Lexique de-commandes-cisco

1 005 vues

Publié le

0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 005
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
204
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Lexique de-commandes-cisco

  1. 1. CISCO CCNA A Document réalisé avec L TEX 2ε Commandes Cisco CCNA ExplorationTable des matièresIntroduction 21 Routeurs et protocoles de routage 3 1.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 RIPv1 et RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Commutateurs et Commutation 6 2.1 Conguration de base dun commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Réseaux locaux virtuels VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 VLAN Trunking Protocol VTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4 Spanning Tree Protocol STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Routage inter-vlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Réseaux étendus WAN 9 3.1 Point-to-Point Protocol PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3 Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.1 Sécurisation générale du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.2 Authentication des protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.3.3 Cisco SDM et Simple Network Management Protocol SNMP . . . . . . . . . . . . . . . . 13 3.4 Récupération après la perte de mots de passe et dIOS . . . . . . . . . . . . . . . . . . . . . . . . 13 3.4.1 Récupération après la perte de mots de passe sur un routeur . . . . . . . . . . . . . . . . 13 3.4.2 Récupération dIOS sur un routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.4.3 Récupération après la perte de mots de passe sur un commutateur . . . . . . . . . . . . . 14 3.4.4 Récupération dIOS sur un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.5 Liste de Contrôle dAccès ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.1 ACL standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.2 ACL étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.3 ACL dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.4 ACL réexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.5 ACL basée sur le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.6 Réseaux privés virtuels VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7 Services dadressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.1 Protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.2 Evolutivité des réseaux avec NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.8 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19K. CLEMENT 1er mars 2010 1
  2. 2. CISCO CCNA A Document réalisé avec L TEX 2εIntroduction Cette documentation regroupe toutes les commandes utilisées sur les routeurs et commutateurs CISCO etvues dans les cours du CCNA Exploration. En introduction seront présentées les commandes permettant decongurer les bases du routeur et du commutateur tels que nom de léquipement, mots de passe, bannière,commandes de sauvegarde, de visualisation et conguration basique dinterfaces.Par la suite, les commandes spéciques aux routeurs et aux commutateurs seront présentées respectivementdans les prochaines sections.Convention décriture : italics indique des arguments dans lesquels lutilisateur fournit des valeurs [X] indique un élément facultatif | indique un choix facultatif ou obligatoire [X|Y] indique un choix facultatif {X|Y} indique un choix obligatoireCommandes pour changer de mode dexécution et de conguration : ‚outerb en—˜le ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ‚outer@™onfigA5 exit | end | ¢g | ¢ ‚outer5 dis—˜le ‚outerb ‚outer5 cOutils de diagnostic : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-addressVisualisation de létat de léquipement : ‚outer5 show version ‚outer5 show fl—sh ‚outer5 show memory ‚outer5 show interf—™es ƒwit™h5 show history ƒwit™h5 termin—l history {size number }Visualisation et sauvegarde de la conguration : ‚outer5 show runningE™onfig ‚outer5 show st—rtupE™onfig ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 ™opy runningE™onfig tftpX ƒwit™h5 ™opy systemXrunningE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ ƒwit™h5 ™opy nvr—mXst—rtupE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ Suppression du chier de conguration : ‚outer5 er—se nvr—mXst—rtupE™onfig ‚outer5 er—se st—rtupE™onfigK. CLEMENT 1er mars 2010 2
