Vous êtes sur la page 1sur 21

Configuration de base d’un pour redémarrer un routeur

Router # reload
routeur afficher les informations de dépannage du routage
Passer à la mode privilégié : R1 #debug ip routing
R1> enable Enregistrez vos configuration :
pour régler la date et l’heur R1# copy running-config startup-config
Router #clock set 12 :30 :00 11 sept 2015 Routage Statique
Configurez le nom d’hote
Syntaxe de la commande ip route ipv4 :
R1(config)# hostname name
Router(config)# ip route network-address subnet-mask {ip-address
Désactivez la recherche DNS | interface-type interface-number [ ip-address ]} [ distance ]
R1(config)# no ip domain-lookup [ name name ] [permanent ] [ tag tag ]
Désactivez le service HTTP Configuration des routes statiques :
R1(config)# no ip http server R1(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.2
Attribuer le mot de passe à l’accés par console R1(config)# ip route 172.16.1.0 255.255.255.0 s0/0/0
R1(config)# line console 0 R1(config)# ip route 192.168.2.0 255.255.255.0 G0/1 172.16.2.2
R1(config-line)# password password R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2
R1(config-line)# login R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2 5
Éviter les messages d'état d'interrompre les entrées de ligne de Vérification de la table de routage :
commande R1# Show ip route ou R1(config)# do sh ip route
R1(config-line)# logging synchronous R1# show ip route static
Attribuer le mot de passe à l’accés par Telnet R1# show ip route 192.168.2.1
R1(config)# line vty 0 4 R1# show running config | section ip route
R1(config-line)# password password Syntaxe de la commande ip route ipv6 :
R1(config-line)# login Router(config)# ipv6 route ipv6-prefix/prefix-length { ipv6-address |
Utilisez un mot de passe au mode d’éxécution privilégié exit-intf }
R1(config)# enable password password Configuration des routes statiques :
Attribuer le mot de passe par mode privilégié (crypté) R1(config)# ipv6 route 2001:DB8:ACAD:3::/64
R1(config)# Enable secret password 2001:DB8:ACAD:4::2
Attribuer le mot de passe à l’accès par auxiliaire R1(config)# ipv6 route 2001:DB8:ACAD:3::/64 s0/0/0 R1(config)#
R1(config)# line aux 0 ipv6 route 2001:DB8:ACAD:2::/64 S0/0/0 fe80::2 R1(config)# ipv6
R1(config-line)# password password route ::/0 2001:DB8:ACAD:4::2
R1(config-line)# login R1(config)# ipv6 route ::/0 2001:DB8:ACAD:4::2 5
Chiffrez tous les mots de passe en texte claire Vérification de la table de routage :
R1(config)# service password-encryption R1# Show ipv6 route ou R1(config)# do sh ipv6 route
R1# show ipv6 route static
Incluez un message dans la banniére MOTD R1# show ipv6 route 2001:DB8:ACAD:3::
R1(config)# banner motd # message
R1# show running config | section ipv6 route
Routage Dynamique (RIP V2) Désactiver la récapitulation automatique :
R1(config-router)# no auto-summary
Activer le Routage Rip V2 :
Configurer et vérifier passive interface :
R1(config)# router rip
R1(config-router)# passive-interface g0/0
R1(config)# version 2
Annonce des réseaux : Propager une route par defaut (ipv6) :
Router(config-if)# ipv6 rip TRI default-information originate
R1(config-router) network 192.168.1.0
Vérifier les paramètres / les réseaux annoncés dans RIP : Commande show :
R1# show ipv6 protocols ( Parametres de Rip ipv6)
R1# show ip protocols
R1#show ipv6 route (Vérifier les routes )
Afficher la table de routage Rip : R1# show ipv6 route rip (Vérifier les routes rip )
R1# show ip route
Activation de Ripng IPV6 :
Désactiver la récapitulation automatique : R1(config)# interface S0/0/0
R1(config-router)# no auto-summary R1(config-if)# ipv6 rip RIP-AS enable
Configurer et vérifier passive interface : R1(config-if)# no shut
R1(config-router)# passive-interface g0/0 R1(config-if)#exit
Propager une route par defaut (ipv4 ):
R1(config-router)# default-information originate
NAT et PAT :
Propager une route statique (ipv4 et ipv6) : La translation d'adresse est un processus générique permettant la
R1(config-router)#redistribute static substitution d'une adresse par une autre , et permet ainsi de masquer
Déclarer l'utilisation de clé sur interface : les adresses privées des réseaux locaux derrière une adresse publique.
R1(config-if)# ip rip authentification key-chain nom Les plaages des @IP privés :
R1(config-if)# ip rip authentification mode md5 - 10.0.0.1 → 10.255.255.254 / 8
Commandes show : - 172.16.0.1 → 172.31.255.254 / 12
R1# show ip protocols ( Parametres de Rip ) - 192.168.0.1 → 192.168.255.254 /16
R1#show ip route (Vérifier les routes ) Ce processus existe sous deux variantes :
R1# show ip route rip (Vérifier les routes rip ) • NAT ( Network Address Translation ) : Statique Dynamique
Ipv6 : • PAT ( Port Address Translation )
Activer le Routage Rip V2 : NAT statique : Translate une adresse IP privé avec toujours la même
R1(config-if)# ipv6 router rip TRI
adresse IP publique globale.
Activer le Routage Rip V2 sur interfaces : Router ( config ) # ip nat inside source static ‘’@IP local interne’’
R1(config)# interface gigabitethernet 0/0/0 ‘’@IP globale inteme’’
R1(config-if)# ipv6 rip TRI enable Router ( config ) # interface fastEthernet ‘’numéro’’
R1(config-if)# no shut Router ( config - if ) # ip nat inside
R1(config-if)# no shut Router ( config ) # interface serial ‘’numéro’’
Maximum Path (pour la repartions de la charge ) : Router ( config - if ) # ip nat outside
R1(config-if)# ipv6 rip TRI enable
R1(config-router)# maximum-paths 1
Nat dynamique : translate une / des adresses IP privés avec une Définir le protocole GRE :
adresse IP publique appartenant à une plage des adresses IP publique. R1(config-if)# tunnel mode gre ip
Router ( config ) # ip nat pool ‘’nom de la plage‘’ ‘’premier @IP de Ajouter une adresse à l'interface (Privé) :
la plage’’ ‘’dernier @IP de la plage’’ netmask ‘’masque’’ R1(config-if)#ip address 192.168.2.1 255.255.255.0
Router ( config ) # access - list '1-99' ‘’permit /deny’’ ‘’@IP du Définir la Source et le Destination (Public) :
réseau à autorise / any‘’ ‘’masque’’ R1(config-if)# tunnel source 209.165.201.1
Router ( config ) # ip nat inside source list * 1-99 ' pool nom de la R1(config-if)# tunnel destination 198.133.219.87
plage Ajouter un protocole de routage :
Router ( config ) # interface fastEthernet ‘’numéro’’ R1(config-if)# router ospf 1
Router ( config - if ) # ip nat inside R1(config-if)# network 192.168.2.0 0.0.0.255 area 0
Router ( config ) # interface Serial ‘’numéro’’
Router ( config - if ) # ip nat outside
Pour Routeur 2 :
R2(config)# interface Tunnel0
Pat : permet à plusieurs adresses IP de se connecter en même temps en R2(config-if)# tunnel mode gre ip
utilisant le numéro de port pour distinguer leurs messages R2(config-if)#ip address 192.168.2.2 255.255.255.0
Configuration de la fonction PAT R2(config-if)# tunnel source 198.133.219.87
R2(config)# ip nat pool NAT-POOL2 209.165.200.226 R2(config-if)# tunnel destination 209.165.201.1
209.165.200.240 R2(config-if)# router ospf 1
netmask 255.255.255.224 R2(config-if)# network 192.168.2.0 0.0.0.255 area 0
R2(config)# acces-list 1 permit 192.168.0.0 0.0.255.255 Vérification de Tunnel GRE :
