Académique Documents
Professionnel Documents
Culture Documents
Nommé un routeur
R(config)# hostname [Nom]
Banniere de connection
R(config)# banner motd #......#
les commandes de boot système(ou le routeur peut trouver une image IOS)
au niveau Flash
R(config)# boot system flash (image IOS)
au niveau TFTP
R(config)# boot system tftp (image IOS) (@ip de serveur TFTP)
au niveau rom
R(config)# boot system rom
consulter le réglage actuel de fichier de démarrage du logiciel IOS
R# show boot
R# show bootvar
Suppression
S(config)# no vlan 10
Affecter une interface en mode trunk en ajoutant tout les vlan ainsi que vlan native
S(config)# interface fastethernet 0/0
S(config-if)# switchport mode trunk
S(config-if)# switchport trunk native vlan 1
S# show mac-address-table
S# show mac-address-table static
S# show mac-address-table dynamique
S# clear mac-address-table static
S# clear mac-address-table dynamique
Configuration SSH
R(config)# ip domain-name …..
R(config)# username … password ……
R(config)# ip ssh version 2
R(config)# ip ssh time out 120
R(config)# crypto key generate rsa
R(config)#line vty 0 4
R(config-line)# transport input ssh
R(config-line)# login local
Fast switching sur une interface (la vitesse de traitement des données)
R(config)#interface fastethernet 0/0
R(config-if)# ip route-cache
R(config-if)# no ip route-cache
Dynamic rémanente
S(config)# interface fastethernet 0/0
S(config-if)# switchport port-security
S(config-if)# switchport port-security maximum 1
S(config-if)# switchport port-security mac-address sticky
S(config-if)# switchport port-security violation shutdown
Static
S(config)# interface fastethernet 0/0
S(config-if)# switchport port-security
S(config-if)# switchport port-security maximum 1
S(config-if)# switchport port-security mac-address [@mac de pc]
S(config-if)# switchport port-security violation shutdown
Dynamic
S(config)# interface fastethernet 0/0
S(config-if)# switchport port-security
S(config-if)# switchport port-security maximum 1
S(config-if)# switchport port-security mac-address
S(config-if)# switchport port-security violation shutdown
Routage static
Entierement specifies
R(config)# ip route [@ destination] [masque] [interface de sortie] et [tronçon suivant]
Par défaut
R(config)# ip route 0.0.0.0 0.0.0.0 [interface sortie]
Récursive
R(config)# ip route [@ destination] [masque] [tronçon suivant]
Connecté directement
R(config)# ip route [@ destination] [masque] [interface de sortie]
Routage dynamic
Rip
R(config)# router rip
R(config-router)# version ½
R(config-router)# router-id 1.1.1.1
R(config-router)# distance 105 “changer la distance administrative”
R(config-router)# passive-interface [fastethernet 0/0]
R(config-router)# network [@ sous-reseau ]
R# show ip route “affiche la table de Routage générale”
R# show ip route rip “affiche la table de Routage spécifique”
R# show ip protocols “affiche les protocole de routage”
R# show ip rip database “affiche les info détaillé sur les réseaux connect et no connect au R
R# debug ip rip ”examiner les MAJ rip”
R# no ip debug rip ”stop les MAJ rip”
R(config)# no ip route rip “desactiver le protocole de Routage”
R#clear ip route * “supprimer la table de Routage”
EIGRP
R(config)# router eigrp 1
R(config-router)# router-id 1.1.1.1
R(config-router)# distance 105 “changer la distance administrative”
R(config-router)# passive-interface {fastethernet 0/0} “Désactiver la MAJ”
R(config-router)# network [@ reseau] [masque générique]
OSPF
R(config)# router ospf 1
R(config-router)# router-id 1.1.1.1
R(config-router)# distance 105 “changer la distance administrative”
R(config-router)# passive-interface {fastethernet 0/0}
R(config-router)# network [@reseau] [masque générique] area 0
La surveillance DHCP
S(config)# ip dhcp snooping
S(config)# ip dhcp snooping vlan 10
S(config)# interface fastethernet 0/0
S(config-if)# ip dhcp snooping trust
S(config)# interface fastethernet 0/0
S(config-if)# ip dhcp snooping limit rate [valeur]
VTP
S(config)# vtp mode {server/client/transparent}
S(config)# vtp domain [nom-domain]