  3. 3. CISCO CCNA A Document réalisé avec L TEX 2εConguration de base dun équipement CISCO : ‚outer@™onfigA5 hostn—me router-name ‚outer@™onfigA5 en—˜le p—ssword password ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ˜—nner motd 5 message 5 ‚outer@™onfigA5 ˜—nner login 5 message 5Conguration de la console et du terminal virtuel : ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 logging syn™hronous ‚outer@™onfigA5 line vty H R ƒwit™h@™onfigA5 line vty H IS ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigA5 servi™e p—sswordEen™ryption1 Routeurs et protocoles de routageConguration des interfaces sur un routeur : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEifA5 des™ription description ‚outer@™onfigEifA5 ™lo™k r—te rate ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 exit ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip interf—™e1.1 Routage statiqueCisco Discovery Protocol (CDP) : ‚outer5 show ™dp neigh˜ors ‚outer5 show ™dp neigh˜ors det—il ‚outer@™onfigA5 no ™dp run ‚outer@™onfigEifA5 no ™dp en—˜leConguration de routes statiques et route statique par défaut : ‚outer@™onfigA5 ip route prefix mask {ip-address | interface-type interface-number ‘ip-address “} ‘distance “ ‘name “ ‘perm—nent“ ‘t—g tag “ ‚outer@™onfigA5 ip route network-address subnet-mask {ip-address | exit-interface } ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “K. CLEMENT 1er mars 2010 3
  4. 4. CISCO CCNA A Document réalisé avec L TEX 2εCommandes de visualisation et de dépannage pour le routage, valable pour tous les protocoles de routage : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-address ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show runningE™onfig ‚outer5 show ™dp neigh˜ors det—il ‚outer5 de˜ug ip routing ‚outer5 unde˜ug ip routing ‚outer5 unde˜ug —ll1.2 RIPv1 et RIPv2Conguration de RIPv1 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version I ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-numberConguration de RIPv2 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version P ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ryRedistribution de route statique et propagation de la route par défaut : ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—teDépannage de RIP : ‚outer5 show ip route ‚outer5 show ip rip d—t—˜—se ‚outer5 show ip proto™ols ‚outer5 de˜ug ip ripComportement du routage par classe et sans classe : ‚outer@™onfiA5 ip ™l—ssless ‚outer@™onfiA5 no ip ™l—ssless1.3 EIGRPConguration dEIGRP : ‚outer@™onfigA5 router eigrp autonomous-system ‚outer@™onfigErouterA5 network network-address ‘wildcard-mask “ ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ryK. CLEMENT 1er mars 2010 4
  5. 5. CISCO CCNA A Document réalisé avec L TEX 2εPropagation de la route par défaut et résumé de réseaux : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigA5 ip def—ultEnetwork network-address ‚outer@™onfigEifA5 ip summ—ryE—ddress eigrp as-number network-address subnet-maskConguration de bande passante et autres caractéristiques pour le calcul de la métrique dEIGRP : ‚outer@™onfigErouterA5 metri™ weights tos k1 k2 k3 k4 k5 ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ˜—ndwidthEper™ent eigrp as-number percent ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip helloEinterv—l eigrp as-number seconds ‚outer@™onfigEifA5 ip holdEtime eigrp as-number secondsVisualisation