42 0 2MB
Commandes Cisco : CCNA 2
►Commandes de base ►Configuration de base de la commutation ►Routage Statique ►Routage Dynamique (RIPV2) ►OSPF (zone unique / zone multiple ) ►VLAN ► Routage inter-vlan - Switch Niveau 3 DHCP►
Réalisé par : OUSSAMA NAZIH
Commandes de bases
Désactiver la recherche DNS :
Mode privilégié :
R1(config)# banner motd #message de jour# NB : vous pouvez remplacer " # " par n'importe quel symbole.
Configurer une interface :
Router> enable
---------------------------------------------------Mode Configuration globale : Router# configur terminal
---------------------------------------------------Changer le nom d'équipement : Router(config)# hostname R1
Mot de passe (non-crypté) :
Router(config)# enable password cisco1234
Mot de passe (crypté) :
Router(config)# enable secret cisco1234
---------------------------------------------------Appliquer un cryptage simple à tous les mots de passe : Router(config)# service password-encryption
Création d'une entrée statique de DNS dans la table de host :
Router(config)# ip host TRI 192.168.1.33 ------------------------------------------------------------
Afficher les entrés Test : Router# show hosts
Router# ping TRI
------------------------------------------------------------
Activer le serveur http (service web) : Router(config)# ip http server
R1(config)#interface Serial0/0 R1(config-if)# ip add 192.168.2.1 255.255.255.0 R1(config-if)# no shutdown -------------------------------------------------------------
Afficher les informations de l'interface :
R1# show interface Serial0/0
Configurer la vitesse de liaison WAN :
Router(config-if)# clock rate 64000
Interface Console :
R1(config)# line console 0 R1(config-line)# logging synchronous (désactiver messages de non solicitations) R1(config-line)# password cisco1234 R1(config-line)# login R1(config-line)# exit
Router (config)# no ip doman-lookup
Message de bannière de connexion :
-----------------------------------------------------------------------------------------------
Ajouter une description pour l'interface : R1(config-if)# description # votre Description#
-----------------------------------------------------------------------------------------------
Enregistrer les modifications apportées à un routeur
R1#copy running-config startup-config -----------------------------------------------------------------------
Donne des informations sur les voisins CDP 255.255.255.0
Interface VTY :
R1(config)# line vty 0 4 R1(config-line)# password cisco1234 R1(config-line)# login R1(config-line)# exit
Configurer une interface de bouclage : Router(config)#interface loopback 0 Router(config-if)#ip address 192.168.1.2
Réalisé par : OUSSAMA NAZIH
comme l’ID
R1#show cdp neighbors ----------------------------------------------------------------------
Désactiver le protocole CDP :
R1(config)#no cdp run ----------------------------------------------------------------------
Arrêter les annonces CDP sur une interface précise. R1(config-if)# no cdp enable
----------------------------------------------------------------------------
Afficher l'heure du système : Router# show clock
Configurer l'heur sur le routeur : Router# clock set 22:30:44 13 4 2015
Réalisé par : OUSSAMA NAZIH
Concepts et configuration de base de la commutation Configuration de l'interface de gestion : S1(config)# interface vlan 99 S1(config-if)# ip address 172.17.99.11 255.255.0.0 S1(config-if)# no shutdown S1(config-if)# exit
Configurer la surveillance DHCP : Activer surveillance : S1(config)#ip dhcp snooping Ajouter des vlans : S1(config)# ip dhcp snooping vlan 10,20
------------------------------------------------------------------
Configuration de la passerelle par défaut : S1(config)# ip default-gateway 172.17.99.1 Vérifier la configuration : S1#show ip interface brief
Configuration du mode bidirectionnel de la vitesse (Full-duplex) : S1(config)# interface FastEthernet 0/1 S1(config-if) # duplex full S1(config-if)# speed 100 S1(config-if)#exit Configurer l'auto-MDIX : S1(config-if)# mdix auto
-
-
Vérifier l'état surveillance DHCP : S1#show ip dhcp snooping -
Vérifier l'auto-MDIX : S1(config-if)# show controllers ethernet-controller fa 0/1 phy |include auto-mdix
Configurer la sécurité des ports : Activer la sécurité des ports : S1(config)#interface fastethernet 0/19 S1(config-if)# switchport mode access S1(config-if)# switchport port-security Définir maximum des Adresses MAC : S1(config-if)# switchport port-security maximum 50
Configuration de SSH : S1#configure terminal S1(config)# username admin secret/password ccna S1(config) # ip ssh version 2 S1(config)# crypto key generate rsa S1(config)# ip domain-name cisco.com S1{config-line)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# exit
Appliquer la surveillance sur une interface : Limiter le nombre de requete DHCP : S1(config-if)# ip dhcp snooping limit rate 5 ------------------------------------------------------------------------------------Definir un port comme port fiable: S1(config-if)# ip dhcp snooping trust
Définir un adresse MAC hot au port : S1(config-if)# switchport port-security mac-address FFF.FFF.FFF Configurer la sécurité des ports rémanents : S1(config-if)# switchport port-security mac-address sticky Modifier le mode de violation d'un port : S1(conft-if)# switchport port-security violation {protect|restrict|shutdown} -
Vérifier les adresses MAC sécurisées : S1# show port-security address S1#show port-security interface f/019 Vérifier l'état du port : S1# show interface f0/18 status Désactiver les ports inutilisés : S1(config)# interface range F0/05 S1(config-range-if)# shutdown S1(config-range-if)# exit
Remarques : 1- En mode sticky, le switch va apprendre automatiquement l'adresse de l'utilisateur et la conserve. 2- Mode de violations : • Protect: les trames venant des adresses non autorisées sont droppées et il n'y a aucun message de log signalant la violation. • Restrict: les trames venant des adresses non autorisées sont droppées, un message de log est créé et une trap SNMP est envoyée. • Shutdown :si une trame venant d'une adresse non autorisée est détécté, le port est mis en err-disabled, un message de log est créé et une trap SNMP est envoyée. (Pour le reactiver mannullement : "no shut" ).
Réalisé par : OUSSAMA
Routage Statique Syntaxe de la commande ip route ipv4 :
Router(config)# ip route network-address subnet-mask{ip-address|interface-type interface-number[ip-address]} [distance] [ namename] [permanent ] [ tagtag]
Configuration des routes statiques :
R1(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.2 (Route statique en utilisant le tronçon suivant) R1(config)# ip route 172.16.1.0 255.255.255.0 s0/0/0 (Route statique directement connecté) dans le cas du protocole CEF est désactivé. R1(config)# ip route 192.168.2.0 255.255.255.0 G0/1 172.16.2.2 (Route statique entièrement spécifiée ). R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2 ( Route statique par défaut ). R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2 5( Route statique flottante DA = 5 ).
Vérification de la table de routage :
R1# Show ip route ou R1(config)# do sh ip route R1# show ip route static R1# show ip route 192.168.2.1 R1# show running config | section ip route
Syntaxe de la commande ip route ipv6 :
Router(config)# ipv6 route ipv6-prefix/prefix-length { ipv6-address | exit-intf }
Configuration des routes statiques :
R1(config)# ipv6 route 2001:DB8:ACAD:3::/64 2001:DB8:ACAD:4::2 (Route statique en utilisant le tronçon suivant) R1(config)# ipv6 route 2001:DB8:ACAD:3::/64 s0/0/0 (Route statique directement connecté) dans le cas du protocole CEF est désactivé. R1(config)# ipv6 route 2001:DB8:ACAD:2::/64 S0/0/0 fe80::2 (Route statique entièrement spécifiée ). R1(config)# ipv6 route ::/0 2001:DB8:ACAD:4::2 ( Route statique par défaut ). R1(config)# ipv6 route ::/0 2001:DB8:ACAD:4::2 5 ( Route statique flottante DA =5).