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload R1# show ip interface brief | include Tunnel
R2(config)# interface Serial 0/0/0 R1# show interface Tunnel 0
R2(config-if)# ip nat inside Vérification de la contiguïté OSPF par le biais de tunnel GRE :
R2(config)# interface Serial 0/1/0 R1# show ip ospf neighbor
R2(config-if)# ip nat outside
PAT avec une seule adresse :
R2(config)# ip nat source list 1 interface serial 0/1/0 overload
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# interface serial 0/0/0
R2(config-if)# ip nat inside
R2(config-if)#exit
R2(config)# interface serial 0/1/0
R2(config-if)# ip nat outside
R2(config-if)#exit
VPN (protocole GRE)
Pour Routeur 1 :
Définir interface Tunnel :
R1(config)# interface Tunnel 0
Encapsulation PPP – HDLC R2(config-if)#
R2(config-if)#
encapsulation ppp
ppp authentication chap
PPP : C'est le protocole de réseau WAN le plus répandu permettant : R2(config-if)# ppp chap hostname User2
• Connexion entre routeurs ou entre un hôte et un routeur. R2(config-if)# ppp chap password User2-password Configuration de
• Gestion des circuits synchrones et asynchrones. Configurez l'authentification PPP PAP entre R1 et R3
• Possibilité d'attribution dynamique des adresses de couche 3. R1(config)# username R3 secret class
• Contrôle de la configuration des liaisons. R1(config)# interface s0/0/0
• Configuration des liaisons et vérification de leur qualité. R1(config-if)# encapsulation ppp
• Détection des erreurs. R1(config-if)# ppp authentication pap
• Multiplexage des protocoles réseau (Possibilité de faire passer R1(config-if)# ppp pap sent-username R1 password cisco
plusieurs paquets de protocoles différents sur la même connexion). R3(config)# username R1 secret cisco
• Négociation d'options (Adresses de couche 3, Compression, etc.). R3(config)# interface s0/0/0
Le protocole PPP peut prendre en charge plusieurs modes d’authentification : R3(config-if)# encapsulation ppp
• Aucune authentification. R3(config-if)# ppp authentication pap
• Utilisation du protocole PAP. R3(config-if)# ppp pap sent-username R3 password class
• Utilisation du protocole CHAP l'encapsulation HDLC
Configuration de l'authentification PAP (bidirectionnel) Router(config)# interface S 0/0/0
R1(config)# username User2 password User2-password Router(config-if)# encapsulation hdlc
R1(config)#interface S0/0/0 Dépannage d'une interface série :
R1(config-if)# encapsulation ppp R1# show interface serial 0/0/0
R1(config-if)# ppp authentication pap R1# show controllers serial 0/0/0
R1(config-if)# ppp pap sent-username User1 password User1- Configuration de l'encapsulation PPP
password Router(config)# interface serial 0/0/0
R2(config)# username User1 password User1-password Router(config-if)# encapsulation ppp
R2(config)#interface S0/0/0 Router(config-if)# compress [predictor | stac ]
R2(config-if)# encapsulation ppp
Contrôle de la qualité de la liaison PPp
R2(config-if)# ppp authentication pap
Router(config-if)# ppp quality percentage (1-100)
R2(config-if)# ppp pap sent-username User2 password User2-
password Remarques :
1-Pour l'authentification unidirectionnel , il suffit d'utiliser la commande
Configuration de l'authentification CHAP
R1(config)# username User2 password User2-password "ppp pap sent user name " Dans un seul routeur.
R1(config)# interface S0/0/0 2- On peut remplacer le mot "password" par "secrect" pour appliquer
R1(config-if)# encapsulation ppp un cryptage simple sur le mot passe.
R1(config-if)# ppp authentication chap 3- Les commandes " ppp chap hostname User2" et "ppp chap password
R1(config-if)# ppp chap hostname User1 User2-password" sont optionnels.
R1(config-if)# ppp chap password User1-password
R2(config)# username User1 password User1-password
R2(config)# interface S0/0/0
WAN : • L’ETTD et l’ETCD sont respectivement généralement le routeur client et le
commutateur de l’opérateur.
Définitions : Un réseau WAN est un ensemble de liaisons reliées aux différents
opérateurs qui sont interconnectés. • Remplace des réseaux point-à-point, trop coûteux.
Caractéristiques principales des réseaux WAN : • Se base sur l’encapsulation HDLC.
• Fonctionnent sur de vastes étendues géographiques. • Utilise le multiplexage pour partager la bande passante totale du nuage
• Transportent différents types de trafic (Voix, données, vidéo) Frame Relay.
• Utilisent les services d'un opérateur Télécom Un réseau Frame Relay peut être conçu suivant deux
• Axés sur les couches physique et liaison de données de OSI topologies :
L'ETTD fournit les données de l'utilisateur (Exemple : routeur).
• Maillage global
L'ETCD convertit le format des données de l'utilisateur en un format acceptable par
les unités du service réseau WAN. • Maillage partiel
Il existe deux types de circuits : point-to-point :
• Circuit point - a - point : Circuit physique dédié aux deux extrémités Router1(config)# interface serial se 0/0
(Exemple : Circuit RNIS en Anglais ISDN). Router1(config(if)# no ip adresse
• Circuit virtuel : Circuit logique passant au travers d'un nuage (Exemple Frame Router1(config-if)# no shutdown
Relay, X.25). Router1(config-if)# encapsulation frame-relay
Normes WAN : Router1(config)# interface serial se 0/0.20 point-to-point
Les normes des réseaux WAN décrivent généralement les méthodes d'acheminement Router1(config-subif)# ip address 10.0.0.1 255.255.255.252
de la couche physique ainsi que la configuration exigée pour la couche liaison de Router1(config-subif)# frame-relay interface-dlci 102
donnée, notamment : Router1(config)# interface serial se 0/0.30 point-to-point
• L’adressage Router1(config-subif)# ip address 20.0.0.1 255.255.255.252
•Le contrôle de flux Router1(config-subif)# frame-relay interface-dlci 103
• L’encapsulation. Multi point
Frame-Relay R1(config)# interface serial 0/0 multipoint
R1(config(if)# ip adresse 10.0.0.1 255.255.255.248
Frame Relay : Le Frame Relay (ou relais de trames) est un service de
R1(config-if)# no shutdown
télécommunication à commutation de paquets conçu pour assurer à R1(config-if)# encapsulation frame-relay
faible coût la transmission de données pour un trafic intermittent entre R1(config-if)# frame-relay interface-dlci 102
réseaux locaux (LAN), et entre points de terminaison sur les réseaux R1(config-if)# frame-relay interface-dlci 103
étendus (WAN). R1(config-if)# Frame-relay map ip 10.0.0.2 102 broadcast
R1(config-if)# Frame-relay map ip 10.0.0.3 103 broadcast
La technologie Frame Relay dispose des caractéristiques R2(config)# interface serial 0/0 multipoint
suivantes : R2(config(if)# ip adresse 10.0.0.2 255.255.255.248
• Destinée pour des équipements numériques haut de gamme et à haut R2(config-if)# no shutdown
débit. R2(config-if)# encapsulation frame-relay
• Fonctionne au niveau des couches 1 et 2 du modèle OSI. R1(config-if)# frame-relay interface-dlci 201
• Utilise des circuits virtuels dans un environnement commuté. R1(config-if)# frame-relay interface-dlci 203
R2(config-if)# Frame-relay map ip 10.0.0.1 201 broadcast
• Technologie à commutation de paquets, et à accès multiples.
