0% ont trouvé ce document utile (0 vote)
12 vues6 pages

3

Le document traite des configurations de NAT, IPv6, NTP, Syslog, SNMP, PPP, PPPoE, LLDP, CDP, VPN, GRE et IPsec. Il fournit des instructions détaillées pour la configuration de chaque protocole ainsi que des explications sur leurs fonctionnalités et avantages. Les méthodes de configuration incluent des exemples de commandes pour les routeurs et les dispositifs réseau.

Transféré par

Haitham frougui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues6 pages

3

Le document traite des configurations de NAT, IPv6, NTP, Syslog, SNMP, PPP, PPPoE, LLDP, CDP, VPN, GRE et IPsec. Il fournit des instructions détaillées pour la configuration de chaque protocole ainsi que des explications sur leurs fonctionnalités et avantages. Les méthodes de configuration incluent des exemples de commandes pour les routeurs et les dispositifs réseau.

Transféré par

Haitham frougui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

▪ Dynamic NAT (NAT dynamique) :

- Utilise un pool d'adresses IP publiques et associe dynamiquement des adresses IP privées à celles-
ci.
- Utilisé pour mapper des adresses IP privées à un ensemble limité d'adresses IP publiques.
PAT (Port Address Translation) : une forme de NAT, est souvent appelée NAT Overload. Elle permet à
plusieurs adresses IP privées d'utiliser une seule adresse IP publique en distinguant les connexions par les
numéros de port.
▪ Configuration de la NAT:
Router(config)# ip nat pool ista 41.41.41.41.1 41.41.41.30 netmask 255.255.255.0
Router(config)# access-list 1 permit 192.168.0.0 0.0.0.255
Router(config)# ip nat inside source list 1 pool ista
Router(config)# interface f0/0
Router(config-if)# ip nat inside
Router(config)# interface s2/0
Router(config-if)# ip nat outside
▪ Configuration de la PAT:
Router(config)# access-list 1 permit 192.168.0.0 0.0.0.255
Router(config)# ip nat inside source list 1 interface s2/0 overload
Router(config)# interface f0/0
Router(config-if)# ip nat inside
Router(config)# interface s2/0
Router(config-if)# ip nat outside
▪ Configuration de la NAT+PAT:
Router(config)# ip nat pool ista 41.41.41.41.1 41.41.41.30 netmask 255.255.255.0
Router(config)# access-list 1 permit 192.168.0.0 0.0.0.255
Router(config)# ip nat inside source list 1 pool ista overload
Router(config)# interface f0/0
Router(config-if)# ip nat inside
Router(config)# interface s2/0
Router(config-if)# ip nat outside
▪ Configuration de la NAT statique :
Router(config)# ip nat inside source static 192.168.0.2 31.31.31.1
Router(config)# interface f0/0
Router(config-if)# ip nat inside
Router(config)# interface s2/0
Router(config-if)# ip nat outside
IPV6
Les adresses IPv6 (Internet Protocol version 6) représente la prochaine génération de protocoles Internet,
offrant une solution aux limitations de l'IPv4 en termes d'espace d'adressage et d'améliorations
fonctionnelles. Son adoption continue de croître à mesure que les besoins en adresses IP augmentent.
Voici des exemples d'adresses IPv6 :
Adresse Unicast Globale : 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Adresse Unicast Link-Local : fe80::1
▪ Activier le routage ipv6: ▪ Configuration route par défaut ipv6 :
Router(config)# ipv6 unicast-routing Router(config)# ipv6 route ::/0 2001:A:B::2
▪ Configuration interface ipv6: ▪ propagation de la route par défaut :
Router(config)# interface G0/0 Router(config)# interface s0/0/0
Router(config-if)# ipv6 address 2001:A:A::1/64 Router(config-if)# ipv6 rip ISTA default-information
Router(config-if)# ipv6 address FE80::1 link-local orginate
Router(config-if)# no shutdown ▪ Configuration de OSPF v3 ipv6:
Router(config)# interface S0/0/0 Router(config)# ipv6 router ospf 10
Router(config-if)# ipv6 address 2001:A:B::1/64 Router(config-rtr)# router-id 1.1.1.1
Router(config-if)# ipv6 address FE80::1 link-local Router(config)# interface G0/0
Router(config-if)# no shutdown Router(config-if)# ipv6 OSPF 10 area 0
▪ Configuration de routes statiques ipv6 : Router(config)# interface S0/0/0
