0% ont trouvé ce document utile (0 vote)
22 vues3 pages

Commandes Cisco

Le document fournit des instructions détaillées pour la configuration de base d'un switch et d'un routeur, y compris la création de VLAN, l'activation d'OSPFv2, la configuration de la sécurité des ports, et la mise en place de routage statique et dynamique. Il aborde également la configuration de SSH, la surveillance DHCP, et l'utilisation de listes de contrôle d'accès. Enfin, des commandes spécifiques pour la gestion de l'interface et des protocoles de routage sont présentées.

Transféré par

nahnsa1990
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
22 vues3 pages

Commandes Cisco

Le document fournit des instructions détaillées pour la configuration de base d'un switch et d'un routeur, y compris la création de VLAN, l'activation d'OSPFv2, la configuration de la sécurité des ports, et la mise en place de routage statique et dynamique. Il aborde également la configuration de SSH, la surveillance DHCP, et l'utilisation de listes de contrôle d'accès. Enfin, des commandes spécifiques pour la gestion de l'interface et des protocoles de routage sont présentées.

Transféré par

nahnsa1990
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Configuration de base d’un switch : VLAN: OSPFv2:

Créez un VLAN de numéro 99 nommée management Activez et passer en mode de configuration OSPFv2
S1(config)# vlan 99 R1(config)# router ospf 1
configurer passerelle par défaut
S1(config-vlan)# name management Attribuer un ID de routeur
S1(config)# ip default-gateway [Link]
R1(config-router)# router-id [Link]
Configuration du mode bidirectionnel de la vitesse(Full-duplex) :
Donnez une address IP au VLAN 99
S1# configure terminal
S1(config)# interface vlan 99 Annoncez les réseaux OSPF
S1(config)# interface FastEthernet 0/1
S1(config-if)# ip address [Link] [Link] R1(config-router)# network [Link] [Link] area 0
S1(config-if) # duplex full
R1(config-router)# network [Link] [Link] area 0
S1(config-if)# speed 100
Definissez le port en mode d’accés et affectez au VLAN 99
S1(config)# interface F0/1 Configuration l’interface passive
Configurer l'auto-MDIX :
S1(config-if)# switchport mode access R1(config-router)# passive-interface G0/1
S1(config-if)# mdix auto –# speed auto –# duplex auto
S1(config-if)# switchport access vlan 99
Modification de la bande passante de référance BP
Configuration de base d’un routeur :
Définissez le port en mode trunk R1(config-router)# auto-cost reference-bandwidth 1000
Configigurez le nom d’hote
S1(config)# interface G0/1
R1(config)# hostname name
S1(config-if)# switchport mode trunk Modification de la bande passante d’interface – la métrique BP
R1(config)# interface S0/0/0
Désactivez la recherche DNS
Indiquer un VLAN natif pour les trunks non étiquetés R1(config-if)# bandwidth 64
R1(config)# no ip domain-lookup
Définir un nom de domaine par defaut : S1(config-if)#switchport trunk native vlan 70
Réglage manuel du cout OSPF
R1(config)#ip domain-name
Indique la liste des VLAN autorisés sur la liaison trunk R1(config)# interface S0/0/0
Désactivez le service HTTP
S1(config-if)# swicthport trunk allowed vlan 10,20,70,99 R1(config-if)# ip ospf cost 15625
R1(config)# no ip http server
Configurez la function périphérie PVLAN et protégé le port Modification de la priority
Attribuer le mot de passe à l’accés par console
S1(config)# interface F0/3 R1(config)# interface S0/0/0
R1(config)# line aux 0
S1(config-if)# switchport protected R1(config-if)# ip ospf priority 255
R1(config)# line console 0
R1(config-line)# password password
Empéche l’interface de générer des trames DTP -desactiver la Suppression du processus OSPF
R1(config-line)# login
negociation R1# clear ip ospf process
Éviter les messages d'état d'interrompre les entrées de ligne de S1(config)#interface F0/4
S1(config-if)# switchport nonegotiate Modification des intervalles
commande
R1(config-if)# ip ospf hello-interval 5
R1(config-line)# logging synchronos
VTP R1(config-if)# ip ospf dead-interval 20
