SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
CISCO CCNA                                                                                                                                                            A
                                                                                                                                                Document réalisé avec L TEX 2ε




                                                                         Commandes Cisco
                                                                        CCNA Exploration

Table des matières
Introduction                                                                                                                                                                                                    2
1 Routeurs et protocoles de routage                                                                                                                                                                             3
  1.1   Routage statique    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   3
  1.2   RIPv1 et RIPv2      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   4
  1.3   EIGRP . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   4
  1.4   OSPF . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   5

2 Commutateurs et Commutation                                                                                                                                                                                   6
  2.1   Conguration de base d'un commutateur                                       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   6
  2.2   Réseaux locaux virtuels VLANs . . . . . .                                   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   7
  2.3   VLAN Trunking Protocol VTP . . . . . .                                      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   8
  2.4   Spanning Tree Protocol STP . . . . . . .                                    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   8
  2.5   Routage inter-vlan . . . . . . . . . . . . .                                .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   8

3 Réseaux étendus WAN                                                                                                                                                                                           9
  3.1   Point-to-Point Protocol PPP . . . . . . . . . . . . . . . . . . . . . . . . .                                                                       .   .   .   .   .   .   .   .   .   .   .   .   .    9
  3.2   Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                   .   .   .   .   .   .   .   .   .   .   .   .   .   10
  3.3   Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                    .   .   .   .   .   .   .   .   .   .   .   .   .   10
        3.3.1 Sécurisation générale du routeur . . . . . . . . . . . . . . . . . . .                                                                        .   .   .   .   .   .   .   .   .   .   .   .   .   10
        3.3.2 Authentication des protocoles de routage . . . . . . . . . . . . . .                                                                         .   .   .   .   .   .   .   .   .   .   .   .   .   12
        3.3.3 Cisco SDM et Simple Network Management Protocol SNMP . . .                                                                                    .   .   .   .   .   .   .   .   .   .   .   .   .   13
  3.4   Récupération après la perte de mots de passe et d'IOS . . . . . . . . . . .                                                                         .   .   .   .   .   .   .   .   .   .   .   .   .   13
        3.4.1 Récupération après la perte de mots de passe sur un routeur . . .                                                                             .   .   .   .   .   .   .   .   .   .   .   .   .   13
        3.4.2 Récupération d'IOS sur un routeur . . . . . . . . . . . . . . . . . .                                                                         .   .   .   .   .   .   .   .   .   .   .   .   .   14
        3.4.3 Récupération après la perte de mots de passe sur un commutateur                                                                               .   .   .   .   .   .   .   .   .   .   .   .   .   14
        3.4.4 Récupération d'IOS sur un commutateur . . . . . . . . . . . . . .                                                                             .   .   .   .   .   .   .   .   .   .   .   .   .   14
  3.5   Liste de Contrôle d'Accès ACL . . . . . . . . . . . . . . . . . . . . . . . .                                                                       .   .   .   .   .   .   .   .   .   .   .   .   .   15
        3.5.1 ACL standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                        .   .   .   .   .   .   .   .   .   .   .   .   .   15
        3.5.2 ACL étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                       .   .   .   .   .   .   .   .   .   .   .   .   .   16
        3.5.3 ACL dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                         .   .   .   .   .   .   .   .   .   .   .   .   .   16
        3.5.4 ACL réexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                      .   .   .   .   .   .   .   .   .   .   .   .   .   16
        3.5.5 ACL basée sur le temps . . . . . . . . . . . . . . . . . . . . . . . .                                                                        .   .   .   .   .   .   .   .   .   .   .   .   .   17
  3.6   Réseaux privés virtuels VPN . . . . . . . . . . . . . . . . . . . . . . . . .                                                                       .   .   .   .   .   .   .   .   .   .   .   .   .   17
  3.7   Services d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                   .   .   .   .   .   .   .   .   .   .   .   .   .   17
        3.7.1 Protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                        .   .   .   .   .   .   .   .   .   .   .   .   .   17
        3.7.2 Evolutivité des réseaux avec NAT . . . . . . . . . . . . . . . . . .                                                                          .   .   .   .   .   .   .   .   .   .   .   .   .   18
  3.8   Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                                    .   .   .   .   .   .   .   .   .   .   .   .   .   19



K. CLEMENT                                                                  1er mars 2010                                                                                                                        1
CISCO CCNA                                                                                               A
                                                                                   Document réalisé avec L TEX 2ε


Introduction
   Cette documentation regroupe toutes les commandes utilisées sur les routeurs et commutateurs CISCO et
vues dans les cours du CCNA Exploration. En introduction seront présentées les commandes permettant de
congurer les bases du routeur et du commutateur tels que nom de l'équipement, mots de passe, bannière,
commandes de sauvegarde, de visualisation et conguration basique d'interfaces.
Par la suite, les commandes spéciques aux routeurs et aux commutateurs seront présentées respectivement
dans les prochaines sections.

Convention d'écriture :

                 italics   indique   des arguments dans lesquels l'utilisateur fournit des valeurs
                   [X]     indique   un élément facultatif
                    |      indique   un choix facultatif ou obligatoire
                  [X|Y]    indique   un choix facultatif
                 {X|Y}     indique   un choix obligatoire
Commandes pour changer de mode d'exécution et de conguration :

    ‚outerb en—˜le
    ‚outer5 ™onfigure termin—l
    ‚outer@™onfigA5
    ‚outer@™onfigA5 exit | end | ¢g | ¢
    ‚outer5 dis—˜le
    ‚outerb
    ‚outer5 c
Outils de diagnostic :

    ‚outer5 ping ip-address
    ‚outer5 tr—™eroute ip-address

Visualisation de l'état de l'équipement :

    ‚outer5   show version
    ‚outer5   show fl—sh
    ‚outer5   show memory
    ‚outer5   show interf—™es
    ƒwit™h5   show history
    ƒwit™h5   termin—l history {size number }

Visualisation et sauvegarde de la conguration :

    ‚outer5   show   runningE™onfig
    ‚outer5   show   st—rtupE™onfig
    ‚outer5   ™opy   runningE™onfig st—rtupE™onfig
    ‚outer5   ™opy   runningE™onfig tftpX
    ƒwit™h5   ™opy   systemXrunningE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “
    ƒwit™h5   ™opy   nvr—mXst—rtupE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “

   Suppression du chier de conguration :

    ‚outer5 er—se nvr—mXst—rtupE™onfig
    ‚outer5 er—se st—rtupE™onfig




K. CLEMENT                                         1er mars 2010                                                2
CISCO CCNA                                                                              A
                                                                  Document réalisé avec L TEX 2ε


Conguration de base d'un équipement CISCO :

    ‚outer@™onfigA5    hostn—me router-name
    ‚outer@™onfigA5    en—˜le p—ssword password
    ‚outer@™onfigA5    en—˜le se™ret password
    ‚outer@™onfigA5    ˜—nner motd 5 message 5
    ‚outer@™onfigA5    ˜—nner login 5 message 5

Conguration de la console et du terminal virtuel :

    ‚outer@™onfigA5 line ™onsole H
    ‚outer@™onfigElineA5 p—ssword password
    ‚outer@™onfigElineA5 login
    ‚outer@™onfigElineA5 logging syn™hronous
    ‚outer@™onfigA5 line vty H R
    ƒwit™h@™onfigA5 line vty H IS
    ‚outer@™onfigElineA5 p—ssword password
    ‚outer@™onfigElineA5 login
    ‚outer@™onfigA5 servi™e p—sswordEen™ryption


1    Routeurs et protocoles de routage
Conguration des interfaces sur un routeur :

    ‚outer@™onfigA5 interf—™e type port
    ‚outer@™onfigEifA5 ip —ddress ip-address subnet-mask
    ‚outer@™onfigEifA5 des™ription description
    ‚outer@™onfigEifA5 ™lo™k r—te rate
    ‚outer@™onfigEifA5 no shutdown
    ‚outer@™onfigEifA5 exit
    ‚outer5 show ip interf—™e ˜rief
    ‚outer5 show ip interf—™e


1.1 Routage statique
Cisco Discovery Protocol (CDP) :

    ‚outer5 show ™dp neigh˜ors
    ‚outer5 show ™dp neigh˜ors det—il
    ‚outer@™onfigA5 no ™dp run
    ‚outer@™onfigEifA5 no ™dp en—˜le

Conguration de routes statiques et route statique par défaut :

    ‚outer@™onfigA5 ip route prefix mask {ip-address | interface-type interface-number
    ‘ip-address “} ‘distance “ ‘name “ ‘perm—nent“ ‘t—g tag “
    ‚outer@™onfigA5 ip route network-address subnet-mask {ip-address |
    exit-interface }
    ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “




K. CLEMENT                                      1er mars 2010                                  3
CISCO CCNA                                                                                         A
                                                                             Document réalisé avec L TEX 2ε


Commandes de visualisation et de dépannage pour le routage, valable pour tous les protocoles de routage :

    ‚outer5   ping ip-address
    ‚outer5   tr—™eroute ip-address
    ‚outer5   show ip route
    ‚outer5   show ip interf—™e ˜rief
    ‚outer5   show runningE™onfig
    ‚outer5   show ™dp neigh˜ors det—il
    ‚outer5   de˜ug ip routing
    ‚outer5   unde˜ug ip routing
    ‚outer5   unde˜ug —ll


1.2 RIPv1 et RIPv2
Conguration de RIPv1 :

    ‚outer@™onfigA5 router     rip
    ‚outer@™onfigErouterA5     version I
    ‚outer@™onfigErouterA5     network directly-connected-classful-address
    ‚outer@™onfigErouterA5     p—ssiveEinterf—™e interface-type interface-number

Conguration de RIPv2 :

    ‚outer@™onfigA5 router     rip
    ‚outer@™onfigErouterA5     version P
    ‚outer@™onfigErouterA5     network directly-connected-classful-address
    ‚outer@™onfigErouterA5     p—ssiveEinterf—™e interface-type interface-number
    ‚outer@™onfigErouterA5     no —utoEsumm—ry

Redistribution de route statique et propagation de la route par défaut :

    ‚outer@™onfigErouterA5 redistri˜ute st—ti™
    ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te

Dépannage de RIP :

    ‚outer5   show ip route
    ‚outer5   show ip rip d—t—˜—se
    ‚outer5   show ip proto™ols
    ‚outer5   de˜ug ip rip

Comportement du routage par classe et sans classe :

    ‚outer@™onfiA5 ip ™l—ssless
    ‚outer@™onfiA5 no ip ™l—ssless


1.3 EIGRP
Conguration d'EIGRP :

    ‚outer@™onfigA5 router     eigrp autonomous-system
    ‚outer@™onfigErouterA5     network network-address ‘wildcard-mask “
    ‚outer@™onfigErouterA5     p—ssiveEinterf—™e interface-type interface-number
    ‚outer@™onfigErouterA5     no —utoEsumm—ry




K. CLEMENT                                      1er mars 2010                                               4
CISCO CCNA                                                                                         A
                                                                             Document réalisé avec L TEX 2ε


Propagation de la route par défaut et résumé de réseaux :

    ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “
    ‚outer@™onfigErouterA5 redistri˜ute st—ti™
    ‚outer@™onfigA5 ip def—ultEnetwork network-address
    ‚outer@™onfigEifA5 ip summ—ryE—ddress eigrp as-number network-address subnet-mask