et dépannage dEIGRP : ‚outer5 show ip eigrp neigh˜ors ‚outer5 show ip eigrp topology ‘network | —llElinks“ ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols ‚outer5 de˜ug eigrp fsm1.4 OSPFConguration dOSPF : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 network network-address wildcard-mask —re— area-id ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-numberConguration de lID du routeur en congurant une interface de bouclage (Loopback) ou avec la commanderouterEid : ‚outer@™onfigErouterA5 routerEid ip-address ‚outer@™onfigEifA5ip ospf priority {0 255 } ‚outer@™onfigA5interf—™e loopback number ‚outer@™onfigEifA5ip —ddress ip-address subnet-mask ‚outer5™le—r ip ospf pro™essConguration de la bande passante ou du coût pour le calcul de la métrique dOSPF : ‚outer@™onfigErouterA5 —utoE™ost referen™eE˜—ndwidth value-mbps ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ospf ™ost cost ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip ospf helloEinterv—l seconds ‚outer@™onfigEifA5 ip ospf de—dEinterv—l secondsPropagation de la route par défaut : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—teK. CLEMENT 1er mars 2010 5
  6. 6. CISCO CCNA A Document réalisé avec L TEX 2εVisualisation et dépannage dOSPF : ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip ospf ‘interf—™e interface-type interface-number “ ‚outer5 show ip ospf neigh˜or ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols2 Commutateurs et Commutation2.1 Conguration de base dun commutateurConguration de linterface de gestion sur un commutateur : ƒwit™h@™onfigA5 interf—™e vl—n vlan-id ƒwit™h@™onfigEifA5 ip —ddress ip-address subnet-mask ƒwit™h@™onfigEifA5 no shutdown ƒwit™h@™onfigEifA5 exit ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigA5 interf—™e r—nge type port E port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 end ƒwit™h@™onfigA5 ip def—ultEg—tew—y ip-address ƒwit™h5 show ip interf—™e ˜rief ƒwit™h5 show ip interf—™eConguration doptions sur un port du commutateur : ƒwit™h@™onfigEifA5 duplex {—uto | full | h—lf} ƒwit™h@™onfigEifA5 speed {—uto | value-bps } ƒwit™h@™onfigEifA5 mdix —utoPossibilité dactiver linterface web pour la conguration du commutateur : ƒwit™h@™onfigA5 ip http —uthenti™—tion en—˜le ƒwit™h@™onfigA5 ip http serverGestion de la table dadresse MAC du commutateur : ƒwit™h5 show m—™E—ddressEt—˜le ƒwit™h@™onfigA5 m—™E—ddressEt—˜le st—ti™ MAC-address vl—n {1-4096 | evv} interf—™e interface-idConguration de la sécurité sur les commutateurs. La conguration de Secure Shell SSH est traitée dans laprochaine section. Conguration de la surveillance DHCP : ƒwit™h@™onfigA5 ip dh™p snooping ƒwit™h@™onfigA5 ip dh™p snooping vl—n number ‘number “ ƒwit™h@™onfigEifA5 ip dh™p snooping trust ƒwit™h@™onfigEifA5 ip dh™p snooping limit r—te value ƒwit™h5 show ip dh™p snoopingK. CLEMENT 1er mars 2010 6
  7. 7. CISCO CCNA A Document réalisé avec L TEX 2εConguration de la sécurité des ports : ƒwit™h@™onfigEifA5 swit™hport portEse™urity ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—ximum number ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress mac-address ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress sti™ky ‘mac-address “ ƒwit™h@™onfigEifA5 swit™hport portEse™urity viol—tion {shutdown | restri™t | prote™t} ƒwit™h5 show portEse™urity ‘interf—™e interface-id “ ƒwit™h5 show portEse™urity —ddress2.2 Réseaux locaux virtuels VLANsConguration de VLANs : ƒwit™h@™onfigA5 vl—n vlan-id ƒwit™h@™onfigEvl—nA5 n—me vlan-name ƒwit™h5 show vl—n ‘˜rief | id vlan-id | n—me vlan-name | summ—ry“ ƒwit™h5 show interf—™es ‘interface-id | vl—n vlan-id “ | swit™hport ƒwit™h5 delete fl—shXvl—nFd—tConguration de base de VLANs avec VLAN VoIP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 mls qos trust ™os ƒwit™h@™onfigEifA5 swit™hport voi™e vl—n voice-vlan-idConguration dagrégations de VLANs (Trunk) : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport trunk n—tive vl—n vlan-id ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n vlan-id ‘Dvlan-idDvlan-id FFF“ ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n —dd vlan-id ƒwit™h5 show interf—™es id-interface swit™hport ƒwit™h5 show interf—™es trunkDynamic Trunking Protocol DTP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ —uto ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ desir—˜le ƒwit™h@™onfigEifA5 swit™hport nonego™i—te ƒwit™h5 show dtp interf—™e type portK. CLEMENT 1er mars 2010 7