S1(config)# vtp mode {server | client | transport}
Attribuer le mot de passe à l’accés par Telnet
S1(config)# vtp domain nam Activation de l’authentification MD5 OSPF globalement
R1(config)# line vty 0 4
S1(config)# vtp password password R1(config-router)# area 0 authentication message-digest
R1(config-line)# password password
S1(config)# vtp version {1|2} R1(config-if)# ip ospf message-digest-key 1 md5 name
R1(config-line)# login
S1(config)# vtp pruning
Activation de l’authentification MD5 OSPF sur les interfaces
Utilisez un mot de passe au mode d’éxécution privilégié
Routage inter-VLAN : R1(config-if)# ip ospf authentication message-digest
R1(config)# enable password password
Affectez l’interface au VLAN 10 et donnez lui une addresse R1(config-if)# ip ospf message-digest-key 1 md5 name
S1(config)# enable secret password
R1(config)# interface G0/0.10
R1(config-subif)#encapsulation dot1q 10 Propagation d’une route par défut
Chiffrez tous les mots de passe en texte claire
R1(config-subif)# ip address [Link] [Link] R1(config-router)# default-information originate
R1(config)# service password-encryption
Incluez un message dans la banniére MOTD
Affectez l’interface au VLAN native et donnez lui une addresse Redistribution des routes statiques
R1(config)# banner motd # message #
R1(config)# interface G0/0.70 R1(config-router)# redistribute static
Ajouter une description pour l'interface :
R1(config-subif)#encapsulation dot1q 70 native
R1(config-if)# description # votre Description#
R1(config-subif)# ip address [Link] [Link] Récapituler les routes pour une zone
Configurer l'heure sur le routeur :
R1(config-router)# area 0 range [Link] [Link]
R1# clock set [Link] 13 4 2015
Routage statique:
Enregistrez vos configuration :
Configuration d’une route statique de tronçon suivant Effacer le processus de routage OSPF :
R1# copy running-config startup-config
R1(config)# ip route [Link] [Link] [Link] R1# clear ip ospf process
R1(config)# ipv6 route 2001 :DB8 :ACAD :2 ::/64 [Link] Multizon pour ajoute une line virtuale
Configuration de SSH :
Définissez un nom de domain R1(config-router)# area 1 virtual-link [Link]
Configuration d’une route statique connectée directement [Link]
R1(config)# ip domaine-name [Link]
R1(config)# ip route [Link] [Link] S0/0/0 Type de zon
Générez la clé RSA
R1(config)# ipv6 route [Link]/64 S0/0/0 R1(config-router)# area 0 stub no-summary
R1(config)# crypto key generate RSA
OSPFv3:
Configuration d’une route statique entiérement spécifiée Activez le routage monodiffusion IPv6
Créez un utilisateur local avec un mot de passe
R1(config)# ip route [Link] [Link] G0/1 [Link] R1(config)# ipv6 unicast-routing
R1(confi)# username admin password password
R1(config)# ipv6 route [Link]/64 G0/1 FE80::2
Activez et passer en mode de configuration OSPFv3
Paramétrez toutes les lignes pour utilizer SSH et un login local pour
Configuration d’une route statique par défaut R1(config)# ipv6 router ospf 1
les connexions à distance
R1(config)# ip route [Link] [Link] S0/0/0
R1(config)# line vty 0 4
R1(config)# ipv6 route ::/0 S0/0/0 Attribuer un ID de routeur
R1(config-line)# transport input SSH
R1(config-rtr)# router-id [Link]
R1(config-line)# login local
Configuration d’une route flottante (secours)
R1(config)# ip route [Link] [Link] S0/0/0 5 Activation du protocole OSPFv3 sur une interface
Activez SSH version 2
R1(config)# ipv6 route [Link]/64 S0/0/0 5 R1(config-if)#ipv6 ospf 1 area 0
R1(config)# ip SSH version 2
RIP : Configuration l’interface passive
Modifier la tentatives d’authentification SSH
Activez et passer en mode de configuration RIP R1(config-rtr)# passive-interface G0/1
R1(config)# ip SSH authentication-retries 3
R1(config)# router rip
Modification de la bande passante de référance
Modifier la valeur du délai d’attente de SSH
Activez la version 2 du protocole RIP R1(config-rtr)# auto-cost reference-bandwidth 1000
R1(config)# ip SSH time-out 60
R1(config-router)# version 2