R2(config-if)# Frame-relay map ip 10.0.0.3 203 broadcast
DHCP R1(config)# interface g0/1
R1(config-if)# ip address dhcp
Configuration pour ipv4 : R1(config-if)# no shutdown
Activation de service dhcp : R(config)# service dhcp R1(config-if# end
Configuration en tant que serveur R1# show ip interface g0/1 (pour vérifier)
DHCP :Exclusion des adresses ipv4 : Configuration pour ipv6 :
R1(config)# ip dhcp excluded-address 192.168.10.1 ( une adresse ) Activation de routage ipv6 :
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)# ipv6 unicast-routing
Configuration d'un pool : configuration en tant que serveur sans etat :
R1(config)# ip dhcp pool pool-name Configuration d'un pool :
Configuration des taches spécifique : R1(config)# ipv6 dhcp pool pool-name
Définir le pool d'adresses : Définir les parametres de Pool :
R1(dhcp-config)#network 192.168.10.0 255.255.255.0 R1(dhcpv6-config)# dns-server ServeurDNS
Définir le routeur/ l'adresses de passerelle par defaut : R1(dhcpv6-config)# domain-name ServeurDNS
R1(config-dhcp)#default -router 192.168.10.1 Configuration de l'interface DHCPv6 :
Définir un serveur DNS : R1(config)# interface type-name
R1(config-dhcp)# domain-name ServeurDNS R1(config-if)# ipv6 dhcp server pool-name
Définir la durée du bail DHCP : R1(config-if)#ipv6 nd other-config-flag
R1(config-dhcp)# lease { j H M} ou infinite (durée infinie) Verification d'un serveur sans etat : R1# show ipv6 dhcp pool
Définir le serveur WINS de Netbios : Configuration en tant que client sans etat :
R1(config-dhcp)# netbios-name-server 192.168.10.22 R1(config)# interface
g0/1R1(config-if)# ipv6
Commandes Show :
enable
Les commandes DHCPv4 configurées sur R1 : R1(config-if)#ipv6 address autoconfig
R1# show running-config | section dhcp Verification d'un client sans etat :
Afficher la liste de toutes les liaisons entre adresse IPv4 et R1# show ipv6 dhcp pool
adresse MAC / Clients : ou
R1# show ip dhcp binding R1# debug ipv6 dhcp detail
Afficher les statistiques : Configuration en tant que serveur avec etat :
R1# show ip dhcp server statistics Configuration d'un pool :
Afficher les conflits : R1# show ip dhcp server conflict R1(config)# ipv6 dhcp pool pool-name
Commande de Relais de DHCPv4 : Définir les parametres de Pool :
R(config)# interface g0/0 R1(dhcpv6-config)#address prefix 2001:DB8:CAFE:1::/64
R(config-if)# ip helper-address lifetime infinite
192.168.11.6R# show ip interface (pour vérifier) R1(dhcpv6-config)# domain-name tri2a.ma
Configuration d'un routeur en tant que Client DHCP : R1(dhcpv6-config)# dns-server 192.168.10.22
Configuration de l'interface DHCPv6 :
R1(config)# interface type-name
STP
R1(config-if)# ipv6 dhcp server pool-name STP (Spanning Tree Protocol) : est un protocole réseau qui permette
R1(config-if)#ipv6 nd managed-config-flag de définir une topologie sans boucle dans un LAN composé d’un
Verification d'un serveur avec etat : switch
R1# show ipv6 dhcp binding
Configuration en tant que client avec etat : • STP garde un seul chemin et bloque les autres ports.
R1(config)# interface g0/1 • Eviter la création des boucles.
R1(config-if)# ipv6 enable
R1(config-if)#ipv6 address dhcp Redondance : STP
Verification d'un client avec etat : Configurer le cout de port :
R1# show ipv6 interface g0/1 S1#Conf t
R1# debug ipv6 dhcp detail S1(config)# Interface f0/1
Commande de Relais de DHCPv6 : S1(config-if)# Spanning-tree cost 25
R(config)# interface g0/0 S1(config-if)# End
R(config-if)# ipv6 dhcp relay destination 2001:db8:cafe:1::6 Réinitialiser le cout de port :
R(config-if) end S1(config-if)# No spanning-tree cost
R# show ipv6 dhcp interface g0/0 (pour vérifier) vérifier le coût de chemin et de port vers le pont racine
S1# Show spanning-tree
Configuration de SSH Configuration PVSTP+ :
hostname sw1 Methode 1 :
S1(config)# ip domain-name cisco.com S1(config)# spanning-tree VLAN 1 root primary
S1(config)# crypto key generate rsa S1(config)# end
S1(config)# username userssh secret passssh S2(config)#spanning-tree VLAN 1 root
S1(config)#line vty 0 4 secondary S1(config)# end
S1(config-line)# transport input ssh Methode 2:
S1(config-line)# login local S3(config)#spanning-tree VLAN 1 priority
S1(config)# ip ssh version 2 // key>=1024 24576
Pc>ssh -l userssh 192.168.1.1 (pour le client) Verifier ID de pont :
S3# Show spanning -tree
Configuration de PortFast et de la protection
BPDU :
S3(config)# interface f0/11
S3(config-if)# spanning-tree portfast
S3(config-if)# spanning-tree bpduguard enable
S3(config-if)# end
Désactiver VTP : passer en mode transparent
Verifier Portfast : RI_Switch (config) # vtp mode transparent
S2# show running-config interface f0/11 Affichage de la configuration VTP
affiche le détail de la configuration Spanning Tree RI_Switch#show vtp status
S1# show spanning-tree active
RPVSTP+ : Commandes show VTP :
S1#configure terminal
S1(config)# spanning-tree mode rapid-pvst S1#show vtp status
S1(config)# interface f0/2 S1#show vtp counters
S1(config-if)# spanning-tree link-type point-to-point VLAN Trunking Protocol VTP :
S1(config-if)# end
S1(config)# vtp mode {server|client| transparent}
S1# clear spanning-tree detected-protocols
S1(config)# vtp domain ista
VTP (VLAN Trunking Protocol) : protocole propriétaire Cisco permet,
S1(config)# vtp password passista
aux commutateurs qui S1(config)# vtp version {1|2}
l’implémentent, d'échanger des informations de configuration des S1(config)# vtp pruning (n'est pas supporté en packettracer 7)
VLAN, et redistribuer une configuration à d'autres commutateurs.
DTP (Dynamic Trunk Protocol) : est un protocole réseau
Les modes de fonctionnement VTP : propriétaire de Cisco système. Permette de gérer dynamiquement
• VTP serveur. l’activation et la désactivation de mode trunk d’un port sur un
• VTP client. commutateur réseau.
• VTP transparent.
Vérifier mode DTP :
Commandes VTP : S1#show dtp interface 0/1
Définir un serveur VTP Désactiver la négociation DTP :
RI_Switch (config) #vtp mode server S1(config-if)#switchport nonegociate
RI_Switch (config) #vtp domain domain-name
Dynamic Dynamic Trunk Access
Définir un client VTP
Auto désirable
RI_Switch (config) #vtp mode client
Dynamic Auto Access Trunk Trunk Access
RI_Switch (config) #vtp domain domain-name
Dynamic Trunk Trunk Trunk Access
Définir un mot de passe désirable
RI_Switch (config) #vtp password password Trunk Trunk Trunk Trunk Limited
Activer version 2 de VTP Connectivity
RI_Switch (config) #vtp version 2 Access Access Access Limited Access
Activer le pruning Connectivity
RI_Switch#vtp pruning
Routage inter-VLAN Configuration du routage inter-VLAN de type router on a stick
Commutateur :
Configuration du routage inter-VLAN existant : S1(config)# vlan 10
Commutateur : S1(config-vlan)# vlan 30
S1(config)# vlan 10 S1(config-vlan)# interface f0/5
S1(config)# vlan 30 S1(config-if)# switchport mode trunk
S1(config-vlan)# interface f0/11 S1(config-if) # end
S1(config-if)# switchport access vlan 10 Configuration du routage inter-VLAN de type router on a stick
S1(config-if)# interface f0/4
S1(config-if)# switchport access vlan 10
Routeur :
S1(config-if)# interface f0/6 R1(config)# interface g0/0.10
S1(config-if)# switchport access vlan 30 R1(config-subif)# encapsulation dotlq/isl 10
S1(config-if)# interface f0/5 R1(config-subif)# ip address 172.17.10.1 255.255.255.0
S1(config-if)# switchport access vlan 30 R1(config-subif)# interface g0/0.30
S1(config-if)# end R1(config-subif)# encapsulation dotlq/isl 30
R1(config-subif)# ip address 172.17.30.1 255.255.255.0
Configuration du routage inter-VLAN existant : R1(config)# interface g0/0
Routeur : R1(config-if)#no ip add
R1(config)# interface g0/0 R1(config-if)# no shut
R1(config)# ip address 172.17.10.1 255.255.255.0 R1(config-if)#exit
R1(config)# no shut Vérifier les sous interfaces :
R1(config)# interface g0/1 S1# show vlans
R1(config)# ip address 172.17.30.1 255.255.255.0
R1(config)# no shut
Vérifier le routage :
S1# ping 172.17.30.23
vlan S1(config-if)# switchport trunk native vlan 99
S1(config-if)#exit
VLAN : réseaux locale virtuel regroupe un ensemble des machines et
qui améliorer la gestion de donner. Autoriser les vlan 10,20 et 30
Les types de VLAN : S1(config-if)# switchport trunk allowed vlan 10,20,30,99
VLAN de niveau 1 : vlan par port
Autoriser tout les vlans :
VLAN de niveau 2 : vlan par @MAC
S1{config-if)# switchport trunk allowed vlan all
VLAN de niveau 3 : vlan par @IP
Création du VLAN : Ajouter vlan 60 a la liste des vlans autorisées :
S1(config)# vlan 20 S1{config-if)# switchport trunk allowed vlan add 60
S1(config-vlan)# name ista
S1(config-vlan)# end Ajouter tout les vlan a l'expetion de vlan 30 :
S1{config-if)# switchport trunk allowed vlan all
Attribution de ports aux VLAN : S1(config-if)#switchport trunk allowed vlan except 30
S1(config)# interface F0/18
S1(config-if)# switchport mode access (optionnel) Afficher l'état de l'agrégation :
S1(config-if)# switchport access vlan 20 S1#show interfaces trunk
S1#show interfaces F0/1 switchport
S1(config-if)# exit

Suppression d'une attribution de VLAN : Vérifier si un trunk est établi/ verifier la correspondance des
S1(config-if)# no switchport access vlan VLANS :
S1#show interfaces f0/1 trunk
Suppression de VLAN :
S1(config)# no vlan 20 Réinitialisation de valeurs sur liaison trunk (par defaut) :
S1(config)# interface FastEthernet0/1
Afficher infos d'un VLAN : S1(config-if)#no switchport mode trunk allowed vlan
S1#show vlan name ista S1(config-if)# no switchport trunk native vlan
S1#show vlan brief
Supprimer fonctionnalité de trunk :
Afficher infos de vlan sur une interface : S1(config-if)# switchport mode access
S1#show interfaces f0/1 switchport
Commandes show :
Afficher le nombre des vlans configurés : S1#show vlan
S1#show vlan summary S1#show mac address-table interface F0/1

Configuration de trunk : S1#show interfaces


S1(config)# interface FastEthernet0/1
S1(config-if)#switchport mode trunk (essentiel)
Redondance : HSRP,GLBP,VRRP R1(config)# interface g0/1
R1(config-if)# no glbp 1
HSRP VRRP
Configurer HSRP sur R1 : Configurer le protocole VRRP sur R1.
