Commandes Cisco [PDF]

  • Author / Uploaded
  • tokil
  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Commandes Cisco : CCNA 2

►Commandes de base ►Configuration de base de la commutation ►Routage Statique ►Routage Dynamique (RIPV2) ►OSPF (zone unique / zone multiple ) ►VLAN ► Routage inter-vlan - Switch Niveau 3 DHCP►

Réalisé par : OUSSAMA NAZIH

Commandes de bases

Désactiver la recherche DNS :

Mode privilégié :

R1(config)# banner motd #message de jour# NB : vous pouvez remplacer " # " par n'importe quel symbole.

Configurer une interface :

Router> enable

---------------------------------------------------Mode Configuration globale : Router# configur terminal

---------------------------------------------------Changer le nom d'équipement : Router(config)# hostname R1

Mot de passe (non-crypté) :

Router(config)# enable password cisco1234

Mot de passe (crypté) :

Router(config)# enable secret cisco1234

---------------------------------------------------Appliquer un cryptage simple à tous les mots de passe : Router(config)# service password-encryption

Création d'une entrée statique de DNS dans la table de host :

Router(config)# ip host TRI 192.168.1.33 ------------------------------------------------------------

Afficher les entrés Test : Router# show hosts

Router# ping TRI

------------------------------------------------------------

Activer le serveur http (service web) : Router(config)# ip http server

R1(config)#interface Serial0/0 R1(config-if)# ip add 192.168.2.1 255.255.255.0 R1(config-if)# no shutdown -------------------------------------------------------------

Afficher les informations de l'interface :

R1# show interface Serial0/0

Configurer la vitesse de liaison WAN :

Router(config-if)# clock rate 64000

Interface Console :

R1(config)# line console 0 R1(config-line)# logging synchronous (désactiver messages de non solicitations) R1(config-line)# password cisco1234 R1(config-line)# login R1(config-line)# exit

Router (config)# no ip doman-lookup

Message de bannière de connexion :

-----------------------------------------------------------------------------------------------

Ajouter une description pour l'interface : R1(config-if)# description # votre Description#

-----------------------------------------------------------------------------------------------

Enregistrer les modifications apportées à un routeur

R1#copy running-config startup-config -----------------------------------------------------------------------

Donne des informations sur les voisins CDP 255.255.255.0

Interface VTY :

R1(config)# line vty 0 4 R1(config-line)# password cisco1234 R1(config-line)# login R1(config-line)# exit

Configurer une interface de bouclage : Router(config)#interface loopback 0 Router(config-if)#ip address 192.168.1.2

Réalisé par : OUSSAMA NAZIH

comme l’ID

R1#show cdp neighbors ----------------------------------------------------------------------

Désactiver le protocole CDP :

R1(config)#no cdp run ----------------------------------------------------------------------

Arrêter les annonces CDP sur une interface précise. R1(config-if)# no cdp enable

----------------------------------------------------------------------------

Afficher l'heure du système : Router# show clock

Configurer l'heur sur le routeur : Router# clock set 22:30:44 13 4 2015

Réalisé par : OUSSAMA NAZIH

Concepts et configuration de base de la commutation Configuration de l'interface de gestion : S1(config)# interface vlan 99 S1(config-if)# ip address 172.17.99.11 255.255.0.0 S1(config-if)# no shutdown S1(config-if)# exit

Configurer la surveillance DHCP : Activer surveillance : S1(config)#ip dhcp snooping Ajouter des vlans : S1(config)# ip dhcp snooping vlan 10,20

------------------------------------------------------------------

Configuration de la passerelle par défaut : S1(config)# ip default-gateway 172.17.99.1 Vérifier la configuration : S1#show ip interface brief

Configuration du mode bidirectionnel de la vitesse (Full-duplex) : S1(config)# interface FastEthernet 0/1 S1(config-if) # duplex full S1(config-if)# speed 100 S1(config-if)#exit Configurer l'auto-MDIX : S1(config-if)# mdix auto

-

-

Vérifier l'état surveillance DHCP : S1#show ip dhcp snooping -

Vérifier l'auto-MDIX : S1(config-if)# show controllers ethernet-controller fa 0/1 phy |include auto-mdix

Configurer la sécurité des ports : Activer la sécurité des ports : S1(config)#interface fastethernet 0/19 S1(config-if)# switchport mode access S1(config-if)# switchport port-security Définir maximum des Adresses MAC : S1(config-if)# switchport port-security maximum 50

Configuration de SSH : S1#configure terminal S1(config)# username admin secret/password ccna S1(config) # ip ssh version 2 S1(config)# crypto key generate rsa S1(config)# ip domain-name cisco.com S1{config-line)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# exit

Appliquer la surveillance sur une interface : Limiter le nombre de requete DHCP : S1(config-if)# ip dhcp snooping limit rate 5 ------------------------------------------------------------------------------------Definir un port comme port fiable: S1(config-if)# ip dhcp snooping trust

Définir un adresse MAC hot au port : S1(config-if)# switchport port-security mac-address FFF.FFF.FFF Configurer la sécurité des ports rémanents : S1(config-if)# switchport port-security mac-address sticky Modifier le mode de violation d'un port : S1(conft-if)# switchport port-security violation {protect|restrict|shutdown} -