Router(config)#ipv6 route 2001:A:C::1/64 Router(config-if)# ipv6 OSPF 10 area 0
2001:A:B::2 ▪ Configuration d’une ACL ipv 6 :
Router#show ipv6 route Router(config)# ipv6 access-list ISTA
▪ Configuration de RIPng ipv6: Router(config-ipv6-acl)# deny TCP 2001:A:A::/64 host
Router(config)# interface G0/0 2001:A:C::4 eq 80
Router(config-if)# ipv6 rip ISTA enable Router(config-std-nacl)# permit ipv6 any any
Router(config)# interface S0/0/0 Router(config)# int g0/0
Router(config-if)# ipv6 rip ISTA enable Router(config-if)# ipv6 trafic filter ista in
Router# show ipv6 access-lists
configuration dynamique d’adresse ipv6
Pour configurer la adresse ipv6 dynamique , il y a 3 méthodes :
1. SLAAC (Stateless Address Autoconfiguration) :
- Les appareils génèrent leurs propres adresses IPv6 à partir du préfixe annoncé par le routeur et leur
identifiant de l'interface.
- Utilisé pour les configurations rapides et simples où les appareils se configurent automatiquement
sans intervention supplémentaire.
2. DHCPv6 Stateless (sans états):
- Utilisé en conjonction avec SLAAC.
- Le routeur annonce les préfixes, et DHCPv6 fournit des informations supplémentaires comme les
serveurs DNS et le domaine.
3. DHCPv6 Stateful (avec états) :
- Le serveur DHCPv6 attribue des adresses IPv6 et d'autres informations de configuration.
- Utilisé pour les configurations où une gestion plus stricte des adresses est nécessaire.
Le processus EUI-64 : (Extended Unique Identifier-64) est une méthode utilisée dans IPv6 pour générer
automatiquement des identifiants d'interface uniques à partir des adresses MAC des interfaces réseau.
est combinée avec le préfixe IPv6 de l'interface pour former l'identifiant d'interface IPv6..
Exemple de Processus EUI-64 :
Supposons que l'adresse MAC de l'interface soit `00:1A:2B:3C:4D:5E` et que le préfixe IPv6 de l'interface soit
`2001:db8:1234:5678::/64`.
1. Préparation de l'Adresse MAC:
- Première partie (24 bits) : `001A2B`
- Deuxième partie (24 bits) : `3C4D5E`
2. Insertion du Préfixe EUI-64 :
- Deuxième partie après le préfixe EUI-64 : `FF:FE:3C4D:5E`
3. Inversion du Bit U/L:
- Le septième bit est inversé, donc `3C4D` devient `3D4D`.
4. Construction de l'Identifiant d'Interface IPv6 :
- Identifiant d'interface IPv6 : `3D4D:5EFF:FE3C:4D5E`
5. Formation de l'Adresse IPv6 :
- Adresse IPv6 complète : `2001:db8:1234:5678:3D4D:5EFF:FE3C:4D5E`
▪ Configuration de la DHCPV6 sans états : ▪ Configuration de la DHCPV6 avec états :
Router(config)# ipv6 unicast-routing Router(config)# ipv6 dhcp pool ista
Router(config)# ipv6 dhcp pool ista Router(config)# address prefix 2001:A:B::/64 lifetime infinite
Router(config-dhcp)# domain-name ista.ma Router(config-dhcp)# domain-name ista.ma
Router(config-dhcp)# dns-server 2001:A:A::10 Router(config-dhcp)# dns-server 2001:A:A::10
Router(config)# interface fa 0/1 Router(config)# interface fa 0/1
Router(config-if)# ipv6 dhcp server ista Router(config-if)# ipv6 dhcp server ista
Router(config-if)# ipv6 nd other-config-flag Router(config-if)# ipv6 nd manged-config-flag
NTP
Le protocole NTP (Network Time Protocol) est utilisé ▪ Configuration de la NTP:
pour synchroniser les horloges des ordinateurs à Router1(config)# ntp master 1
travers un réseau. Une configuration correcte de Router2(config)# ntp server 192.168.0.1
NTP est cruciale pour de nombreuses applications, Router1#clock set 13:00:01 5 march 2023
y compris les logs, la sécurité, et la gestion des Router2#show clock detail
réseaux. Router2#show ntp passociations | ntp status
SYSLOGE
Syslog est un protocole standard utilisé pour envoyer des messages de journalisation (logs) à un serveur
central appelé serveur Syslog. Les dispositifs réseau, tels que les routeurs et les switches Cisco, ainsi que les
systèmes informatiques, peuvent utiliser Syslog pour enregistrer divers types de messages, y compris les
erreurs, les avertissements, les notifications et les informations de débogage