Conguration de bande passante et autres caractéristiques pour le calcul de la métrique d'EIGRP :

    ‚outer@™onfigErouterA5 metri™ weights tos k1 k2 k3 k4 k5
    ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
    ‚outer@™onfigEifA5 ip ˜—ndwidthEper™ent eigrp as-number percent
    ‚outer5 show interf—™e interface-type interface-number
    ‚outer@™onfigEifA5 ip helloEinterv—l eigrp as-number seconds
    ‚outer@™onfigEifA5 ip holdEtime eigrp as-number seconds

Visualisation et dépannage d'EIGRP :

    ‚outer5   show ip eigrp neigh˜ors
    ‚outer5   show ip eigrp topology ‘network | —llElinks“
    ‚outer5   show ip route
    ‚outer5   show ip interf—™e ˜rief
    ‚outer5   show interf—™e interface-type interface-number
    ‚outer5   show ip proto™ols
    ‚outer5   de˜ug eigrp fsm


1.4 OSPF
Conguration d'OSPF :

    ‚outer@™onfigA5 router ospf process-id
    ‚outer@™onfigErouterA5 network network-address wildcard-mask —re— area-id
    ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number

Conguration de l'ID du routeur en congurant une interface de bouclage (Loopback) ou avec la commande
routerEid :
    ‚outer@™onfigErouterA5 routerEid ip-address
    ‚outer@™onfigEifA5ip ospf priority {0  255 }
    ‚outer@™onfigA5interf—™e loopback number
    ‚outer@™onfigEifA5ip —ddress ip-address subnet-mask
    ‚outer5™le—r ip ospf pro™ess

Conguration de la bande passante ou du coût pour le calcul de la métrique d'OSPF :

    ‚outer@™onfigErouterA5 —utoE™ost referen™eE˜—ndwidth value-mbps
    ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
    ‚outer@™onfigEifA5 ip ospf ™ost cost
    ‚outer5 show interf—™e interface-type interface-number
    ‚outer@™onfigEifA5 ip ospf helloEinterv—l seconds
    ‚outer@™onfigEifA5 ip ospf de—dEinterv—l seconds

Propagation de la route par défaut :

    ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “
    ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te



K. CLEMENT                                     1er mars 2010                                              5
CISCO CCNA                                                                                          A
                                                                              Document réalisé avec L TEX 2ε


Visualisation et dépannage d'OSPF :

    ‚outer5   show   ip route
    ‚outer5   show   ip interf—™e ˜rief
    ‚outer5   show   ip ospf ‘interf—™e interface-type interface-number “
    ‚outer5   show   ip ospf neigh˜or
    ‚outer5   show   interf—™e interface-type interface-number
    ‚outer5   show   ip proto™ols


2    Commutateurs et Commutation
2.1 Conguration de base d'un commutateur
Conguration de l'interface de gestion sur un commutateur :

    ƒwit™h@™onfigA5 interf—™e vl—n vlan-id
    ƒwit™h@™onfigEifA5 ip —ddress ip-address subnet-mask
    ƒwit™h@™onfigEifA5 no shutdown
    ƒwit™h@™onfigEifA5 exit
    ƒwit™h@™onfigA5 interf—™e type port
    ƒwit™h@™onfigA5 interf—™e r—nge type port E port
    ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
    ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id
    ƒwit™h@™onfigEifA5 end
    ƒwit™h@™onfigA5 ip def—ultEg—tew—y ip-address
    ƒwit™h5 show ip interf—™e ˜rief
    ƒwit™h5 show ip interf—™e

Conguration d'options sur un port du commutateur :

    ƒwit™h@™onfigEifA5 duplex {—uto | full | h—lf}
    ƒwit™h@™onfigEifA5 speed {—uto | value-bps }
    ƒwit™h@™onfigEifA5 mdix —uto

Possibilité d'activer l'interface web pour la conguration du commutateur :

    ƒwit™h@™onfigA5 ip http —uthenti™—tion en—˜le
    ƒwit™h@™onfigA5 ip http server

Gestion de la table d'adresse MAC du commutateur :
    ƒwit™h5 show m—™E—ddressEt—˜le
    ƒwit™h@™onfigA5 m—™E—ddressEt—˜le st—ti™ MAC-address vl—n {1-4096 | evv} interf—™e
    interface-id

Conguration de la sécurité sur les commutateurs. La conguration de Secure Shell SSH est traitée dans la
prochaine section. Conguration de la surveillance DHCP :

    ƒwit™h@™onfigA5 ip dh™p snooping
    ƒwit™h@™onfigA5 ip dh™p snooping vl—n number ‘number “
    ƒwit™h@™onfigEifA5 ip dh™p snooping trust
    ƒwit™h@™onfigEifA5 ip dh™p snooping limit r—te value
    ƒwit™h5 show ip dh™p snooping




K. CLEMENT                                      1er mars 2010                                              6
CISCO CCNA                                                                               A
                                                                   Document réalisé avec L TEX 2ε


Conguration de la sécurité des ports :

    ƒwit™h@™onfigEifA5 swit™hport portEse™urity
    ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—ximum number
    ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress mac-address
    ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress sti™ky ‘mac-address “
    ƒwit™h@™onfigEifA5 swit™hport portEse™urity viol—tion {shutdown | restri™t |
    prote™t}
    ƒwit™h5 show portEse™urity ‘interf—™e interface-id “
    ƒwit™h5 show portEse™urity —ddress


2.2 Réseaux locaux virtuels VLANs
Conguration de VLANs :

    ƒwit™h@™onfigA5 vl—n vlan-id
    ƒwit™h@™onfigEvl—nA5 n—me vlan-name
    ƒwit™h5 show vl—n ‘˜rief | id vlan-id | n—me vlan-name | summ—ry“
    ƒwit™h5 show interf—™es ‘interface-id | vl—n vlan-id “ | swit™hport
    ƒwit™h5 delete fl—shXvl—nFd—t
Conguration de base de VLANs avec VLAN VoIP :

    ƒwit™h@™onfigA5 interf—™e type port
    ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
    ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id
    ƒwit™h@™onfigEifA5 mls qos trust ™os
    ƒwit™h@™onfigEifA5 swit™hport voi™e vl—n voice-vlan-id

Conguration d'agrégations de VLANs (Trunk) :

    ƒwit™h@™onfigA5 interf—™e type port
    ƒwit™h@™onfigEifA5 swit™hport mode trunk
    ƒwit™h@™onfigEifA5 swit™hport trunk n—tive vl—n vlan-id
    ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n vlan-id ‘Dvlan-idDvlan-id FFF“
    ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n —dd vlan-id
    ƒwit™h5 show interf—™es id-interface swit™hport
    ƒwit™h5 show interf—™es trunk
Dynamic Trunking Protocol DTP :

    ƒwit™h@™onfigA5 interf—™e type port
    ƒwit™h@™onfigEifA5 swit™hport mode —™™ess
    ƒwit™h@™onfigEifA5 swit™hport mode trunk
    ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ —uto
    ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ desir—˜le
    ƒwit™h@™onfigEifA5 swit™hport nonego™i—te
    ƒwit™h5 show dtp interf—™e type port




K. CLEMENT                                  1er mars 2010                                       7
CISCO CCNA                                                                                           A
                                                                               Document réalisé avec L TEX 2ε


2.3 VLAN Trunking Protocol VTP
Conguration de VTP :

    ƒwit™h@™onfigA5 vtp mode {server | ™lient | tr—nsp—rent }
    ƒwit™h@™onfigA5 vtp dom—in domain-name
    ƒwit™h@™onfigA5 vtp p—ssword password
    ƒwit™h@™onfigA5 vtp version {I | P}
    ƒwit™h@™onfigA5 vtp pruning
    ƒwit™h5 show vtp st—tus
    ƒwit™h5 show vtp ™ounters
    ƒwit™h5 show interf—™es trunk


2.4 Spanning Tree Protocol STP
Conguration de la sélection du pont racine et des ports racines, désignés et non-désignés :

    ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry
    ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root se™ond—ry
    ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id priority value
    ƒwit™h@™onfigEifA5 sp—nningEtree ™ost value
    ƒwit™h@™onfigEifA5 sp—nningEtree portEpriority value
    ƒwit™h5 show sp—nningEtree ‘det—il | —™tive“

Conguration de quelques paramètres de SPT :

    ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry di—meter value
    ƒwit™h@™onfigEifA5 sp—nningEtree portf—st

Conguration de Rapid-PVST+ :

    ƒwit™h@™onfigA5 sp—nningEtree mode r—pidEpvst
    ƒwit™h@™onfigA5 interf—™e type port
    ƒwit™h@™onfigEifA5 sp—nningEtree linkEtype pointEtoEpoint
    ƒwit™h@™onfigEifA5 end
    ƒwit™h5 ™le—r sp—nningEtree dete™tedEproto™ols


2.5 Routage inter-vlan
Conguration de sous-interfaces sur un Router-on-a-stick :

    ‚outer@™onfigA5 interf—™e type interface-number
    ‚outer@™onfigEifA5 no shutdown
    ‚outer@™onfigEifA5 interf—™e type interface-number.subinterface-number
    ‚outer@™onfigEsu˜ifA5 en™—psul—tion dotIq vlan-id
    ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask




K. CLEMENT                                       1er mars 2010                                              8
CISCO CCNA                                                                              A
                                                                  Document réalisé avec L TEX 2ε


3    Réseaux étendus WAN
3.1 Point-to-Point Protocol PPP
Activation du protocole hdlc sur une interface série :

    ‚outer@™onfigEifA5 en™—psul—tion hdl™

Activation du protocole ppp sur une interface série :

    ‚outer@™onfigEifA5 en™—psul—tion ppp
    ‚outer@™onfigEifA5 ™ompress ‘predi™tor | st—™“
    ‚outer@™onfigEifA5 ppp qu—lity percentage

Fonction de rappel PPP (A quoi cela sert-il ? ? ?) :

    5 ppp ™—ll˜—™k ‘—™™ept | request“

Protocole d'authentication du mot de pass PAP et CHAP :

    ‚outer@™onfigEifA5 ppp —uthenti™—tion {™h—p | ™h—p p—p | p—p ™h—p | p—p}
    ‘ifEneeded“ ‘listEn—me | def—ult“ ‘™—llin“
    ‚outer@™onfigA5 usern—me name p—ssword password
    ‚outer@™onfigEifA5 ppp p—p sentEusern—me name p—ssword password

Exemple de conguration de PAP entre deux routeurs R1 et R2 :

    ‚I@™onfigA5 usern—me User2 p—ssword User2-password
    ‚I@™onfigEifA5 en™—psul—tion ppp
    ‚I@™onfigEifA5 ppp —uthenti™—tion p—p
    ‚I@™onfigEifA5 ppp p—p sentEusern—me User1 p—ssword User1-password
    ‚P@™onfigA5 usern—me User1 p—ssword User1-password
    ‚P@™onfigEifA5 en™—psul—tion ppp
    ‚P@™onfigEifA5 ppp —uthenti™—tion p—p
    ‚P@™onfigEifA5 ppp p—p sentEusern—me User2 p—ssword User2-password

Même exemple mais en utilisant CHAP :