Définir l'interface du Routeur virtuel : R1(config)# interface g0/1
R1(config)# interface g0/1 R1(config-if)# vrrp 1 ip 192.168.1.254
R1(config-if)# standby 1 ip 192.168.1.254 R1(config-if)# vrrp 1 priority 200
Définir R1 comme Routeur Active : R1(config-if)# vrrp 1 preempt
R1(config-if)# standby 1 priority 255 Configurer le protocole VRRP sur R3.
Configurer HSRP sur R3: R2(config)# interface g0/1
R3(config)# interface g0/1 R2(config-if)# vrrp 1 ip 192.168.1.254
R3(config-if)# standby 1 ip 192.168.1.254 R2(config-if)# vrrp 1 priority 100
Définir R3 comme Routeur en Veille : Vérifiez le protocole VRRP.
R1(config-if)# standby 1 priority 0 R1# show vrrp
Accélérer l’élection entre les deux R1# show vrrp brief
routeurs. Désactiver VRRP :
R1(config-if)# standby 1 preempt R1(config)# interface g0/1
Vérifier le protocole HSRP. R1(config-if)# no vrrp 1
R1# show standby
R1# show standby brief Etherchannel
Désactiver HSRP : Etherchannel : une technologie d’agrégation de lien utiliser
R1(config)# interface g0/1 principalement sur les commutateurs Cisco
R1(config-if)# no standby 1
Configuration d'Etherchannel (Sur les commutateurs ) :
GLBP S(config)# interface range f0/1-2
Configurer le protocole GLBP sur R1.
S(config-if-range)# channel-protocol { pagp|lacp }
R1(config)# interface g0/1
S(config-if-range)# channel-group 1 mode { active | auto | désirable | on }
R1(config-if)# glbp 1 ip 192.168.1.254 S(config-if-range)# exit
R1(config-if)# glbp 1 preempt
R1(config-if)# glbp 1 priority 150
Configuration de l'agrégation et vlan native :
Activer la répartition de la charge : S1(config-if-range)# interface port-channel 1
R1(config-if)# glbp 1 load-balancing round-robin S1(config-if)# switchport mode trunk
Configurer le protocole GLBP sur R3. S1(config-if)# switchport trunk native vlan 99
R3(config)# interface g0/1 S1(config-if)# exit
R3(config-if)# glbp 1 ip 192.168.1.254 Configurer Etherchanel sans Protocoles :
R3(config-if)# glbp 1 load-balancing round-robin S1(config-if-range)# channel-group 1 mode on
Vérifier le protocole GLBP. Activer l'Equilibrage :
R1# show glbp S1(config)# port-channel load-balance
R1# show glpb brief Dépannage :
Désactivez GLPB : S1# show etherchannel summary
EIGRP : Afficher la table de voisinage :
R1# show ip eigrp neighbors
EIGRP : un protocole de routage dynamique propriétaire EIGRP est Affiche d'autres informations sur le routage :
la solution préférée dans les infrastructures Cisco Systems. R1# show ip protocols
Désactiver la récapitulation automatique :
Caractéristiques de protocole EIGRP : R1(config-router)# no auto-summary
• Établit des relations de voisinage. Configurer la récapitulation automatique :
• Mises à jour opportunes, incrémentielles, partielles avec des R1(config)# router eigrp 2
demandes, des réponses et des accusés de réception. R1(config-router)# auto-summary
• Il est multi-protocoles : il supporte aussi bien qu’IPv4/IPv6. Configurer la métrique :
R1(config-router)# metric weights tos k1 k2 k3 k4 k5
• Convergence très rapide par nature.
• Calcul anticipé de routes alternatives sans boucle (algorithme
Configurer la métrique de la BP :
R1(config)# interface s0/0/0
DUAL).
R1(config-if)# bandwith 64 (en kilobit)
• Répartition de charge égale des routes, mais aussi répartition
Afficher la table Topologique de EIGRP :
de charge inégale de routes.
R1# show ip eirgp topology
• Redistribution de routes.
Afficher la table Topologique de EIGRP (tous les
• Authentification des messages de routage.