Modification de la bande passante d’interface
Supprimer la paire de clés RSA et désactivé le serveur SSH
Annoncez les réseaux RIP R1(config)# interface S0/0/0
R1(config)# crypto key zeroize rsa
R1(config-router)# network [Link] R1(config-if)# bandwidth 64
R1(config-router)# network [Link]
Configuration de la surveillance DHCP:
Réglage manuel du cout OSPF
Activez la serveillance DHCP
Désactivez la récapitulation automatique R1(config)# interface S0/0/0
S1(config)# ip dhcp snooping
R1(config-router)# no auto-summary R1(config-if)# ipv6 ospf cost 15625
Activez la serveillance DHCP pour les VLAN
Configurez l’interface passive Modification de la priority
S1(config)# ip dhcp snooping vlan 10,20
R1(config-router)# passive-interface G0/1 R1(config)# interface S0/0/0
R1(config-if)# ipv6 ospf priority 255
Déffinissez les ports fiables
Propagation d’une route par défaut
S1(config)#interface F0/1
R1(config-router)# default-information originate Suppression du processus OSPF
S1(config-if)# ip dhcp snooping trust
R1# clear ipv6 ospf process
Redistribution des routes statiques
Limiter la fréquence de fausse requites dhcp
R1(config-router)# redistribute static Modification des intervalles
S1(config)#interface F0/2
R1(config-if)# ipv6 ospf hello-interval 5
S1(config-if)# ip dhcp snooping limit rate 5
RIPng: R1(config-if)# ipv6 ospf dead-interval 20
Activez le routage monodiffusion IPv6
Configuration de NTP:
R1(config)# ipv6 unicast-routing Propagation d’une route par défut
Configuration de l’heure
R1(config-rtr)# default-information originate
R1# clock set 15 :19 :00 19 april 2014
Activez et passez en mode de configuration du RIPng
R1(config)# ipv6 router rip name Redistribution des routes statiques
Configurez R1 comme un serveur NTP
R1(config-rtr)# redistribute static
R1(config)# ntp master 1
Utiliser le processus RIPng nomme name
R1(config-if)# ipv6 rip name enable Récapituler les routes pour une zone
Configurez R2 comme un client NTP
R1(config-rtr)# area 1 range [Link]/62
R1(config)# ntp server '@IP de serveur NTP'
Propagation d’une route par défaut
R1(config-if)# ipv6 rip name default-information originate Les access liste IPv4:
Configuration de sécurité des ports :
MG : Masque génirique
Déffinissez le mode d’interfce sur le mode d’accés
Redistribution des routes statiques IPsrc : l’adresse IP source
S1(config)# interface F0/1
R1(config-rtr)# redistribute static IPdst : l’adresse IP destination
S1(config-if)# switchport mode access
Les access liste IPv6: Une access liste standard numéroté
Activez la sécurité des ports sur linterface
Une access liste étendues nommée R1(config)# access-list [1-99] [permit/deny] [@IPsrc MG/any]
S1(config-if)#switchport port-security
R1(config)# ipv6 access-list name R1(config)# access-list 1 permit [Link] [Link]
R1(config-ipv6-acl)# [permit/deny] [protocole] [@IPv6 src /any] [@IPv6
Deffinissez le nombre maximal d’adresses sécurisées
dst /any] [eq N°] Une access liste étendues numéroté
S1(config-if)#switchport port-security maximum 3
R1(cpnfig-ipv6-acl)# permit tcp [Link]/64 R1(config)# access-list [100-199] [permit/deny] [protocole] [@IPsrc
[Link]/64 eq 80 MG/any] [@IPdst MG/any] [eq N°]
Activez l’apprentissage rémament
R1(config)# access-list 100 permit tcp [Link] [Link]
S1(config-if)#switchport port-security mac-address sticky
Appliquer une liste de controle d’accés sur une interface [Link] [Link] eq 80
Modifier le mode de violation d’un port R1(config-if)# ipv6 traffic-filter name [in/out]
Une access liste standard nommée
S1(config-if)#switchport port-security violation [restrict/protect/shutdown]
EtherChannel : R1(config)# ip access-list standard name
-Dans le - cas de pagp , il est préférable d'utiliser le mode désirable, auto. R1(config-std-nacl)# [permit/deny] [@IPsrc MG/any]
NetFlow
- Dans le cas de lacp , il est préférable d'utiliser le mode active, passive. R1(config-std-nacl)# permit [Link] [Link]
Capturez les données NetFlow pour la surveillance des paquets entrants
sur l’interface