  8. 8. CISCO CCNA A Document réalisé avec L TEX 2ε2.3 VLAN Trunking Protocol VTPConguration de VTP : ƒwit™h@™onfigA5 vtp mode {server | ™lient | tr—nsp—rent } ƒwit™h@™onfigA5 vtp dom—in domain-name ƒwit™h@™onfigA5 vtp p—ssword password ƒwit™h@™onfigA5 vtp version {I | P} ƒwit™h@™onfigA5 vtp pruning ƒwit™h5 show vtp st—tus ƒwit™h5 show vtp ™ounters ƒwit™h5 show interf—™es trunk2.4 Spanning Tree Protocol STPConguration de la sélection du pont racine et des ports racines, désignés et non-désignés : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root se™ond—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id priority value ƒwit™h@™onfigEifA5 sp—nningEtree ™ost value ƒwit™h@™onfigEifA5 sp—nningEtree portEpriority value ƒwit™h5 show sp—nningEtree ‘det—il | —™tive“Conguration de quelques paramètres de SPT : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry di—meter value ƒwit™h@™onfigEifA5 sp—nningEtree portf—stConguration de Rapid-PVST+ : ƒwit™h@™onfigA5 sp—nningEtree mode r—pidEpvst ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 sp—nningEtree linkEtype pointEtoEpoint ƒwit™h@™onfigEifA5 end ƒwit™h5 ™le—r sp—nningEtree dete™tedEproto™ols2.5 Routage inter-vlanConguration de sous-interfaces sur un Router-on-a-stick : ‚outer@™onfigA5 interf—™e type interface-number ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 interf—™e type interface-number.subinterface-number ‚outer@™onfigEsu˜ifA5 en™—psul—tion dotIq vlan-id ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-maskK. CLEMENT 1er mars 2010 8
  9. 9. CISCO CCNA A Document réalisé avec L TEX 2ε3 Réseaux étendus WAN3.1 Point-to-Point Protocol PPPActivation du protocole hdlc sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion hdl™Activation du protocole ppp sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion ppp ‚outer@™onfigEifA5 ™ompress ‘predi™tor | st—™“ ‚outer@™onfigEifA5 ppp qu—lity percentageFonction de rappel PPP (A quoi cela sert-il ? ? ?) : 5 ppp ™—ll˜—™k ‘—™™ept | request“Protocole dauthentication du mot de pass PAP et CHAP : ‚outer@™onfigEifA5 ppp —uthenti™—tion {™h—p | ™h—p p—p | p—p ™h—p | p—p} ‘ifEneeded“ ‘listEn—me | def—ult“ ‘™—llin“ ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigEifA5 ppp p—p sentEusern—me name p—ssword passwordExemple de conguration de PAP entre deux routeurs R1 et R2 : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion p—p ‚I@™onfigEifA5 ppp p—p sentEusern—me User1 p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion p—p ‚P@™onfigEifA5 ppp p—p sentEusern—me User2 p—ssword User2-passwordMême exemple mais en utilisant CHAP : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚I@™onfigEifA5 ppp ™h—p hostn—me User1 ‚I@™onfigEifA5 ppp ™h—p p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚P@™onfigEifA5 ppp ™h—p hostn—me User2 ‚P@™onfigEifA5 ppp ™h—p p—ssword User2-passwordVisualisation et dépannage dune interface série : ‚outer5 show interf—™es seri—l interface-number ‚outer5 show ™ontrollers ‚outer5 de˜ug ppp {p—™ket | negoti—tion | error | —uthentifi™—tion | ™ompression | ™˜™p}K. CLEMENT 1er mars 2010 9