    ‚I@™onfigA5 usern—me User2 p—ssword User2-password
    ‚I@™onfigEifA5 en™—psul—tion ppp
    ‚I@™onfigEifA5 ppp —uthenti™—tion ™h—p
    ‚I@™onfigEifA5 ppp ™h—p hostn—me User1
    ‚I@™onfigEifA5 ppp ™h—p p—ssword User1-password
    ‚P@™onfigA5 usern—me User1 p—ssword User1-password
    ‚P@™onfigEifA5 en™—psul—tion ppp
    ‚P@™onfigEifA5 ppp —uthenti™—tion ™h—p
    ‚P@™onfigEifA5 ppp ™h—p hostn—me User2
    ‚P@™onfigEifA5 ppp ™h—p p—ssword User2-password

Visualisation et dépannage d'une interface série :

    ‚outer5 show interf—™es seri—l interface-number
    ‚outer5 show ™ontrollers
    ‚outer5 de˜ug ppp {p—™ket | negoti—tion | error | —uthentifi™—tion | ™ompression |
    ™˜™p}




K. CLEMENT                                        1er mars 2010                                9
CISCO CCNA                                                                               A
                                                                   Document réalisé avec L TEX 2ε


3.2 Frame Relay
Conguration de Frame Relay avec mappage statique :

    ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‘™is™o | ietf“
    ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps
    ‚outer@™onfigEifA5 no fr—meErel—y inverseE—rp
    ‚outer@™onfigEifA5 fr—meErel—y m—p protocol protocol-address dlci ‘˜ro—d™—st“
    ‘ietf“ ‘™is™o“
    ‚outer5 show fr—meErel—y m—p

Interface de supervision locale LMI :

    ‚outer5 show fr—meErel—y lmi
    ‚outer5 fr—meErel—y lmiEtype ‘™is™o | —nsi | qWQQ—“

Conguration de sous-interfaces Frame Relay :

    ‚outer@™onfigA5 interf—™e seri—l interface
    ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y
    ‚outer@™onfigEifA5 interf—™e seri—l subinterface_number ‘multipoint |
    pointEtoEpoint“
    ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask
    ‚outer@™onfigEsu˜ifA5 fr—meErel—y interf—™eEdl™i dlci-number
    ‚outer@™onfigEifA5 no shutdown

Visualisation et dépannage de Frame Relay :

    ‚outer5 show interf—™es
    ‚outer5 show fr—meErel—y lmi
    ‚outer5 show fr—meErel—y pv™ ‘interf—™e interface “ ‘dl™i“
    ‚outer 5 ™le—r ™ounters
    ‚outer 5 show fr—meErel—y m—p
    ‚outer 5 ™le—r fr—meErel—yEin—rp
    ‚outer 5 de˜ug fr—meErel—y lmi


3.3 Sécurité du réseau
3.3.1 Sécurisation générale du routeur
Conguration de mots de passe sécurisés et authentication AAA :

    ‚outer@™onfigA5 ——— newEmodel
    ‚outer@™onfigA5 ——— —uthenti™—tion login vygev•e…„r lo™—l
    ‚outer@™onfigA5 line ™onsole H
    ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r
    ‚outer@™onfigElineA5 line vty H R
    ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r
    ‚outer5 usern—me username p—ssword password
    ‚outer5 usern—me username se™ret password
    ‚outer@™onfigA5 servi™e p—sswordEen™ryption
    ‚outer@™onfigA5 se™urity p—sswords minElength number




K. CLEMENT                                      1er mars 2010                                 10
CISCO CCNA                                                                                      A
                                                                          Document réalisé avec L TEX 2ε


Exemple de chirement de mots de passe :

    ‚I@™onfigA5 usern—me ƒtudent p—ssword ™is™oIPQ
    ‚I@™onfigA5 do show run | in™lude usern—me
    usern—me ƒtudent p—ssword H ™is™oIPQ
    ‚I@™onfigA5
    ‚I@™onfigA5 servi™e p—sswordEen™ryption
    ‚I@™onfigA5 do show run | in™lude usern—me
    usern—me ƒtudent p—ssword U HQHUSPIVHSHHTI
    ‚I@™onfigA5
    ‚I@™onfigA5 usern—me ƒtudent se™ret ™is™o
    ‚I@™onfigA5 do show run | in™lude usern—me
    usern—me ƒtudent se™ret S 6I6zPRS6l†ƒ„tzu‰gdhti—™w€P„vG
    ‚I@™onfigA5

Désactivation de la ligne auxiliaire :

    ‚outer@™onfigA5 line       —ux H
    ‚outer@™onfigElineA5       no p—ssword
    ‚outer@™onfigElineA5       login
    ‚outer@™onfigElineA5       exit

Conguration des lignes de terminaux virtuels VTY pour Telnet et SSH :

    ‚outer@™onfigA5 line vty H R
    ‚outer@™onfigElineA5 no tr—nsport input
    ‚outer@™onfigElineA5 tr—nsport input telnet ssh
    ‚outer@™onfigElineA5 exit
    ‚outer@™onfigA5 login ˜lo™kEfor seconds —ttempt tries within seconds
    ‚outer@™onfigA5 se™urity —uthenti™—tion f—ilure r—te threshold-rate log

Conguration des lignes de terminaux virtuels VTY uniquement pour SSH :

    ‚outer@™onfigA5 line vty H R
    ‚outer@™onfigElineA5 no tr—nsport input
    ‚outer@™onfigElineA5 tr—nsport input ssh
    ‚outer@™onfigElineA5 exe™Etimeout number
    ‚outer@™onfigA5 servi™e t™pEkeep—livesEin

Conguration de SSH :

    ‚outer@™onfigA5 ip ssh version P
    ‚outer@™onfigA5 hostn—me hostname
    ‚outer@™onfigA5 ip dom—inEn—me domain-name
    ‚outer@™onfigA5 ™rypto key {gener—te | zeroise} rs—
    ‚outer@™onfigA5 usern—me username se™ret password
    ‚outer@™onfigA5 line vty H R
    ‚outer@™onfigElineA5 tr—nsport input ssh
    ‚outer@™onfigElineA5 login lo™—l
    ‚outer@™onfigA5 ip ssh timeEout seconds
    ‚outer@™onfigA5 —uthentifi™—tionEretries number
    ‚outer5 show ip ssh
    ‚outer5 show ssh




K. CLEMENT                                    1er mars 2010                                          11
CISCO CCNA                                                                                        A
                                                                            Document réalisé avec L TEX 2ε


Désactivation des services non utilisés :
    ‚outer5 show runningE™onfig
    ‚outer@™onfigA5 no servi™e t™pEsm—llEservers
    ‚outer@™onfigA5 no servi™e udpEsm—llEservers
    ‚outer@™onfigA5 no ip ˜ootp server
    ‚outer@™onfigA5 no servi™e finger
    ‚outer@™onfigA5 no ip http server
    ‚outer@™onfigA5 no snmpEserver
    ‚outer@™onfigA5 no ™dp run
    ‚outer@™onfigA5 no servi™e ™onfig
    ‚outer@™onfigA5 no ip sour™eEroute
    ‚outer@™onfigA5 no ip ™l—ssless
    ‚outer@™onfigEifA5 shutdown
    ‚outer@™onfigEifA5 no ip dire™tedE˜ro—d™—st
    ‚outer@™onfigEifA5 no ip proxyE—rp


3.3.2 Authentication des protocoles de routage
Conguration de RIPv2 avec authentication du protocole de routage :

    ‚outer@™onfigA5 router rip
    ‚outer@™onfigErouterA5 p—ssiveEinterf—™e def—ult
    ‚outer@™onfigErouterA5 no p—ssiveEinterf—™e interface-type interface-number
    ‚outer@™onfigA5 key ™h—in ‚s€•ui‰
    ‚outer@™onfigEkey™h—inA5 key I
    ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string
    ‚outer@™onfigA5 interf—™e type port
    ‚outer@™onfigEifA5 ip rip —uthentifi™—tion mode mdS
    ‚outer@™onfigEifA5 ip rip —uthentifi™—tion keyE™h—in ‚s€•ui‰
    ‚outer 5 show ip route

Conguration d'EIGRP avec authentication du protocole de routage :

    ‚outer@™onfigA5 key ™h—in isq‚€•ui‰
    ‚outer@™onfigEkey™h—inA5 key I
    ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string
    ‚outer@™onfigA5 interf—™e type port
    ‚outer@™onfigEifA5 ip —uthentifi™—tion mode eigrp as mdS
    ‚outer@™onfigEifA5 ip —uthentifi™—tion keyE™h—in eigrp as isq‚€•ui‰
    ‚outer 5 show ip route

Conguration d'OSPF avec authentication simple du protocole de routage :

    ‚outer@™onfigA5 router ospf process-id
    ‚outer@™onfigErouterA5 —re— area-id —uthentifi™—tion
    ‚outer@™onfigA5 interf—™e type port
    ‚outer@™onfigEifA5 ip ospf —uthenti™—tion
    ‚outer@™onfigEifA5 ip ospf —uthenti™—tionEkey string
    ‚outer5 show ip route




K. CLEMENT                                    1er mars 2010                                            12
CISCO CCNA                                                                                         A
                                                                             Document réalisé avec L TEX 2ε


Conguration d'OSPF avec authentication md5 du protocole de routage :

    ‚outer@™onfigA5 interf—™e type port
    ‚outer@™onfigEifA5 ip ospf mess—geEdigestEkey I mdS string
    ‚outer@™onfigEifA5 ip ospf —uthenti™—tion mess—geEdigest
    ‚outer@™onfigA5 router ospf process-id
    ‚outer@™onfigErouterA5 —re— area-id —uthenti™—tion mess—geEdigest
    ‚outer5 show ip route


3.3.3 Cisco SDM et Simple Network Management Protocol SNMP
Processus de sécurisation automatique du routeur :

    ‚outer5 —uto se™ure
Conguration du routeur pour la prise en charge de SDM :

    ‚outer5 ™onfigure termin—l
    ‚outer@™onfigA5 ip http server
    ‚outer@™onfigA5 ip http se™ureEserver
    ‚outer@™onfigA5 ip http —uthenti™—tion lo™—l
    ‚outer@™onfigA5 usern—me name privilege IS se™ret password
    ‚outer@™onfigA5 line vty H R
    ‚outer@™onfigElineA5 privilege level IS
    ‚outer@™onfigElineA5 login lo™—l
    ‚outer@™onfigElineA5 tr—nsport input telnet ssh
    ‚outer@™onfigElineA5 exit

Conguration de la consignation via le protocole SNMP vers le serveur Syslog :

    ‚outer@™onfigA5 logging syslog-server-ip-address
    ‚outer@™onfigA5 logging tr—p {emergen™ies | —lerts | ™riti™—l | errors | w—rnings
    | notifi™—tions | inform—tion—l | de˜ugging}


3.4 Récupération après la perte de mots de passe et d'IOS
Sauvegarde et mise à niveau de l'image logicielle IOS :

    ‚outer5 ping tftp-server-ip-address
    ‚outer5 show fl—shX
    ‚outer5 ™opy fl—shXold-ios tftpX
    ‚outer5 ™opy tftpX fl—shXnew-ios
    ‚outer@™onfigA5 ˜oot system fl—sh new-ios.bin
    ‚outer5 ™opy runningE™onfig st—rtupE™onfig
    ‚outer5 relo—d


3.4.1 Récupération après la perte de mots de passe sur un routeur
  1. Notez la valeur du registre avec la commande suivante :

      ‚outerb show version

  2. Redémarrez le routeur. Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl   + Pause pour
     passer en mode ‚yw wonitor.
  3. Entrez les commandes suivantes an de ne pas charger le cher de conguration au démarrage du routeur.