Créez l’interface de canal de port Une access liste étendues nommée
R1(config-if)# ip flow ingress
S1(config)# interface range f0/1-2 R1(config)# ip access-list extended name
S1(config-if-range)# channel-protocol { pagp / lacp } R1(config-ext-nacl)# [permit/deny] [protocole] [@IPsrc MG/any]
Capturez les données NetFlow pour la surveillance des paquets sortants
S1(config-if-range)# channel-group 1 mode active/on/passive/auto [@IPdst MG/any] [eq N°]
sur l’interface
Configurez port channel 1 en tant que trunk R1(config-ext-nacl)# permit tcp [Link] [Link] [Link]
R1(config-if)# ip flow egress
S1(config)# interface port-channel 1 [Link] eq 80
S1(config-if)# switchport mode trunk
Adresse IP et numéro de port UDP du collecteur NetFlow
Appliquer une liste de controle d’accés sur interface
R1(config)# ip flow-export destination [Link] 2055
Activer l'Equilibrage : R1(config)# interface g0/1
S1(config)# port-channel load-balance R1(config-if)# ip access-group [N°/name] [in/out]
Version de NetFlow à utiliser lors du formatage des enregistrements
R1(config-if)# ip access-group 100 in
NetFlow envoyés au collecteur
Dépannage :
R1(config)# ip flow-export version 5
S1# show etherchannel summary Appliquer une liste de controle d’accés sur une ligne
R1(config)# line vty 0 4
Interface source à utiliser en tant que source des paquets envoyés au
S1(config-if)# switchport trunk allowed vlan 1,2,20/ all R1(config-line)# access-class [N°/name] [in/out]
collecteur
S1(config-if)# switchport trunk allowed vlan except 55 R1(config-line)# access-class 100 in
R1(config)# ip flow-export source N°
DHCPv4: STP : PPP:
Activation de service dhcp Configurer le cout de port Activez l’encapsulation PPP sur une interface
R1(config)#service dhcp S1(config)# interface F0/1 R1(config)# interface S0/0/0
S1(config-if)# spanning-tree cost 5 R1(config-if)# encapsulation ppp
Excludes une plage d’addresses Configurer la compression sur PPP
R1(config)# ip dhcp excluded-address [Link] [Link] Définir S1 en tant que pont racine principal R1(config-if)# compress [predicto/stac]
S1(config)# spanning-tree vlan 1,10 root primary Configurez LQM PPP (controle de la qualité de liaison)
Configurez un pool DHCP Définir S2 en tant que pont racine secondaire R1(config-if)# ppp quality 90
R1(config)# ip dhcp pool name S2(config)# spanning-tree vlan 1 root secondary - Configurer le protocole PPP avec l’authentification PAP :
R1(config)# username ‘nom de émé (R2).’ password ‘mot de passe’
Configurez le réseau du pool Modifier la priorité de pont R1(config)# interface serial ‘numéro’
R1(dhcp-config)# network [Link] [Link] S1(config)# spanning-tree vlan 1 priority 24576 R1(config-if)# encapsulation ppp
R1(config-if)# ppp authentication pap
Configurez l’addresse de la passerelle par défaut Configurez portfast sur une interface R1(config-if)# ppp pap sent-username ‘nom du premier R1’ password ‘mot
R1(dhcp-config)# default-router [Link] S1(config)# interface F0/1 de passe’
S1(config-if)# spanning-tree portfast - Configurer le protocole PPP avec l’authentification CHAP :
Configurez l’addresse du serveur DNS R1(config)# username ‘nom de deuxième (R2)’ password ‘mot de passe’
R1(dhcp-config)# dns-server [Link] Configurez portfast sur tout les interfaces non-trunk R1(config)# interface serial ‘numéro’
S1(config)# spanning-tree portfast default R1(config-if)# encapsulation ppp
configurez le nom de domaine R1(config-if)# ppp authentication chap
R1(dhcp-config)# domain-name [Link] Configurez la protection BPDU sur une interface R1(config-if)# exit
S1(config-if)# spanning-tree bpduguard enable - Configurer le protocole PPP avec l’authentification PAP-CHAP :
Confogurez une interface pour obtenir une addresse auprés du serveur DHCP R1(config)# username ‘nom de deuxième (R2)’ password ‘mot de passe’
R2(config)# interface G0/1 Configurez la protection BPDU sur tout les interface qui utilise R1(config)# interface serial ‘numéro’
R2(config-if)# ip address dhcp portfast R1(config-if)# encapsulation ppp