Vérification de la table de routage :
R1# Show ipv6 route ou R1(config)# do sh ipv6 route R1# show ipv6 route static R1# show ipv6 route 2001:DB8:ACAD:3:: R1# show running config | section ipv6 route
La récapitulation de réseaux en une seule adresse et un seul masque :
Réalisé par : OUSSAMA
Routage Dynamique (RIP V2) Activer le Routage Rip V2 : R1(config)# router rip R1(config)# version 2
Ipv6 : Activer le Routage Rip V2 :
R1(config-if)# ipv6 router rip TRI
--------------------------------------------------------------------------------Activer le Routage Rip V2 sur interfaces :
Afficher la table de routage Rip :
R1(config)# interface gigabitethernet 0/0/0 R1(config-if)# ipv6 rip TRI enable R1(config-if)# no shut R1(config-if)# no shut ---------------------------------------------------------------------------------------------Maximum Path (pour la repartions de la charge ) : R1(config-if)# ipv6 rip TRI enable R1(config-router)# maximum-paths 1
Désactiver la récapitulation automatique :
Désactiver la récapitulation automatique :
Annonce des réseaux :
R1(config-router) network 192.168.1.0
Vérifier les paramètres / les réseaux annoncés dans RIP : R1# show ip protocols
R1# show ip route
R1(config-router)# no auto-summary
Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0
Propager une route par defaut (ipv4 ):
R1(config-router)# default-information originate
Propager une route statique (ipv4 et ipv6) : R1(config-router)#redistribute static
Déclarer l'utilisation de clé sur interface :
R1(config-if)# ip rip authentification key-chain nom R1(config-if)# ip rip authentification mode md5
Commandes show :
R1# show ip protocols ( Parametres de Rip ) R1#show ip route (Vérifier les routes ) R1# show ip route rip (Vérifier les routes rip )
R1(config-router)# no auto-summary
Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0
Propager une route par defaut (ipv6) :
Router(config-if)# ipv6 rip TRI default-information originate
Commande show :
R1# show ipv6 protocols ( Parametres de Rip ipv6) R1#show ipv6 route (Vérifier les routes ) R1# show ipv6 route rip (Vérifier les routes rip )
--------------------------------------------------------------------------------Activation de Ripng IPV6 : R1(config)# interface S0/0/0 R1(config-if)# ipv6 rip RIP-AS enable R1(config-if)# no shut R1(config-if)#exit
Réalisé par : OUSSAMA NAZIH
OSPF
OSPF v3 (ipv6)
-------------------------------------------------------------------------------------------
Activation de routage ipv6 :
OSPF v2 (ipv4)
R1(config)# ipv6 unicast-routing
Activer le Routage OSPFv2 :
Activer le Routage OSPFv3 :
R1(config)# router ospf 10 10=le numéro de système autonome
R1(config)# ipv6 router ospf 20 20 = le numéro de système autonome
Configurer l'ID de routeur :
Configurer les adresses link-local :
R1(config-router)# router-id 1.1.1.1 (essentiel pour ipv6)
R1(config-if)# ipv6 adresse fe80::1 link-local
Ajouter un voisinage Manuellement :
Ajouter un voisinage Manuellement :
Affectation d'interface à une zone OSPF :
Affectation d'interface à une zone OSPF :
R1(config-router)# neighbors 192.168.1.2
R1(config-router)# network 172.16.1.0 0.0.0.255 area 0
Effacer le processus de routage OSPF : R1# clear ip ospf process
Configurer une interface de bouclage pour l'utiliser comme ID : R1(config)# interface loopback 0 R1(config-if)# ip address 1.1.1.1 255.255.255.255 R1(config-if)#exit
Configurer une interface passive : R1(config-router)# passive-interface g0/0
Configurer la métrique de la BP : R1(config-if)# bandwith 64 (en kilo)
Réglage manuel de cout (commande alternative à BP) : R1(config)# interface s0/0/1 R1(config-if)# ip ospf cost 15625
R1(config-router)#ipv6 ospf neighbors fe80::2
Afficher la configuration des interfaces : R1# show ipv6 ospf interfaces brief
Afficher la table de voisinage : R1# show ipv6 ospf neighbors
Vérifier la table de routage ipv6 OSPF R1# show ipv6 route ospf
Modification des intervalles OSPF sur une interface :
-
R1(config)# interface serial 0/0/0 R1(config-if)# ipv6 ospf hello-interval 5 R1(config-if)# ipv6 ospf dead-interval 20 R1(config-router)# end
Activation de l'authentification MD5 OSFP globalement : R1(config)#router ospf 10
R1# show ip ospf neighbors
Afficher la table de voisinage :
R1(confg-if)#ip ospf message-digest_key 1 md5 AZERTY1234 R1(config-if)#exit
Vérifier le processus OSPF :
OSPF Multizone.
Vérifier les paramètres OSPF d'une interface :
-
--------------------------------------------------------------------------------------------
Changer la référence de la BP :
R1# show ip ospf
-
R1(config)# interface g0/0 R1(config-if)# ipv6 ospf 10 area 0
R1(config-if)# area 0 authentication message-digest R1(config-if)# end R1(config)# interface G0/0
R1(config-router)# auto-cost reference -bandwith 1000
-
-------------------------------------------------------------------------------------------
R1(config-router)# network 10.1.1.0 0.0.0.255 area 1 R1(config-router)# network 10.1.2.0 0.0.0.255 area 1 R1(config-router)# network 192.168.10.0 0.0.0.3 area 0
R1# show ip ospf interface brief
Modifier de la priorité d'un interface (0-255) : R1(config-if)# ip ospf priority 255
Propagation d'une route par défaut (ipv4 et ipv6) : R1(config-router)# default-information originate
Modification des intervalles OSPF sur une interface : R1(config)# interface serial 0/0/0 R1(config-if)# ip ospf hello-interval 5 R1(config-if)# ip ospf dead-interval 20
Propagation d'une route static (ipv4 et ipv6) : R1(config-router)# redistribute static
Réalisé par : OUSSAMA
VLAN
Afficher l'état de l'agrégation : S1#show interfaces trunk S1#show interfaces F0/1 switchport
Création du VLAN : S1(config)# vlan 20 S1(config-vlan)# name ista S1(config-vlan)# end
Vérifier si un trunk est établi/ verifier la correspondance des VLANS : S1#show interfaces f0/1 trunk
Attribution de ports aux VLAN : S1(config)# interface F0/18 S1(config-if)# switchport mode access (optionnel) S1(config-if)# switchport access vlan 20 S1(config-if)# exit
Réinitialisation de valeurs sur liaison trunk (par defaut) : S1(config)# interface FastEthernet0/1 S1(config-if)#no switchport mode trunk allowed vlan S1(config-if)# no switchport trunk native vlan S1(config-if)#
Suppression d'une attribution de VLAN : S1(config-if)# no switchport access vlan
Supprimer fonctionnalité de trunk : S1(config-if)# switchport mode access
Suppression de VLAN : S1(config)# no vlan 20
Vérifier mode DTP : S1#show dtp interface 0/1
Afficher infos d'un VLAN : S1#show vlan name ista S1#show vlan brief
Désactiver la négociation DTP : S1(config-if)#switchport nonegociate ----------------------------------------------------------Commandes show : S1#show vlan S1#show mac address-table interface F0/1 S-1#show interfaces ----------------------------------------------------------VLAN Trunking Protocol VTP : S-1(config)# vtp mode {server|client| transparent} S1(config)# vtp domain ista S1(config)# vtp password passista S1(config)# vtp version {1|2} S1(config)# vtp pruning (n'est pas supporté en packettracer 7) -----------------------------------------------------------------Commandes show VTP : S1#show vtp status S1#show vtp counters
Afficher infos de vlan sur une interface : S1#show interfaces f0/1 switchport
-
