entrez les commandes suivantes :
K. CLEMENT 1er mars 2010 14
CISCO CCNA Document réalisé avec LATEX 2ε
swit™hX
swit™hX set fe…h IISPHH
swit™hX ™opy xmodemX fl—shXGios.bin
ou
swit™hX xmodem ‘E™yr“ ‘ios.bin “
3. Congurez le logiciel pour une vitesse de ligne de 115200 bauds.
4. Le commutateur se met en attente ; il est prêt à recevoir l'IOS par xmodem.
5. Cherchez le chier avec le menu du logiciel et envoyez-le par Xmodem.
6. Redémarrez :
swit™hX reset
7. Après redémarrage, recongurez la vitesse de la ligne de console en 9600 bauds :
ƒwit™h@™onfigA5 line ™onsole H
ƒwit™h@™onfigElineA5 speed WTHH
3.5 Liste de Contrôle d'Accès ACL
3.5.1 ACL standard
Conguration d'une ACL standard :
‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk remark }
source ‘source-wildcard “ ‘log“
‚outer@™onfigA5 no —™™essElist acces-list-number
‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name }
{in | out}
‚outer5 show —™™essElists ‘acces-list-number | NAME “
Conguration d'une ACL standard nommée :
‚outer@™onfigA5 ip —™™essElist st—nd—rd NAME
‚outer@™onfigEstdEn—™lA5 sequence-number ‘permit | deny | rem—rk“ source
‘source-wildcard “ ‘log“
‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out}
‚outer5 show —™™essElists ‘NAME “
Utilisation d'une ACL pour contrôler l'accès aux lignes virtuelles VTY :
‚outer@™onfigA5 —™™essElist access-list-number {deny | permit} source
‘source-wildcard “
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 —™™essE™l—ss access-list-number in ‘vrfE—lso“ | out
K. CLEMENT 1er mars 2010 15
CISCO CCNA Document réalisé avec LATEX 2ε
3.5.2 ACL étendue
Conguration d'une ACL étendue :
‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk}
protocol source ‘source-wildcard “ ‘oper—tor operand “ ‘port port-number or name “
destination ‘destination-wildcard ‘oper—tor operand “ ‘port port-number or name “
‘est—˜lished“
‚outer@™onfigA5 —™™essElist access-list-number {permit | deny} protocol source
source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge}
protocol-number ‘est—˜lished“
‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name }
{in | out}
‚outer5 show —™™essElists ‘acces-list-number | NAME “
Conguration d'une ACL étendue nommée :
‚outer@™onfigA5 ip —™™essElist extended NAME
‚outer@™onfigEextEn—™lA5 sequence-number ‘permit | deny | rem—rk“ protocol source
‘source-wildcard “ destination ‘destination-wildcard “ {eq | neq | gt | lt | r—nge}
protocol-number ‘est—˜lished“
‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out}
‚outer5 show —™™essElists ‘NAME “
3.5.3 ACL dynamique
Exemple de conguration d'une ACL dynamique :
‚outer@™onfigA5 usern—me name p—ssword password
‚outer@™onfigA5 —™™essElist access-list-number dyn—mi™ dynamic-name ‘timeout
minutes “ permit telnet source source-wildcard destination destination-wildcard
‚outer@™onfigEifA5 ip —™™essEgroup access-list-number in
‚outer@™onfigA5 line vty H R
‚outer@™onfigElineA5 —uto™omm—nd —™™essEen—˜le host timeout minutes
3.5.4 ACL réexive
Exemple de conguration d'une ACL réexive :
‚outer@™onfigA5 ip —™™essElist extended OUT-NAME
‚outer@™onfigEextEn—™lA5 permit protocol source source-wildcard destination
destination-wildcard refle™t reflect-NAME
‚outer@™onfigA5 ip —™™essElist extended IN-NAME
‚outer@™onfigEextEn—™lA5 ev—lu—te reflect-NAME
‚outer@™onfigEifA5 ip —™™essEgroup IN-NAME in
‚outer@™onfigEifA5 ip —™™essEgroup OUT-NAME out
K. CLEMENT 1er mars 2010 16
CISCO CCNA Document réalisé avec LATEX 2ε
3.5.5 ACL basée sur le temps
Exemple de conguration d'une ACL basée sur le temps :
‚outer@™onfigA5 timeEr—nge NAME
‚outer@™onfigEtimeEr—ngeA5 periodi™ DAYS hhXmm to hhXmm
‚outer@™onfigA5 —™™essElist ACL-number permit protocol source source-wildcard
destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number
timeEr—nge NAME
‚outer@™onfigEifA5 ip —™™essEgroup ACL-number {in | out}
3.6 Réseaux privés virtuels VPN
Conguration d'un VPN entre deux sites distants, à congurer sur les routeurs de chaque site :
‚outer@™onfigA5 interf—™e tunnel H
‚outer@™onfigEifA5 ip unnum˜ered local-interface
‚outer@™onfigEifA5 tunnel sour™e wan-source-interface
‚outer@™onfigEifA5 tunnel destin—tion wan-destination-interface
‚outer@™onfigA5 ip route ip-address mask tunnel H
Conguration d'un VPN entre un site et un client :