S1(config)# spanning-tree bdpuguard default R1(config-if)# ppp authentication pap chap
Configurez le relais DHCP sur une interface R1(config-if)# ppp pap sent-username ‘nom du premier (R1)’ password ‘mot
R2(config)# interface G0/2 Configurez root guard sur une interface de passe’
R2(config-if)# ip helper-address [Link] (@ de seri du serveur) S1(config-if)# spanning-tree guard root Frame relay
Configurer les DLCI :
Définir la durée du bail dhcp : Configurez Rapid PVST+ S0: 102 = R1-R2 S1 201=R2-R1 S3 301 =R3-R1
R1(dhcp-config)#lease { j H M } infinite x S1(config)# spanning-tree mode rapid-pvst 103 = R1-R3 203= R2-R3 302 =R3-R2
Mappade statique :
Définir le serveur WINS de Netbios : Specifies le type de liaison pour une interface Activez l’encapsulation frame relay sur une interface
R1(dhcp-config)# netbios-name-server [Link] S1(config-if)# spanning-tree link-type point-to-point R1(config)# interface S0/0/0
Désactive tout les protocols stp détextes R1(config-if)#ip address [Link] [Link]
DHCPv6: S1 #clear spanning-tree detected-protocols R1(config-if)# encapsulation frame-relay
Configurez le relais DHCP sur une interface de routeur R1(config-if)# frame-relay map ip [Link] 102 broadcast
R2(config-if)# ipv6 dhcp relay destination 2001 :DB8 :CAFE ::1 EIGRPv2: R1(config-if)# frame-relay map ip [Link] 103 broadcast
Activez et passer en mode de configuration EIGRP protocol ospf fa s/0/0/0 :
Configuration de SLAAC: R1(config)# routeur eigrp 1 R1(config-if)#ip ospf nework broadcast
Activation du routage IPv6 Attribuer un ID de routeur
R1(config)# ipv6 unicast-routing R1(config-router)# eigrp router-id [Link] Mappade dynamique Multipoint :
Activer l’option SLAAC sur une interface Annoncez les reseaux EIGRP Activez l’encapsulation frame relay sur une interface
R1(config)# interface G0/1 R1(config-router)# network [Link] [Link] R1(config)# interface S0/0/0
R1(config-if)# no ipv6 nd managed-config-flag R1(config-router)# network [Link] [Link] #No ip add
R1(config-if)# no ipv6 nd other-config-flag Configurez l’interface passive R1(config-if)# encapsulation frame-relay
R1(config-router)# passive-interface G0/1 R1(config)# interface S0/0/0.N° multipoint
Configuration de DHCP sans état: Modification de la bande passante d’interface Attribution d’un DLCI à une sous interface
Activation du routage monodiffusion IPv6 R1(config)# interface S0/0/0 R1(config-subif)# frame-relay interface-dlci 101
R1(config)# ipv6 unicast-routing R1(config-if)# bandwidth 64 « « « « « « « « « « « « « 103
Configuration d’un pool DHCP Activez la récapitulation automatique R1(config-subif)#ip add [Link].1 [Link]
R1(config)# ipv6 dhcp pool name R1(config-router)# auto-summary protocol ospf fa s/0/0/0
Configurez l’addresse du serveur DNS Configurez d’une routes récapitulatives manuelles R1(config-if)#ip ospf nework broadcast
R1(config-dhcpv6)# dns-server 2001 :DB8 :10 ::5 R1(config)# interface S0/0/0 R1(config)# interface S0/0/0.N°
configurez le nom de domaine R1(config-if)# ip summary-address eigrp 1 [Link] [Link].0 R1(config-if)#ip ospf nework broadcast
R1(config-dhcpv6)# domain-name [Link] Propagation de route statique par défaut
Configuration de l’interface DHCP sans état R1(config-router)# redistribute static Mappade dynamique Ppint-to-point:
R1(config)# interface G0/1 Configurez le pourcentages de bande passante utilisé par EIGRP- Activez l’encapsulation frame relay sur une interface
R1(config-if)# ipv6 dhcp server name l’utilisate R1(config)# interface S0/0/0
R1(config-if)# ipv6 nd other-config-flag R1(config-if)# ip bandwidth-percent eigrp 1 40 #No ip add
Configuration d’une interface en tant que client DHCP sans état Modification des intervalles R1(config-if)# encapsulation frame-relay
R2(config)# interface G0/1 R1(config-if)# ip hello-interval eigrp 1 50 R1(config)# interface S0/0/0.102 point-to-point
R2(config-if)# ipv6 enable R1(config-if)# ip hold-time eigrp 1 150 R1(config-subif)#ip add [Link].1 [Link]