logging trap [level] : Définit le niveau de sévérité des messages à envoyer au serveur Syslog. Les niveaux
couramment utilisés incluent :
• emergencies (0) : Systèmes inutilisables.
• alerts (1) : Actions doivent être prises immédiatement.
• critical (2) : Conditions critiques.
• errors (3) : Conditions d'erreur.
• warnings (4) : Conditions d'avertissement.
• notifications (5) : Conditions normales mais significatives.
• informational (6) : Messages informatifs.
• debugging (7) : Messages de débogage.
▪ Configuration de la Sysloge:
Router(config)# service time tamps log date time
Router(config)# logging host[@ip]
Router(config)# logging trap debugging
SNMP
SNMP (Simple Network Management Protocol) est un protocole utilisé pour gérer et surveiller les dispositifs
réseau tels que les routeurs, les switches, les serveurs, les imprimantes, etc. SNMP permet aux
administrateurs de collecter des informations sur les périphériques réseau et de les gérer de manière
centralisée
▪ Configuration de la SNMP:
Router(config)#snmp-server community [NAME] ro
PPP
PPP (Point-to-Point Protocol) est un protocole utilisé pour établir une connexion directe entre deux nœuds de
réseau. Il est couramment utilisé sur les lignes série, les lignes téléphoniques et autres types de connexions
de réseau. PPP supporte plusieurs méthodes d'authentification, dont les deux principales sont PAP
(Password Authentication Protocol) et CHAP (Challenge Handshake Authentication Protocol).
Configuration de PAP : Configuration de CHAP :
R1(config)#username R2 pasword cisco2 R1(config)#username R2 pasword cisco
R1(config)# interface s2/0 R1(config)# interface s2/0
R1(config-if)#encapsulation ppp R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap R1(config-if)#ppp authentication chap
R1(config-if)#ppp pap sent- username R1 pasword cisco1 R2(config)#username R1 pasword cisco
R2(config)#username R1 pasword cisco1 R2(config)# interface s2/0
R2(config)# interface s2/0 R2(config-if)#encapsulation ppp
R2(config-if)#encapsulation ppp R2(config-if)#ppp authentication chap
R2(config-if)#ppp authentication pap R1#show interface s2/0
R1(config-if)#ppp pap sent- username R2 pasword cisco2.
PPPoE
PPPoE (Point-to-Point Protocol over Ethernet) est un protocole qui encapsule PPP dans des trames Ethernet.
Il est principalement utilisé pour établir une connexion point-à-point entre un client et un serveur sur une
infrastructure Ethernet.
▪ configration PPPOE: Router(config)#ppp authentication chap
Router(config)# interface f0/0 Router(config)#vpdn enable
Router(config-if)# ip address 10.1.1.1 255.0.0.0 Router(config)# vplan-group OFPPT
Router(config-if)# pppoe enable Router(config)#accept-dialer
Router(config-if)# no shutdown Router(config)# protocole pppe
Router(config)#int virtual – templates 1 Router(config)#virtual-template 1
Router(config)#ip unnumbered f0/0 Router(config)#lp local Pool [name] 10.1.1.10 10.1.1.20
Router(config)#peer default ip address Pool ISTA Router(config)#username [name] password CISCO
LLDP
LLDP (Link Layer Discovery Protocol) est un protocole standardisé de couche 2 utilisé pour la découverte des
voisins réseau et le partage des informations entre les dispositifs voisins. Contrairement à CDP, qui est
spécifique à Cisco, LLDP est un protocole ouvert et peut être utilisé avec une variété d'équipements réseau
de différents fabricants. Il est largement utilisé dans les environnements réseau pour la gestion et le
dépannage
▪ configuration LLDP :
Router(config)#LLdp run
Router#show LLdp reighdrs
CDP
CDP (Cisco Discovery Protocol) est un protocole propriétaire développé par Cisco pour la découverte et la
surveillance des dispositifs Cisco sur un réseau local. Il fournit des informations utiles sur les dispositifs
voisins et est largement utilisé dans les environnements réseau Cisco pour la gestion et le dépannage
▪ configuration CDP :
Router(config)#cdp run
Router(config)# interface s2/0
Router(config)# cdp Enable
Router(config)# interface f0/0
Router(config)# cdp Enable
Router#show cdp reighdrs