K. CLEMENT                                      1er mars 2010                                              13
CISCO CCNA                                                                                            A
                                                                                Document réalisé avec L TEX 2ε


      rommonb ™onfreg HxPIRP
      rommonb reset

  4. Entrez les commandes suivantes pour réinitialiser un nouveau mot de passe et la valeur initiale du registre.

      ‚outerb en—˜le
      ‚outer5 ™opy st—rtupE™onfig runningE™onfig
      ‚outer5 ™onfigure termin—l
      ‚outer@™onfigA5 en—˜le se™ret password
      ‚outer@™onfigA5 ™onfigEregister HxPIHP
      ‚outer@™onfigA5 end
      ‚outer5 ™opy runningE™onfig st—rtupE™onfig
      ‚outer5 relo—d


3.4.2 Récupération d'IOS sur un routeur
Lors du démarrage du routeur, il faut appuyer sur les touches    Ctrl + Pause pour passer en mode rommon.
    rommonb   s€•ehh‚iƒƒaip-address
    rommonb   s€•ƒ…fxi„•weƒuamask
    rommonb   hipe…v„•qe„i‡e‰aip-address
    rommonb   „p„€•ƒi‚†i‚aip_address
    rommonb   „p„€•psviafile_name
    rommonb   tftpdnld
    rommonb   reset


3.4.3 Récupération après la perte de mots de passe sur un commutateur
   Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit :
  1. Connectez un terminal ou un PC au port de la console du commutateur (9 600 bauds).
  2. Redémarrez le commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes. Relâchez ensuite
     le bouton Mode.
  3. Entrez les commandes suivantes :
      swit™hX   fl—sh•init
      swit™hX   lo—d•helper
      swit™hX   ren—me fl—shX™onfigFtext fl—shX™onfigFtextFold
      swit™hX   ˜oot

  4. Entrez les commandes suivantes :
      ƒwit™hb en—˜le
      ƒwit™h5 ren—me fl—shX™onfigFtextFold fl—shX™onfigFtext
      ƒwit™h5 ™opy fl—shX™onfigFtext systemXrunningE™onfig
      ƒwit™h5 ™onfigure termin—l
      ƒwit™h@™onfigA5 en—˜le se™ret password
      ƒwit™h5 ™opy runningE™onfig st—rtupE™onfig
      ƒwit™h5 relo—d


3.4.4 Récupération d'IOS sur un commutateur
  1. Connectez un pc au port console du commutateur, utilisez un logiciel tel que HyperTerminal ou TeraTerm.
  2. Entrez les commandes suivantes :




K. CLEMENT                                       1er mars 2010                                                14
CISCO CCNA                                                                                         A
                                                                             Document réalisé avec L TEX 2ε


      swit™hX
      swit™hX set fe…h IISPHH
      swit™hX ™opy xmodemX fl—shXGios.bin
      ou
      swit™hX xmodem ‘E™yr“ ‘ios.bin “

  3. Congurez le logiciel pour une vitesse de ligne de 115200 bauds.
  4. Le commutateur se met en attente ; il est prêt à recevoir l'IOS par xmodem.
  5. Cherchez le chier avec le menu du logiciel et envoyez-le par Xmodem.
  6. Redémarrez :
      swit™hX reset

  7. Après redémarrage, recongurez la vitesse de la ligne de console en 9600 bauds :

      ƒwit™h@™onfigA5 line ™onsole H
      ƒwit™h@™onfigElineA5 speed WTHH


3.5 Liste de Contrôle d'Accès ACL
3.5.1 ACL standard
Conguration d'une ACL standard :

    ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk remark }
    source ‘source-wildcard “ ‘log“
    ‚outer@™onfigA5 no —™™essElist acces-list-number
    ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name }
    {in | out}
    ‚outer5 show —™™essElists ‘acces-list-number | NAME “
Conguration d'une ACL standard nommée :

    ‚outer@™onfigA5 ip —™™essElist st—nd—rd NAME
    ‚outer@™onfigEstdEn—™lA5 sequence-number ‘permit | deny | rem—rk“ source
    ‘source-wildcard “ ‘log“
    ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out}
    ‚outer5 show —™™essElists ‘NAME “
Utilisation d'une ACL pour contrôler l'accès aux lignes virtuelles VTY :

    ‚outer@™onfigA5 —™™essElist access-list-number {deny | permit} source
    ‘source-wildcard “
    ‚outer@™onfigA5 line vty H R
    ‚outer@™onfigElineA5 —™™essE™l—ss access-list-number in ‘vrfE—lso“ | out




K. CLEMENT                                      1er mars 2010                                           15
CISCO CCNA                                                                              A
                                                                  Document réalisé avec L TEX 2ε


3.5.2 ACL étendue
Conguration d'une ACL étendue :

   ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk}
   protocol source ‘source-wildcard “ ‘oper—tor operand “ ‘port port-number or name “
   destination ‘destination-wildcard ‘oper—tor operand “ ‘port port-number or name “
   ‘est—˜lished“
   ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny} protocol source
   source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge}
   protocol-number ‘est—˜lished“
   ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name }
   {in | out}
   ‚outer5 show —™™essElists ‘acces-list-number | NAME “
Conguration d'une ACL étendue nommée :

   ‚outer@™onfigA5 ip —™™essElist extended NAME
   ‚outer@™onfigEextEn—™lA5 sequence-number ‘permit | deny | rem—rk“ protocol source
   ‘source-wildcard “ destination ‘destination-wildcard “ {eq | neq | gt | lt | r—nge}
   protocol-number ‘est—˜lished“
   ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out}
   ‚outer5 show —™™essElists ‘NAME “


3.5.3 ACL dynamique
Exemple de conguration d'une ACL dynamique :

   ‚outer@™onfigA5 usern—me name p—ssword password
   ‚outer@™onfigA5 —™™essElist access-list-number dyn—mi™ dynamic-name ‘timeout
   minutes “ permit telnet source source-wildcard destination destination-wildcard
   ‚outer@™onfigEifA5 ip —™™essEgroup access-list-number in
   ‚outer@™onfigA5 line vty H R
   ‚outer@™onfigElineA5 —uto™omm—nd —™™essEen—˜le host timeout minutes


3.5.4 ACL réexive
Exemple de conguration d'une ACL réexive :

   ‚outer@™onfigA5 ip —™™essElist extended OUT-NAME
   ‚outer@™onfigEextEn—™lA5 permit protocol source source-wildcard destination
   destination-wildcard refle™t reflect-NAME
   ‚outer@™onfigA5 ip —™™essElist extended IN-NAME
   ‚outer@™onfigEextEn—™lA5 ev—lu—te reflect-NAME
   ‚outer@™onfigEifA5 ip —™™essEgroup IN-NAME in
   ‚outer@™onfigEifA5 ip —™™essEgroup OUT-NAME out




K. CLEMENT                                     1er mars 2010                                 16
CISCO CCNA                                                                                         A
                                                                             Document réalisé avec L TEX 2ε


3.5.5 ACL basée sur le temps
Exemple de conguration d'une ACL basée sur le temps :

    ‚outer@™onfigA5 timeEr—nge NAME
    ‚outer@™onfigEtimeEr—ngeA5 periodi™ DAYS hhXmm to hhXmm
    ‚outer@™onfigA5 —™™essElist ACL-number permit protocol source source-wildcard
    destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number
    timeEr—nge NAME
    ‚outer@™onfigEifA5 ip —™™essEgroup ACL-number {in | out}


3.6 Réseaux privés virtuels VPN
Conguration d'un VPN entre deux sites distants, à congurer sur les routeurs de chaque site :

    ‚outer@™onfigA5 interf—™e tunnel H
    ‚outer@™onfigEifA5 ip unnum˜ered local-interface
    ‚outer@™onfigEifA5 tunnel sour™e wan-source-interface
    ‚outer@™onfigEifA5 tunnel destin—tion wan-destination-interface
    ‚outer@™onfigA5 ip route ip-address mask tunnel H

Conguration d'un VPN entre un site et un client :

    ‚outer@™onfigA5 usern—me name p—ssword password
    ‚outer@™onfigA5 vpdn en—˜le
    ‚outer@™onfigEvpdnA5 —™™eptEdi—lin
    ‚outer@™onfigEvpdnE—™™EinA5 proto™ol pptp
    ‚outer@™onfigEvpdnE—™™EinA5 virtu—lEtempl—te I
    ‚outer@™onfigEvpdnE—™™EinA5 interf—™e virtu—lEtempl—te I
    ‚outer@™onfigEifA5 ip unnum˜ered local-interface
    ‚outer@™onfigEifA5 peer def—ult ip —ddress pool POOL_NAME
    ‚outer@™onfigEifA5 ppp —uthenti™—tion {msE™h—p | ™h—p | p—p}
    ‚outer@™onfigA5 ip lo™—l pool POOL_NAME low-address high-address


3.7 Services d'adressage IP
3.7.1 Protocole DHCP
Conguration d'un serveur DHCP :

    ‚outer@™onfigA5 servi™e dh™p
    ‚outer@™onfigA5 ip dh™p ex™ludedE—ddress low-address ‘high-address “
    ‚outer@™onfigA5 ip dh™p pool pool-name
    ‚outer@dh™pE™onfigA5 network network-number ‘mask | /prefix-length “
    ‚outer@dh™pE™onfigA5 def—ultErouter address ‘address2 FFFaddress8 “
    ‚outer@dh™pE™onfigA5 dnsEserver address ‘address2 FFFaddress8 “
    ‚outer@dh™pE™onfigA5 dom—inEn—me domain
    ‚outer@dh™pE™onfigA5 le—se {days ‘hours “ ‘minutes “ | infinite }
    ‚outer@dh™pE™onfigA5 net˜iosEn—meEserver address ‘address2 FFFaddress8 “

Conguration d'un relais DHCP :

    ‚outer@™onfigEifA5 ip helperE—ddress server-address




K. CLEMENT                                     1er mars 2010                                            17
CISCO CCNA                                                                                  A
                                                                      Document réalisé avec L TEX 2ε


Visualisation et dépannage de DHCP :

    ‚outer5   show ip dh™p ˜inding
    ‚outer5   show ip dh™p server st—tisti™s
    ‚outer5   show ip dh™p server pool
    ‚outer5   show ip dh™p ™onfli™t
    ‚outer5   de˜ug ip dh™p server events


3.7.2 Evolutivité des réseaux avec NAT
Conguration de la NAT statique :

    ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ local-ip global-ip
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t inside
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t outside

Conguration de la redirection de port :

    ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ protocol local-ip port global-ip port


Conguration de la NAT dynamique :

    ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength
    prefix-length }
    ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
    ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t inside
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t outside

Conguration de la surcharge NAT  première conguration possible :

    ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
    ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number interf—™e interface
    overlo—d
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t inside
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t outside

Conguration de la surcharge NAT  deuxième conguration possible :

    ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “
    ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength
    prefix-length }
    ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME overlo—d
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t inside
    ‚outer@™onfigA5 interf—™e type number
    ‚outer@™onfigEifA5 ip n—t outside




K. CLEMENT                                    1er mars 2010                                      18
CISCO CCNA                                                                              A
                                                                  Document réalisé avec L TEX 2ε


Visualisation et dépannage de NAT :