  10. 10. CISCO CCNA A Document réalisé avec L TEX 2ε3.2 Frame RelayConguration de Frame Relay avec mappage statique : ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‘™is™o | ietf“ ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 no fr—meErel—y inverseE—rp ‚outer@™onfigEifA5 fr—meErel—y m—p protocol protocol-address dlci ‘˜ro—d™—st“ ‘ietf“ ‘™is™o“ ‚outer5 show fr—meErel—y m—pInterface de supervision locale LMI : ‚outer5 show fr—meErel—y lmi ‚outer5 fr—meErel—y lmiEtype ‘™is™o | —nsi | qWQQ—“Conguration de sous-interfaces Frame Relay : ‚outer@™onfigA5 interf—™e seri—l interface ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‚outer@™onfigEifA5 interf—™e seri—l subinterface_number ‘multipoint | pointEtoEpoint“ ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEsu˜ifA5 fr—meErel—y interf—™eEdl™i dlci-number ‚outer@™onfigEifA5 no shutdownVisualisation et dépannage de Frame Relay : ‚outer5 show interf—™es ‚outer5 show fr—meErel—y lmi ‚outer5 show fr—meErel—y pv™ ‘interf—™e interface “ ‘dl™i“ ‚outer 5 ™le—r ™ounters ‚outer 5 show fr—meErel—y m—p ‚outer 5 ™le—r fr—meErel—yEin—rp ‚outer 5 de˜ug fr—meErel—y lmi3.3 Sécurité du réseau3.3.1 Sécurisation générale du routeurConguration de mots de passe sécurisés et authentication AAA : ‚outer@™onfigA5 ——— newEmodel ‚outer@™onfigA5 ——— —uthenti™—tion login vygev•e…„r lo™—l ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer@™onfigElineA5 line vty H R ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer5 usern—me username p—ssword password ‚outer5 usern—me username se™ret password ‚outer@™onfigA5 servi™e p—sswordEen™ryption ‚outer@™onfigA5 se™urity p—sswords minElength numberK. CLEMENT 1er mars 2010 10
  11. 11. CISCO CCNA A Document réalisé avec L TEX 2εExemple de chirement de mots de passe : ‚I@™onfigA5 usern—me ƒtudent p—ssword ™is™oIPQ ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword H ™is™oIPQ ‚I@™onfigA5 ‚I@™onfigA5 servi™e p—sswordEen™ryption ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword U HQHUSPIVHSHHTI ‚I@™onfigA5 ‚I@™onfigA5 usern—me ƒtudent se™ret ™is™o ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent se™ret S 6I6zPRS6l†ƒ„tzu‰gdhti—™w€P„vG ‚I@™onfigA5Désactivation de la ligne auxiliaire : ‚outer@™onfigA5 line —ux H ‚outer@™onfigElineA5 no p—ssword ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 exitConguration des lignes de terminaux virtuels VTY pour Telnet et SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exit ‚outer@™onfigA5 login ˜lo™kEfor seconds —ttempt tries within seconds ‚outer@™onfigA5 se™urity —uthenti™—tion f—ilure r—te threshold-rate logConguration des lignes de terminaux virtuels VTY uniquement pour SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 exe™Etimeout number ‚outer@™onfigA5 servi™e t™pEkeep—livesEinConguration de SSH : ‚outer@™onfigA5 ip ssh version P ‚outer@™onfigA5 hostn—me hostname ‚outer@™onfigA5 ip dom—inEn—me domain-name ‚outer@™onfigA5 ™rypto key {gener—te | zeroise} rs— ‚outer@™onfigA5 usern—me username se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigA5 ip ssh timeEout seconds ‚outer@™onfigA5 —uthentifi™—tionEretries number ‚outer5 show ip ssh ‚outer5 show sshK. CLEMENT 1er mars 2010 11
  12. 12. CISCO CCNA A Document réalisé avec L TEX 2εDésactivation des services non utilisés : ‚outer5 show runningE™onfig ‚outer@™onfigA5 no servi™e t™pEsm—llEservers ‚outer@™onfigA5 no servi™e udpEsm—llEservers ‚outer@™onfigA5 no ip ˜ootp server ‚outer@™onfigA5 no servi™e finger ‚outer@™onfigA5 no ip http server ‚outer@™onfigA5 no snmpEserver ‚outer@™onfigA5 no ™dp run ‚outer@™onfigA5 no servi™e ™onfig ‚outer@™onfigA5 no ip sour™eEroute ‚outer@™onfigA5 no ip ™l—ssless ‚outer@™onfigEifA5 shutdown ‚outer@™onfigEifA5 no ip dire™tedE˜ro—d™—st ‚outer@™onfigEifA5 no ip proxyE—rp3.3.2 Authentication des protocoles de routageConguration de RIPv2 avec authentication du protocole de routage : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 p—ssiveEinterf—™e def—ult ‚outer@™onfigErouterA5 no p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigA5 key ™h—in ‚s€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip rip —uthentifi™—tion mode mdS ‚outer@™onfigEifA5 ip rip —uthentifi™—tion keyE™h—in ‚s€•ui‰ ‚outer 5 show ip routeConguration dEIGRP avec authentication du protocole de routage : ‚outer@™onfigA5 key ™h—in isq‚€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —uthentifi™—tion mode eigrp as mdS ‚outer@™onfigEifA5 ip —uthentifi™—tion keyE™h—in eigrp as isq‚€•ui‰ ‚outer 5 show ip routeConguration dOSPF avec authentication simple du protocole de routage : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthentifi™—tion ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf —uthenti™—tion ‚outer@™onfigEifA5 ip ospf —uthenti™—tionEkey string ‚outer5 show ip routeK. CLEMENT 1er mars 2010 12
  13. 13. CISCO CCNA A Document réalisé avec L TEX 2εConguration dOSPF avec authentication md5 du protocole de routage : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf mess—geEdigestEkey I mdS string ‚outer@™onfigEifA5 ip ospf —uthenti™—tion mess—geEdigest ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthenti™—tion mess—geEdigest ‚outer5 show ip route3.3.3 Cisco SDM et Simple Network Management Protocol SNMPProcessus de sécurisation automatique du routeur : ‚outer5 —uto se™ureConguration du routeur pour la prise en charge de SDM : ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ip http server ‚outer@™onfigA5 ip http se™ureEserver ‚outer@™onfigA5 ip http —uthenti™—tion lo™—l ‚outer@™onfigA5 usern—me name privilege IS se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 privilege level IS ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exitConguration de la consignation via le protocole SNMP vers le serveur Syslog : ‚outer@™onfigA5 logging syslog-server-ip-address ‚outer@™onfigA5 logging tr—p {emergen™ies | —lerts | ™riti™—l | errors | w—rnings | notifi™—tions | inform—tion—l | de˜ugging}3.4 Récupération après la perte de mots de passe et dIOSSauvegarde et mise à niveau de limage logicielle IOS : ‚outer5 ping tftp-server-ip-address ‚outer5 show fl—shX ‚outer5 ™opy fl—shXold-ios tftpX ‚outer5 ™opy tftpX fl—shXnew-ios ‚outer@™onfigA5 ˜oot system fl—sh new-ios.bin ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d3.4.1 Récupération après la perte de mots de passe sur un routeur 1. Notez la valeur du registre avec la commande suivante : ‚outerb show version 2. Redémarrez le routeur. Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode ‚yw wonitor. 3. Entrez les commandes suivantes an de ne pas charger le cher de conguration au démarrage du routeur.K. CLEMENT 1er mars 2010 13
  14. 14. CISCO CCNA A Document réalisé avec L TEX 2ε rommonb ™onfreg HxPIRP rommonb reset 4. Entrez les commandes suivantes pour réinitialiser un nouveau mot de passe et la valeur initiale du registre. ‚outerb en—˜le ‚outer5 ™opy st—rtupE™onfig runningE™onfig ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ™onfigEregister HxPIHP ‚outer@™onfigA5 end ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d3.4.2 Récupération dIOS sur un routeurLors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon. rommonb s€•ehh‚iƒƒaip-address rommonb s€•ƒ…fxi„•weƒuamask rommonb hipe…v„•qe„i‡e‰aip-address rommonb „p„€•ƒi‚†i‚aip_address rommonb „p„€•psviafile_name rommonb tftpdnld rommonb reset3.4.3 Récupération après la perte de mots de passe sur un commutateur Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit : 1. Connectez un terminal ou un PC au port de la console du commutateur (9 600 bauds). 2. Redémarrez le commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes. Relâchez ensuite le bouton Mode. 3. Entrez les commandes suivantes : swit™hX fl—sh•init swit™hX lo—d•helper swit™hX ren—me fl—shX™onfigFtext fl—shX™onfigFtextFold swit™hX ˜oot 4. Entrez les commandes suivantes : ƒwit™hb en—˜le ƒwit™h5 ren—me fl—shX™onfigFtextFold fl—shX™onfigFtext ƒwit™h5 ™opy fl—shX™onfigFtext systemXrunningE™onfig ƒwit™h5 ™onfigure termin—l ƒwit™h@™onfigA5 en—˜le se™ret password ƒwit™h5 ™opy runningE™onfig st—rtupE™onfig ƒwit™h5 relo—d3.4.4 Récupération dIOS sur un commutateur 1. Connectez un pc au port console du commutateur, utilisez un logiciel tel que HyperTerminal ou TeraTerm. 2. Entrez les commandes suivantes :K. CLEMENT 1er mars 2010 14