liens:)
Tables EIGRP R1# show ip eirgp topology all-links
Neighbor Table : une table de voisinage est utilisée pour une Configurer une route récapitulative manuel :
livraison fiable des messages. R1(config)# interface serial 0/0/0
Topology Table : une table topologique qui contient toutes les R1(config-if)# ip summary-address eigrp 192.168.0.0 255.255.252.0
routes EIGRP sans boucles. Vérifier la route récupitulative :
La table de routage pouvant contenir les meilleures routes R1# show ip route eigrp
EIGRP. Configurer et propager une route statique par
Configuration de l’EIGRP défaut :
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0
Ipv4 R1(config)# router eigrp 1
Activer le Routage EIGRP : R1(config-router) redistribute static
R1(config)# router eigrp 1 Configurer l'utilisation de BP :
1=le numéro de système autonome R1(config)# interface serial 0/0/0
Configurer l'ID de routeur R1(config-if) ip bandwith-percent eigrp 1 40 (40 kilobit)
R1(config-router) eigrp router-id 1.1.1.1 Configurer le minuteurs Hello et mise en attente :
Annonce des réseaux : R1(config)# interface serial 0/0/0
R1(config-router) network 192.168.1.0 0.0.0.255 R1(config-if) ip hello-interval eigrp 1 50 (50 s)
Configurer et vérifier passive interface : R1(config-if) ip hold-time eigrp 1 150 (150 s)
R1(config-router)# passive-interface g0/0 Equilibrage de la charge :
Router(config-router)# maximum-paths 4 ( 4 routes )
Ipv6 Configurer l'autentification EIGRRP :
Activation de routage ipv6 : R1(config)# interface g0/0
R1(config)# ipv6 unicast-routing R1(config-if)# ip authentication mode eigrp as-number md5
Activer le Routage EIGRP : R1(config-if)# ip authentication mode eigrp as-number EIGRP_KEY
R1(config)# ipv6 router eigrp 2
R1(config-rtr) # no shut
La métrique EIGRP
2=le numéro de système autonom Le calcul du métrique EIGRP est le résultat composite de 5
Configurer les adresses link-local : paramétrés :
R1(config)# interface s0/0/0
R1(config-if)# ipv6 adresse fe80::1 link-local • La bande passante
Configurer l'ID de routeur • La Charge
R1(config-router) eigrp router-id 1.1.1.1 • Le Délais
Activation du protocole EIGRP dans les interfaces:
R1(config)# interface g0/0 • La Fiabilité
R1(config-if) ipv6 eigrp 2
R1(config-if) exit
Configurer et vérifier passive interface :
R1(config)# ipv6 router eigrp 2
R1(config-rtr)# passive-interface g0/0
Afficher la table de voisinage : Par défaut, K1 et K3 sont à 1, et le reste à zéro, réduisant la
R1# show ip eigrp neighbors
formule à :
Configurer une route récapitulative manuel :
R1(config)# interface serial 0/0/0
R1(config-if)# ip v6 summary-address eigrp 2 2001:db8:acad::/48
Configurer et propager une route statique par défaut :
R1(config)# ipv6 route ::/0 s0/0/0 )
R1(config)# ipv6 router eigrp 2
R1(config-rtr)# redistribute static
Configurer l'utilisation de BP :
R1(config)# interface serial 0/0/0
R1(config-if) ipv6 bandwith-percent eigrp 2 40 (40 kilobit)
Configurer le minuteurs Helle et mise en attente :
R1(config)# interface serial 0/0/0
R1(config-if) ipv6 hello-interval eigrp 2 50 (50 s)
R1(config-if) ipv6 hold-time eigrp 2 150 (150 s)
Créer une chaine de clés et d'une clé :
R1(config) # key chain EIGRP_KEY
R1(config-keychain)# key 1
R1(config-keychain_key)# key-string cisco123
OSPF
R1(config)# interface G0/0
R1(config-if)# ip ospf priority 255
R1(config-if)# end
OSPF v2 (ipv4)
R1# clear ip ospf process
Activer le Routage OSPFv2 : Propagation d'une route par défaut :
R1(config)# router ospf 10 R1(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226
10=le numéro de système autonome R1(config)# router ospf 10
Configurer l'ID de routeur : R1(config-router)# default-information originate
R1(config-router)# router-id 1.1.1.1 R1(config-router)# end
Affectation d'interface à une zone OSPF : Modification des intervalles OSPF sur une interface :
R1(config-router)# network 172.16.1.0 0.0.0.255 area 0 R1(config)# interface serial 0/0/0
Effacer le processus de routage OSPF : R1(config-if)# ip ospf hello-interval 5
R1# clear ip ospf process R1(config-if)# ip ospf dead-interval 20
Configurer une interface de bouclage pour R1(config-router)# end
OSPF v3 (ipv6)
l'utiliser comme ID :
R1(config)# interface loopback 0 Activation de routage ipv6 :
R1(config-if)# ip address 1.1.1.1 255.255.255.255 R1(config)# ipv6 unicast-routing
R1(config-if)# end Activer le Routage OSPFv3 :
Configurer une interface passive : R1(config)# ipv6 router ospf 20
R1(config-router)# passive-interface g0/0 20 = le numéro de système autonome
Configurer la métrique de la BP : Configurer les adresses link-local :
R1(config)# interface s0/0/1 R1(config)# interface g0/0
R1(config-if)# bandwith 64 (en kilo) R1(config-if)# ipv6 adresse fe80::1 link-local
Réglage manuel de cout (commande alternative àBP) : R1(config)# exit
R1(config)# interface s0/0/1 Effacer le processus de routage OSPF :
R1(config-if)# ip ospf cost 15625 R1# clear ipv6 ospf process
Changer la référence de la BP : Affectation d'interface à une zone OSPF :
R1(config-router)# auto-cost reference -bandwith 1000 R1(config)# interface g0/0
Afficher la table de voisinage : R1(config-if)# ipv6 ospf 10 area 0
R1# show ip ospf neighbors Afficher la configuration des interfaces :
Vérifier le processus OSPF : R1# show ipv6 ospf interfaces brief
R1# show ip ospf Afficher la table de voisinage :
Vérifier les paramètres OSPF d'une interface : R1# show ipv6 ospf neighbors
R1# show ip ospf interface brief Vérifier la table de routage ipv6 OSPF
Modifier de la priorité d'un interface : R1# show ipv6 route ospf
Propagation d'une route par défaut :
R1(config)# ipv6 route ::/0 2001:DB8:FEED:1::2
CCNA sécurité
R1(config)# ipv6 router ospf 10 la sécurité :
R1(config-router)# default-information originate La sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte
R1(config-router)# end des données du système en a l'autorisation et qu'il peut le faire correctement
Modification des intervalles OSPF sur une interface : car le service est disponible.
R1(config)# interface serial 0/0/0 Quels sont les principaux objectifs de la sécurité informatique ?
R1(config-if)# ipv6 ospf hello-interval 5 L'intégrité, La confidentialité, La disponibilité, La non répudiation,
R1(config-if)# ipv6 ospf dead-interval 20 L'authentification
R1(config-router)# end Quelle est la différence entre l’approche réactive et proactive dans
Activation de l'authentification MD5 OSFP globalement : la gestion des risques ?
R1(config)#router ospf 10 •L’approche proactive efficace permette de diminuer considérablement les
R1(config-if)# area 0 authentication message-digest risques d'incidents de sécurité.
R1(config-if)# end •L’approche réactive puisse s'avérer efficace pour résoudre des incidents de
R1(config)# interface G0/0 sécurité liés à l'exploitation de risques de sécurité.
R1(confg-if)#ip ospf message-digest_key 1 md5 AZERTY1234
Quels sont les types de pirates ?
R1(config-if)#exit
• Les « white hat hackers » • Les « black hat hackers » • Les « script kiddies »
OSPF Multizone.
• Les « phreakers » • Les « carders » • Les « crackers »
R1(config-router)# network 10.1.1.0 0.0.0.255 area 1
R1(config-router)# network 10.1.2.0 0.0.0.255 area 1 Quels sont les types d’attaques ?
R1(config-router)# network 192.168.10.0 0.0.0.3 area 0 • Attaque direct • Attaque par rebond • Attaque indirecte par réponse
Donner quelques outils de détection des vulnérabilités réseaux?
la métrique ospf • MBSA • GFA LANguard • Nessus
La formule de calcul est simplissime : coût = référence / bande
passante du lien. Par défaut, la référence est 100 000 000
Donnez quelques outils pour sécuriser notre système informatique
correspondant à un réseau à 100 Mbps. ? • Antivirus • Pare Feu • Proxy • Anti-malwares • DMZ
Quelle est la différence entre DES et RSA ?
• DES utilise des clés d'une taille de 56 bits ce qui la rend de nos jours faciles à
casser avec les nouvelles technologies de cryptanalyse.
• RSA d'utiliser des clés de longueur variable de 40 à 2 048 bits.
Donnez l’équation qui caractérise le terme risque ?
Risque = (Menace * Vulnérabilité) /contre-mesure
Quel est le but du chiffrement ? • L’authenticité
Citer les principaux dispositifs permettant de sécuriser un réseau
contre les intrusions ? • Agent Mobile, • Proxy, • Firewall.
Quelles sont les méthodes d'authentification ? Les types de pare-feu :
• Authentification par mot de passe • Pare-feu NAT • Pare-feu de filtrage de paquets
• Authentification GSSAPI • Pare-feu de filtrage de paquet avec état
• Authentification SSPI • Pare-feu applicatif (pare-feu proxy)
• Authentification Kerberos Les types d’attaques sur la couche 2 :
• Authentification DES • Les attaques d’inondation d'adresse MAC
• Authentification RSA • L'attaque par usurpation d'adresse MAC (ARPspoofing)
• Authentification LDAP • L’attaque DHCP Starvation • L’attaque par saut de VLAN
Donner les trois catégories de sécurité réseaux : • Les attaques à base du protocole STP
• La sécurité physique • La sécurité logique • La sécurité administrative Les algorithmes de chiffrements symétrique :
Les différents types d'attaques réseau • DES • 3DES • AES • IDEA • RC2, RC4, RC5, RC6 • Blowfish
• Les attaques de reconnaissance (Un balayage de « Ping » Les algorithmes de chiffrements symétrique :
; Le balayage de port ; Une capture de paquets (Sniffing) • RSA • Diffie-Hellman • DSA
• Les attaques de mot de passe (L’attaque par une liste de mot ; Les types de hachage les plus utilisés
L’attaque par force brute) • MD5 : permet de créer des empreintes numériques de taille 128-bit.