‚outer@™onfigA5 usern—me name p—ssword password
‚outer@™onfigA5 vpdn en—˜le
‚outer@™onfigEvpdnA5 —™™eptEdi—lin
‚outer@™onfigEvpdnE—™™EinA5 proto™ol pptp
‚outer@™onfigEvpdnE—™™EinA5 virtu—lEtempl—te I
‚outer@™onfigEvpdnE—™™EinA5 interf—™e virtu—lEtempl—te I
‚outer@™onfigEifA5 ip unnum˜ered local-interface
‚outer@™onfigEifA5 peer def—ult ip —ddress pool POOL_NAME
‚outer@™onfigEifA5 ppp —uthenti™—tion {msE™h—p | ™h—p | p—p}
‚outer@™onfigA5 ip lo™—l pool POOL_NAME low-address high-address
3.7 Services d'adressage IP
3.7.1 Protocole DHCP
Conguration d'un serveur DHCP :
‚outer@™onfigA5 servi™e dh™p
‚outer@™onfigA5 ip dh™p ex™ludedE—ddress low-address ‘high-address “
‚outer@™onfigA5 ip dh™p pool pool-name
‚outer@dh™pE™onfigA5 network network-number ‘mask | /prefix-length “
‚outer@dh™pE™onfigA5 def—ultErouter address ‘address2 FFFaddress8 “
‚outer@dh™pE™onfigA5 dnsEserver address ‘address2 FFFaddress8 “
‚outer@dh™pE™onfigA5 dom—inEn—me domain
‚outer@dh™pE™onfigA5 le—se {days ‘hours “ ‘minutes “ | infinite }
‚outer@dh™pE™onfigA5 net˜iosEn—meEserver address ‘address2 FFFaddress8 “
Conguration d'un relais DHCP :
‚outer@™onfigEifA5 ip helperE—ddress server-address
K. CLEMENT 1er mars 2010 17
CISCO CCNA Document réalisé avec LATEX 2ε
Visualisation et dépannage de DHCP :
‚outer5 show ip dh™p ˜inding
‚outer5 show ip dh™p server st—tisti™s
‚outer5 show ip dh™p server pool
‚outer5 show ip dh™p ™onfli™t
‚outer5 de˜ug ip dh™p server events
3.7.2 Evolutivité des réseaux avec NAT
Conguration de la NAT statique :
‚outer@™onfigA5 ip n—t inside sour™e st—ti™ local-ip global-ip
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t inside
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t outside
Conguration de la redirection de port :
‚outer@™onfigA5 ip n—t inside sour™e st—ti™ protocol local-ip port global-ip port
Conguration de la NAT dynamique :
‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength
prefix-length }
‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t inside
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t outside
Conguration de la surcharge NAT  première conguration possible :
‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
‚outer@™onfigA5 ip n—t inside sour™e list access-list-number interf—™e interface
overlo—d
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t inside
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t outside
Conguration de la surcharge NAT  deuxième conguration possible :
‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength
prefix-length }
‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME overlo—d
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t inside
‚outer@™onfigA5 interf—™e type number
‚outer@™onfigEifA5 ip n—t outside
K. CLEMENT 1er mars 2010 18
CISCO CCNA Document réalisé avec LATEX 2ε
Visualisation et dépannage de NAT :
‚outer5 show ip n—t tr—nsl—tions ‘ver˜ose“
‚outer5 show ip n—t st—tisti™s
‚outer@™onfigA5 ip n—t tr—nsl—tion timeout timeout-seconds
‚outer5 ™le—r ip n—t tr—nsl—tion B
‚outer5 ™le—r ip n—t tr—nsl—tion inside global-ip local-ip ‘outside local-ip
global-ip “
‚outer5 ™le—r ip n—t tr—nsl—tion proto™ol inside global-ip global-port local-ip
local-port ‘outside local-ip local-port global-ip global-port “
‚outer5 de˜ug ip n—t ‘det—iled“
3.8 Adressage IPv6
Conguration de IPv6 :
‚outerˆ@™onfigA5 ipvT uni™—stErouting
‚outerˆ@™onfigEifA5 ipvT —ddress ipv6-address /prefix-length ‘euiETR“
‚outerˆ@™onfigA5 ipvT host name ‘port “ ipv6addr ‘ipv6addr FFF“
‚outerˆ@™onfigA5 ip n—meEserver address
Conguration de RIPng :
‚outerˆ@™onfigA5 ipvT uni™—stErouting
‚outerˆ@™onfigA5 ipvT router rip name
‚outerˆ@™onfigEifA5 ipvT rip name en—˜le
Visualisation et dépannage d'IPv6 :
‚outerˆ5 show ipvT interf—™e
‚outerˆ5 show ipvT interf—™e ˜rief
‚outerˆ5 show ipvT neigh˜ors
‚outerˆ5 show ipvT proto™ols
‚outerˆ5 show ipvT rip
‚outerˆ5 show ipvT route
‚outerˆ5 show ipvT route summ—ry
‚outerˆ5 show ipvT routers
‚outerˆ5 show ipvT st—ti™
‚outerˆ5 show ipvT st—ti™ interf—™e interface
‚outerˆ5 show ipvT st—ti™ det—il
‚outerˆ5 show ipvT tr—ffi™
‚outerˆ5 ™le—r ipvT rip
‚outerˆ5 ™le—r ipvT route B
‚outerˆ5 ™le—r ipvT tr—ffi™
‚outerˆ5 de˜ug ipvT p—™ket
‚outerˆ5 de˜ug ipvT rip
‚outerˆ5 de˜ug ipvT routing
K. CLEMENT 1er mars 2010 19