Vérifier les adresses MAC sécurisées : S1# show port-security address S1#show port-security interface f/019 Vérifier l'état du port : S1# show interface f0/18 status Désactiver les ports inutilisés : S1(config)# interface range F0/05 S1(config-range-if)# shutdown S1(config-range-if)# exit

Remarques : 1- En mode sticky, le switch va apprendre automatiquement l'adresse de l'utilisateur et la conserve. 2- Mode de violations : • Protect: les trames venant des adresses non autorisées sont droppées et il n'y a aucun message de log signalant la violation. • Restrict: les trames venant des adresses non autorisées sont droppées, un message de log est créé et une trap SNMP est envoyée. • Shutdown :si une trame venant d'une adresse non autorisée est détécté, le port est mis en err-disabled, un message de log est créé et une trap SNMP est envoyée. (Pour le reactiver mannullement : "no shut" ).

Réalisé par : OUSSAMA

Routage Statique Syntaxe de la commande ip route ipv4 :

Router(config)# ip route network-address subnet-mask{ip-address|interface-type interface-number[ip-address]} [distance] [ namename] [permanent ] [ tagtag]

Configuration des routes statiques :

R1(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.2 (Route statique en utilisant le tronçon suivant) R1(config)# ip route 172.16.1.0 255.255.255.0 s0/0/0 (Route statique directement connecté) dans le cas du protocole CEF est désactivé. R1(config)# ip route 192.168.2.0 255.255.255.0 G0/1 172.16.2.2 (Route statique entièrement spécifiée ). R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2 ( Route statique par défaut ). R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2 5( Route statique flottante DA = 5 ).

Vérification de la table de routage :

R1# Show ip route ou R1(config)# do sh ip route R1# show ip route static R1# show ip route 192.168.2.1 R1# show running config | section ip route

Syntaxe de la commande ip route ipv6 :

Router(config)# ipv6 route ipv6-prefix/prefix-length { ipv6-address | exit-intf }

Configuration des routes statiques :

R1(config)# ipv6 route 2001:DB8:ACAD:3::/64 2001:DB8:ACAD:4::2 (Route statique en utilisant le tronçon suivant) R1(config)# ipv6 route 2001:DB8:ACAD:3::/64 s0/0/0 (Route statique directement connecté) dans le cas du protocole CEF est désactivé. R1(config)# ipv6 route 2001:DB8:ACAD:2::/64 S0/0/0 fe80::2 (Route statique entièrement spécifiée ). R1(config)# ipv6 route ::/0 2001:DB8:ACAD:4::2 ( Route statique par défaut ). R1(config)# ipv6 route ::/0 2001:DB8:ACAD:4::2 5 ( Route statique flottante DA =5).

Vérification de la table de routage :

R1# Show ipv6 route ou R1(config)# do sh ipv6 route R1# show ipv6 route static R1# show ipv6 route 2001:DB8:ACAD:3:: R1# show running config | section ipv6 route

La récapitulation de réseaux en une seule adresse et un seul masque :

Réalisé par : OUSSAMA

Routage Dynamique (RIP V2) Activer le Routage Rip V2 : R1(config)# router rip R1(config)# version 2

Ipv6 : Activer le Routage Rip V2 :

R1(config-if)# ipv6 router rip TRI

--------------------------------------------------------------------------------Activer le Routage Rip V2 sur interfaces :

Afficher la table de routage Rip :

R1(config)# interface gigabitethernet 0/0/0 R1(config-if)# ipv6 rip TRI enable R1(config-if)# no shut R1(config-if)# no shut ---------------------------------------------------------------------------------------------Maximum Path (pour la repartions de la charge ) : R1(config-if)# ipv6 rip TRI enable R1(config-router)# maximum-paths 1

Désactiver la récapitulation automatique :

Désactiver la récapitulation automatique :

Annonce des réseaux :

R1(config-router) network 192.168.1.0

Vérifier les paramètres / les réseaux annoncés dans RIP : R1# show ip protocols

R1# show ip route

R1(config-router)# no auto-summary

Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0

Propager une route par defaut (ipv4 ):

R1(config-router)# default-information originate

Propager une route statique (ipv4 et ipv6) : R1(config-router)#redistribute static

Déclarer l'utilisation de clé sur interface :

R1(config-if)# ip rip authentification key-chain nom R1(config-if)# ip rip authentification mode md5

Commandes show :

R1# show ip protocols ( Parametres de Rip ) R1#show ip route (Vérifier les routes ) R1# show ip route rip (Vérifier les routes rip )

R1(config-router)# no auto-summary

Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0

Propager une route par defaut (ipv6) :

Router(config-if)# ipv6 rip TRI default-information originate

Commande show :

R1# show ipv6 protocols ( Parametres de Rip ipv6) R1#show ipv6 route (Vérifier les routes ) R1# show ipv6 route rip (Vérifier les routes rip )