    ‚outer5 show ip n—t tr—nsl—tions ‘ver˜ose“
    ‚outer5 show ip n—t st—tisti™s
    ‚outer@™onfigA5 ip n—t tr—nsl—tion timeout timeout-seconds
    ‚outer5 ™le—r ip n—t tr—nsl—tion B
    ‚outer5 ™le—r ip n—t tr—nsl—tion inside global-ip local-ip ‘outside local-ip
    global-ip “
    ‚outer5 ™le—r ip n—t tr—nsl—tion proto™ol inside global-ip global-port local-ip
    local-port ‘outside local-ip local-port global-ip global-port “
    ‚outer5 de˜ug ip n—t ‘det—iled“


3.8 Adressage IPv6
Conguration de IPv6 :

    ‚outerˆ@™onfigA5 ipvT uni™—stErouting
    ‚outerˆ@™onfigEifA5 ipvT —ddress ipv6-address /prefix-length ‘euiETR“
    ‚outerˆ@™onfigA5 ipvT host name ‘port “ ipv6addr ‘ipv6addr FFF“
    ‚outerˆ@™onfigA5 ip n—meEserver address

Conguration de RIPng :

    ‚outerˆ@™onfigA5 ipvT uni™—stErouting
    ‚outerˆ@™onfigA5 ipvT router rip name
    ‚outerˆ@™onfigEifA5 ipvT rip name en—˜le

Visualisation et dépannage d'IPv6 :

    ‚outerˆ5   show ipvT interf—™e
    ‚outerˆ5   show ipvT interf—™e ˜rief
    ‚outerˆ5   show ipvT neigh˜ors
    ‚outerˆ5   show ipvT proto™ols
    ‚outerˆ5   show ipvT rip
    ‚outerˆ5   show ipvT route
    ‚outerˆ5   show ipvT route summ—ry
    ‚outerˆ5   show ipvT routers
    ‚outerˆ5   show ipvT st—ti™
    ‚outerˆ5   show ipvT st—ti™ interf—™e interface
    ‚outerˆ5   show ipvT st—ti™ det—il
    ‚outerˆ5   show ipvT tr—ffi™
    ‚outerˆ5   ™le—r ipvT rip
    ‚outerˆ5   ™le—r ipvT route B
    ‚outerˆ5   ™le—r ipvT tr—ffi™
    ‚outerˆ5   de˜ug ipvT p—™ket
    ‚outerˆ5   de˜ug ipvT rip
    ‚outerˆ5   de˜ug ipvT routing




K. CLEMENT                                1er mars 2010                                      19

Contenu connexe

Tendances

Tkz euclide-screen
Tkz euclide-screenTkz euclide-screen
Tkz euclide-screenemakrizi
 
Cours achirecture des ordi 1
Cours achirecture des ordi 1Cours achirecture des ordi 1
Cours achirecture des ordi 1fofanaabou
 
Electrocinetiqu mpsi
Electrocinetiqu mpsiElectrocinetiqu mpsi
Electrocinetiqu mpsinada laboudi
 
Les connaissances de base en électronique analogique et nume
Les connaissances de base en électronique analogique et numeLes connaissances de base en électronique analogique et nume
Les connaissances de base en électronique analogique et numeخالد المشكوري
 
Manuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEMManuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEMGrégoire Dupont
 
Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013bbbooda
 
Sout3
Sout3Sout3
Sout33on
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.commorin moli
 
Rapport de Soutenance 1
Rapport de Soutenance 1Rapport de Soutenance 1
Rapport de Soutenance 1BartOunay
 
Ademe rapport final_mix_energetique_100%_renouvelable
Ademe rapport final_mix_energetique_100%_renouvelableAdeme rapport final_mix_energetique_100%_renouvelable
Ademe rapport final_mix_energetique_100%_renouvelableChristophe Vanhorick
 

Tendances (20)

Tkz euclide-screen
Tkz euclide-screenTkz euclide-screen
Tkz euclide-screen
 
Cours achirecture des ordi 1
Cours achirecture des ordi 1Cours achirecture des ordi 1
Cours achirecture des ordi 1
 
Electrocinetiqu mpsi
Electrocinetiqu mpsiElectrocinetiqu mpsi
Electrocinetiqu mpsi
 
Les connaissances de base en électronique analogique et nume
Les connaissances de base en électronique analogique et numeLes connaissances de base en électronique analogique et nume
Les connaissances de base en électronique analogique et nume
 
Batteries chargeur.fr
Batteries chargeur.frBatteries chargeur.fr
Batteries chargeur.fr
 
Manuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEMManuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEM
 
ZFS et BTRFS
ZFS et BTRFSZFS et BTRFS
ZFS et BTRFS
 
Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013Le petit livre_du_hacker_2013
Le petit livre_du_hacker_2013
 
Ccna 2
Ccna 2Ccna 2
Ccna 2
 
Tdm pujolle
Tdm pujolleTdm pujolle
Tdm pujolle
 
Sout3
Sout3Sout3
Sout3
 
Reseaux
ReseauxReseaux
Reseaux
 
Cours10
Cours10Cours10
Cours10
 
Algo
AlgoAlgo
Algo
 
Elmachopt
ElmachoptElmachopt
Elmachopt
 
Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
 
Maths
MathsMaths
Maths
 
Report MyProof
Report MyProofReport MyProof
Report MyProof
 
Rapport de Soutenance 1
Rapport de Soutenance 1Rapport de Soutenance 1
Rapport de Soutenance 1
 
Ademe rapport final_mix_energetique_100%_renouvelable
Ademe rapport final_mix_energetique_100%_renouvelableAdeme rapport final_mix_energetique_100%_renouvelable
Ademe rapport final_mix_energetique_100%_renouvelable
 

Similaire à Lexique de-commandes-cisco

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiprivateperso
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteRiadh Briki
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdffellahi1
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...Kokou Gaglo
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntuulratique
 
0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdfbessem ellili
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauNicolas Roulleau
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouyaYaya Diako
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Twido guide materiel bases compactes & modulaires
Twido guide materiel   bases compactes & modulairesTwido guide materiel   bases compactes & modulaires
Twido guide materiel bases compactes & modulairesJohanna Mesa Torres
 

Similaire à Lexique de-commandes-cisco (20)

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxi
 
Rapport
RapportRapport
Rapport
 
Polycopie_CNA_CD.pdf
Polycopie_CNA_CD.pdfPolycopie_CNA_CD.pdf
Polycopie_CNA_CD.pdf
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecurite
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdf
 
these_sample
these_samplethese_sample
these_sample
 
Authentification
AuthentificationAuthentification
Authentification
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 
Administration reseau web debian & ubuntu
Administration reseau web debian & ubuntuAdministration reseau web debian & ubuntu
Administration reseau web debian & ubuntu
 
0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf0105-formation-ccna-module-1.pdf
0105-formation-ccna-module-1.pdf
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
 
Badis these
Badis theseBadis these
Badis these
 
Cours reseau ouya
Cours reseau ouyaCours reseau ouya
Cours reseau ouya
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Oracle 11g exploitation
Oracle 11g exploitationOracle 11g exploitation
Oracle 11g exploitation
 
Twido guide materiel bases compactes & modulaires
Twido guide materiel   bases compactes & modulairesTwido guide materiel   bases compactes & modulaires
Twido guide materiel bases compactes & modulaires
 