Contenu connexe

Tendances

Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréyassine87
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)Sirine Ibrahim
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocolbasschuck2411
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissambenWissam Bencold
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 

Tendances (20)

Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Version Final Presentation
Version Final PresentationVersion Final Presentation
Version Final Presentation
 
Vlan
VlanVlan
Vlan
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Tp
TpTp
Tp
 
Redondance
RedondanceRedondance
Redondance
 
VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)VTP(Virtual Trunking Protocol)
VTP(Virtual Trunking Protocol)
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Ciscomadesimple.be vrrp virtual router redundancy protocol
Ciscomadesimple.be vrrp  virtual router redundancy protocolCiscomadesimple.be vrrp  virtual router redundancy protocol
Ciscomadesimple.be vrrp virtual router redundancy protocol
 
Redondance
RedondanceRedondance
Redondance
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 

Similaire à 1 lexique de-commandes-cisco

Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntuulratique
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_frjmydsa
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdffellahi1
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfDrm/Bss Gueda
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauNicolas Roulleau
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfharizi riadh
 
0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdfbessem ellili
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...Kokou Gaglo
 
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdfDrm/Bss Gueda
 

Similaire à 1 lexique de-commandes-cisco (20)

Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Reseaux
ReseauxReseaux
Reseaux
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
these_sample
these_samplethese_sample
these_sample
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntu
 
Preparation tpcisco reseaux
Preparation tpcisco reseauxPreparation tpcisco reseaux
Preparation tpcisco reseaux
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdf
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
wireshark.pdf
wireshark.pdfwireshark.pdf
wireshark.pdf
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
Twido guide de programmation
Twido guide de programmationTwido guide de programmation
Twido guide de programmation
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
MODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdfMODULE_18_Configuration_dun_Routeur.pdf
MODULE_18_Configuration_dun_Routeur.pdf
 
0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf0107-formation-ccna-module-3.pdf
0107-formation-ccna-module-3.pdf
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf
19134742-Hi-Path-3000-V1-2-3-0-Manuel-de-Service-1.pdf
 