Afficher le nombre des vlans configurés : S1#show vlan summary Configuration de trunk : S1(config)# interface FastEthernet0/1 S1(config-if)#switchport mode trunk (essentiel) S1(config-if)# switchport trunk native vlan 99 S1(config-if)#exit Autoriser les vlan 10,20 et 30 S1(config-if)# switchport trunk allowed vlan 10,20,30,99 Autoriser tout les vlans : S1{config-if)# switchport trunk allowed vlan all Ajouter vlan 60 a la liste des vlans autorisées : S1{config-if)# switchport trunk allowed vlan add 60 Ajouter tout les vlan a l'expetion de vlan 30 : S1{config-if)# switchport trunk allowed vlan all S1(config-if)#switchport trunk allowed vlan except 30
Réalisé par : OUSSAMA
VTP : Client - Serveur - Transparent Extrait de EFF 2014 - v21
Creation des VLans : Sur S1 : Sur 4 : S1(config)#vlan 10 S4(config)#vlan 40 S1(config-vlan)#name Comptabilite S1(config-vlan)#vlan S4(config-vlan)#name20Serveurs S4(config-vlan)#exit S1(config-vlan)#name RH S1(config-vlan)#vlan 30 S1(config-vlan)#name Finances S
Sur S1 : S1(config)#vtp version 2 S1 (config)#vtp mode server S1 (config)#vtp domain EFF14EPV21 S1 (config)#vtp password Pwd-EFF14v21 Sur S2 et S3 : S2 (config)#vtp mode client S2config)#vtp domain EFF14EPV21 S2(config)#vtp password Pwd-EFF14v21 Sur S4 : S4(config)#vtp version 2 S4(config)#vtp mode transparent S4(config)#vtp domain EFF14EPV21 S4(config)#vtp password Pwd-EFF14v21
Réalisé par : OUSSAMA
TP : VLANVTP Extrait EFF 2014 - v31
Etape 1 : Configuration de VTP : Sur S1 : S1(config)#vtp mode transparent S1(config)#vtp domain Rabat12 S1(config)#vtp password PassVTP ---------------------------------------------Sur S2 : S2(config)#vtp mode server . S2(config)#vtp version 2 S2(config)#vtp domain Rabat12 S2(config)#vtp password PassVTP Sur S3 : S3(config)#vtp mode client S3(config)#vtp domain Rabat12 S3(config)#vtp password PassVTP
Etape 3 : Affectations des ports : sur S2 et S3 Switch(config)#interface fastEthernet 0/4 Switch(config-if)#switchport access vlan 100 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/5 Switch(config-if)#switchport access vlan 200 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/6 Switch(config-if)#switchport access vlan 300 Switch(config-if)#exit
Etape 4 : Configuration les ports agrégés : Sur S2 : Switch(config)#interface range fastEthernet 0/13 Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#exit
------------------------------------------------------------------------------
Sur S1 : Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#exit
Sur S1 : Switch(config)#interface range f0/2-3 Switch(config-if-range)#switchport access vlan 400 Switch(config-if-range)#exit
Etape 2 : Créations des Vlans : Sur S2 : S2(config)#vlan 100 S2(config-vlan)#name ingenieurie S2(config)#vlan 200 S2(config-vlan)#name Formation S2(config)#vlan 300 S2(config-vlan)#name Ventes S2(config)#vlan 400 S2(config-vlan)#name SRV-Rabat Sur S1 : Switch(config)#vlan 400 Switch(config-vlan)#name SRV-Rabat Switch(config-vlan)#exit
Remarques : - Switch Serveur : on crée tout les vlans du siége. - Switch Transparent : on crée les vlans qu'il lui appartient. - Switch Client : il reçoit les vlans du de la part de serveur.
Réalisé par : OUSSAMA
Routage inter-VLAN Configuration du routage inter-VLAN existant : Commutateur : S1(config)# vlan 10 S1(config)# vlan 30 S1(config-vlan)# interface f0/11 S1(config-if)# switchport access vlan 10 S1(config-if)# interface f0/4 S1(config-if)# switchport access vlan 10 S1(config-if)# interface f0/6 S1(config-if)# switchport access vlan 30 S1(config-if)# interface f0/5 S1(config-if)# switchport access vlan 30 S1(config-if)# end
-
Configuration du routage inter-VLAN existant : Routeur : R1(config)# interface g0/0 R1(config)# ip address 172.17.10.1 255.255.255.0 R1(config)# no shut R1(config)# interface g0/1 R1(config)# ip address 172.17.30.1 255.255.255.0 R1(config)# no shut
Configuration du routage inter-VLAN de type router on a stick Commutateur : S1(config)# vlan 10 S1(config-vlan)# vlan 30 S1(config-vlan)# interface f0/5 S1(config-if)# switchport mode trunk S1(config-if) # end
-
Configuration du routage inter-VLAN de type router on a stick Routeur : R1(config)# interface g0/0.10 R1(config-subif)# encapsulation dotlq/isl 10 R1(config-subif)# ip address 172.17.10.1 255.255.255.0 R1(config-subif)# interface g0/0.30 R1(config-subif)# encapsulation dotlq/isl 30 R1(config-subif)# ip address 172.17.30.1 255.255.255.0 R1(config)# interface g0/0 R1(config-if)#no ip add R1(config-if)# no shut R1(config-if)#exit
Vérifier les sous interfaces : S1# show vlans
Vérifier le routage : S1# ping 172.17.30.23
Réalisé par : OUSSAMA NAZIH
TP2 : Routage Inte -vlan - VLAN - VTP Extrait de EFF 2015 - v21 Etape 1 : Configuration de VTP : Switch 1 en mode serveur : Switch(config)#vtp mode server Switch(config)#vtp domain domvtpj2-v1 Switch(config)#vtp password passevtpj2-v1
Etape 2 : Ajouter les vlans au Server : Switch(config)#vlan 22 Switch(config-vlan)#name direction Switch(config)#vlan 32 Switch(config-vlan)#name financier Switch(config)#vlan 42 Switch(config-vlan)#name RH Switch(config)#vlan 52 Switch(config-vlan)#name serveurs Switch(config)#vlan 221 Switch(config-vlan)#name gestion Switch(config-vlan)#exit
Switch2 et Switch3 en mode client : Switch(config)#vtp mode client Switch(config)#vtp domain domvtpj2-v1 Switch(config)#vtp password passevtpj2v1 Etape 5 : Routage inter vlan au niveau du Routeur : Marrakech(config)#interface gigabitEthernet 0/0 Marrakech(config-if)#no ip add Marrakech(config-if)#no shut Marrakech(config-if)#exit Marrakech(config)#interface gigabitEthernet 0/0.22 Marrakech(config-subif)#encapsulation dot1Q 22 Marrakech(config-subif)#ip add 172.19.48.97 255.255.255.224 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.32 Marrakech(config-subif)#encapsulation dot1Q 32 Marrakech(config-subif)#ip add 172.19.48.161 255.255.255.240 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.42 Marrakech(config-subif)#encapsulation dot1Q 42 Marrakech(config-subif)#ip add 172.19.48.129 255.255.255.224 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.52 Marrakech(config-subif)#encapsulation dot1Q 52 Marrakech(config-subif)#ip add 172.19.48.177 255.255.255.248 Marrakech(config-subif)#exit
Etap3 : configurer le mode agréger et vlan native. Sur tout les commutateurs de siege : Switch(config)#interface range fastEthernet 0/1-5 Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#switchport trunk native vlan 221 Switch(config-if-range)#exit Etape 4 : Affectation du ports aux Commutateurs : Pour Switch2 : Switch(config)#interface range fastEthernet 0/6-13 Switch(config-if-range)#switchport access vlan 22 Switch(config-if-range)#exit Switch(config)#interface range fastEthernet 0/14-17 Switch(config-if-range)#switchport access vlan 32 Switch(config-if-range)#exit
Remarques :
Réalisé par : OUSSAMA
Switch(config)#interface range fastEthernet 0/22-24 Switch(config-ifrange)#switchport access vlan 52 Switch(config-if-range)#exit
Pour Switch3 : Switch(config)#interface range fastEthernet 0/18-21 Switch(config-if-range)#switchport access vlan 42 Switch(config-if-range)#exit
- Show vlan: pour vérifier le transfert des vlans et l'affectation des ports. - Show interfaces trunk: pour vérifier l'agrégation des ports - Show vtp status: pour vérifier l'état du vtp.