Lexique de-commandes-cisco

  • 1. CISCO CCNA A Document réalisé avec L TEX 2ε Commandes Cisco CCNA Exploration Table des matières Introduction 2 1 Routeurs et protocoles de routage 3 1.1 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 RIPv1 et RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Commutateurs et Commutation 6 2.1 Conguration de base d'un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Réseaux locaux virtuels VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 VLAN Trunking Protocol VTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.4 Spanning Tree Protocol STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Routage inter-vlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3 Réseaux étendus WAN 9 3.1 Point-to-Point Protocol PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3 Sécurité du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.1 Sécurisation générale du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.2 Authentication des protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.3.3 Cisco SDM et Simple Network Management Protocol SNMP . . . . . . . . . . . . . . . . 13 3.4 Récupération après la perte de mots de passe et d'IOS . . . . . . . . . . . . . . . . . . . . . . . . 13 3.4.1 Récupération après la perte de mots de passe sur un routeur . . . . . . . . . . . . . . . . 13 3.4.2 Récupération d'IOS sur un routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.4.3 Récupération après la perte de mots de passe sur un commutateur . . . . . . . . . . . . . 14 3.4.4 Récupération d'IOS sur un commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.5 Liste de Contrôle d'Accès ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.1 ACL standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.5.2 ACL étendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.3 ACL dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.4 ACL réexive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.5.5 ACL basée sur le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.6 Réseaux privés virtuels VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7 Services d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.1 Protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.7.2 Evolutivité des réseaux avec NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.8 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 K. CLEMENT 1er mars 2010 1
  • 2. CISCO CCNA A Document réalisé avec L TEX 2ε Introduction Cette documentation regroupe toutes les commandes utilisées sur les routeurs et commutateurs CISCO et vues dans les cours du CCNA Exploration. En introduction seront présentées les commandes permettant de congurer les bases du routeur et du commutateur tels que nom de l'équipement, mots de passe, bannière, commandes de sauvegarde, de visualisation et conguration basique d'interfaces. Par la suite, les commandes spéciques aux routeurs et aux commutateurs seront présentées respectivement dans les prochaines sections. Convention d'écriture : italics indique des arguments dans lesquels l'utilisateur fournit des valeurs [X] indique un élément facultatif | indique un choix facultatif ou obligatoire [X|Y] indique un choix facultatif {X|Y} indique un choix obligatoire Commandes pour changer de mode d'exécution et de conguration : ‚outerb en—˜le ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ‚outer@™onfigA5 exit | end | ¢g | ¢ ‚outer5 dis—˜le ‚outerb ‚outer5 c Outils de diagnostic : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-address Visualisation de l'état de l'équipement : ‚outer5 show version ‚outer5 show fl—sh ‚outer5 show memory ‚outer5 show interf—™es ƒwit™h5 show history ƒwit™h5 termin—l history {size number } Visualisation et sauvegarde de la conguration : ‚outer5 show runningE™onfig ‚outer5 show st—rtupE™onfig ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 ™opy runningE™onfig tftpX ƒwit™h5 ™opy systemXrunningE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ ƒwit™h5 ™opy nvr—mXst—rtupE™onfig tftpX‘‘‘GGlocation “Gdirectory “Gfilename “ Suppression du chier de conguration : ‚outer5 er—se nvr—mXst—rtupE™onfig ‚outer5 er—se st—rtupE™onfig K. CLEMENT 1er mars 2010 2
  • 3. CISCO CCNA A Document réalisé avec L TEX 2ε Conguration de base d'un équipement CISCO : ‚outer@™onfigA5 hostn—me router-name ‚outer@™onfigA5 en—˜le p—ssword password ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ˜—nner motd 5 message 5 ‚outer@™onfigA5 ˜—nner login 5 message 5 Conguration de la console et du terminal virtuel : ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 logging syn™hronous ‚outer@™onfigA5 line vty H R ƒwit™h@™onfigA5 line vty H IS ‚outer@™onfigElineA5 p—ssword password ‚outer@™onfigElineA5 login ‚outer@™onfigA5 servi™e p—sswordEen™ryption 1 Routeurs et protocoles de routage Conguration des interfaces sur un routeur : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEifA5 des™ription description ‚outer@™onfigEifA5 ™lo™k r—te rate ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 exit ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip interf—™e 1.1 Routage statique Cisco Discovery Protocol (CDP) : ‚outer5 show ™dp neigh˜ors ‚outer5 show ™dp neigh˜ors det—il ‚outer@™onfigA5 no ™dp run ‚outer@™onfigEifA5 no ™dp en—˜le Conguration de routes statiques et route statique par défaut : ‚outer@™onfigA5 ip route prefix mask {ip-address | interface-type interface-number ‘ip-address “} ‘distance “ ‘name “ ‘perm—nent“ ‘t—g tag “ ‚outer@™onfigA5 ip route network-address subnet-mask {ip-address | exit-interface } ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ K. CLEMENT 1er mars 2010 3
  • 4. CISCO CCNA A Document réalisé avec L TEX 2ε Commandes de visualisation et de dépannage pour le routage, valable pour tous les protocoles de routage : ‚outer5 ping ip-address ‚outer5 tr—™eroute ip-address ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show runningE™onfig ‚outer5 show ™dp neigh˜ors det—il ‚outer5 de˜ug ip routing ‚outer5 unde˜ug ip routing ‚outer5 unde˜ug —ll 1.2 RIPv1 et RIPv2 Conguration de RIPv1 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version I ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number Conguration de RIPv2 : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 version P ‚outer@™onfigErouterA5 network directly-connected-classful-address ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ry Redistribution de route statique et propagation de la route par défaut : ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te Dépannage de RIP : ‚outer5 show ip route ‚outer5 show ip rip d—t—˜—se ‚outer5 show ip proto™ols ‚outer5 de˜ug ip rip Comportement du routage par classe et sans classe : ‚outer@™onfiA5 ip ™l—ssless ‚outer@™onfiA5 no ip ™l—ssless 1.3 EIGRP Conguration d'EIGRP : ‚outer@™onfigA5 router eigrp autonomous-system ‚outer@™onfigErouterA5 network network-address ‘wildcard-mask “ ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigErouterA5 no —utoEsumm—ry K. CLEMENT 1er mars 2010 4
  • 5. CISCO CCNA A Document réalisé avec L TEX 2ε Propagation de la route par défaut et résumé de réseaux : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 redistri˜ute st—ti™ ‚outer@™onfigA5 ip def—ultEnetwork network-address ‚outer@™onfigEifA5 ip summ—ryE—ddress eigrp as-number network-address subnet-mask Conguration de bande passante et autres caractéristiques pour le calcul de la métrique d'EIGRP : ‚outer@™onfigErouterA5 metri™ weights tos k1 k2 k3 k4 k5 ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ˜—ndwidthEper™ent eigrp as-number percent ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip helloEinterv—l eigrp as-number seconds ‚outer@™onfigEifA5 ip holdEtime eigrp as-number seconds Visualisation et dépannage d'EIGRP : ‚outer5 show ip eigrp neigh˜ors ‚outer5 show ip eigrp topology ‘network | —llElinks“ ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols ‚outer5 de˜ug eigrp fsm 1.4 OSPF Conguration d'OSPF : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 network network-address wildcard-mask —re— area-id ‚outer@™onfigErouterA5 p—ssiveEinterf—™e interface-type interface-number Conguration de l'ID du routeur en congurant une interface de bouclage (Loopback) ou avec la commande routerEid : ‚outer@™onfigErouterA5 routerEid ip-address ‚outer@™onfigEifA5ip ospf priority {0 255 } ‚outer@™onfigA5interf—™e loopback number ‚outer@™onfigEifA5ip —ddress ip-address subnet-mask ‚outer5™le—r ip ospf pro™ess Conguration de la bande passante ou du coût pour le calcul de la métrique d'OSPF : ‚outer@™onfigErouterA5 —utoE™ost referen™eE˜—ndwidth value-mbps ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 ip ospf ™ost cost ‚outer5 show interf—™e interface-type interface-number ‚outer@™onfigEifA5 ip ospf helloEinterv—l seconds ‚outer@™onfigEifA5 ip ospf de—dEinterv—l seconds Propagation de la route par défaut : ‚outer@™onfigA5 ip route HFHFHFH HFHFHFH ‘exit-interface | ip-address “ ‚outer@™onfigErouterA5 def—ultEinform—tion origin—te K. CLEMENT 1er mars 2010 5
  • 6. CISCO CCNA A Document réalisé avec L TEX 2ε Visualisation et dépannage d'OSPF : ‚outer5 show ip route ‚outer5 show ip interf—™e ˜rief ‚outer5 show ip ospf ‘interf—™e interface-type interface-number “ ‚outer5 show ip ospf neigh˜or ‚outer5 show interf—™e interface-type interface-number ‚outer5 show ip proto™ols 2 Commutateurs et Commutation 2.1 Conguration de base d'un commutateur Conguration de l'interface de gestion sur un commutateur : ƒwit™h@™onfigA5 interf—™e vl—n vlan-id ƒwit™h@™onfigEifA5 ip —ddress ip-address subnet-mask ƒwit™h@™onfigEifA5 no shutdown ƒwit™h@™onfigEifA5 exit ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigA5 interf—™e r—nge type port E port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 end ƒwit™h@™onfigA5 ip def—ultEg—tew—y ip-address ƒwit™h5 show ip interf—™e ˜rief ƒwit™h5 show ip interf—™e Conguration d'options sur un port du commutateur : ƒwit™h@™onfigEifA5 duplex {—uto | full | h—lf} ƒwit™h@™onfigEifA5 speed {—uto | value-bps } ƒwit™h@™onfigEifA5 mdix —uto Possibilité d'activer l'interface web pour la conguration du commutateur : ƒwit™h@™onfigA5 ip http —uthenti™—tion en—˜le ƒwit™h@™onfigA5 ip http server Gestion de la table d'adresse MAC du commutateur : ƒwit™h5 show m—™E—ddressEt—˜le ƒwit™h@™onfigA5 m—™E—ddressEt—˜le st—ti™ MAC-address vl—n {1-4096 | evv} interf—™e interface-id Conguration de la sécurité sur les commutateurs. La conguration de Secure Shell SSH est traitée dans la prochaine section. Conguration de la surveillance DHCP : ƒwit™h@™onfigA5 ip dh™p snooping ƒwit™h@™onfigA5 ip dh™p snooping vl—n number ‘number “ ƒwit™h@™onfigEifA5 ip dh™p snooping trust ƒwit™h@™onfigEifA5 ip dh™p snooping limit r—te value ƒwit™h5 show ip dh™p snooping K. CLEMENT 1er mars 2010 6