S(config)# vtp password [password]
S(config)# vtp version 2
S(config)#interface fastethernet 0/ 2
S(config-if)# switchport mode access
S(config-if)# switchport access vlan 20
S(config)#interface fastethernet 0/ 3 “relie avec l’interface F0/1 du routeur”
S(config-if)# switchport mode access
S(config-if)# switchport access vlan 20
Router on-a-stick
S(config)#vlan 10
S(config-vlan)#vlan 20
S(config-vlan)#exit
S(config)#interface fastethernet 0/ 0
S(config-if)# switchport mode access
S(config-if)# switchport access vlan 10
S(config)#interface fastethernet 0/ 1
S(config-if)# switchport mode access
S(config-if)# switchport access vlan 20
S# show interfaces trunk “affiche les informations sur les ports trunk “
Les ACLS (http = 80, https = 443 DNS = 53, telnet = 21)
NB: les 2 PC doivent pouvoir envoyer une requête Ping à R1 mais seul PC doit être en mesure d’établir
Puisque nous ne voulons pas autoriser l’accès à partir des autres PC la propriété de refus implicite de
la liste d’accès répond à nos besoins
Créer line VTY dans R1
Vérifier ACL
R1# show access-lists
NAT /PAT
NAT Statique ”une @ip privé avec toujours la meme @IP publique globale”
R(config)#ip nat inside source static [@privé de R] [@public]
R(config)# interface fastethernet 0/0
R(config-if)# ip nat inside
R(config)# interface serial 0/0/0
R(config-if)# ip nat outside
NB : “permettre aux hôtes d’un vlan spécifier d’accéder à un sous réseau (ex : internet)”
NAT Dynamique ”une/des @ip privé avec une @IP publique d’une plage des @IP publique”
R(config)#ip nat pool [name_pool] [début IP plage public] [fin IP plage public] netmsak [masque]
R(config)#access-list 1 permit [@réseau] [masque générique]
Plage @ public
R(config)#access-list 1 permit [@réseau] [masque générique]
R(config)#ip nat pool [name_pool] [début de plage] [fin de plage] netmsak
[masque]
R(config)#ip nat inside source list 1 pool [name_pool] overload
R(config)# interface fastethernet 0/0
R(config-if)# ip nat inside
R(config)# interface serial 0/0/0
R(config-if)# ip nat outside
S# show spanning-trees
Etherchannel
Mode Pagp
S(config)#interface range f0/1 -0/5
S(config-if-range)# channel-protocol Pagp “no oblige”
S(config-if-range)# channel-groupe 1 mode {desirable/auto}
S(config)#interface port-channel 1
S(config-if)# switchport mode trunk
S(config-if)# switchport trunk native vlan99
Mode Lacp
S(config)#interface range f0/1 -0/5
S(config-if-range)# channel-protocol Lacp “no oblige”
S(config-if-range)# channel-groupe 1 mode {Active/passive}
S(config)#interface port-channel 1
S(config-if)# switchport mode trunk
S(config-if)# switchport trunk native vlan99
Sans protocole
S(config)#interface range f0/1 -0/5
S(config-if-range)# channel-groupe 1 mode on
S(config)#interface port-channel 1
S(config-if)# switchport mode trunk
S(config-if)# switchport trunk vlan99
S# show etherchannel
PPP
PPP sans authentification
R1(config)# interface serial 0/0/0
R1(config-if)# PPP quality [un pourcentage] “on détermine la qualité de liaison d’établissement de
connexion PPP”
R1(config-if)# encapsulation PPP
R1(config-if)# compress [predictor | stac] ”les algorithmes de compression on utilise souvent
compress tout simplement”
R2(config)# interface serial 0/0/0
R1(config-if)# PPP quality [un pourcentage]
R2(config-if)# encapsulation PPP
NB: ”les 2 point serial 0/0/0 doivent avoir les mêmes pourcentage, si on fixe 50% cela signifie que
>50% je ferme la liaison, <50% la liaison sera fonctionnée”
PPP avec PAP
R1(config)# username [nom du R2] password [password]
R1(config)#interface serial 0/0/0
R1(config-if)# encapsulation ppp
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent- username [nom du R1] password [password meme R2]
Multipoint
Mappage statique (on travaille sur les interface réelle)
- Basé sur l’interface Réelle
R1(config)# interface serial 2/0
R1(config-if)# ip address [@ip de l’interface réelle S2/0 du R1] [son masque]
R1(config-if)# no shutdown
R1(config)# interface serial 2/0.100 multipoint “100 attribué a l’interface réelle S2/0 ”