Réalisé par : OUSSAMA
Routage inter VLAN - Switch Niveau 3 Sur Switch Multicouche : Ajouter les VLAN :
Switch(config)#vlan 1 Switch(config-vlan)#vlan 2 Switch(config-vlan)#exit Configurer l'agrégation : Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunk Switch(config-if)#exit Configuration des interfaces Vlan :
Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 Switch(config-if)# no shut Switch(config-if)#exit
Sur S1 :
S1(config)#vlan 1 S1(config-vlan)#vlan 2 S1(config-vlan)#exit
Switch(config)#interface vlan 2 Switch(config-if)#ip add 192.168.2.1 255.255.255.0 Switch(config-if)#no shut Switch(config-if)#exit
S1(config)#interface fastEthernet 0/1 S1(config-if)#switchport access vlan 1 S1(config-if)#exit
Activer le routage : Switch(config)#ip routing (Obligatoire)
S1(config)#interface fastEthernet 0/2 S1(config-if)#switchport access vlan 2 S1(config-if)#exit
Activer port Routé sur switch niveau 3 : Switch(config)#interface fastEthernet 0/1
S1(config)#interface fastEthernet 0/3 S1(config-if)#switchport mode trunk S1(config-if)#exit
--------------------------------------------------------------------------------------------
Switch(config-if)#no switchport Switch(config-if)#ip add 172.168.1.1 255.255.255.252 Switch(config-if)#exit
Réalisé par : OUSSAMA
DHCP
Configuration pour ipv6 : Activation de routage ipv6 : R1(config)# ipv6 unicast-routing
Configuration pour ipv4 : Activation de service dhcp
R(config)# service dhcp (Optionnel)
Configuration en tant queserveur DHCP : Exclusion des adresses ipv4 :
R1(config)# ip dhcp excluded-address 192.168.10.1 ( une adresse ) R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9
Configuration d'un pool :
R1(config)# ip dhcp pool pool-name
Configuration des taches spécifique : Définir le pool d'adresses :
R1(dhcp-config)#network 192.168.10.0 255.255.255.0
Définir le routeur/ l'adresses de passerelle par defaut : R1(config-dhcp)#default -router 192.168.10.1
Définir un serveur DNS :
R1(config-dhcp)# domain-name ServeurDNS
Configuration en tant que serveur sans etat : Configuration d'un pool : R1(config)# ipv6 dhcp pool pool-name Définir les parametres de Pool : R1(dhcpv6-config)# dns-server ServeurDNS R1(dhcpv6-config)# domain-name ServeurDNS
Configuration de l'interface DHCPv6 : R1(config)# interface type-name R1(config-if)# ipv6 dhcp server pool-name R1(config-if)#ipv6 nd other-config-flag
Verification d'un serveur sans etat : R1# show ipv6 dhcp pool
---------------------------------------------------------------------------
Configuration en tant que client sans etat : R1(config)# interface g0/1 R1(config-if)# ipv6 enable R1(config-if)#ipv6 address autoconfig
Verification d'un client sans etat : R1# show ipv6 dhcp pool R1# debug ipv6 dhcp detail
ou
------------------------------------------------------------------------------
R1(config-dhcp)# lease { j H M} ou infinite (durée infinie)
Configuration en tant que serveur avec etat : Configuration d'un pool :
Définir le serveur WINS de Netbios :
Définir les parametres de Pool :
Définir la durée du bail DHCP :
R1(config-dhcp)# netbios-name-server 192.168.10.22
Commandes Show : Les commandes DHCPv4 configurées sur R1 : R1# show running-config | section dhcp
Afficher la liste de toutes les liaisons entre adresse IPv4 et adresse MAC / Clients : R1# show ip dhcp binding
Afficher les statistiques :
R1# show ip dhcp server statistics
Afficher les conflits :
R1# show ip dhcp server conflict
Commande de Relais DHCPv4 :
R(config)# interface g0/0 R(config-if)# ip helper-address 192.168.11.6 R# show ip interface (pour vérifier)
Configuration d'un routeur en tant que Client DHCP : R1(config)# interface g0/1 R1(config-if)# ip address dhcp R1(config-if)# no shutdown R1(config-if# end R1# show ip interface g0/1 (pour vérifier)
R1(config)# ipv6 dhcp pool pool-name
R1(dhcpv6-config)#address prefix 2001:DB8:CAFE:1::/64 lifetime infinite R1(dhcpv6-config)# domain-name tri2a.ma R1(dhcpv6-config)# dns-server 192.168.10.22
Configuration de l'interface DHCPv6 : R1(config)# interface type-name R1(config-if)# ipv6 dhcp server pool-name R1(config-if)#ipv6 nd managed-config-flag
Verification d'un serveur avec etat : R1# show ipv6 dhcp binding
Configuration en tant que client avec etat : R1(config)# interface g0/1 R1(config-if)# ipv6 enable R1(config-if)#ipv6 address dhcp
Verification d'un client avec etat : R1# show ipv6 interface g0/1 R1# debug ipv6 dhcp detail
Commande de Relais de DHCPv6 :
R(config)# interface g0/0 R(config-if)# ipv6 dhcp relay destination 2001:db8:cafe:1::6 R(config-if) end R# show ipv6 dhcp interface g0/0 (pour vérifier)
Réalisé par : OUSSAMA NAZIH
Commandes Cisco : CCNA 3
Redondance : STP Redondance de premier Saut : HSRP , GLBP , VRRP Agrégation de liaison : Etherchannel. EIGRP► Récupération de Mot de passe / IOS - Tftpnd Image Cisco IOS et processus d'obtention de licence.
Réalisé par : OUSSAMA NAZIH
Techniques des Réseaux Informatiques
CCNA – Commandes Cisco
Spanning-Tree STP ( 802.1D)
Configurer le coût du port : Switch(Config-if)# spanning-tree cost 25 Réinstaller le coût du port : Switch(Config-if)# no spanning-tree cost Vérifier l’état du pont pour un vlan : Switch# show spanning-tree vlan 20 Verifier le coût de chemin/port vers le port Racine : Switch# show spanning-tree
RPVSTP+
Activer RPVSTP+ :
Switch(Config-if)# spanning-tree mode rapid-pvst Définir les priorités pour un vlan : Méthode 1 : Switch(config)# spanning-tree vlan 1 root primary Switch(config)# spanning-tree vlan 2 root secondary Méthode 1 :
Switch(config)# spanning-tree vlan 1 priority 24576
PORTFAST
- La fonctionnalité PortFast permet au port de passer directement au mode transmission (de mode blocking au mode forwarding directement) afin d’éviter qu’il ne prenne 50 s avant de transférer le trafic. - L'objectif de PortFast étant de minimiser le temps d'attente des ports en mode access avant la convergence Spanning Tree vue l’absence des boucle dans ces ports. Commandes Cisco : Activer PORTFast - Mode interface : Switch(config)#interface range Fa 0/1 Switch(config-if)#spanning-tree portfast
Réalisé par : OUSSAMA NAZIH
BPDUGUARD
En activant Permet de désactiver une interface qui recevrait un BPDU alors qu’elle n’aurait pas dû : si elle reçoit un BPDU, elle sera placée en état errdisabled (down/down). Pour que l’interface soit à nouveau fonctionnelle, elle devra être manuellement remise à zéro (shut/no shut) ou bien utiliser la fonctionnalité errdisable recovery. Commandes Cisco : Activer BPDUGuard - Mode interface : Switch(config)#interface range Fa 0/1 – 2 Switch(config-range-if)#spanning-tree bpduguard enable Exemple Pratique : Extrait EFF 2017 – v21 13- Configurer les ports access pour passer directement en transmission : (2pts) Sur Sw2 et Sw3 : Sur les ports en mode access : Switch(config-if-range)#spanning-tree portfast 14- Configurer ces mêmes ports pour repasser directement en mode normal STP lorsqu’il recoit une trame BPDU : (2pts) Sur Sw2 et Sw3 :
Switch(config)#spanning-tree portfast
NB : Dans un port configuré en mode portfast : Il passe directement à l’état d’acheminement Si le port recoit un BPDU , il repasse en STP (état normal) ( Blocking-Listening…) Il existe une autre commande qui permet de faire passer le port en STP normal (BPDUFilter) mais c’est hors programme.