  • 7. CISCO CCNA A Document réalisé avec L TEX 2ε Conguration de la sécurité des ports : ƒwit™h@™onfigEifA5 swit™hport portEse™urity ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—ximum number ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress mac-address ƒwit™h@™onfigEifA5 swit™hport portEse™urity m—™E—ddress sti™ky ‘mac-address “ ƒwit™h@™onfigEifA5 swit™hport portEse™urity viol—tion {shutdown | restri™t | prote™t} ƒwit™h5 show portEse™urity ‘interf—™e interface-id “ ƒwit™h5 show portEse™urity —ddress 2.2 Réseaux locaux virtuels VLANs Conguration de VLANs : ƒwit™h@™onfigA5 vl—n vlan-id ƒwit™h@™onfigEvl—nA5 n—me vlan-name ƒwit™h5 show vl—n ‘˜rief | id vlan-id | n—me vlan-name | summ—ry“ ƒwit™h5 show interf—™es ‘interface-id | vl—n vlan-id “ | swit™hport ƒwit™h5 delete fl—shXvl—nFd—t Conguration de base de VLANs avec VLAN VoIP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport —™™ess vl—n vlan-id ƒwit™h@™onfigEifA5 mls qos trust ™os ƒwit™h@™onfigEifA5 swit™hport voi™e vl—n voice-vlan-id Conguration d'agrégations de VLANs (Trunk) : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport trunk n—tive vl—n vlan-id ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n vlan-id ‘Dvlan-idDvlan-id FFF“ ƒwit™h@™onfigEifA5 swit™hport trunk —llowed vl—n —dd vlan-id ƒwit™h5 show interf—™es id-interface swit™hport ƒwit™h5 show interf—™es trunk Dynamic Trunking Protocol DTP : ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 swit™hport mode —™™ess ƒwit™h@™onfigEifA5 swit™hport mode trunk ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ —uto ƒwit™h@™onfigEifA5 swit™hport mode dyn—mi™ desir—˜le ƒwit™h@™onfigEifA5 swit™hport nonego™i—te ƒwit™h5 show dtp interf—™e type port K. CLEMENT 1er mars 2010 7
  • 8. CISCO CCNA A Document réalisé avec L TEX 2ε 2.3 VLAN Trunking Protocol VTP Conguration de VTP : ƒwit™h@™onfigA5 vtp mode {server | ™lient | tr—nsp—rent } ƒwit™h@™onfigA5 vtp dom—in domain-name ƒwit™h@™onfigA5 vtp p—ssword password ƒwit™h@™onfigA5 vtp version {I | P} ƒwit™h@™onfigA5 vtp pruning ƒwit™h5 show vtp st—tus ƒwit™h5 show vtp ™ounters ƒwit™h5 show interf—™es trunk 2.4 Spanning Tree Protocol STP Conguration de la sélection du pont racine et des ports racines, désignés et non-désignés : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root se™ond—ry ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id priority value ƒwit™h@™onfigEifA5 sp—nningEtree ™ost value ƒwit™h@™onfigEifA5 sp—nningEtree portEpriority value ƒwit™h5 show sp—nningEtree ‘det—il | —™tive“ Conguration de quelques paramètres de SPT : ƒwit™h@™onfigA5 sp—nningEtree vl—n vlan-id root prim—ry di—meter value ƒwit™h@™onfigEifA5 sp—nningEtree portf—st Conguration de Rapid-PVST+ : ƒwit™h@™onfigA5 sp—nningEtree mode r—pidEpvst ƒwit™h@™onfigA5 interf—™e type port ƒwit™h@™onfigEifA5 sp—nningEtree linkEtype pointEtoEpoint ƒwit™h@™onfigEifA5 end ƒwit™h5 ™le—r sp—nningEtree dete™tedEproto™ols 2.5 Routage inter-vlan Conguration de sous-interfaces sur un Router-on-a-stick : ‚outer@™onfigA5 interf—™e type interface-number ‚outer@™onfigEifA5 no shutdown ‚outer@™onfigEifA5 interf—™e type interface-number.subinterface-number ‚outer@™onfigEsu˜ifA5 en™—psul—tion dotIq vlan-id ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask K. CLEMENT 1er mars 2010 8
  • 9. CISCO CCNA A Document réalisé avec L TEX 2ε 3 Réseaux étendus WAN 3.1 Point-to-Point Protocol PPP Activation du protocole hdlc sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion hdl™ Activation du protocole ppp sur une interface série : ‚outer@™onfigEifA5 en™—psul—tion ppp ‚outer@™onfigEifA5 ™ompress ‘predi™tor | st—™“ ‚outer@™onfigEifA5 ppp qu—lity percentage Fonction de rappel PPP (A quoi cela sert-il ? ? ?) : 5 ppp ™—ll˜—™k ‘—™™ept | request“ Protocole d'authentication du mot de pass PAP et CHAP : ‚outer@™onfigEifA5 ppp —uthenti™—tion {™h—p | ™h—p p—p | p—p ™h—p | p—p} ‘ifEneeded“ ‘listEn—me | def—ult“ ‘™—llin“ ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigEifA5 ppp p—p sentEusern—me name p—ssword password Exemple de conguration de PAP entre deux routeurs R1 et R2 : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion p—p ‚I@™onfigEifA5 ppp p—p sentEusern—me User1 p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion p—p ‚P@™onfigEifA5 ppp p—p sentEusern—me User2 p—ssword User2-password Même exemple mais en utilisant CHAP : ‚I@™onfigA5 usern—me User2 p—ssword User2-password ‚I@™onfigEifA5 en™—psul—tion ppp ‚I@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚I@™onfigEifA5 ppp ™h—p hostn—me User1 ‚I@™onfigEifA5 ppp ™h—p p—ssword User1-password ‚P@™onfigA5 usern—me User1 p—ssword User1-password ‚P@™onfigEifA5 en™—psul—tion ppp ‚P@™onfigEifA5 ppp —uthenti™—tion ™h—p ‚P@™onfigEifA5 ppp ™h—p hostn—me User2 ‚P@™onfigEifA5 ppp ™h—p p—ssword User2-password Visualisation et dépannage d'une interface série : ‚outer5 show interf—™es seri—l interface-number ‚outer5 show ™ontrollers ‚outer5 de˜ug ppp {p—™ket | negoti—tion | error | —uthentifi™—tion | ™ompression | ™˜™p} K. CLEMENT 1er mars 2010 9
  • 10. CISCO CCNA A Document réalisé avec L TEX 2ε 3.2 Frame Relay Conguration de Frame Relay avec mappage statique : ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‘™is™o | ietf“ ‚outer@™onfigEifA5 ˜—ndwidth bw-kbps ‚outer@™onfigEifA5 no fr—meErel—y inverseE—rp ‚outer@™onfigEifA5 fr—meErel—y m—p protocol protocol-address dlci ‘˜ro—d™—st“ ‘ietf“ ‘™is™o“ ‚outer5 show fr—meErel—y m—p Interface de supervision locale LMI : ‚outer5 show fr—meErel—y lmi ‚outer5 fr—meErel—y lmiEtype ‘™is™o | —nsi | qWQQ—“ Conguration de sous-interfaces Frame Relay : ‚outer@™onfigA5 interf—™e seri—l interface ‚outer@™onfigEifA5 en™—psul—tion fr—meErel—y ‚outer@™onfigEifA5 interf—™e seri—l subinterface_number ‘multipoint | pointEtoEpoint“ ‚outer@™onfigEsu˜ifA5 ip —ddress ip-address subnet-mask ‚outer@™onfigEsu˜ifA5 fr—meErel—y interf—™eEdl™i dlci-number ‚outer@™onfigEifA5 no shutdown Visualisation et dépannage de Frame Relay : ‚outer5 show interf—™es ‚outer5 show fr—meErel—y lmi ‚outer5 show fr—meErel—y pv™ ‘interf—™e interface “ ‘dl™i“ ‚outer 5 ™le—r ™ounters ‚outer 5 show fr—meErel—y m—p ‚outer 5 ™le—r fr—meErel—yEin—rp ‚outer 5 de˜ug fr—meErel—y lmi 3.3 Sécurité du réseau 3.3.1 Sécurisation générale du routeur Conguration de mots de passe sécurisés et authentication AAA : ‚outer@™onfigA5 ——— newEmodel ‚outer@™onfigA5 ——— —uthenti™—tion login vygev•e…„r lo™—l ‚outer@™onfigA5 line ™onsole H ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer@™onfigElineA5 line vty H R ‚outer@™onfigElineA5 login —uthenti™—tion vygev•e…„r ‚outer5 usern—me username p—ssword password ‚outer5 usern—me username se™ret password ‚outer@™onfigA5 servi™e p—sswordEen™ryption ‚outer@™onfigA5 se™urity p—sswords minElength number K. CLEMENT 1er mars 2010 10
  • 11. CISCO CCNA A Document réalisé avec L TEX 2ε Exemple de chirement de mots de passe : ‚I@™onfigA5 usern—me ƒtudent p—ssword ™is™oIPQ ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword H ™is™oIPQ ‚I@™onfigA5 ‚I@™onfigA5 servi™e p—sswordEen™ryption ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent p—ssword U HQHUSPIVHSHHTI ‚I@™onfigA5 ‚I@™onfigA5 usern—me ƒtudent se™ret ™is™o ‚I@™onfigA5 do show run | in™lude usern—me usern—me ƒtudent se™ret S 6I6zPRS6l†ƒ„tzu‰gdhti—™w€P„vG ‚I@™onfigA5 Désactivation de la ligne auxiliaire : ‚outer@™onfigA5 line —ux H ‚outer@™onfigElineA5 no p—ssword ‚outer@™onfigElineA5 login ‚outer@™onfigElineA5 exit Conguration des lignes de terminaux virtuels VTY pour Telnet et SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exit ‚outer@™onfigA5 login ˜lo™kEfor seconds —ttempt tries within seconds ‚outer@™onfigA5 se™urity —uthenti™—tion f—ilure r—te threshold-rate log Conguration des lignes de terminaux virtuels VTY uniquement pour SSH : ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 no tr—nsport input ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 exe™Etimeout number ‚outer@™onfigA5 servi™e t™pEkeep—livesEin Conguration de SSH : ‚outer@™onfigA5 ip ssh version P ‚outer@™onfigA5 hostn—me hostname ‚outer@™onfigA5 ip dom—inEn—me domain-name ‚outer@™onfigA5 ™rypto key {gener—te | zeroise} rs— ‚outer@™onfigA5 usern—me username se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 tr—nsport input ssh ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigA5 ip ssh timeEout seconds ‚outer@™onfigA5 —uthentifi™—tionEretries number ‚outer5 show ip ssh ‚outer5 show ssh K. CLEMENT 1er mars 2010 11
  • 12. CISCO CCNA A Document réalisé avec L TEX 2ε Désactivation des services non utilisés : ‚outer5 show runningE™onfig ‚outer@™onfigA5 no servi™e t™pEsm—llEservers ‚outer@™onfigA5 no servi™e udpEsm—llEservers ‚outer@™onfigA5 no ip ˜ootp server ‚outer@™onfigA5 no servi™e finger ‚outer@™onfigA5 no ip http server ‚outer@™onfigA5 no snmpEserver ‚outer@™onfigA5 no ™dp run ‚outer@™onfigA5 no servi™e ™onfig ‚outer@™onfigA5 no ip sour™eEroute ‚outer@™onfigA5 no ip ™l—ssless ‚outer@™onfigEifA5 shutdown ‚outer@™onfigEifA5 no ip dire™tedE˜ro—d™—st ‚outer@™onfigEifA5 no ip proxyE—rp 3.3.2 Authentication des protocoles de routage Conguration de RIPv2 avec authentication du protocole de routage : ‚outer@™onfigA5 router rip ‚outer@™onfigErouterA5 p—ssiveEinterf—™e def—ult ‚outer@™onfigErouterA5 no p—ssiveEinterf—™e interface-type interface-number ‚outer@™onfigA5 key ™h—in ‚s€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip rip —uthentifi™—tion mode mdS ‚outer@™onfigEifA5 ip rip —uthentifi™—tion keyE™h—in ‚s€•ui‰ ‚outer 5 show ip route Conguration d'EIGRP avec authentication du protocole de routage : ‚outer@™onfigA5 key ™h—in isq‚€•ui‰ ‚outer@™onfigEkey™h—inA5 key I ‚outer@™onfigEkey™h—inEkeyA5 keyEstring string ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip —uthentifi™—tion mode eigrp as mdS ‚outer@™onfigEifA5 ip —uthentifi™—tion keyE™h—in eigrp as isq‚€•ui‰ ‚outer 5 show ip route Conguration d'OSPF avec authentication simple du protocole de routage : ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthentifi™—tion ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf —uthenti™—tion ‚outer@™onfigEifA5 ip ospf —uthenti™—tionEkey string ‚outer5 show ip route K. CLEMENT 1er mars 2010 12