1 lexique de-commandes-cisco

  • 1. CISCO CCNA Document réalisé avec LATEX 2ε Commandes Cisco CCNA Exploration Table des matières Introduction 2 1 Routeurs et protocoles de routage 3 1.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 RIPv1 et RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Commutateurs et Commutation 6 2.1 Conguration de base d'un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Réseaux locaux virtuels VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 VLAN Trunking Protocol VTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4 Spanning Tree Protocol STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Routage inter-vlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3 Réseaux étendus WAN 9 3.1 Point-to-Point Protocol PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3 Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.1 Sécurisation générale du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.2 Authentication des protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.3.3 Cisco SDM et Simple Network Management Protocol SNMP . . . . . . . . . . . . . . . . 13 3.4 Récupération après la perte de mots de passe et d'IOS . . . . . . . . . . . . . . . . . . . . . . . . 13 3.4.1 Récupération après la perte de mots de passe sur un routeur . . . . . . . . . . . . . . . . 13 3.4.2 Récupération d'IOS sur un routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.4.3 Récupération après la perte de mots de passe sur un commutateur . . . . . . . . . . . . . 14 3.4.4 Récupération d'IOS sur un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.5 Liste de Contrôle d'Accès ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.1 ACL standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.2 ACL étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.3 ACL dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.4 ACL réexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.5 ACL basée sur le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.6 Réseaux privés virtuels VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7 Services d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.1 Protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.2 Evolutivité des réseaux avec NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.8 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 K. CLEMENT 1er mars 2010 1
  • 2. CISCO CCNA Document réalisé avec LATEX 2ε Introduction Cette documentation regroupe toutes les commandes utilisées sur les routeurs et commutateurs CISCO et vues dans les cours du CCNA Exploration. En introduction seront présentées les commandes permettant de congurer les bases du routeur et du commutateur tels que nom de l'équipement, mots de passe, bannière, commandes de sauvegarde, de visualisation et conguration basique d'interfaces. Par la suite, les commandes spéciques aux routeurs et aux commutateurs seront présentées respectivement dans les prochaines sections. Convention d'écriture : italics indique des arguments dans lesquels l'utilisateur fournit des valeurs [X] indique un élément facultatif | indique un choix facultatif ou obligatoire [X|Y] indique un choix facultatif {X|Y} indique un choix obligatoire Commandes pour changer de mode d'exécution et de conguration : ‚outerb en—˜le ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ‚outer@™onfigA5 exit | end | ¢g | ¢ ‚outer5 dis—˜le ‚outerb ‚outer5 c Outils de diagnostic : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-address Visualisation de l'état de l'équipement : ‚outer5 show version ‚outer5 show fl—sh ‚outer5 show memory ‚outer5 show interf—™es ƒwit™h5 show history ƒwit™h5 termin—l history {size number } Visualisation et sauvegarde de la conguration : ‚outer5 show runningE™onfig ‚outer5 show st—rtupE™onfig ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 ™opy runningE™onfig tftpX ƒwit™h5 ™opy systemXrunningE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ ƒwit™h5 ™opy nvr—mXst—rtupE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ Suppression du chier de conguration : ‚outer5 er—se nvr—mXst—rtupE™onfig ‚outer5 er—se st—rtupE™onfig K. CLEMENT 1er mars 2010 2
  • 3. CISCO CCNA Document réalisé avec LATEX 2ε Conguration de base d'un équipement CISCO : ‚outer@™onfigA5 hostn—me router-name ‚outer@™onfigA5 en—˜le p—ssword password ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ˜—nner motd 5 message 5 ‚outer@™onfigA5 ˜—nner login 5 message 5 Conguration de la console et du terminal virtuel : ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 logging syn™hronous ‚outer@™onfigA5 line vty H R ƒwit™h@™onfigA5 line vty H IS ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigA5 servi™e p—sswordEen™ryption 1 Routeurs et protocoles de routage Conguration des interfaces sur un routeur : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEifA5 des™ription description ‚outer@™onfigEifA5 ™lo™k r—te rate ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 exit ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip interf—™e 1.1 Routage statique Cisco Discovery Protocol (CDP) : ‚outer5 show ™dp neigh˜ors ‚outer5 show ™dp neigh˜ors det—il ‚outer@™onfigA5 no ™dp run ‚outer@™onfigEifA5 no ™dp en—˜le Conguration de routes statiques et route statique par défaut : ‚outer@™onfigA5 ip route prefix mask {ip-address | interface-type interface-number ‘ip-address “} ‘distance “ ‘name “ ‘perm—nent“ ‘t—g tag “ ‚outer@™onfigA5 ip route network-address subnet-mask {ip-address | exit-interface } ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ K. CLEMENT 1er mars 2010 3