• Les attaques d’accès (Le Phishing - Le Pharming - L’attaque de « Man-in-the • SHA-1 : permet de créer des empreintes numériques de taille160-bit.
middle » : spoofing et hijacking - Les attaques mélangées) • SHA-2 : permet de créer des empreintes numériques de taille entre 224 bits et
• Les attaques de réseau contre la disponibilité (les dénis de service par 512 bits.
saturation-les dénis de service par exploitation de vulnérabilités-L ’attaque SYN Renforcer la sécurité des routeurs :
flood L’attaque ICMP flood) 1) Taille minimale : #security passwords min-length 6
• Les attaques rapprochées • Les attaques de relation d'approbation 2) Chiffrement des mots de passe : #service password-encryption
Les types de trafic réseau (Chiffrement de type 7)
3) La durée d'inactivité avant de se déconnecter de la console :
• Le plan de gestion • Le plan de contrôle • Le plan de données
(3 Minutes et 30 secondes par exemple)
le rôle de NTP #line console 0
Le protocole NTP (Network Time Protocol ou NTP) permet de synchroniser #exec-timeout 3 30
l'horloge locale d’un élément réseau informatique avec celle d'un serveur de 4) Configurer les mots de passe d’exécution de type 8 ou 9 :
référence (un serveur de temps public sur Internet ou avec une source de #enable algorithm-type md5 secret Cisco123
temps interne) Les algorithmes possibles :
le rôle de protocole SNMP : enable algorithm-type ?
md5 : Utilisation de MD5 (Type 5)
Le protocole SNMP (Simple Network Management Protocol) permet de
scrypt : Utilisation de l'algorithme de hachage Scrypt (Type 9)
superviser, Diagnostiquer et gérer, les équipements réseau à distance. sha256 : Utilisation de l'algorithme de hachage SHA256 (Type 8)
le rôle du protocole AAA : 5) Configurer des utilisateurs avec des mots de passe de type 5,8 et 9 :
Le Protocole AAA est une stratégie de sécurité implémenté dans certains #username qara1 algorithm-type md5 secret Cisco12345 (Type 5)
routeurs Cisco qui réalise trois fonctions : l'authentification, l'autorisation, et la #username qara2 algorithm-type scrypt secret Cisco123456789 (Type 9)
traçabilité. #username qara3 algorithm-type sha256 secret cisco12345678 (Type 8)
6) Mots de passe console et VTY 17) Afficher la configuratrion SSH
#line console 0 #show ip ssh
#login ou login local 18) Modifier le temps d'inactivité après lequel on quitte la session SSH
Login : Demande seulement le mot de passe #ip ssh time-out 60
login local : Demande le login et le mot de passe 19) Configurer le nombre de tentatives de connexion SSH
7) Configurer les bannières : #ip ssh authentication-retries 2
• Bannière de connexion: #banner login ! Hello ! Les rôles administratifs : Niveaux de privilèges
• Bannière du message du jour : #banner mot ! Salut ! • Les niveaux de 0 à 15
8) Configurer la durée entre deux échecs de connexion successifs en 3 secondes • Niveau 0 : configuré par défaut (il contient quelques commandes telles que
#login delay 3 « enable » , « disable » …)
9) Générer un historique après 5 échecs de connexion : • Mode utilisateur = level 1 (R1>) – Contient plus de commandes que le niveau 0
#login on-failure log every 5 • Mode d'exécution avec la commande "enable" ➔ Niveau 15 (R1#) (Contient
10) Générer un historique après 5 connexions réussies : toutes les commandes possibles)
#login on-success log every 5 • Les commandes disponibles dans un niveau sont toujours disponibles dans un
11) Bloquer la connexion pendant 30 Secondes après l'échec deux tentatives niveau supérieur.
de connexion dans une durée de 10 secondes: 1) Configurer la commande "configure" et mot de passe « cisco14 » pour niveau 14
#login block-for 30 attempts 2 within 10 #privilege exec level 14 configure
12) Ajouter les adresses autorisées (192.168.10.10 et 192.168.11.10) #enable secret level 14 cisco14
de se connecter même dans le mode silencieux (Quiet-mode = Durée de blocage) 2) Réinitialiser le niveau de la commande "configure" à son niveau par défaut :
Router(config)#ip access-list standard ADMIN_ACCESS #privilege exec reset configure
Router(config-std-nacl)#remark Permit Only Administrative Hosts 3) Configurer le niveau 10 comme niveau par défaut
Router(config-std-nacl)#permit 192.168.10.10 #privilege level 10
Router(config-std-nacl)#permit 192.168.11.10 4) Annuler la configuration du niveau par défaut:
Router(config-std-nacl)#exit #no privilege level
Router(config)#login quiet-mode access-class ADMIN_ACCESS 5) Le niveau de privilège pour ligne console
13) Pour lutter contre les attaques par force brute, on utilise login block-for #line console 0
Remarque : Attaque utilisant CAT est une attaque par force brute des mots de passe #privikege level 10
des routeurs Cisco (Cisco Auditing Tools) 6) Configurer la commande “show” dans le niveau 7 et « ping » pour le niveau 5
14) Configurer SSH: #privilege exec level 7 show
#hostname R1 # privilege exec level 5 ping
#ip domain-name qaranetwork.com 7) Afficher le niveau de privilège :
#crypto key generate rsa general-keys modulus 1024 #show privilege
#ip ssh version 2 8) Configurer le mot de passe d’exécution « cisco14 » pour le niveau de privilège 15
#username qara algorithm-type scrypt secret cisco #enable algorithm-type scrypt secret level 14 cisco14
#line vty 0 4 9) Configurer un utilisateur avec un niveau de privilège 5 et avec un mot de passse
#login local “cisco5”
#transport input ssh #username SUPPORT privilege 5 algorithm-type scrypt secret cisco5
15) Afficher la clé publique RSA, ECDSA ou toutes les clés: 10) Configurer l’adressage IPv4 pour le niveau 10
#show crypto key mypubkey rsa|ec|all #privilege exec level 14 configure
16) Supprimer une clé rsa: #privilege configure level 14 interface
#crypto key zeroize rsa
#privilege interface level 14 ip address 2) Configurer l’authentification AAA locale
#privilege exec level 14 no shutdown • Activer AAA : #AAA new-model
Les Vues: Parser View • Créer au moins un utilisateur :
1) Configure une vue “VIEW” pour l’adressage IPv4 #username qara privilege 15 password cisco
#aaa new-model • Créer une liste de méthodes d'authentification :
#parser view ADRESSAGE #aaa authentication login {default | METHODE} {local | local-case}
#secret cisco • Appliquer la méthode à la ligne vty ou console :
• pour pourvoir écrire (R1#configure) dans le mode d’exécution (exec) #line vty 0 15
#commands exec include configure #login authentication {default | METHODE}
3) Configurer l’authentification AAA basée sur TACACS+
• Pour pourvoir écrire (R1#interface) dans le mode de configuration
• Activer AAA : #AAA new-model
globale (configure) • Créer une liste de méthodes d'authentification :
#commands configure include interface #aaa authentication login TAC group tacacs+
• Pour pourvoir écrire (R1#ip address) dans le mode de configuration des • Appliquer la méthode à la ligne vty par exemple:
interfaces (interface) #line vty 0 15
#commands interface include ip address #login authentication TAC
• Pour pourvoir écrire (R1#no shutdown) dans le mode de configuration • Configurer l’adresse du serveur TACACS+et la clé de chiffrement « cisco »
des interfaces (interface) (Serveur ACS)
#commands interface include no shutdown #tacacs server ACS
#address ipv4 192.168.1.100
2) Configure une superview SUPER qui contient deux vues (view1 et view2) #key cisco
#parser view SUPER superview 4) Configurer l’authentification AAA basée sur Radius C’est la même chose que la
#view view1 question précédente, sauf qu’il faut remplacer tacacs par radius.