  15. 15. CISCO CCNA A Document réalisé avec L TEX 2ε swit™hX swit™hX set fe…h IISPHH swit™hX ™opy xmodemX fl—shXGios.bin ou swit™hX xmodem ‘E™yr“ ‘ios.bin “ 3. Congurez le logiciel pour une vitesse de ligne de 115200 bauds. 4. Le commutateur se met en attente ; il est prêt à recevoir lIOS par xmodem. 5. Cherchez le chier avec le menu du logiciel et envoyez-le par Xmodem. 6. Redémarrez : swit™hX reset 7. Après redémarrage, recongurez la vitesse de la ligne de console en 9600 bauds : ƒwit™h@™onfigA5 line ™onsole H ƒwit™h@™onfigElineA5 speed WTHH3.5 Liste de Contrôle dAccès ACL3.5.1 ACL standardConguration dune ACL standard : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk remark } source ‘source-wildcard “ ‘log“ ‚outer@™onfigA5 no —™™essElist acces-list-number ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “Conguration dune ACL standard nommée : ‚outer@™onfigA5 ip —™™essElist st—nd—rd NAME ‚outer@™onfigEstdEn—™lA5 sequence-number ‘permit | deny | rem—rk“ source ‘source-wildcard “ ‘log“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “Utilisation dune ACL pour contrôler laccès aux lignes virtuelles VTY : ‚outer@™onfigA5 —™™essElist access-list-number {deny | permit} source ‘source-wildcard “ ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —™™essE™l—ss access-list-number in ‘vrfE—lso“ | outK. CLEMENT 1er mars 2010 15
  16. 16. CISCO CCNA A Document réalisé avec L TEX 2ε3.5.2 ACL étendueConguration dune ACL étendue : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk} protocol source ‘source-wildcard “ ‘oper—tor operand “ ‘port port-number or name “ destination ‘destination-wildcard ‘oper—tor operand “ ‘port port-number or name “ ‘est—˜lished“ ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny} protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “Conguration dune ACL étendue nommée : ‚outer@™onfigA5 ip —™™essElist extended NAME ‚outer@™onfigEextEn—™lA5 sequence-number ‘permit | deny | rem—rk“ protocol source ‘source-wildcard “ destination ‘destination-wildcard “ {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “3.5.3 ACL dynamiqueExemple de conguration dune ACL dynamique : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 —™™essElist access-list-number dyn—mi™ dynamic-name ‘timeout minutes “ permit telnet source source-wildcard destination destination-wildcard ‚outer@™onfigEifA5 ip —™™essEgroup access-list-number in ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —uto™omm—nd —™™essEen—˜le host timeout minutes3.5.4 ACL réexiveExemple de conguration dune ACL réexive : ‚outer@™onfigA5 ip —™™essElist extended OUT-NAME ‚outer@™onfigEextEn—™lA5 permit protocol source source-wildcard destination destination-wildcard refle™t reflect-NAME ‚outer@™onfigA5 ip —™™essElist extended IN-NAME ‚outer@™onfigEextEn—™lA5 ev—lu—te reflect-NAME ‚outer@™onfigEifA5 ip —™™essEgroup IN-NAME in ‚outer@™onfigEifA5 ip —™™essEgroup OUT-NAME outK. CLEMENT 1er mars 2010 16
  17. 17. CISCO CCNA A Document réalisé avec L TEX 2ε3.5.5 ACL basée sur le tempsExemple de conguration dune ACL basée sur le temps : ‚outer@™onfigA5 timeEr—nge NAME ‚outer@™onfigEtimeEr—ngeA5 periodi™ DAYS hhXmm to hhXmm ‚outer@™onfigA5 —™™essElist ACL-number permit protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number timeEr—nge NAME ‚outer@™onfigEifA5 ip —™™essEgroup ACL-number {in | out}3.6 Réseaux privés virtuels VPNConguration dun VPN entre deux sites distants, à congurer sur les routeurs de chaque site : ‚outer@™onfigA5 interf—™e tunnel H ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 