  • 4. CISCO CCNA Document réalisé avec LATEX 2ε Commandes de visualisation et de dépannage pour le routage, valable pour tous les protocoles de routage : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-address ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show runningE™onfig ‚outer5 show ™dp neigh˜ors det—il ‚outer5 de˜ug ip routing ‚outer5 unde˜ug ip routing ‚outer5 unde˜ug —ll 1.2 RIPv1 et RIPv2 Conguration de RIPv1 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version I ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number Conguration de RIPv2 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version P ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ry Redistribution de route statique et propagation de la route par défaut : ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te Dépannage de RIP : ‚outer5 show ip route ‚outer5 show ip rip d—t—˜—se ‚outer5 show ip proto™ols ‚outer5 de˜ug ip rip Comportement du routage par classe et sans classe : ‚outer@™onfiA5 ip ™l—ssless ‚outer@™onfiA5 no ip ™l—ssless 1.3 EIGRP Conguration d'EIGRP : ‚outer@™onfigA5 router eigrp autonomous-system ‚outer@™onfigErouterA5 network network-address ‘wildcard-mask “ ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ry K. CLEMENT 1er mars 2010 4
  • 5. CISCO CCNA Document réalisé avec LATEX 2ε Propagation de la route par défaut et résumé de réseaux : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigA5 ip def—ultEnetwork network-address ‚outer@™onfigEifA5 ip summ—ryE—ddress eigrp as-number network-address subnet-mask Conguration de bande passante et autres caractéristiques pour le calcul de la métrique d'EIGRP : ‚outer@™onfigErouterA5 metri™ weights tos k1 k2 k3 k4 k5 ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ˜—ndwidthEper™ent eigrp as-number percent ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip helloEinterv—l eigrp as-number seconds ‚outer@™onfigEifA5 ip holdEtime eigrp as-number seconds Visualisation et dépannage d'EIGRP : ‚outer5 show ip eigrp neigh˜ors ‚outer5 show ip eigrp topology ‘network | —llElinks“ ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols ‚outer5 de˜ug eigrp fsm 1.4 OSPF Conguration d'OSPF : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 network network-address wildcard-mask —re— area-id ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number Conguration de l'ID du routeur en congurant une interface de bouclage (Loopback) ou avec la commande routerEid : ‚outer@™onfigErouterA5 routerEid ip-address ‚outer@™onfigEifA5ip ospf priority {0 255 } ‚outer@™onfigA5interf—™e loopback number ‚outer@™onfigEifA5ip —ddress ip-address subnet-mask ‚outer5™le—r ip ospf pro™ess Conguration de la bande passante ou du coût pour le calcul de la métrique d'OSPF : ‚outer@™onfigErouterA5 —utoE™ost referen™eE˜—ndwidth value-mbps ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ospf ™ost cost ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip ospf helloEinterv—l seconds ‚outer@™onfigEifA5 ip ospf de—dEinterv—l seconds Propagation de la route par défaut : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te K. CLEMENT 1er mars 2010 5
  • 6. CISCO CCNA Document réalisé avec LATEX 2ε Visualisation et dépannage d'OSPF : ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip ospf ‘interf—™e interface-type interface-number “ ‚outer5 show ip ospf neigh˜or ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols 2 Commutateurs et Commutation 2.1 Conguration de base d'un commutateur Conguration de l'interface de gestion sur un commutateur : ƒwit™h@™onfigA5 interf—™e vl—n vlan-id ƒwit™h@™onfigEifA5 ip —ddress ip-address subnet-mask ƒwit™h@™onfigEifA5 no shutdown ƒwit™h@™onfigEifA5 exit ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigA5 interf—™e r—nge type port E port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 end ƒwit™h@™onfigA5 ip def—ultEg—tew—y ip-address ƒwit™h5 show ip interf—™e ˜rief ƒwit™h5 show ip interf—™e Conguration d'options sur un port du commutateur : ƒwit™h@™onfigEifA5 duplex {—uto | full | h—lf} ƒwit™h@™onfigEifA5 speed {—uto | value-bps } ƒwit™h@™onfigEifA5 mdix —uto Possibilité d'activer l'interface web pour la conguration du commutateur : ƒwit™h@™onfigA5 ip http —uthenti™—tion en—˜le ƒwit™h@™onfigA5 ip http server Gestion de la table d'adresse MAC du commutateur : ƒwit™h5 show m—™E—ddressEt—˜le ƒwit™h@™onfigA5 m—™E—ddressEt—˜le st—ti™ MAC-address vl—n {1-4096 | evv} interf—™e interface-id Conguration de la sécurité sur les commutateurs. La conguration de Secure Shell SSH est traitée dans la prochaine section. Conguration de la surveillance DHCP : ƒwit™h@™onfigA5 ip dh™p snooping ƒwit™h@™onfigA5 ip dh™p snooping vl—n number ‘number “ ƒwit™h@™onfigEifA5 ip dh™p snooping trust ƒwit™h@™onfigEifA5 ip dh™p snooping limit r—te value ƒwit™h5 show ip dh™p snooping K. CLEMENT 1er mars 2010 6
  • 7. CISCO CCNA Document réalisé avec LATEX 2ε Conguration de la sécurité des ports : ƒwit™h@™onfigEifA5 swit™hport portEse™urity ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—ximum number ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress mac-address ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress sti™ky ‘mac-address “ ƒwit™h@™onfigEifA5 swit™hport portEse™urity viol—tion {shutdown | restri™t | prote™t} ƒwit™h5 show portEse™urity ‘interf—™e interface-id “ ƒwit™h5 show portEse™urity —ddress 2.2 Réseaux locaux virtuels VLANs Conguration de VLANs : ƒwit™h@™onfigA5 vl—n vlan-id ƒwit™h@™onfigEvl—nA5 n—me vlan-name ƒwit™h5 show vl—n ‘˜rief | id vlan-id | n—me vlan-name | summ—ry“ ƒwit™h5 show interf—™es ‘interface-id | vl—n vlan-id “ | swit™hport ƒwit™h5 delete fl—shXvl—nFd—t Conguration de base de VLANs avec VLAN VoIP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 mls qos trust ™os ƒwit™h@™onfigEifA5 swit™hport voi™e vl—n voice-vlan-id Conguration d'agrégations de VLANs (Trunk) : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport trunk n—tive vl—n vlan-id ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n vlan-id ‘Dvlan-idDvlan-id FFF“ ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n —dd vlan-id ƒwit™h5 show interf—™es id-interface swit™hport ƒwit™h5 show interf—™es trunk Dynamic Trunking Protocol DTP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ —uto ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ desir—˜le ƒwit™h@™onfigEifA5 swit™hport nonego™i—te ƒwit™h5 show dtp interf—™e type port K. CLEMENT 1er mars 2010 7