#view view2 5) Configurer un utilisateur « qara » avec les autorisations locales pour pouvoir
3) Afficher la vue en cours configurer le nom du routeur « hotname »
#show parser view • Créer l’utilisateur
Les protocoles TACACS+ et Radius #username qara privilege 10 secret cisco10
1) Quels sont les types d’authentification AAA : • Configurer le niveau de privilège
• Locale : #privilege exec level 10 configure
✓ L’ordinateur demande la connexion au routeur #privilege configure level 10 hostname
✓ Le routeur consule sa base locale • Configurer de l’authentification AAA locale
✓ Le routeur décide d’autoriser l’accès ou non #aaa authentication login {default | METHODE} {local | local-case}
• Basée sur un serveur (ACS par exemple qui utilise TACACS+ ou Radius) : #line vty 0 15
✓ L’ordinateur demande la connexion au routeur (le client) #login authentication {default | METHODE}
✓ Le routeur consulte la base de données sur le serveur ACS • Configurer les autorisations AAA pour configurer « Hostname »
✓ Le serveur autorise ou refuse la connexion et envoie la réponse au routeur # aaa authorization exec AUTHORIZATION local
(client) #line vty 0 15
✓ Le routeur refuse ou autorise la connexion de l’ordinateur selon la réponse du #authorization exec AUTHORIZATION
serveur ACS
Windos server 5. Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle
Forêt)
Exercice N° 1 : Configuration de base PS C:\> Install-ADDSForest -DomainName adatum.com -InstallDns
1. Redémarrer le serveur 6. Inscrire la console de schéma dans le registre
PS C:\> Restart-Computer NB : par défaut la console schéma n’est pas disponible lors de l’installation d’active
directory
2. Arrêter le serveur
PS C:\> regsvr32 schmmgmt.dll
PS C:\> Stop-Computer
3. Renommer l’ordinateur 1. Désinscrire la console de schéma du registre
PS C:\> regsvr32 -u schmmgmt.dll
PS C:\> Rename-Computer -NewName "TRI-DC" -Restart
4. Configurer l’adresse IP Exercice N° 3 : Gestion des Objets ADDS
PS C:\> get-NetIPInterface 1. Créer une Unité Organisationnelle
PS C:\> new-NetIPAddress –InterfaceIndex 12 –IPAdress 172.16.0.200 –PrefixLength PS C:\> New-ADOrganizationalUnit NTIC
24 – DefaultGateway 172.16.0.1 PS C:\> New-ADOrganizationalUnit -Name TRI -Path "ou=ntic,dc=adatum,dc=com"
PS C:\> Set-DNSClientServerAddresses –InterfaceIndex 12 –ServerAddresses PS C:\> New-ADOrganizationalUnit -Name MIR -Path "ou=ntic,dc=adatum,dc=com"
172.16.0.10,172.16.0.11 PS C:\> New-ADOrganizationalUnit -Name TMSIR -Path
5. Joindre le serveur au Domaine "ou=ntic,dc=adatum,dc=com"
PS C:\> add-Computer –DomainName Adatum.com –Restart 2. Afficher toutes les Unités Organisationnelle
1. Convertir une installation minimale en une installation complète PS C:\> Get-ADOrganizationalUnit -Filter * | Format-Table
PS C:\> get-WindowsFeature -Name *GUI* | Install-WindowsFeature - 3. Afficher les sous unités organisationnelle d’une Unité organisationnelle
IncludeAllSubFeature - IncludeManagementTools -Restart PS C:\> Get-ADOrganizationalUnit -Filter * -SearchBase
1. Convertir une installation complète en une installation minimale "ou=ntic,dc=adatum,dc=com" |FormatTable
PS C:\> get-WindowsFeature -Name *GUI* | Remove-WindowsFeature -Restart 4. Désactiver la protection contre la suppression accidentelle d’une unité
Ou : organisationnelle
PS C:\> get-WindowsFeature -Name *GUI* | Uninstall-WindowsFeature -Restart NB : Pa défaut les Unités Organisationnelle sont protégé contre la suppression
Exercice N° 2 : Installer et Configurer le Contrôleur de PS C:\> Set-ADOrganizationalUnit -Identity "ou=MIR,ou=ntic,dc=adatum,dc=com" -
ProtectedFromAccidentalDeletion $false
Domaine 5. Supprimer une unité organisationnelle
1. Installer le rôle ADDS PS C:\> remove-adorganizationalunit -Identity "ou=mir,ou=ntic,dc=adatum,dc=com" -
PS C:\> Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature Confirm:$false
- IncludeManagementTools 6. Créer un compte utilisateur
2. Promouvoir le serveur en Contrôleur de domaine (Ajouter un NB : un compte créé sans mot de passe sera désactivé
contrôleur de PS C:\> New-ADUser -Name TriUser1 -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
domaine à un domaine existant) PS C:\> New-ADUser -Name TriUser2 -Path "ou=tri,ou=ntic,dc=adatum,dc=com" -
PS C:\> Install-ADDSDomainController -DomainName Adatum.com -InstallDns AccountPassword (ConvertTo-SecureString - AsPlainText 'Pa$$w0rd' -Force)
3. Promouvoir le serveur en Contrôleur de domaine (Ajouter un nouveau PS C:\> New-ADUser -Name TriUser3 -Path "ou=tri,ou=ntic,dc=adatum,dc=com" -
domaine enfant) AccountPassword
PS C:\> Install-ADDSDomain -NewDomainName khenifra.adatum.com - (ConvertTo-SecureString -AsPlainTex t 'Pa$$w0rd' -force) -Enabled $true
ParentDomainName adatum.com -DomainType ChildDomain -InstallDns 7. Modifier les propriétés d’un utilisateur
4. Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle PS C:\> Set-ADUser -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" -
arborescence) Department service - GivenName Prenom -Surname Nom -DisplayName "Prenom
PS C:\> Install-ADDSDomain -NewDomainName contoso.com -ParentDomainName Nom" -UserPrincipalName
adatum.com - DomainType TreeDomain -InstallDns "triuser1@adatum.com" -SamAccountName TriUser3
Autres propriétés : PS C:\> New-ADGroup TRIGroupDistribution -GroupCategory Distribution -
-GivenName : Prénom -SurName : Nom GroupScope Global - Path "ou=tri,ou=ntic,dc=adatum,dc=com"
-DisplayName : Nom Complet -Description : Description PS C:\> New-ADGroup TRIGroupDistribution -GroupCategory Distribution –
-Office : Bureau -Title : Fonction GroupScope DomainLocal -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
-Departement : Service -Company : Société PS C:\> New-ADGroup TRIGroupDistribution -GroupCategory Distribution -
GroupScope Universal
-EmailAddress : Adresse de messagerie -City : Ville
-Path "ou=tri,ou=ntic,dc=adatum,dc=com"
-State : Province -Country : Pays/Région
18. Créer un groupe de security
-UserPrincipalName : Nom d'ouverture de session de l'utilisateur NB : la propriété -GroupCategory a la valeur par défaut Security, alors il n’est pas
-SamAccountName : Nom d'ourture de session de l'utilisateur (Antérieur à nécessaire de la
Windows 2000) préciser en cas de groupe de sécurité
8. Supprimer un Compte Utilisateur PS C:\> New-ADGroup TRIGroupSecurity -GroupCategory Security -GroupScope
PS C:\> Remove-ADUser -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" Global -Path
9. Reconfigurer le conteneur de l'ordinateur par défaut "ou=tri,ou=ntic,dc=adatum,dc=com"
NB : Par défaut les ordinateurs qui joignent le domaine sont mis dans le dossier PS C:\> New-ADGroup TRIGroupSecurity -GroupScope Global -Path