R2(config-if)# ipv6 address autoconfig Modifiée la valeur de paths (8 route) R1(config-subif)# frame-relay interface-dlci 102
R1(config-router)# maximum-paths 8
Configuration de DHCP avec état: Créez une chaine de clés et d’une clé R1(config)# interface S0/0/0.103 point-to-point
Activation du routage monodiffusion IPv6 R1(config)# key chain name …………………………
R1(config)# ipv6 unicast-routing R1(config-keychain)# key 1 Désactivé ARP inverse
Configuration d’un pool DHCP R1(config-keychain-key)# key-string cisco R1(config-if)# no frame-relay inverse-arp
R1(config)# ipv6 dhcp pool name Configurez l’interface pour utiliser l’authentification MD5
Configurez l’addresse de prefix R1(config-if)# ip authentication mode eigrp 1 md5 Configuration de type de lmi
R1(config-dhcpv6)# address prefix 2001 :DB8 :CAFE :1 ::/64 lifetime Configurez l’interface pour utiliser la chaine de clés R1(config-if)# frame-relay lmi-type [ansi/cisco/q933a]
infinite R1(config-if)# ip authentication key-chain eigrp 1 name
Configurez l’addresse du serveur DNS Supprimer des mappages Frame Relay
R1(config-dhcp)# dns-server 2001 :DB8 :CAFE :AAAA ::5 EIGRPv3: R1# clear frame-relay inarp
configurez le nom de domaine Activez le routage monodiffusion IPv6
R1(config-dhcp)# domain-name [Link] R1(config)# ipv6 unicast-routing VPN:
Configuration de l’interface DHCP avec état Passer en mode de configuration EIGRP Configuration de tunnel GRE
R1(config)# interface G0/1 R1(config)# ipv6 router eigrp 1 Créez une interface de tunnel
R1(config-if)# ipv6 dhcp server name Attribuer un ID de routeur R1(config)# interface tunnel 0
R1(config-if)# ipv6 nd managed-config-flag R1(config-rtr)# eigrp router-id [Link]
Configuration d’une interface en tant que client DHCP avec état Activez le processus eigrp R1 Spécifiez que le mode de l’interface du tunnel est GRE sur IP
R2(config)# interface G0/1 R1(config-rtr)# no shutdown R1(config-if)# tunnel mode gre ip
R2(config-if)# ipv6 enable Activation du protocole EIGRP sur une interface
R2(config-if)# ipv6 address dhcp R1(config)# interface G0/0 Configurez une adresse IP pour l’interface du tunnel
R1(config-if)# ipv6 eigrp 1 R1(config-if)# ip address 192.168.1 [Link]
NAT IPv4: Configurez l’interface passive
Configuration de la NAT statique R1(config-rtr)# passive-interface G0/0 Spécifies l’adresse IP source du tunnel
R1(config)# ip nat inside source static [Link] [Link] Modification de la bande passante d’interface R1(config-if)# tunnel source [Link]
Configurez l’interface NAT appropriée R1(config)# interface S0/0/0
R1(config-if)# ip nat [inside/outside] R1(config-if)# bandwidth 64 Spécifies l’adresse IP de destination du tunnel
Configuration d’une route recapitulative manuelle R1(config-if)# tunnel destination [Link]
Configuration de la NAT dynamique R1(config-if) ipv6 summary-address eigrp 1 [Link]/48
Définissez un pool d’adresses IP publiques Propagation des routes statique par défaut R1(config-router)#network [Link] [Link] area 0
R1(config)# ip nat pool name [Link] 209.165. 200.240 netmask R1(config-rtr)# redistribute static
[Link] Configurer le pourcentage de bande passante utilisé par EIGRP BP Syslog
Définissez les adresses pouvant étre traduites R1(config-if)# ipv6 bandwidth-percent eigrp 1 40 Afficher dans les événements le temp écoulé depuis le dernier démarrage
R1(config)#access-list 1 permit [Link] [Link] Modification des intervalles S1(config)# service timestamps log uptime
Reliez le pool à l’ACL R1(config-if)# ipv6 hello-interval eigrp 1 50
R1(config)# ip nat inside source list 1 pool name R1(config-if)# ipv6 hold-time eigrp 1 150 Afficher dans les événements la date et l’heure
Configurez l’interface NAT appropriée Créez une chaine de clés et d’une clé S1(config)# service timestamps log datetime
R1(config-if)# ip nat [inside/outside] R1(config)# key chain name
R1(config-keychain)# key 1 Configurez l’adresse IP du serveur Syslog
Configuration de la PAT (pool d’adresses) R1(config-keychain-key)# key-string cisco S1(config)# logging [Link]