  • 8. CISCO CCNA Document réalisé avec LATEX 2ε 2.3 VLAN Trunking Protocol VTP Conguration de VTP : ƒwit™h@™onfigA5 vtp mode {server | ™lient | tr—nsp—rent } ƒwit™h@™onfigA5 vtp dom—in domain-name ƒwit™h@™onfigA5 vtp p—ssword password ƒwit™h@™onfigA5 vtp version {I | P} ƒwit™h@™onfigA5 vtp pruning ƒwit™h5 show vtp st—tus ƒwit™h5 show vtp ™ounters ƒwit™h5 show interf—™es trunk 2.4 Spanning Tree Protocol STP Conguration de la sélection du pont racine et des ports racines, désignés et non-désignés : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root se™ond—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id priority value ƒwit™h@™onfigEifA5 sp—nningEtree ™ost value ƒwit™h@™onfigEifA5 sp—nningEtree portEpriority value ƒwit™h5 show sp—nningEtree ‘det—il | —™tive“ Conguration de quelques paramètres de SPT : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry di—meter value ƒwit™h@™onfigEifA5 sp—nningEtree portf—st Conguration de Rapid-PVST+ : ƒwit™h@™onfigA5 sp—nningEtree mode r—pidEpvst ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 sp—nningEtree linkEtype pointEtoEpoint ƒwit™h@™onfigEifA5 end ƒwit™h5 ™le—r sp—nningEtree dete™tedEproto™ols 2.5 Routage inter-vlan Conguration de sous-interfaces sur un Router-on-a-stick : ‚outer@™onfigA5 interf—™e type interface-number ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 interf—™e type interface-number.subinterface-number ‚outer@™onfigEsu˜ifA5 en™—psul—tion dotIq vlan-id ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask K. CLEMENT 1er mars 2010 8
  • 9. CISCO CCNA Document réalisé avec LATEX 2ε 3 Réseaux étendus WAN 3.1 Point-to-Point Protocol PPP Activation du protocole hdlc sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion hdl™ Activation du protocole ppp sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion ppp ‚outer@™onfigEifA5 ™ompress ‘predi™tor | st—™“ ‚outer@™onfigEifA5 ppp qu—lity percentage Fonction de rappel PPP (A quoi cela sert-il ? ? ?) : 5 ppp ™—ll˜—™k ‘—™™ept | request“ Protocole d'authentication du mot de pass PAP et CHAP : ‚outer@™onfigEifA5 ppp —uthenti™—tion {™h—p | ™h—p p—p | p—p ™h—p | p—p} ‘ifEneeded“ ‘listEn—me | def—ult“ ‘™—llin“ ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigEifA5 ppp p—p sentEusern—me name p—ssword password Exemple de conguration de PAP entre deux routeurs R1 et R2 : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion p—p ‚I@™onfigEifA5 ppp p—p sentEusern—me User1 p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion p—p ‚P@™onfigEifA5 ppp p—p sentEusern—me User2 p—ssword User2-password Même exemple mais en utilisant CHAP : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚I@™onfigEifA5 ppp ™h—p hostn—me User1 ‚I@™onfigEifA5 ppp ™h—p p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚P@™onfigEifA5 ppp ™h—p hostn—me User2 ‚P@™onfigEifA5 ppp ™h—p p—ssword User2-password Visualisation et dépannage d'une interface série : ‚outer5 show interf—™es seri—l interface-number ‚outer5 show ™ontrollers ‚outer5 de˜ug ppp {p—™ket | negoti—tion | error | —uthentifi™—tion | ™ompression | ™˜™p} K. CLEMENT 1er mars 2010 9
  • 10. CISCO CCNA Document réalisé avec LATEX 2ε 3.2 Frame Relay Conguration de Frame Relay avec mappage statique : ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‘™is™o | ietf“ ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 no fr—meErel—y inverseE—rp ‚outer@™onfigEifA5 fr—meErel—y m—p protocol protocol-address dlci ‘˜ro—d™—st“ ‘ietf“ ‘™is™o“ ‚outer5 show fr—meErel—y m—p Interface de supervision locale LMI : ‚outer5 show fr—meErel—y lmi ‚outer5 fr—meErel—y lmiEtype ‘™is™o | —nsi | qWQQ—“ Conguration de sous-interfaces Frame Relay : ‚outer@™onfigA5 interf—™e seri—l interface ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‚outer@™onfigEifA5 interf—™e seri—l subinterface_number ‘multipoint | pointEtoEpoint“ ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEsu˜ifA5 fr—meErel—y interf—™eEdl™i dlci-number ‚outer@™onfigEifA5 no shutdown Visualisation et dépannage de Frame Relay : ‚outer5 show interf—™es ‚outer5 show fr—meErel—y lmi ‚outer5 show fr—meErel—y pv™ ‘interf—™e interface “ ‘dl™i“ ‚outer 5 ™le—r ™ounters ‚outer 5 show fr—meErel—y m—p ‚outer 5 ™le—r fr—meErel—yEin—rp ‚outer 5 de˜ug fr—meErel—y lmi 3.3 Sécurité du réseau 3.3.1 Sécurisation générale du routeur Conguration de mots de passe sécurisés et authentication AAA : ‚outer@™onfigA5 ——— newEmodel ‚outer@™onfigA5 ——— —uthenti™—tion login vygev•e…„r lo™—l ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer@™onfigElineA5 line vty H R ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer5 usern—me username p—ssword password ‚outer5 usern—me username se™ret password ‚outer@™onfigA5 servi™e p—sswordEen™ryption ‚outer@™onfigA5 se™urity p—sswords minElength number K. CLEMENT 1er mars 2010 10
  • 11. CISCO CCNA Document réalisé avec LATEX 2ε Exemple de chirement de mots de passe : ‚I@™onfigA5 usern—me ƒtudent p—ssword ™is™oIPQ ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword H ™is™oIPQ ‚I@™onfigA5 ‚I@™onfigA5 servi™e p—sswordEen™ryption ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword U HQHUSPIVHSHHTI ‚I@™onfigA5 ‚I@™onfigA5 usern—me ƒtudent se™ret ™is™o ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent se™ret S 6I6zPRS6l†ƒ„tzu‰gdhti—™w€P„vG ‚I@™onfigA5 Désactivation de la ligne auxiliaire : ‚outer@™onfigA5 line —ux H ‚outer@™onfigElineA5 no p—ssword ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 exit Conguration des lignes de terminaux virtuels VTY pour Telnet et SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exit ‚outer@™onfigA5 login ˜lo™kEfor seconds —ttempt tries within seconds ‚outer@™onfigA5 se™urity —uthenti™—tion f—ilure r—te threshold-rate log Conguration des lignes de terminaux virtuels VTY uniquement pour SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 exe™Etimeout number ‚outer@™onfigA5 servi™e t™pEkeep—livesEin Conguration de SSH : ‚outer@™onfigA5 ip ssh version P ‚outer@™onfigA5 hostn—me hostname ‚outer@™onfigA5 ip dom—inEn—me domain-name ‚outer@™onfigA5 ™rypto key {gener—te | zeroise} rs— ‚outer@™onfigA5 usern—me username se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigA5 ip ssh timeEout seconds ‚outer@™onfigA5 —uthentifi™—tionEretries number ‚outer5 show ip ssh ‚outer5 show ssh K. CLEMENT 1er mars 2010 11