  • 13. CISCO CCNA A Document réalisé avec L TEX 2ε Conguration d'OSPF avec authentication md5 du protocole de routage : ‚outer@™onfigA5 interf—™e type port ‚outer@™onfigEifA5 ip ospf mess—geEdigestEkey I mdS string ‚outer@™onfigEifA5 ip ospf —uthenti™—tion mess—geEdigest ‚outer@™onfigA5 router ospf process-id ‚outer@™onfigErouterA5 —re— area-id —uthenti™—tion mess—geEdigest ‚outer5 show ip route 3.3.3 Cisco SDM et Simple Network Management Protocol SNMP Processus de sécurisation automatique du routeur : ‚outer5 —uto se™ure Conguration du routeur pour la prise en charge de SDM : ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 ip http server ‚outer@™onfigA5 ip http se™ureEserver ‚outer@™onfigA5 ip http —uthenti™—tion lo™—l ‚outer@™onfigA5 usern—me name privilege IS se™ret password ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 privilege level IS ‚outer@™onfigElineA5 login lo™—l ‚outer@™onfigElineA5 tr—nsport input telnet ssh ‚outer@™onfigElineA5 exit Conguration de la consignation via le protocole SNMP vers le serveur Syslog : ‚outer@™onfigA5 logging syslog-server-ip-address ‚outer@™onfigA5 logging tr—p {emergen™ies | —lerts | ™riti™—l | errors | w—rnings | notifi™—tions | inform—tion—l | de˜ugging} 3.4 Récupération après la perte de mots de passe et d'IOS Sauvegarde et mise à niveau de l'image logicielle IOS : ‚outer5 ping tftp-server-ip-address ‚outer5 show fl—shX ‚outer5 ™opy fl—shXold-ios tftpX ‚outer5 ™opy tftpX fl—shXnew-ios ‚outer@™onfigA5 ˜oot system fl—sh new-ios.bin ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d 3.4.1 Récupération après la perte de mots de passe sur un routeur 1. Notez la valeur du registre avec la commande suivante : ‚outerb show version 2. Redémarrez le routeur. Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode ‚yw wonitor. 3. Entrez les commandes suivantes an de ne pas charger le cher de conguration au démarrage du routeur. K. CLEMENT 1er mars 2010 13
  • 14. CISCO CCNA A Document réalisé avec L TEX 2ε rommonb ™onfreg HxPIRP rommonb reset 4. Entrez les commandes suivantes pour réinitialiser un nouveau mot de passe et la valeur initiale du registre. ‚outerb en—˜le ‚outer5 ™opy st—rtupE™onfig runningE™onfig ‚outer5 ™onfigure termin—l ‚outer@™onfigA5 en—˜le se™ret password ‚outer@™onfigA5 ™onfigEregister HxPIHP ‚outer@™onfigA5 end ‚outer5 ™opy runningE™onfig st—rtupE™onfig ‚outer5 relo—d 3.4.2 Récupération d'IOS sur un routeur Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon. rommonb s€•ehh‚iƒƒaip-address rommonb s€•ƒ…fxi„•weƒuamask rommonb hipe…v„•qe„i‡e‰aip-address rommonb „p„€•ƒi‚†i‚aip_address rommonb „p„€•psviafile_name rommonb tftpdnld rommonb reset 3.4.3 Récupération après la perte de mots de passe sur un commutateur Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit : 1. Connectez un terminal ou un PC au port de la console du commutateur (9 600 bauds). 2. Redémarrez le commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes. Relâchez ensuite le bouton Mode. 3. Entrez les commandes suivantes : swit™hX fl—sh•init swit™hX lo—d•helper swit™hX ren—me fl—shX™onfigFtext fl—shX™onfigFtextFold swit™hX ˜oot 4. Entrez les commandes suivantes : ƒwit™hb en—˜le ƒwit™h5 ren—me fl—shX™onfigFtextFold fl—shX™onfigFtext ƒwit™h5 ™opy fl—shX™onfigFtext systemXrunningE™onfig ƒwit™h5 ™onfigure termin—l ƒwit™h@™onfigA5 en—˜le se™ret password ƒwit™h5 ™opy runningE™onfig st—rtupE™onfig ƒwit™h5 relo—d 3.4.4 Récupération d'IOS sur un commutateur 1. Connectez un pc au port console du commutateur, utilisez un logiciel tel que HyperTerminal ou TeraTerm. 2. Entrez les commandes suivantes : K. CLEMENT 1er mars 2010 14
  • 15. CISCO CCNA A Document réalisé avec L TEX 2ε swit™hX swit™hX set fe…h IISPHH swit™hX ™opy xmodemX fl—shXGios.bin ou swit™hX xmodem ‘E™yr“ ‘ios.bin “ 3. Congurez le logiciel pour une vitesse de ligne de 115200 bauds. 4. Le commutateur se met en attente ; il est prêt à recevoir l'IOS par xmodem. 5. Cherchez le chier avec le menu du logiciel et envoyez-le par Xmodem. 6. Redémarrez : swit™hX reset 7. Après redémarrage, recongurez la vitesse de la ligne de console en 9600 bauds : ƒwit™h@™onfigA5 line ™onsole H ƒwit™h@™onfigElineA5 speed WTHH 3.5 Liste de Contrôle d'Accès ACL 3.5.1 ACL standard Conguration d'une ACL standard : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk remark } source ‘source-wildcard “ ‘log“ ‚outer@™onfigA5 no —™™essElist acces-list-number ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “ Conguration d'une ACL standard nommée : ‚outer@™onfigA5 ip —™™essElist st—nd—rd NAME ‚outer@™onfigEstdEn—™lA5 sequence-number ‘permit | deny | rem—rk“ source ‘source-wildcard “ ‘log“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “ Utilisation d'une ACL pour contrôler l'accès aux lignes virtuelles VTY : ‚outer@™onfigA5 —™™essElist access-list-number {deny | permit} source ‘source-wildcard “ ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —™™essE™l—ss access-list-number in ‘vrfE—lso“ | out K. CLEMENT 1er mars 2010 15
  • 16. CISCO CCNA A Document réalisé avec L TEX 2ε 3.5.2 ACL étendue Conguration d'une ACL étendue : ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny | rem—rk} protocol source ‘source-wildcard “ ‘oper—tor operand “ ‘port port-number or name “ destination ‘destination-wildcard ‘oper—tor operand “ ‘port port-number or name “ ‘est—˜lished“ ‚outer@™onfigA5 —™™essElist access-list-number {permit | deny} protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup {access-list-number | access-list-name } {in | out} ‚outer5 show —™™essElists ‘acces-list-number | NAME “ Conguration d'une ACL étendue nommée : ‚outer@™onfigA5 ip —™™essElist extended NAME ‚outer@™onfigEextEn—™lA5 sequence-number ‘permit | deny | rem—rk“ protocol source ‘source-wildcard “ destination ‘destination-wildcard “ {eq | neq | gt | lt | r—nge} protocol-number ‘est—˜lished“ ‚outer@™onfigEifA5 ip —™™essEgroup access-list-name {in | out} ‚outer5 show —™™essElists ‘NAME “ 3.5.3 ACL dynamique Exemple de conguration d'une ACL dynamique : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 —™™essElist access-list-number dyn—mi™ dynamic-name ‘timeout minutes “ permit telnet source source-wildcard destination destination-wildcard ‚outer@™onfigEifA5 ip —™™essEgroup access-list-number in ‚outer@™onfigA5 line vty H R ‚outer@™onfigElineA5 —uto™omm—nd —™™essEen—˜le host timeout minutes 3.5.4 ACL réexive Exemple de conguration d'une ACL réexive : ‚outer@™onfigA5 ip —™™essElist extended OUT-NAME ‚outer@™onfigEextEn—™lA5 permit protocol source source-wildcard destination destination-wildcard refle™t reflect-NAME ‚outer@™onfigA5 ip —™™essElist extended IN-NAME ‚outer@™onfigEextEn—™lA5 ev—lu—te reflect-NAME ‚outer@™onfigEifA5 ip —™™essEgroup IN-NAME in ‚outer@™onfigEifA5 ip —™™essEgroup OUT-NAME out K. CLEMENT 1er mars 2010 16
  • 17. CISCO CCNA A Document réalisé avec L TEX 2ε 3.5.5 ACL basée sur le temps Exemple de conguration d'une ACL basée sur le temps : ‚outer@™onfigA5 timeEr—nge NAME ‚outer@™onfigEtimeEr—ngeA5 periodi™ DAYS hhXmm to hhXmm ‚outer@™onfigA5 —™™essElist ACL-number permit protocol source source-wildcard destination destination-wildcard {eq | neq | gt | lt | r—nge} protocol-number timeEr—nge NAME ‚outer@™onfigEifA5 ip —™™essEgroup ACL-number {in | out} 3.6 Réseaux privés virtuels VPN Conguration d'un VPN entre deux sites distants, à congurer sur les routeurs de chaque site : ‚outer@™onfigA5 interf—™e tunnel H ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 tunnel sour™e wan-source-interface ‚outer@™onfigEifA5 tunnel destin—tion wan-destination-interface ‚outer@™onfigA5 ip route ip-address mask tunnel H Conguration d'un VPN entre un site et un client : ‚outer@™onfigA5 usern—me name p—ssword password ‚outer@™onfigA5 vpdn en—˜le ‚outer@™onfigEvpdnA5 —™™eptEdi—lin ‚outer@™onfigEvpdnE—™™EinA5 proto™ol pptp ‚outer@™onfigEvpdnE—™™EinA5 virtu—lEtempl—te I ‚outer@™onfigEvpdnE—™™EinA5 interf—™e virtu—lEtempl—te I ‚outer@™onfigEifA5 ip unnum˜ered local-interface ‚outer@™onfigEifA5 peer def—ult ip —ddress pool POOL_NAME ‚outer@™onfigEifA5 ppp —uthenti™—tion {msE™h—p | ™h—p | p—p} ‚outer@™onfigA5 ip lo™—l pool POOL_NAME low-address high-address 3.7 Services d'adressage IP 3.7.1 Protocole DHCP Conguration d'un serveur DHCP : ‚outer@™onfigA5 servi™e dh™p ‚outer@™onfigA5 ip dh™p ex™ludedE—ddress low-address ‘high-address “ ‚outer@™onfigA5 ip dh™p pool pool-name ‚outer@dh™pE™onfigA5 network network-number ‘mask | /prefix-length “ ‚outer@dh™pE™onfigA5 def—ultErouter address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dnsEserver address ‘address2 FFFaddress8 “ ‚outer@dh™pE™onfigA5 dom—inEn—me domain ‚outer@dh™pE™onfigA5 le—se {days ‘hours “ ‘minutes “ | infinite } ‚outer@dh™pE™onfigA5 net˜iosEn—meEserver address ‘address2 FFFaddress8 “ Conguration d'un relais DHCP : ‚outer@™onfigEifA5 ip helperE—ddress server-address K. CLEMENT 1er mars 2010 17
  • 18. CISCO CCNA A Document réalisé avec L TEX 2ε Visualisation et dépannage de DHCP : ‚outer5 show ip dh™p ˜inding ‚outer5 show ip dh™p server st—tisti™s ‚outer5 show ip dh™p server pool ‚outer5 show ip dh™p ™onfli™t ‚outer5 de˜ug ip dh™p server events 3.7.2 Evolutivité des réseaux avec NAT Conguration de la NAT statique : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ local-ip global-ip ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la redirection de port : ‚outer@™onfigA5 ip n—t inside sour™e st—ti™ protocol local-ip port global-ip port Conguration de la NAT dynamique : ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la surcharge NAT première conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number interf—™e interface overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside Conguration de la surcharge NAT deuxième conguration possible : ‚outer@™onfigA5 —™™essElist access-list-number permit source ‘source-wildcard “ ‚outer@™onfigA5 ip n—t pool NAME start-ip end-ip {netm—sk netmask | prefixElength prefix-length } ‚outer@™onfigA5 ip n—t inside sour™e list access-list-number pool NAME overlo—d ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t inside ‚outer@™onfigA5 interf—™e type number ‚outer@™onfigEifA5 ip n—t outside K. CLEMENT 1er mars 2010 18
  • 19. CISCO CCNA A Document réalisé avec L TEX 2ε Visualisation et dépannage de NAT : ‚outer5 show ip n—t tr—nsl—tions ‘ver˜ose“ ‚outer5 show ip n—t st—tisti™s ‚outer@™onfigA5 ip n—t tr—nsl—tion timeout timeout-seconds ‚outer5 ™le—r ip n—t tr—nsl—tion B ‚outer5 ™le—r ip n—t tr—nsl—tion inside global-ip local-ip ‘outside local-ip global-ip “ ‚outer5 ™le—r ip n—t tr—nsl—tion proto™ol inside global-ip global-port local-ip local-port ‘outside local-ip local-port global-ip global-port “ ‚outer5 de˜ug ip n—t ‘det—iled“ 3.8 Adressage IPv6 Conguration de IPv6 : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigEifA5 ipvT —ddress ipv6-address /prefix-length ‘euiETR“ ‚outerˆ@™onfigA5 ipvT host name ‘port “ ipv6addr ‘ipv6addr FFF“ ‚outerˆ@™onfigA5 ip n—meEserver address Conguration de RIPng : ‚outerˆ@™onfigA5 ipvT uni™—stErouting ‚outerˆ@™onfigA5 ipvT router rip name ‚outerˆ@™onfigEifA5 ipvT rip name en—˜le Visualisation et dépannage d'IPv6 : ‚outerˆ5 show ipvT interf—™e ‚outerˆ5 show ipvT interf—™e ˜rief ‚outerˆ5 show ipvT neigh˜ors ‚outerˆ5 show ipvT proto™ols ‚outerˆ5 show ipvT rip ‚outerˆ5 show ipvT route ‚outerˆ5 show ipvT route summ—ry ‚outerˆ5 show ipvT routers ‚outerˆ5 show ipvT st—ti™ ‚outerˆ5 show ipvT st—ti™ interf—™e interface ‚outerˆ5 show ipvT st—ti™ det—il ‚outerˆ5 show ipvT tr—ffi™ ‚outerˆ5 ™le—r ipvT rip ‚outerˆ5 ™le—r ipvT route B ‚outerˆ5 ™le—r ipvT tr—ffi™ ‚outerˆ5 de˜ug ipvT p—™ket ‚outerˆ5 de˜ug ipvT rip ‚outerˆ5 de˜ug ipvT routing K. CLEMENT 1er mars 2010 19