Redondance : HSRP,GLBP,VRRP HSRP
Configurer HSRP sur R1 : Définir l'interface du Routeur virtuel : R1(config)# interface g0/1 R1(config-if)# standby 1 ip 192.168.1.254 -----------------------------------------------------Définir R1 comme Routeur Active : R1(config-if)# standby 1 priority 255
------------------------------------------------------------
Configurer HSRP sur R3: R3(config)# interface g0/1 R3(config-if)# standby 1 ip 192.168.1.254
Définir R3 comme Routeur en Veille : R1(config-if)# standby 1 priority 0 ------------------------------------------------------Accélérer l’élection entre les deux routeurs. R1(config-if)# standby 1 preempt -----------------------------------------------------Vérifier le protocole HSRP. R1# show standby
GLBP
Configurer le protocole GLBP sur R1. R1(config)# interface g0/1 R1(config-if)# glbp 1 ip 192.168.1.254 R1(config-if)# glbp 1 preempt R1(config-if)# glbp 1 priority 150 Activer la répartition de la charge : R1(config-if)# glbp 1 load-balancing round-robin --------------------------------------------------------------Configurer le protocole GLBP sur R3. R3(config)# interface g0/1 R3(config-if)# glbp 1 ip 192.168.1.254 R3(config-if)# glbp 1 load-balancing round-robin ---------------------------------------------------------------Vérifier le protocole GLBP. R1# show glbp R1# show glpb brief ---------------------------------------------------------------Désactivez GLPB : R1(config)# interface g0/1 R1(config-if)# no glbp 1
VRRP
Configurer le protocole VRRP sur R1. R1(config)# interface g0/1 R1(config-if)# vrrp 1 ip 192.168.1.254 R1(config-if)# vrrp 1 priority 200 R1(config-if)# vrrp 1 preempt Configurer le protocole VRRP sur R3. R2(config)# interface g0/1 R2(config-if)# vrrp 1 ip 192.168.1.254 R2(config-if)# vrrp 1 priority 100 Vérifiez le protocole VRRP. R1# show vrrp R1# show vrrp brief ---------------------------------------------------Désactiver VRRP : R1(config)# interface g0/1 R1(config-if)# no vrrp 1
Réalisé par : OUSSAMA
R1# show standby brief Désactiver HSRP : R1(config)# interface g0/1 R1(config-if)# no standby 1
Réalisé par : OUSSAMA
Agrégation de liaisons : Etherchannel
Exemple : Extrait EFF 2016 - v13 1- Configurer liaison Etherchannel entre COM1 et COM3 (PAGP) :
Configuration d'Etherchannel (Sur les commutateurs ) :
S(config)# interface range f0/1-2 S(config-if-range)# channel-protocol { pagp|lacp } S(config-if-range)# channel-group 1 mode { active | auto | désirable | on } S(config-if-range)# exit Remarque :le choix du mode dépend du choix du protocole : LACP
Active
Passive
PAGP
Desirable Auto
Active
Yes
Yes
Desirable
Yes
Yes
Passive Yes
No
Auto
Yes
No
Configuration de l'agrégation et vlan native : S1(config-if-range)# interface port-channel 1 S1(config-if)# switchport mode trunk S1(config-if)# switchport trunk native vlan 99 S1(config-if)# exit
Sur les deux commutateurs COM1 et COM3 : Switch(config)#interface range fastEthernet 0/1-3 Switch(config-if-range)#channel-protocol pagp Switch(config-if-range)#channel-group 1 mode desirable Switch(config-if-range)#exit Switch(config)#interface port-channel 1 Switch(config-if)#switchport trunk native vlan 555 Switch(config-if)#exit 2- Configurer une liaison Etherchannel entre COM1 et COM2 (sans
protocole) :
Sur les deux commutateurs COM1 et COM2 : Switch(config)#interface range fastEthernet 0/46 Switch(config-if-range)#channel-group 2 mode on Switch(config-if-range)#exit Switch(config)#interface port-channel 2 Switch(config-if)#switchport trunk native vlan 555 Switch(config-if)#exit
Configurer Etherchanel sans Protocoles : S1(config-if-range)# channel-group 1 mode on
Activer l'Equilibrage :
S1(config)# port-channel load-balance
Dépannage :
S1# show etherchannel summary
Réalisé par : OUSSAMA
EIGRP
Ipv6
Activation de routage ipv6 :
Ipv4
Activer le Routage EIGRP :
R1(config)# router eigrp 1 1=le numéro de système autonome
Configurer l'ID de routeur
R1(config)# ipv6 unicast-routing
Activer le Routage EIGRP :
R1(config)# ipv6 router eigrp 2 R1(config-rtr) # no shut 2=le numéro de système autonome ---------------------------------------------------------------------------------
Configurer les adresses link-local :
R1(config-router) eigrp router-id 1.1.1.1
R1(config)# interface s0/0/0 R1(config-if)# ipv6 adresse fe80::1 link-local
Annonce des réseaux :
Configurer l'ID de routeur
R1(config-router) network 192.168.1.0 0.0.0.255
Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0
---------------------------------------------------------------------------------
Afficher la table de voisinage :
R1# show ip eigrp neighbors
Affiche d'autres informations sur le routage : R1# show ip protocols
Désactiver la récapitulation automatique :
R1(config-router) eigrp router-id 1.1.1.1
Activation du protocole EIGRP dans les interfaces:
R1(config)# interface g0/0 R1(config-if) ipv6 eigrp 2 R1(config-if) exit ---------------------------------------------------------------------------------
Configurer et vérifier passive interface : R1(config)# ipv6 router eigrp 2
R1(config-rtr)# passive-interface g0/0
Afficher la table de voisinage :
R1(config-router)# no auto-summary
R1# show ip eigrp neighbors
Configurer la récapitulation automatique :
Configurer une route récapitulative manuel :
R1(config)# router eigrp 2 R1(config-router)# auto-summary
Configurer la métrique :
R1(config-router)# metric weights tos k1 k2 k3 k4 k5
R1(config)# interface serial 0/0/0
R1(config-if)# ip v6 summary-address eigrp 2 2001:db8:acad::/48
Configurer et propager une route statique par défaut :
Configurer la métrique de la BP :
R1(config)# ipv6 route ::/0 s0/0/0 R1(config)# ipv6 router eigrp 2 R1(config-rtr)# redistribute static
R1(config-if)# bandwith 64 (en kilobit)
Configurer l'utilisation de BP :
R1(config)# interface s0/0/0
Afficher la table Topologique de EIGRP :
R1# show ip eirgp topology ---------------------------------------------------------------------------------
--------------------------------------------------------------------------------R1(config)# interface serial 0/0/0 R1(config-if) ipv6 bandwith-percent eigrp 2 40 (40 kilobit)
---------------------------------------------------------------------------------
Configurer le minuteurs Helle et mise en attente :
Afficher la table Topologique de EIGRP (tous les liens:)
R1(config)# interface serial 0/0/0 R1(config-if) ipv6 hello-interval eigrp 2 50 (50 s) R1(config-if) ipv6 hold-time eigrp 2 150 (150 s)
Configurer une route récapitulative manuel :
Créer une chaine de clés et d'une clé :
R1# show ip eirgp topology all-links
R1(config)# interface serial 0/0/0
R1(config-if)# ip summary-address eigrp 192.168.0.0 255.255.252.0
Vérifier la route récupitulative : R1# show ip route eigrp
Configurer et propager une route statique par défaut : R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0 R1(config)# router eigrp 1 R1(config-router) redistribute static
Configurer l'utilisation de BP :
R1(config)# interface serial 0/0/0 R1(config-if) ip bandwith-percent eigrp 1 40 (40 kilobit)
Configurer le minuteurs Hello et mise en attente : R1(config)# interface serial 0/0/0 R1(config-if) ip hello-interval eigrp 1 50 (50 s) R1(config-if) ip hold-time eigrp 1 150 (150 s)
Equilibrage de la charge :
Router(config-router)# maximum-paths 4 ( 4 routes)
R1(config) # key chain EIGRP_KEY R1(config-keychain)# key 1 R1(config-keychain_key)# key-string cisco123
------------------------------------------------------------------------------------Configurer l'autentification EIGRRP : R1(config)# interface g0/0 R1(config-if)# ip authentication mode eigrp as-number md5 R1(config-if)# ip authentication mode eigrp as-number EIGRP_KEY NB : 1- n'oublier pas "no shut" apres l'activation de EIGRPv3. 2- Il faut Configurer les Router-id pour tout les routeurs.
Réalisé par : OUSSAMA NAZIH
Récupération de Mot de passe / IOS : Récupération de mot de passe sur un routeur : Etape1 : Redémarrer le routeur :
Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode ROM Monitor.