  • 12. CISCO CCNA Document réalisé avec LATEX 2ε Désactivation des services non utilisés : ‚outer5 show runningE™onfig ‚outer@™onfigA5 no servi™e t™pEsm—llEservers ‚outer@™onfigA5 no servi™e udpEsm—llEservers ‚outer@™onfigA5 no ip ˜ootp server ‚outer@™onfigA5 no servi™e finger ‚outer@™onfigA5 no ip http server ‚outer@™onfigA5 no snmpEserver ‚outer@™onfigA5 no ™dp run ‚outer@™onfigA5 no servi™e ™onfig ‚outer@™onfigA5 no ip sour™eEroute ‚outer@™onfigA5 no ip ™l—ssless ‚outer@™onfigEifA5 shutdown ‚outer@™onfigEifA5 no ip dire™tedE˜ro—d™—st ‚outer@™onfigEifA5 no ip proxyE—rp 3.3.2 Authentication des protocoles de routage Conguration de RIPv2 avec authentication du protocole de routage : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 p—ssiveEinterf—™e def—ult ‚outer@™onfigErouterA5 no p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigA5 key ™h—in ‚s€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip rip —uthentifi™—tion mode mdS ‚outer@™onfigEifA5 ip rip —uthentifi™—tion keyE™h—in ‚s€•ui‰ ‚outer 5 show ip route Conguration d'EIGRP avec authentication du protocole de routage : ‚outer@™onfigA5 key ™h—in isq‚€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —uthentifi™—tion mode eigrp as mdS ‚outer@™onfigEifA5 ip —uthentifi™—tion keyE™h—in eigrp as isq‚€•ui‰ ‚outer 5 show ip route Conguration d'OSPF avec authentication simple du protocole de routage : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthentifi™—tion ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf —uthenti™—tion ‚outer@™onfigEifA5 ip ospf —uthenti™—tionEkey string ‚outer5 show ip route K. CLEMENT 1er mars 2010 12
  • 13. CISCO CCNA Document réalisé avec LATEX 2ε Conguration d'OSPF avec authentication md5 du protocole de routage : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf mess—geEdigestEkey I mdS string ‚outer@™onfigEifA5 ip ospf —uthenti™—tion mess—geEdigest ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthenti™—tion mess—geEdigest ‚outer5 show ip route 3.3.3 Cisco SDM et Simple Network Management Protocol SNMP Processus de sécurisation automatique du routeur : ‚outer5 —uto se™ure Conguration du routeur pour la prise en charge de SDM : ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ip http server ‚outer@™onfigA5 ip http se™ureEserver ‚outer@™onfigA5 ip http —uthenti™—tion lo™—l ‚outer@™onfigA5 usern—me name privilege IS se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 privilege level IS ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exit Conguration de la consignation via le protocole SNMP vers le serveur Syslog : ‚outer@™onfigA5 logging syslog-server-ip-address ‚outer@™onfigA5 logging tr—p {emergen™ies | —lerts | ™riti™—l | errors | w—rnings | notifi™—tions | inform—tion—l | de˜ugging} 3.4 Récupération après la perte de mots de passe et d'IOS Sauvegarde et mise à niveau de l'image logicielle IOS : ‚outer5 ping tftp-server-ip-address ‚outer5 show fl—shX ‚outer5 ™opy fl—shXold-ios tftpX ‚outer5 ™opy tftpX fl—shXnew-ios ‚outer@™onfigA5 ˜oot system fl—sh new-ios.bin ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d 3.4.1 Récupération après la perte de mots de passe sur un routeur 1. Notez la valeur du registre avec la commande suivante : ‚outerb show version 2. Redémarrez le routeur. Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode ‚yw wonitor. 3. Entrez les commandes suivantes an de ne pas charger le cher de conguration au démarrage du routeur. K. CLEMENT 1er mars 2010 13
  • 14. CISCO CCNA Document réalisé avec LATEX 2ε rommonb ™onfreg HxPIRP rommonb reset 4. Entrez les commandes suivantes pour réinitialiser un nouveau mot de passe et la valeur initiale du registre. ‚outerb en—˜le ‚outer5 ™opy st—rtupE™onfig runningE™onfig ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ™onfigEregister HxPIHP ‚outer@™onfigA5 end ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d 3.4.2 Récupération d'IOS sur un routeur Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon. rommonb s€•ehh‚iƒƒaip-address rommonb s€•ƒ…fxi„•weƒuamask rommonb hipe…v„•qe„i‡e‰aip-address rommonb „p„€•ƒi‚†i‚aip_address rommonb „p„€•psviafile_name rommonb tftpdnld rommonb reset 3.4.3 Récupération après la perte de mots de passe sur un commutateur Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit : 1. Connectez un terminal ou un PC au port de la console du commutateur (9 600 bauds). 2. Redémarrez le commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes. Relâchez ensuite le bouton Mode. 3. Entrez les commandes suivantes : swit™hX fl—sh•init swit™hX lo—d•helper swit™hX ren—me fl—shX™onfigFtext fl—shX™onfigFtextFold swit™hX ˜oot 4. Entrez les commandes suivantes : ƒwit™hb en—˜le ƒwit™h5 ren—me fl—shX™onfigFtextFold fl—shX™onfigFtext ƒwit™h5 ™opy fl—shX™onfigFtext systemXrunningE™onfig ƒwit™h5 ™onfigure termin—l ƒwit™h@™onfigA5 en—˜le se™ret password ƒwit™h5 ™opy runningE™onfig st—rtupE™onfig ƒwit™h5 relo—d 3.4.4 Récupération d'IOS sur un commutateur 1. Connectez un pc au port console du commutateur, utilisez un logiciel tel que HyperTerminal ou TeraTerm. 2. Entrez les commandes suivantes : K. CLEMENT 1er mars 2010 14
  • 15. CISCO CCNA Document réalisé avec LATEX 2ε swit™hX swit™hX set fe…h IISPHH swit™hX ™opy xmodemX fl—shXGios.bin ou swit™hX xmodem ‘E™yr“ ‘ios.bin “ 3. Congurez le logiciel pour une vitesse de ligne de 115200 bauds. 4. Le commutateur se met en attente ; il est prêt à recevoir l'IOS par xmodem. 5. Cherchez le chier avec le menu du logiciel et envoyez-le par Xmodem. 6. Redémarrez : swit™hX reset 7. Après redémarrage, recongurez la vitesse de la ligne de console en 9600 bauds : ƒwit™h@™onfigA5 line ™onsole H ƒwit™h@™onfigElineA5 speed WTHH 3.5 Liste de Contrôle d'Accès ACL 3.5.1 ACL standard Conguration d'une ACL standard : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk remark } source ‘source-wildcard “ ‘log“ ‚outer@™onfigA5 no —™™essElist acces-list-number ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “ Conguration d'une ACL standard nommée : ‚outer@™onfigA5 ip —™™essElist st—nd—rd NAME ‚outer@™onfigEstdEn—™lA5 sequence-number ‘permit | deny | rem—rk“ source ‘source-wildcard “ ‘log“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “ Utilisation d'une ACL pour contrôler l'accès aux lignes virtuelles VTY : ‚outer@™onfigA5 —™™essElist access-list-number {deny | permit} source ‘source-wildcard “ ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —™™essE™l—ss access-list-number in ‘vrfE—lso“ | out K. CLEMENT 1er mars 2010 15