‘’Computers’’ "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:\> redircmp.exe "ou=NewComputers,dc=Adatum,dc=com" PS C:\> New-ADGroup TRIGroupSecurity -GroupScope DomainLocal -Path
10. Reconfigurer le conteneur de l’utilisateur par défaut "ou=tri,ou=ntic,dc=adatum,dc=com"
NB : Par défaut les utilisateurs créés avec commandes sans définir le paramètre ‘’- PS C:\> New-ADGroup TRIGroupSecurity -GroupScope Universal -Path
Path’’ sont mis dans le dossier ‘’Users’’ "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:\> redirusr.exe "ou=NewUsers,dc=Adatum,dc=com" 19. Ajouter des membres à un groupe
11. Créer un compte Ordinateur PS C:\> Add-ADGroupMember -Identity TRIGroupSecurity -Members
PS C:\> New-ADComputer -Name Poste01 -Path "TRiUser1","TRiUser2","cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com"
"ou=TRI,ou=NTIC,dc=Adatum,dc=com" 20. Supprimer des membres à un groupe
12. Modifier un compte Ordinateur PS C:\> Remove-ADGroupMember -Identity TRIGroupSecurity -Members
PS C:\> Set-ADComputer "cn=Poste01,ou=TRI,ou=NTIC,dc=Adatum,dc=com" - "TRiUser1","TRiUser2" - Confirm:$false
Location "Salle Info1" 21. Renommer un Objet ADDS
13. Supprimer un compte Ordinateur PS C:\> Rename-ADObject "cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -
PS C:\> Remove-ADComputer "cn= Poste01,ou=tri,ou=ntic,dc=adatum,dc=com" newName "TRI3"
14. Modifier le mot de passe d’un compte utilisateur ou ordinateur 22. Déplacer un Objet ADDS
PS C:\> Set-ADAccountPassword -Identity Move-ADObject "cn=TRI3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -TargetPath "ou=
"cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" - NewPassword (ConvertTo- NTIC,dc=adatum, dc=com "
SecureString - AsPlainText 'Pa$$w0rd' -Force) -Reset Exercice N° 4 : Gestion de Serveur DNS
PS C:\> Set-ADAccountPassword -Identity
1. Installer le rôle DNS
"cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" - NewPassword (read-host "donnez
PS C:\> Install-WindowsFeature DNS -IncludeManagementTools
le PW" - AsSecureString) -Reset
2. Créer une zone DNS principale
15. Activer un Compte utilisateur ou ordinateur PS C:\> Add-DnsServerPrimaryZone -Name ofppt.ma -ZoneFile ofppt.ma.dns
PS C:\> Enable-ADAccount -Identity
DynamicUpdate NonsecureAndSecure
"cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
3. Créer une zone intégrée AD
16. Désactiver un Compte utilisateur ou ordinateur PS C:\> Add-DnsServerPrimaryZone -name ofppt.com -ReplicationScope Domain
PS C:\> Disable-ADAccount -Identity
4. Créer une zone DNS inversée :
"cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:\> Add-DnsServerPrimaryZone -NetworkId 172.18.0.0/16 -ZoneFile 18.172.in-
17. Créer un groupe de distribution
addr.arpa.dns - DynamicUpdate NonsecureAndSecure MailExchange lonmail3.ofppt.ma -Preference 10
5. Créer une zone secondaire 16. Créer un enregistrement CNAME (Alias)
PS C:\> Add-DnsServerSecondaryZone -name adatum.com -MasterServers PS C:\> Add-DnsServerResourceRecordCName -ZoneName ofppt.ma -Name www -
172.16.0.10 -ZoneFile adatum.com.dns HostNameAlias
6. Configurer le serveur de la zone principale pour autoriser le transfert lon-client.ofppt.ma
de zone PS C:\> Add-DnsServerResourceRecord -ZoneName ofppt.ma -CName -Name www -
PS C:\> Set-DnsServerPrimaryZone -Name adatum.com -Notify NotifyServers - HostNameAlias lon-client.ofppt.m
SecondaryServers 17. Créer un enregistrement SRV
172.16 .0.21 -NotifyServers 172.16.0.21 -SecureSecondaries TransferToSecureServers PS C:\> Add-DnsServerResourceRecord -Srv -ZoneName ofppt.ma -DomainName
7. Transférer les enregistrements depuis la zone principale ofppt.ma -Name_sip._tcp -Priority 0 -Weight 0 -Port 5600
PS C:\> Start-DnsServerZoneTransfer -Name adatum.com -FullTransfer 18. Créer un enregistrement NS
NB : le paramètre -FullTransfer pour le transfère Complet (AXFR), sans ce paramètre PS C:\> Add-DnsServerResourceRecord -NS -ZoneName ofppt.ma -Name "." -
ça sera un transfère incrémental (IXFR) NameServer lonsvr1.adatum.com
8. Intégrer une zone principale à AD Exercice N° 5 : Gestion de Serveur DHCP
PS C:\> ConvertTo-DnsServerPrimaryZone -Name ofppt.ma -ReplicationScope 1. Installer le rôle DHCP
Domain -Force PS C:\> Install-WindowsFeature DHCP -IncludeManagementTools
9. Désintégrer une zone d’AD 2. Autoriser le serveur DHCP dans AD
PS C:\> ConvertTo-DnsServerPrimaryZone -Name ofppt.ma -ZoneFile ofppt.ma.dns - PS C:\> Add-DhcpServerInDC -DnsName lon-svr1.adatum.com -IPAddress
Force 172.16.0.21
10. Supprimer une Zone 3. Créer la délégation DHCP
PS C:\> Remove-DnsServerZone -Name adatum.com -Confirm:$false -Force PS C:\> Add-DhcpServerSecurityGroup
11. Créer une Zone Stub 4. Créer un étendu
PS C:\> Add-DnsServerStubZone -name adatum.com -MasterServers 172.16.0.10 - PS C:\> Add-DhcpServerv4Scope -Name ofppt -StartRange 172.18.0.50 -EndRange
ZoneFile 172.18.0.150 - SubnetMask 255.255.255.0
adatum.com.dns 5. Ajouter une exclusion
12. Créer une redirection Conditionnelle PS C:\> Add-DhcpServerv4ExclusionRange -ScopeId 172.18.0.0 -StartRange
PS C:\> Add-DnsServerConditionalForwarderZone -Name ofppt.net -MasterServers 172.18.0.70 -EndRange 172.18.0.90
172.16.10.10 6. Configurer les options de l'étendu
13. Créer un enregistrement A PS C:\> Set-DhcpServerv4OptionValue -ScopeId 172.18.0.0 -Router 172.18.0.1
PS C:\> Add-DnsServerResourceRecordA -ZoneName ofppt.ma -Name lon-client1 - PS C:\> Set-DhcpServerv4OptionValue -ScopeId 172.18.0.0 -OptionId 3 -Value
IPv4Address 172.18.0.50 -createPtr 172.18.0.10
PS C:\> Add-DnsServerResourceRecord -ZoneName ofppt.ma -A -Name lon-client2 - PS C:\> Set-DhcpServerv4OptionValue -ScopeId 172.18.0.0 -DnsServer 172.18.0.10
IPv4Address 172.18.0.51 -createPtr PS C:\> Set-DhcpServerv4OptionValue -ScopeId 172.18.0.0 -OptionId 3 -Value
14. Créer un enregistrement AAAA 172.18.0.10
PS C:\> Add-DnsServerResourceRecordAAAA -ZoneName ofppt.ma -Name lon- 7. Configurer les options de serveur
client1 - IPv6Address 2001::1 PS C:\> Set-DhcpServerv4OptionValue -ComputerName lon-svr1.adatum.com -
PS C:\> Add-DnsServerResourceRecord -ZoneName ofppt.ma -AAAA -Name lon- OptionId 3 -Value 172.18.0.10
client2 - IPv6Address 2001::2 8. Créer une réservation
15. Créer un enregistrement MX PS C:\> Add-DhcpServerv4Reservation -ScopeId 172.18.0.0 -ClientId 00-f0-c4-55-
PS C:\> Add-DnsServerResourceRecordMX -ZoneName ofppt.ma -name "." - 44-33 -IPAddress 172.18.0.60
MailExchange lonmail2.ofppt.ma -Preference 10 9. Configurer les options de réservation
PS C:\> Add-DnsServerResourceRecord -ZoneName ofppt.ma -MX -name "." - PS C:\> Set-DhcpServerv4OptionValue -ReservedIP 172.18.0.60 -Router 172.18.0.30

Vous aimerez peut-être aussi