tunnel sour™e wan-source-interface ‚outer@™onfigEifA5 tunnel destin—tion wan-destination-interface ‚outer@™onfigA5 ip route ip-address mask tunnel HConguration dun VPN entre un site et un client : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 vpdn en—˜le ‚outer@™onfigEvpdnA5 —™™eptEdi—lin ‚outer@™onfigEvpdnE—™™EinA5 proto™ol pptp ‚outer@™onfigEvpdnE—™™EinA5 virtu—lEtempl—te I ‚outer@™onfigEvpdnE—™™EinA5 interf—™e virtu—lEtempl—te I ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 peer def—ult ip —ddress pool POOL_NAME ‚outer@™onfigEifA5 ppp —uthenti™—tion {msE™h—p | ™h—p | p—p} ‚outer@™onfigA5 ip lo™—l pool POOL_NAME low-address high-address3.7 Services dadressage IP3.7.1 Protocole DHCPConguration dun serveur DHCP : ‚outer@™onfigA5 servi™e dh™p ‚outer@™onfigA5 ip dh™p ex™ludedE—ddress low-address ‘high-address “ ‚outer@™onfigA5 ip dh™p pool pool-name ‚outer@dh™pE™onfigA5 network network-number ‘mask | /prefix-length “ ‚outer@dh™pE™onfigA5 def—ultErouter address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dnsEserver address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dom—inEn—me domain ‚outer@dh™pE™onfigA5 le—se {days ‘hours “ ‘minutes “ | infinite } ‚outer@dh™pE™onfigA5 net˜iosEn—meEserver address ‘address2 FFFaddress8 “Conguration dun relais DHCP : ‚outer@™onfigEifA5 ip helperE—ddress server-addressK. CLEMENT 1er mars 2010 17
  18. 18. CISCO CCNA A Document réalisé avec L TEX 2εVisualisation et dépannage de DHCP : ‚outer5 show ip dh™p ˜inding ‚outer5 show ip dh™p server st—tisti™s ‚outer5 show ip dh™p server pool ‚outer5 show ip dh™p ™onfli™t ‚outer5 de˜ug ip dh™p server events3.7.2 Evolutivité des réseaux avec NATConguration de la NAT statique : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ local-ip global-ip ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outsideConguration de la redirection de port : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ protocol local-ip port global-ip portConguration de la NAT dynamique : ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outsideConguration de la surcharge NAT première conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number interf—™e interface overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outsideConguration de la surcharge NAT deuxième conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outsideK. CLEMENT 1er mars 2010 18
  19. 19. CISCO CCNA A Document réalisé avec L TEX 2εVisualisation et dépannage de NAT : ‚outer5 show ip n—t tr—nsl—tions ‘ver˜ose“ ‚outer5 show ip n—t st—tisti™s ‚outer@™onfigA5 ip n—t tr—nsl—tion timeout timeout-seconds ‚outer5 ™le—r ip n—t tr—nsl—tion B ‚outer5 ™le—r ip n—t tr—nsl—tion inside global-ip local-ip ‘outside local-ip global-ip “ ‚outer5 ™le—r ip n—t tr—nsl—tion proto™ol inside global-ip global-port local-ip local-port ‘outside local-ip local-port global-ip global-port “ ‚outer5 de˜ug ip n—t ‘det—iled“3.8 Adressage IPv6Conguration de IPv6 : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigEifA5 ipvT —ddress ipv6-address /prefix-length ‘euiETR“ ‚outerˆ@™onfigA5 ipvT host name ‘port “ ipv6addr ‘ipv6addr FFF“ ‚outerˆ@™onfigA5 ip n—meEserver addressConguration de RIPng : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigA5 ipvT router rip name ‚outerˆ@™onfigEifA5 ipvT rip name en—˜leVisualisation et dépannage dIPv6 : ‚outerˆ5 show ipvT interf—™e ‚outerˆ5 show ipvT interf—™e ˜rief ‚outerˆ5 show ipvT neigh˜ors ‚outerˆ5 show ipvT proto™ols ‚outerˆ5 show ipvT rip ‚outerˆ5 show ipvT route ‚outerˆ5 show ipvT route summ—ry ‚outerˆ5 show ipvT routers ‚outerˆ5 show ipvT st—ti™ ‚outerˆ5 show ipvT st—ti™ interf—™e interface ‚outerˆ5 show ipvT st—ti™ det—il ‚outerˆ5 show ipvT tr—ffi™ ‚outerˆ5 ™le—r ipvT rip ‚outerˆ5 ™le—r ipvT route B ‚outerˆ5 ™le—r ipvT tr—ffi™ ‚outerˆ5 de˜ug ipvT p—™ket ‚outerˆ5 de˜ug ipvT rip ‚outerˆ5 de˜ug ipvT routingK. CLEMENT 1er mars 2010 19

×