VPN
VPN (virtuel privet network) crée une connexion sécurisée et chiffrée entre deux réseaux ou entre un
utilisateur et un réseau, en utilisant Internet comme infrastructure de transport.
Types de VPN :
1. VPN d'accès distant :
• Permet aux utilisateurs individuels de se connecter à un réseau privé depuis n'importe où
dans le monde, généralement via un logiciel VPN sur leur ordinateur ou leur appareil mobile.
2. VPN site à site :
• Établit une connexion sécurisée entre deux réseaux locaux, tels que les bureaux distants
d'une entreprise ou les succursales.
3. VPN basé sur le cloud :
• Les services VPN hébergés sur des serveurs cloud offrent une solution pratique pour les
petites entreprises ou les utilisateurs individuels sans avoir à configurer ou à gérer leur propre
infrastructure VPN
Avantages de VPN:
• Réduction des coûts
• Sécurité
• Évolutivité
• Compatibilité avec la technologie haut-débit
▪ configuration vpn:
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#hash sha
Router(config-isakmp)# encryption
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config-isakmp)#exit
Router(config)#crypto isakmp key cisco address 192.168.2.2
Router(config)#crypto ipsec transform-set ista esp-des esp-md5-hmac
Router(config)#crypto map IPSECMAP 10 ipsec-isakmp
Router(config-crypto)#set peer 192.168.2.2
Router(config-crypto)#match address 110
Router(config-crypto)#exit
Router(config)#interface s2/0
Router(config-if)#crypto map vpnmap
Router(config-if)#exit
Router(config-if)#access-list 101 permit ip 192.168.3.0 0.0.0.255
GRE
GRE (Generic Routing Encapsulation) est un protocole de tunnelisation largement utilisé dans les réseaux
informatiques. Il permet d'encapsuler des paquets de données de divers protocoles réseau dans des paquets
IP standard pour les transmettre sur un réseau IP.
▪ configuration GRE :
Router(config)#interface Tunnel 0
Router(config)#tunnel mode gre ip
Router(config)#ip address 192.168.4.1 255.255.255.0
Router(config)#tunnelsource s2/0
Router(config)#Tunnel destination 192.168.2.2
IPSEC
IPsec (Internet Protocol Security)est un protocole essentiel pour sécuriser les communications sur les
réseaux IP. Grâce à ses capacités de cryptage, d'authentification et d'intégrité des données, IPsec est
largement utilisé pour établir des VPN sécurisés, interconnecter des réseaux distants et protéger les
communications sensibles. Malgré sa complexité de configuration, il reste un choix populaire pour les
organisations cherchant à garantir la sécurité de leurs communications réseau.
Fonctionnalités d'IPsec :
1. Confidentialité des données :
• IPsec chiffre les données pour les protéger contre les interceptions non autorisées.
2. Authentification des données :
• IPsec vérifie l'identité des dispositifs qui communiquent entre eux pour s'assurer que les
données proviennent de sources fiables.
3. Intégrité des données :
• IPsec utilise des mécanismes pour vérifier que les données n'ont pas été modifiées pendant
leur transit.
4. Protection contre les attaques de rejeu :
• IPsec utilise des numéros de séquence et des vérifications de temps pour empêcher la
réinjection de paquets interceptés.
Protocoles principaux :
• AH (Authentication Header) : Fournit des services d'authentification et d'intégrité des
données, mais ne chiffre pas les données.
• ESP (Encapsulating Security Payload) : Fournit des services de chiffrement, d'authentification
et d'intégrité des données.
VOIP
VoIP (Voice over Internet Protocol) est une technologie qui permet de transmettre des communications
vocales et multimédia sur Internet ou d'autres réseaux basés sur le protocole IP. Voici une vue d'ensemble
de VoIP, ses composants, ses avantages, ses inconvénients et ses utilisations courantes.
Avantages de VoIP :
1. Réduction des coûts :Les appels VoIP sont généralement moins coûteux que les appels
téléphoniques traditionnels, surtout pour les longues distances et les appels internationaux.
2. Flexibilité et mobilité :Les utilisateurs peuvent passer et recevoir des appels de n'importe où avec
une connexion Internet.
3. Fonctionnalités avancées :VoIP offre des fonctionnalités telles que la messagerie vocale,
l'identification de l'appelant, le transfert d'appels, les conférences téléphoniques, et l'intégration
avec d'autres services de communication (ex. messagerie instantanée, vidéo).
▪ configuration VOIP :
R1(config)# ip dhcp pool ista
R1(dhcp-config)# network 192.168.0.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.0.1
R1(dhcp-config)# option 150 ip 192.168.0.2
S3(config)# interface rqng f0/1-24
S3(config-if)# switchport access vlan 20
R1(config)#telphony-srvice
R1(config-telphony)#max-ephone 10

Vous aimerez peut-être aussi