  • 16. CISCO CCNA Document réalisé avec LATEX 2ε 3.5.2 ACL étendue Conguration d'une ACL étendue : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk} protocol source ‘source-wildcard “ ‘oper—tor operand “ ‘port port-number or name “ destination ‘destination-wildcard ‘oper—tor operand “ ‘port port-number or name “ ‘est—˜lished“ ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny} protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “ Conguration d'une ACL étendue nommée : ‚outer@™onfigA5 ip —™™essElist extended NAME ‚outer@™onfigEextEn—™lA5 sequence-number ‘permit | deny | rem—rk“ protocol source ‘source-wildcard “ destination ‘destination-wildcard “ {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “ 3.5.3 ACL dynamique Exemple de conguration d'une ACL dynamique : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 —™™essElist access-list-number dyn—mi™ dynamic-name ‘timeout minutes “ permit telnet source source-wildcard destination destination-wildcard ‚outer@™onfigEifA5 ip —™™essEgroup access-list-number in ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —uto™omm—nd —™™essEen—˜le host timeout minutes 3.5.4 ACL réexive Exemple de conguration d'une ACL réexive : ‚outer@™onfigA5 ip —™™essElist extended OUT-NAME ‚outer@™onfigEextEn—™lA5 permit protocol source source-wildcard destination destination-wildcard refle™t reflect-NAME ‚outer@™onfigA5 ip —™™essElist extended IN-NAME ‚outer@™onfigEextEn—™lA5 ev—lu—te reflect-NAME ‚outer@™onfigEifA5 ip —™™essEgroup IN-NAME in ‚outer@™onfigEifA5 ip —™™essEgroup OUT-NAME out K. CLEMENT 1er mars 2010 16
  • 17. CISCO CCNA Document réalisé avec LATEX 2ε 3.5.5 ACL basée sur le temps Exemple de conguration d'une ACL basée sur le temps : ‚outer@™onfigA5 timeEr—nge NAME ‚outer@™onfigEtimeEr—ngeA5 periodi™ DAYS hhXmm to hhXmm ‚outer@™onfigA5 —™™essElist ACL-number permit protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number timeEr—nge NAME ‚outer@™onfigEifA5 ip —™™essEgroup ACL-number {in | out} 3.6 Réseaux privés virtuels VPN Conguration d'un VPN entre deux sites distants, à congurer sur les routeurs de chaque site : ‚outer@™onfigA5 interf—™e tunnel H ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 tunnel sour™e wan-source-interface ‚outer@™onfigEifA5 tunnel destin—tion wan-destination-interface ‚outer@™onfigA5 ip route ip-address mask tunnel H Conguration d'un VPN entre un site et un client : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 vpdn en—˜le ‚outer@™onfigEvpdnA5 —™™eptEdi—lin ‚outer@™onfigEvpdnE—™™EinA5 proto™ol pptp ‚outer@™onfigEvpdnE—™™EinA5 virtu—lEtempl—te I ‚outer@™onfigEvpdnE—™™EinA5 interf—™e virtu—lEtempl—te I ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 peer def—ult ip —ddress pool POOL_NAME ‚outer@™onfigEifA5 ppp —uthenti™—tion {msE™h—p | ™h—p | p—p} ‚outer@™onfigA5 ip lo™—l pool POOL_NAME low-address high-address 3.7 Services d'adressage IP 3.7.1 Protocole DHCP Conguration d'un serveur DHCP : ‚outer@™onfigA5 servi™e dh™p ‚outer@™onfigA5 ip dh™p ex™ludedE—ddress low-address ‘high-address “ ‚outer@™onfigA5 ip dh™p pool pool-name ‚outer@dh™pE™onfigA5 network network-number ‘mask | /prefix-length “ ‚outer@dh™pE™onfigA5 def—ultErouter address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dnsEserver address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dom—inEn—me domain ‚outer@dh™pE™onfigA5 le—se {days ‘hours “ ‘minutes “ | infinite } ‚outer@dh™pE™onfigA5 net˜iosEn—meEserver address ‘address2 FFFaddress8 “ Conguration d'un relais DHCP : ‚outer@™onfigEifA5 ip helperE—ddress server-address K. CLEMENT 1er mars 2010 17
  • 18. CISCO CCNA Document réalisé avec LATEX 2ε Visualisation et dépannage de DHCP : ‚outer5 show ip dh™p ˜inding ‚outer5 show ip dh™p server st—tisti™s ‚outer5 show ip dh™p server pool ‚outer5 show ip dh™p ™onfli™t ‚outer5 de˜ug ip dh™p server events 3.7.2 Evolutivité des réseaux avec NAT Conguration de la NAT statique : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ local-ip global-ip ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la redirection de port : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ protocol local-ip port global-ip port Conguration de la NAT dynamique : ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la surcharge NAT première conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number interf—™e interface overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la surcharge NAT deuxième conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside K. CLEMENT 1er mars 2010 18
  • 19. CISCO CCNA Document réalisé avec LATEX 2ε Visualisation et dépannage de NAT : ‚outer5 show ip n—t tr—nsl—tions ‘ver˜ose“ ‚outer5 show ip n—t st—tisti™s ‚outer@™onfigA5 ip n—t tr—nsl—tion timeout timeout-seconds ‚outer5 ™le—r ip n—t tr—nsl—tion B ‚outer5 ™le—r ip n—t tr—nsl—tion inside global-ip local-ip ‘outside local-ip global-ip “ ‚outer5 ™le—r ip n—t tr—nsl—tion proto™ol inside global-ip global-port local-ip local-port ‘outside local-ip local-port global-ip global-port “ ‚outer5 de˜ug ip n—t ‘det—iled“ 3.8 Adressage IPv6 Conguration de IPv6 : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigEifA5 ipvT —ddress ipv6-address /prefix-length ‘euiETR“ ‚outerˆ@™onfigA5 ipvT host name ‘port “ ipv6addr ‘ipv6addr FFF“ ‚outerˆ@™onfigA5 ip n—meEserver address Conguration de RIPng : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigA5 ipvT router rip name ‚outerˆ@™onfigEifA5 ipvT rip name en—˜le Visualisation et dépannage d'IPv6 : ‚outerˆ5 show ipvT interf—™e ‚outerˆ5 show ipvT interf—™e ˜rief ‚outerˆ5 show ipvT neigh˜ors ‚outerˆ5 show ipvT proto™ols ‚outerˆ5 show ipvT rip ‚outerˆ5 show ipvT route ‚outerˆ5 show ipvT route summ—ry ‚outerˆ5 show ipvT routers ‚outerˆ5 show ipvT st—ti™ ‚outerˆ5 show ipvT st—ti™ interf—™e interface ‚outerˆ5 show ipvT st—ti™ det—il ‚outerˆ5 show ipvT tr—ffi™ ‚outerˆ5 ™le—r ipvT rip ‚outerˆ5 ™le—r ipvT route B ‚outerˆ5 ™le—r ipvT tr—ffi™ ‚outerˆ5 de˜ug ipvT p—™ket ‚outerˆ5 de˜ug ipvT rip ‚outerˆ5 de˜ug ipvT routing K. CLEMENT 1er mars 2010 19