R1(config-subif)# ip address [@ip de la sous interface du R1] [son masque]
R1(config-subif)# frame-relay interface-dlci 102 “l’interface S2/0 a DLCI 102”
R1(config-subif)# frame-relay interface-dlci 103 “l’interface S2/0 a DLCI 103”
- Routage dynamique avec Frame-relay(probleme se presente sauf avec ospf non pas avec RIP)
Configurer le routage dynamique normale. Ainsi qu’ ajouter :
R1(config)# interface serial2/0
R1(config-if)# ip OSPF network broadcast
Point-to-point
Mappage statique
R1(config)#interface serial 2/0
R1(config-if)#encapsulation frame-relay
R1(config-if)# no frame-relay inverse-arp “Inverse-arp désactivé”
R1(config-if)#no shutdown
Mappage dynamique
R1(config)#interface serial 2/0
R1(config-if)#encapsulation frame-relay
R1(config-if)# no frame-relay inverse-arp “Inverse-arp désactivé”
R1(config-if)#no shutdown
NB : Tester Frame-relay
R1# show frame-relay map “Verification de la configuration Frame relay”
R1# show frame-relay lmi “Verification de la configuration Frame relay”
R1# clear frame-relay inarp “annuler des mappages Frame-relay”
R2#clear frame-relay inarp “annuler des mappages Frame-relay”
R1# debug frame-relay lmi “Depannage du Frame-relay”
NB: La meme configuration de frame-relay de R2 avec la valeur DLCI deferent
Syslog
Un processus en trois étapes permet de configurer le routeur de telle sorte qu'il envoie les messages
système à un serveur Syslog où ils pourront être stockés, filtrés et analysés :
* Controler les messages qui seront envoyés au serveur Syslog (Les messages de niveau de gravité
égal à 5 ou plus s'affichent dans les résultats de la console du routeur, mais n'apparaissent pas dans
les résultats du serveur Syslog)
R1(config)# logging trap 4
- Activer l’envoie des messages journaux par les routeurs et Switch a la console :
R1(config)# logging console
- Activer que le peripherique consigne les messages dans une mémoire tampon par defaut :
R1(config)# logging buffered
R1(config)# snmp-server enable traps ”Activez les deroutements sur un agent SNMP en tentant d’obtenir
toutes les informations pertinentes.
R1(config)# ip access-list standard [name_Acl] ”Limiter l’accés SNMP aux hotes gestionnaire SNMP en
autorisant certain d’entre eux de controler ”
NB : R1(config)# snmp-server enable traps ”Activez les déroutements sur un agent SNMP en spécifiant
Le type de notification.
NTP
- Accéder au serveur « Volet service » : Activer le service on
- Accéder au routeur : * Regler la date
* Spécifier l’@IP du serveur NTP qui va regler l’horloge dans tous les routeurs
R1(config)# ntp server 192.168.2.2
HTTP
NetFlow
- Activer le NetFlow : R1(config)# interface fastethernet 0/0
R1(config-if)# ip flow ingress “capturer les parquets dans le sens entrant vers F0/0”
R1(config-if)# ip flow egress “capturer les parquets dans le sens sortant de F0/0”
- Les données collecter ou bien capturer soient centralisés dans le serveur « logiciel Collector NetFlow »
R1(config)# ip flow-export destination [l’@Ip du serveur collector NetFlow] [2055]
OU
R1(config)# ip flow-export destination [l’@Ip du serveur collector NetFlow] [4096]
R1# show ip cache flow “voir les données capturé”
IPV6
NB : On ne travaille pas avec un routeur générique, on revanche on travaille par le routeur 1941
Routage dynamic
RIP (RIPng)
R(config)# ipv6 unicast-routing
R(config)# ipv6 router rip [name]
R(config-rtr)# passive-interface f0/0
R(config-rtr)# redistribute static
R(config-rtr)# exit
R(config)# interface fastethernet 0/0 / serial 0/0/0 “config Rip sur tous les interfaces du routeur”
R(config-if)# ipv6 rip [name] enable
EIGRP
R(config)# ipv6 unicast-routing
R(config)# ipv6 router eigrp 1
R(config-rtr)# router-id 1.1.1.1
R(config-rtr)# passive-interface f0/0
R(config-rtr)# no shutdown
Routage static
R(config)# ipv6 unicast-routing
R(config)# ipv6 route [@ipv6] [interface se sortie /Traçon suivant]
DHCP
SLAAC (sans configuration routeur DHCP)
R(config)#ipv6 unicast-routing
R(config)# interface fastethernet 0/0
R(config-if)# ipv6 address [@ipv6]
R(config-if)# no shutdown