Etape 2 : Mode Monitor : rommon> confreg 0x2142 rommon> reset
Récupération d'IOS sur un routeur
NB : Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon. rommon> IP_ADDRESS=ip-address rommon> IP_SUBNET_MASK=mask rommon> DEFAULT_GATEWAY=ip-address rommon> TFTP_SERVER=ip_address rommon> TFTP_FILE=file_name rommon> tftpdnld rommon> reset
NB :Tapez les commandes ci-dessous afin de ne pas charger le ficher de configuration au démarrage du routeur.
Etape 3 : réinitialiser un nouveau mot de passe et la valeur initiale du registre Router> enable Router# copy startup-config running-config Router(config)# line console 0 Router(config-line)# password (votre mot de passe ) Router(config-line)# login Router(config-line)# exit Router# copy running-config startup-config Router# reload
Remarques : - Vous pouvez utiliser la même procédure pour récupérer le mot de passe console (une fois vous êtes dans le mode conf t ).
NB : Noter la valeur de registre : R1> show version Dans notre cas on trouve : 0x2102
Réalisé par : OUSSAMA
Images Cisco IOS / processus d'obtention de licences
Afficher l'image système Router # show flash0:
Création de sauvegarde d'image Cisco IOS :
Étape 1. Vérifier l'accès au serveur TFTP : R1# ping 172.16.1.100 Étape 2. Déterminer la taille du fichier IOS : R1# show flash0 : Étape 3. Copier l'image sur le serveur TFTP: R1# copy flash0 : tftp : Source filename [] ? C1900-universalk9-mz.SPA.152-4.M3.bin Addresse or name of remote host [] ? 172.168.1.100 Destionation filename ? -
Définir l'image à charger au démarrage :
R1 # configure terminal R1(config)# boot system flash0://c1900-universalk9-mz.SPA.152-4.M3.bin R1(config)# exit R1# copy running-config startup-config R1# reload
Vérifier la nouvelle image : R1# show version
Processus d'obtention de licences Étape 1. Achetez le package logiciel ou la fonctionnalité à installer. Etape2.Vérifier l'UDI R1# show licence udi Etape3. le client reçoit un e-mail contenant les informations de licence permettant d'installer le fichier de licence. Étape 4. Installation de la licence : R1# Licence install flash0 : securityk9-CISCO1941-FHH12250057.xml R1# reload
-----------------------------------------------------------------------------------------Vérifier que la licence a été installée : R1# show version
Afficher des informations supplémentaires sur les licences : R1# show license
Activation d'une licence de droit d'utilisation d'évaluation :
R1# license boot module module-name technology-package package-name
-----------------------------------------------------------------------------Sauvegarde de la licence : R1# licence save flash0:all_licence.lic
-------------------------------------------------------------------------------Désinstallation de la licence :
Etape1.Désactiver le package : R1(config)# licence boot module c1900 technology-package seck9 disable Etape2.Effacer la licence : R1# licence clear seck9 R1#configure terminal R1(config)# no licence boot module c1900 technology-package seck9 disable R1(config)# exit
Réalisé par : OUSSAMA
R1# reload
Réalisé par : OUSSAMA
Commandes Cisco : CCNA 4
►Encapsulation PPP- HDLC ►Frame-Relay (Point-to-Point Multipoint) NAT-PAT.► ►VPN ( protocole GRE ). SYSLOG - NETFLOW ► SNMP►
/
Réalisé par : OUSSAMA
WAN : encapsulation PPP HDLC
Configuration de l'authentification CHAP
Configuration de l'authentification PAP (bidirectionnel) R1(config)# username User2password User2-password R1(config)#interface S0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication pap R1(config-if)# ppp pap sent-usernameUser1passwordUser1-password R2(config)# username User1password User1-password R2(config)#interface S0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication pap R2(config-if)# ppp pap sent-username User2password User2-password
Configuration de l'encapsulation HDLC Router(config)# interface S 0/0/0 Router(config-if)# encapsulation hdlc
Dépannage d'une interface série : R1# show interface serial 0/0/0 R1# show controllers serial 0/0/0
R1(config)# username User2password User2-password R1(config)# interface S0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication chap R1(config-if)# ppp chap hostname User1 R1(config-if)# ppp chap password User1-password R2(config)# username User1password User1-password R2(config)# interface S0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication chap R2(config-if)# ppp chap hostname User2 R2(config-if)# ppp chap password User2-password
Configuration de l'encapsulation PPP
Router(config)# interface serial 0/0/0 Router(config-if)# encapsulation ppp Router(config-if)# compress [predictor | stac ]
Contrôle de la qualité de la liaison PP
Router(config-if)# ppp quality percentage (1-100)
Remarques:
Réalisé par : OUSSAMA
1- Pour l'authentification unidirectionnel , il suffit d'utiliser la commande "ppp pap sent user name " Dans un seul routeur. 2- On peut remplacer le mot "password" par "secrect" pour appliquer un cryptage simple sur le mot passe. 3- Les commandes " ppp chap hostname User2" et "ppp chap password User2-password" sont optionnels.
Réalisé par : OUSSAMA
TP : PPP ( PAP - CHAP) Configurez l'authentification PPP PAP entre R1 et R3 R1(config)# username R3 secret class R1(config)# interface s0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication pap R1(config-if)# ppp pap sent-username R1 password cisco R3(config)# username R1 secret cisco R3(config)# interface s0/0/0 R3(config-if)# encapsulation ppp R3(config-if)# ppp authentication pap
Configurez l'authentification PPP PAP entre R2 et R3. R2(config)# username R3 secret class R2(config)# interface s0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication pap R2(config-if)# ppp pap sent-username R2 password cisco -----------------------------------------------------------------------------------------------R3(config)# username R2 secret cisco R3(config)# interface s0/0/0 R3(config-if)# encapsulation ppp R3(config-if)# ppp authentication pap R3(config-if)# ppp pap sent-username R3 password class
R3(config-if)# ppp pap sent-username R3 password class
Configurez l'authentification PPP CHAP entre R3 et FAI Router(config)# hostname FAI FAI(config)# username R3 secret cisco FAI(config)# interface s0/0/0 FAI(config-if)# ppp authentication chap
R3(config)# username FAI secret cisco R3(config)# interface serial0/1/0 R3(config-if)# ppp authentication chap
Réalisé par : OUSSAMA
TP : PPP PAP , CHAP ,PAP CHAP , CHAP PAP Exemple 1 : Extrait de EFF 2016 - V13 : 17- Activer l'encapsulation ppp entre Casa et Tanger : (PAP) : Sur Tanger : Tanger(config)#username Casa password papa$$eV13 Tanger(config)#interface serial 0/0/0 Tanger(config-if)#encapsulation ppp Tanger(config-if)#ppp authentication pap Tanger(config-if)#ppp pap sent-username Tanger password papa$$eV13 Tanger(config-if)#exit Sur Casa : Casa(config)#username Tanger password papa$$eV13 Casa(config)#interface serial 0/1/0 Casa(config-if)#encapsulation ppp Casa(config-if)#ppp authentication pap Casa(config-if)#ppp pap sent-username Casa password papa$$eV13 Casa(config-if)#exit 18- Activer l'encapsulation ppp entre Casa et Marrakech ( CHAP) : Sur Casa : Casa(config)#username Marrakech password chapa$$eV13 Casa(config)#interface serial 0/0/1 Casa(config-if)#encapsulation ppp Casa(config-if)#ppp authentication chap Casa(config-if)#exit Sur Marrakech: Marrakech(config)#username Casa password chapa$$eV13 Marrakech(config)#interface serial 0/0/0 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication chap Marrakech(config-if)#exit
Exemple 2: Extrait de EFF 2014 - V31 : 18- Activer encapsulation ppp (pap chap ) entre Routeur Agadir et Marrakech : Sur Agadir: Agadir(config)#interface serial 0/1 Agadir(config-if)#encapsulation ppp Agadir(config-if)#ppp authentication pap chap Agadir(config-if)#ppp pap sent-username Agadir password AGDKECH14 Agadir(config-if)#exit Sur Marrakech: Marrakech(config)#username Agadir password AGDKECH14 Marrakech(config)#interface serial 0/2 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication pap chap Marrakech(config-if)#ppp pap sent-username Marrakech password AGDKECH14 Marrakech(config-if)#exit Activer encapsulation ppp (chap pap ) entre Routeur Casa et Marrakech : Sur Marrakech : Marrakech(config)#username Casa password CSKECH14 Marrakech(config)#interface serial 0/1 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication chap pap Marrakech(config-if)#ppp pap sent-username Marrakech password CSKECH14 Marrakech(config-if)#exit Sur Casa : Casa(config)#username Marrakech password CSKECH14 Casa (config)#interface serial 0/1 Casa (config-if)#encapsulation ppp Casa (config-if)#ppp authentication chap pap Casa (config-if)#ppp pap sent-username Casa password CSKECH14 Casa (config-if)#exit
Remarques : - PAP-CHAP : Lors d’une connexion, le routeur va commencer par essayer de s’authentifier avec le protocole PAP si celui-ci échoue alors il essayera avec CHAP. - CHAP-PAP : Lors d’une connexion, le routeur va commencer par essayer de s’authentifier avec le protocole CHAP si celui-ci échoue alors il essayera avec PAP.