Définissez un pool d’adresses IP publiques Configurez l’interface pour utiliser l’authentification MD5
R1(config)# ip nat pool name [Link] 209.165. 200.240 netmask R1(config-if)# ipv6 authentication mode eigrp 1 md5 Limité les messages qui seront envoyés au serveur Syslog
[Link] Configurez l’interface pour utiliser la chaine de clés S1(config)# logging trap 4
Définissez les adresses pouvant étre traduites R1(config-if)# ipv6 authentication key-chain eigrp 1 name
R1(config)#access-list 1 permit [Link] [Link] Configurer l’interface source
Reliez le pool à l’ACL Images CISCO IOS: S1(config)# logging source-interface g0/0
R1(config)# ip nat inside source list 1 pool name overload Copies l’image sur le serveur TFTP
Configurez l’interface NAT appropriée R1# copy flash: tftp: SNMP
R1(config-if)# ip nat [inside/outside] Source filename [] ? [Link]/[Link] Configurez l’identifiant de communauté et le niveau d’accès
Adress or name of remote host [] ? [Link] R1(config)# snmp-server community name [ ro/rw ] SNMP_ACL
Configuration de la PAT (adresse unique) Copies l’image à partir du serveur TFTP
Identifiez une interface externe comme étant d’adresse globale interne R1# copy tftp: flash: Définir l’emplacement du périphérique
à surcharger via l’ACL 1 Adress or name of remote host [] ? [Link] R1(config)# snmp-server location NOC_SNMP_MANAGER
R1(config)# ip nat source list 1 interface S0/0/0 overload Source filename [] ? [Link]/[Link]
Définissez les adresses pouvant étre traduites Définissez l’image à charger au démarrage Définir le contact du systéme
R1(config)# access-list 1 permit [Link] [Link] R1(config)# boot system R1(config)# snmp-server contact wayne world
Configurez l’interface NAT appropriée Flash:// [Link]/[Link]
R1(config-if)# ip nat [inside/outside] Installation d’une licence permanente Définir le destination des opérations de déroutement SNMP et l’identifiant
Établit la traduction statique entre une adresse local interne et un port R1# license install flash0: [Link] de communauté
local et entre une adresse global interne et un port global Installation d’une license d’évaluation R1(config)# snmp-server host [Link] version [ 1/2c/3 ] name
R1(config)# ip nat inside source static [protocole] [@IP local] [N°] [@IP R1(config)# license accept end user agreement
global] [N°] R1(config)# license boot module C1900 technology package dataK9 Activer les déroutements SNMP
R1(config)# ip nat inside source static tcp 192.168 .10.254 80 Sauvegarde de la license R1(config)# snmp-server enable traps
[Link] 8080 R1# license save flash0: [Link]
Suppression d’une licence active et permanente Désactivez le Créer une ACL nommée standard SNMP_ACL et autoriser l’adresse
Configurez HSRP sur R1 :et GLBP package technologique [Link]
R1(config)# interface g0/1 R1(config)# license boot module C1900 technology-package seck9 R1(config)# ip access-list standard SNMP_ACL
R1(config-if)# standby 1 ip [Link] disable R1(config-std-nacl)# permit [Link]
R1(config-if)# standby 1 priority 150 R1# reload
R1(config-if)# standby 1 preempt Effacez la licence Crée un nouveau groupe SNMP sur le périphérique
R3(config)# interface g0/1 R1# license clear secK9 R1(config)# snmp-server group groupname [ v1/v2c/v3 ]
R3(config-if)# glbp 1 ip [Link] R1(config)# no license boot module C1900 technology-package seck9
R3(config-if)# glbp 1 preempt disable Ajouter un nouvel utilisateur au group SNMP
R3(config-if)# glbp 1 priority 150 R1# reload R1(config)# server-snmp user username groupname v3 auth [ md5/sha]
R3(config-if)# glbp 1 load-balancing round-robin Password
Commandes Show :
Dhcp
Les commandes DHCPv4 configurées sur R1 :
R1# show running-config | section dhcp
Afficher la liste de toutes les liaisons entre adresse IPv4 et
adresse MAC / Clients :
R1# show ip dhcp binding
Afficher les statistiques :
R1# show ip dhcp server statistics
Afficher les conflits :
R1# show ip dhcp server conflict
Verification d'un client avec etat :
R1# show ipv6 interface g0/1
R1# debug ipv6 dhcp detail
Ntp et vtp