Réalisé par : OUSSAMA
Frame-Relay (Point to Point)
R1(config)# interface serial 0/0/1 R1(config-if)# ip address 10.1.1.1 255.255.255.0 R1(config-if)# ipv6 address 2001:db8:cafe:1::1 /64 R1(config-if)# ipv6 address fe80::1 link -local R1(config-if)# encapsulation frame-relay R1(config-if)# frame-relay map ip 10.1.1.2 102 broadcast R1(config-if)# frame-relay map ipv6 2001:DB8:CAFE:1::2 102 R1(config-if)# frame-relay map ipv6 FE80::2 102 brodcast R2(config)# interface serial 0/0/1 R2(config-if)# ip address 10.1.1.2 255.255.255.0 R2(config-if)# ipv6 address 2001:db8:cafe:1::2 /64 R2(config-if)# ipv6 address fe80::2 link -local R2(config-if)# encapsulation frame-relay R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast R2(config-if)# frame-relay map ipv6 2001:DB8:CAFE:1::1 102 R2(config-if)# frame-relay map ipv6 FE80::1 201 brodcast
Vérification d'un mappage statique Frame Relay R1# show frame-relay map
Frame Relay avec sous interfaces R1(config)# interface serial 0/0/1 R1(config-if)# encapsulation frame-relay R1(config-if)# no shut R1(config-if)# exit R1(config)# interface serial 0/0/1.102 point-to-point R1(config-subif)# ip address 10.1.1.1 255.255.255.252 R1(config-subif)#frame -relay interface-dlci 102 R1(config-subif-dlci)# exit R1(config-subif)# exit R1(config)# interface serial 0/0/1.103 point-to-point R1(config-subif)# ip address 10.1.1.5 255.255.255.252 R1(config-subif)#frame -relay interface-dlci 103
Réalisé par : OUSSAMA
Sur Yukon :
TP1 : Frame Relay point to-point Extrait EFF 2014 - v23 Sur Ottawa : Ottawa(config)#interface S0/2 Ottawa(config-if)#encapsulation frame-relay Ottawa(config-if)#frame-relay lmi-type cisco Ottawa(config-if)#no shut Ottawa(config-if)#exit Ottawa(config)#interface serial 0/2.102 point-to-point Ottawa(config-subif)#ip address 204.0.0.1 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 102 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.103 point-to-point Ottawa(config-subif)#ip address 204.0.0.5 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 103 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.104 point-to-point Ottawa(config-subif)#ip address 204.0.0.9 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 104 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.105 point-to-point Ottawa(config-subif)#ip address 204.0.0.13 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 105 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2 Ottawa(config-if)#ip ospf network point-to-point
Router(config)#interface serial 0/0 point-to-point Router(config-if)#ip address 204.0.0.2 255.255.255.252 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay lmi-type cisco Router(config-if)#frame-relay interface-dlci 201 Router(config-if)#ip ospf network point-to-point Router(config-if)#no shut Router(config-if)#exit
Sur Alberta : Router(config)#interface serial 0/0 point-to-point Router(config-if)#ip address 204.0.0.6 255.255.255.252 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay lmi-type cisco Router(config-if)#frame-relay interface-dlci 301 Router(config-if)#ip ospf network point-to-point Router(config-if)#no shut Router(config-if)#exit
De même pour Monitoba et Ontario
Ottawa(config-if)#exit
Réalisé par : OUSSAMA
Remarques : - Erreur à signaler : pas de Mappage statique en point -to-point(voir l'énoncé). - Dans les "spokes" , on peut utiliser sous interface ou bien interface physique puisque on a un seul PVC chacun.
Réalisé par : OUSSAMA
TP2 : Frame Relay point to-point Extrait de : EFF 2015 - V21 Sur le routeur de Marrakech : Marrakech(config)#interface serial 0/0/0 Marrakech(config-if)#encapsulation frame-relay Marrakech(config-if)#no shut Marrakech(config-if)#exit Marrakech(config)#interface serial 0/0/0.1 point-to-point Marrakech(config-subif)#ip add 172.19.48.193 255.255.255.252 Marrakech(config-subif)#frame-relay interface-dlci 501 Marrakech(config-subif)#exit
Sur le routeur de Ouarzazate : Ouarzazate(config)#interface serial 0/0/0 point-to-point Ouarzazate(config-if)#encapsulation frame-relay Ouarzazate(config-if)#frame-relay interface-dlci 105 Ouarzazate(config-if)#ip add 172.19.48.194 255.255.255.252 Ouarzazate(config-if)#no shut Ouarzazate(config-if)#exit Sur le routeur d’Agadir : Agadir(config)#interface serial 0/0/0 point-to-point Agadir(config-if)#encapsulation frame-relay Agadir(config-if)#frame-relay interface-dlci 301 Agadir(config-if)#ip add 172.19.48.198 255.255.255.252 Agadir(config-if)#no shut Agadir(config-subif)#exit
Marrakech(config)#interface serial 0/0/0.2 point-to-point Marrakech(config-subif)#ip add 172.19.48.197 255.255.255.252 Marrakech(config-subif)#frame-relay interface-dlci 103 Marrakech(config-subif)#exit
Remarques :
- Dans Frame relay point-to-point , pas de Mappage statique. - Pour routeur Ouarzazate et Agadir , pas la peine d'utiliser une sous interface puisque on a un seul PVC. - Dans le cas de frame-relay point-to-point et OSPF, l faut ajouter la commande : "Routeur(config-if)#ip ospf network point-to-point" sur l'interface serial de chaque routeurs liés au nuage. - N'oublier pas de configurer le nuage selon les PVC données.
Réalisé par : OUSSAMA
TP3 : Frame Relay multipoint Extrait EFF 2014 - v11 Sur LA : LA(config)#interface serial 0/0 multipoint LA(config-if)#ip address 200.0.0.12 255.255.255.248 LA(config-if)#encapsulation frame- elay LA(config-if)# frame- elay map ip 200.0.0.9 301 broadcast LA(config-if)#no shut LA(config-if)#exit
Sur : NYK NYK(config)#interface serial 0/0 NYK(config-if)#encapsulation frame- elay NYK(config-if)#no ip address NYK(config-if)#no shut NYK(config-if)#exit NYK(config)#interface serial 0/0.1multipoint NYK(config-subif)#ip add 200.0.0.9 255.255.255.248 NYK(config-subif)#frame-relay map ip 200.0.0.10 102 broadcast NYK(config-subif)#frame-relay map ip 200.0.0.11 103 broadcast NYK(config-subif)#frame-relay map ip 200.0.0.12 104 broadcast NYK(config-subif)#exit
Sur MIM : MIM(config)#interface serial 0/0 multipoint MIM(config-if)#ip address 200.0.0.10 255.255.255.248 MIM(config-if)#encapsulation frame-relay MIM(config-if)# frame-relay map ip 200.0.0.9 201 broadcast MIM(config-if)#no shut MIM(config-if)#exit Sur WSH : WSH(config)#interface serial 0/0 multipoint WSH(config-if)#encapsulation frame-relay WSH(config-if)#ip add 200.0.0.12 255.255.255.248 WSH(config-if)# frame-relay map ip 200.0.0.9 401 broadcast WSH(config-if)#no shut WSH(config-if)#exit Remarques : - Vous pourvez utiliser soit mappage statique soit mappage dynamique dans Multipoint. - Dans le cas deframe-relay multipoint et OSPF : • Il faut ajouter "broadcast" dans le mappage statique. • Il faut ajouter "ip ospf network broadcast" dans l'interface physiques liais au Nuage. • Il faut vérifier à chaque fois les voisinages sinon les ajouter manuellement.(voir commandes OSPF) • Il faut configurer le DR et le BDR.(voir commandes OSPF)
Réalisé par : OUSSAMA
TP4 : Frame Relay multipointipv6 Extrait EFF 2016 - v32 :
Sur ASL Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::2 102 Router(config-if)#frame-relay map ipv6 2001:BB:50::4 104 Router(config-if)#frame-relay map ipv6
Sur CFC : Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::1 201 Router(config-if)#exit
Sur HCM : Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:DB::1 401 Router(config-if)#frame-relay map ipv6 2001:DB::3 403 Router(config-if)#exit
Sur KSB Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::1 301 Router(config-if)#frame-relay map ipv6 2001:BB:50::4 304 Router(config-if)#exit Remarques : - En ipv6 , pas de mappage dynamique en frame-relay multipoint.
Réalisé par : OUSSAMA
NAT-PAT Configuration de la fonction NAT statique :
R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5 R2(config)#interface Serial 0/0//0 R2(config_if)# ip nat inside R2(config-if)# exit R2(config)# interface Serial 0/1//0 R2(config_if)# ip nat outside R2(config-if)# exit
Vérification des traductions NAT statique :
R2# show ip nat translations
Effacer les statistiques des traductions passées : Configuration de la fonction NAT Dynamique :
R2# clear ip nat statics
R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# ip nat inside source list 1 pool NAT-POOL1 R2(config)# interface Serial 0/0//0 R2(config_if)# ip nat inside R2(config-if)# exit R2(config)# interface Serial 0/1//0 R2(config_if)# ip nat outside R2(config-if)# exit
Réalisé par : OUSSAMA
Configuration de la fonction PAT
R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224 R2(config)# acces-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload R2(config)# interface Serial 0/0/0 R2(config-if)# ip nat inside R2(config)# interface Serial 0/1/0 R2(config-if)# ip nat outside
PAT avec une seule adresse :
R2(config)# ip nat source list 1 interface serial 0/1/0 overload R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# interface serial 0/0/0 R2(config-if)# ip nat inside R2(config-if)#exit R2(config)# interface serial 0/1/0 R2(config-if)# ip nat outside R2(config-if)#exit Exemple : EFF 2016 - v21 - Configurer la traduction d'adresse qui permet au hôtes d'accéder à l'internet : Router(config)#access-list 1 permit any Router(config)#ip nat inside source list 1 interface S0/0/1 overload Router(config)#interface serial 0/0/0 Router(config-if)#ip nat inside Router(config)#interface serial 0/0/1 Router(config-if)#ip nat
Router(config)#interface gigabitEthernet 0/0.110 Router(config-subif)#ip nat inside Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.120 Router(config-subif)#ip nat inside outside
Réalisé par : OUSSAMA
Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.130 Router(config-subif)#ip nat inside Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.140 Router(config-subif)#ip nat inside Router(config-subif)#exit
Réalisé par : OUSSAMA
VPN (protocole GRE) Pour Routeur 1 :
Vérification de Tunnel GRE : R1# show ip interface brief | include Tunnel R1# show interface Tunnel 0
Définir interface Tunnel :
R1(config)# interface Tunnel 0
Définir le protocole GRE :
Vérification de la contiguïté OSPF par le biais de tunnel GRE : R1# show ip ospf neighbor
R1(config-if)# tunnel mode gre ip
Ajouter une adresse à l'interface (Privé) :
R1(config-if)#ip address 192.168.2.1 255.255.255.0
Définir la Source et le Destination (Public) :
-------
Ajouter un protocole de routage :
-----
R1(config-if)# tunnel source 209.165.201.1 R1(config-if)# tunnel destination 198.133.219.87
R1(config-if)# router ospf 1 R1(config-if)# network 192.168.2.0 0.0.0.255 area 0 Pour Routeur 2 : R2(config)# interface Tunnel0 R2(config-if)# tunnel mode gre ip R2(config-if)#ip address 192.168.2.2 255.255.255.0 R2(config-if)# tunnel source 198.133.219.87 R2(config-if)# tunnel destination 209.165.201.1 R2(config-if)# router ospf 1 R2(config-if)# network 192.168.2.0 0.0.0.255 area 0
Réalisé par : OUSSAMA NAZIH
SYSLOG-NETFLOW
Résumé des Commandes NetFlow :
Résumé des Commandes Syslog : Configurez R1 de telle sorte que les événements consignés soient envoyés au serveur Syslog : R1(config)# logging 192.168.1.3
Modifiez le niveau de gravité de la journalisation à 4 :
Consigne les messages dans une mémoire tampon par défaut :
Configurer l'interface source :
Envoyer des messages journaux à la console pour tous les niveaux de gravité : R1(config)#logging console
R1(config)# logging trap 4
R1(config)# logging source-interface g0/0
Envoyer Les horodatages avec les journaux au serveur Syslog : R1(config)# service timestamps log datetime msec
Vérification de Syslog : R1 # show logging
Afficher l'heur : R1# show clock
Régler l'heur :
R1# clock set 9:39:00 05 july 2013
Configuration NTP :
R1(config)# logging buffered
----------------------------------------------------------------------------------------------------------------
Configuration de la capture des données NetFlow (Entrant et Sortant) : R1(config) # interface g0/1
R1(config-if)# ip flow ingress R1(config-if)# ip flow egress R1(config-if)# exit ----------------------------------------------------------------------------------------------------------------
Configuration de l'exportation des données NetFlow vers le Collecteur : R1(config)#ip flow export destination 192.168.1.3 2055
Version de NetFlow à utiliser lors du formatage des enregistrements NetFlow envoyés au collecteur : R1(config)# ip flow-export version 5 Vérification de la configuration Netflow :
Configuration R2 en tant que NTP Maitre : R2(config)# ntp master 1
Configurer R1 en tant que NTP Client :
R1# show ip cache flow Sur packettracer 7 : show flow cache R1# show ip flow interface R1# show ip flow export
R1(config)# ntp server 10.1.1.1 R1(config)# ntp update-calendar
Réalisé par : OUSSAMA
SNMP
Activer l’access list :
R1(config) # ip access-list standard SNMP_ACL R1(config-std-nacl) # permit 192.168.1.3
Verification de la configuration SNMP : R1 # show snmp
Service de communauté SNMP :
R1 # show snmp community -----------------------------------------------------------------------------------------------------------
Créer un nouveau groupe SNMP sur le périphérique :
R1 (config) # snmp-server group groupname {v1 | v2c | v3 {auth | noauth | priv}
Configurez l'identifiant de communauté et le niveau d'accès : R1(config) # snmp-server community ISTA ro/rw SNMP_ACL -------------------------------------------------------------------------------------------------
Documentez l'emplacement du périphérique :
Ajouter un nouvel utilisateur au groupe SNMP :
R1(config) # snmp-server user username groupname v3 [encrypted] [auth {md5 | sha} auth-password] [priv{des | 3des | aes {128 | 192 | 256}} priv-password]
R1(config) # snmp-server location NOC_SNMP_MANAGER
Documentez le contact du système
R1(config) # snmp-server contact Wayne World
--------------------------------------------------------------------------------------Limitez l'accès SNMP aux hôtes NMS : R1(config) # snmp-server communitystring access-list-number-or-name.
Spécifiez le destinataire des opérations de déroutement SNMP :
R1(config) # snmp-server host 192.168.1.3 version{1| 2c | 3 [auth | noauth | priv]}] ISTA
Activer les déroutements sur un agent SNMP : R1(config) # snmp-server enable traps
Réalisé par : OUSSAMA