R2# show ntp associations


R2# show ntp status
S1#show vtp status
S1#show vtp counters

Vérifier les adresses MAC sécurisées :


S1# show port-security address
S1#show port-security interface f/019
S1#show mac address-table interface F0/1
Vérifier l'état du port :
S1# show interface f0/18 status
Afficher le nombre des vlans configurés :
S1#show vlan summary
Rip
R1# show ip protocols ( Parametres de Rip )
R1#show ip route (Vérifier les routes )
R1# show ip route rip (Vérifier les routes rip )
Ospf
Afficher la table de voisinage :
R1# show ip ospf neighbors
Vérifier le processus OSPF :
R1# show ip ospf
Vérifier les paramètres OSPF d'une interface :
R1# show ip ospf interface brief

Stp
vérifier le coût de chemin et de port vers le pont racine
S1# Show spanning-tree
affiche le détail de la configuration Spanning Tree
S1# show spanning-tree active
Eirgp
Afficher la table de voisinage :
R1# show ip eigrp neighbors
Afficher la table Topologique de EIGRP :
R1# show ip eirgp topology
Afficher la table Topologique de EIGRP (tous les liens:)
R1# show ip eirgp topology all-links
Vérifier la route récupitulative :
R1# show ip route eigrp
Vpn
R1# show ip interface brief | include Tunnel
R1# show interface Tunnel 0

Vérification de la configuration Netflow :


R1# show ip cache flow
Sur pt : show flow cache
R1# show ip flow interface
R1# show ip flow export

Verification de la configuration SNMP :


R1 # show snmp
Service de communauté SNMP :
R1 # show snmp community

Vérifiez le protocole HSRP.


R1# show standby
R1# show standby brief

Nat
R1#show ip nat translations/statistics

Vous aimerez peut-être aussi