--------------------------------------------------------------------------------Activation de Ripng IPV6 : R1(config)# interface S0/0/0 R1(config-if)# ipv6 rip RIP-AS enable R1(config-if)# no shut R1(config-if)#exit

Réalisé par : OUSSAMA NAZIH

OSPF

OSPF v3 (ipv6)

-------------------------------------------------------------------------------------------

Activation de routage ipv6 :

OSPF v2 (ipv4)

R1(config)# ipv6 unicast-routing

Activer le Routage OSPFv2 :

Activer le Routage OSPFv3 :

R1(config)# router ospf 10 10=le numéro de système autonome

R1(config)# ipv6 router ospf 20 20 = le numéro de système autonome

Configurer l'ID de routeur :

Configurer les adresses link-local :

R1(config-router)# router-id 1.1.1.1 (essentiel pour ipv6)

R1(config-if)# ipv6 adresse fe80::1 link-local

Ajouter un voisinage Manuellement :

Ajouter un voisinage Manuellement :

Affectation d'interface à une zone OSPF :

Affectation d'interface à une zone OSPF :

R1(config-router)# neighbors 192.168.1.2

R1(config-router)# network 172.16.1.0 0.0.0.255 area 0

Effacer le processus de routage OSPF : R1# clear ip ospf process

Configurer une interface de bouclage pour l'utiliser comme ID : R1(config)# interface loopback 0 R1(config-if)# ip address 1.1.1.1 255.255.255.255 R1(config-if)#exit

Configurer une interface passive : R1(config-router)# passive-interface g0/0

Configurer la métrique de la BP : R1(config-if)# bandwith 64 (en kilo)

Réglage manuel de cout (commande alternative à BP) : R1(config)# interface s0/0/1 R1(config-if)# ip ospf cost 15625

R1(config-router)#ipv6 ospf neighbors fe80::2

Afficher la configuration des interfaces : R1# show ipv6 ospf interfaces brief

Afficher la table de voisinage : R1# show ipv6 ospf neighbors

Vérifier la table de routage ipv6 OSPF R1# show ipv6 route ospf

Modification des intervalles OSPF sur une interface :

-

R1(config)# interface serial 0/0/0 R1(config-if)# ipv6 ospf hello-interval 5 R1(config-if)# ipv6 ospf dead-interval 20 R1(config-router)# end

Activation de l'authentification MD5 OSFP globalement : R1(config)#router ospf 10

R1# show ip ospf neighbors

Afficher la table de voisinage :

R1(confg-if)#ip ospf message-digest_key 1 md5 AZERTY1234 R1(config-if)#exit

Vérifier le processus OSPF :

OSPF Multizone.

Vérifier les paramètres OSPF d'une interface :

-

--------------------------------------------------------------------------------------------

Changer la référence de la BP :

R1# show ip ospf

-

R1(config)# interface g0/0 R1(config-if)# ipv6 ospf 10 area 0

R1(config-if)# area 0 authentication message-digest R1(config-if)# end R1(config)# interface G0/0

R1(config-router)# auto-cost reference -bandwith 1000

-

-------------------------------------------------------------------------------------------

R1(config-router)# network 10.1.1.0 0.0.0.255 area 1 R1(config-router)# network 10.1.2.0 0.0.0.255 area 1 R1(config-router)# network 192.168.10.0 0.0.0.3 area 0

R1# show ip ospf interface brief

Modifier de la priorité d'un interface (0-255) : R1(config-if)# ip ospf priority 255

Propagation d'une route par défaut (ipv4 et ipv6) : R1(config-router)# default-information originate

Modification des intervalles OSPF sur une interface : R1(config)# interface serial 0/0/0 R1(config-if)# ip ospf hello-interval 5 R1(config-if)# ip ospf dead-interval 20

Propagation d'une route static (ipv4 et ipv6) : R1(config-router)# redistribute static

Réalisé par : OUSSAMA

VLAN

Afficher l'état de l'agrégation : S1#show interfaces trunk S1#show interfaces F0/1 switchport

Création du VLAN : S1(config)# vlan 20 S1(config-vlan)# name ista S1(config-vlan)# end

Vérifier si un trunk est établi/ verifier la correspondance des VLANS : S1#show interfaces f0/1 trunk

Attribution de ports aux VLAN : S1(config)# interface F0/18 S1(config-if)# switchport mode access (optionnel) S1(config-if)# switchport access vlan 20 S1(config-if)# exit

Réinitialisation de valeurs sur liaison trunk (par defaut) : S1(config)# interface FastEthernet0/1 S1(config-if)#no switchport mode trunk allowed vlan S1(config-if)# no switchport trunk native vlan S1(config-if)#

Suppression d'une attribution de VLAN : S1(config-if)# no switchport access vlan

Supprimer fonctionnalité de trunk : S1(config-if)# switchport mode access

Suppression de VLAN : S1(config)# no vlan 20

Vérifier mode DTP : S1#show dtp interface 0/1

Afficher infos d'un VLAN : S1#show vlan name ista S1#show vlan brief

Désactiver la négociation DTP : S1(config-if)#switchport nonegociate ----------------------------------------------------------Commandes show : S1#show vlan S1#show mac address-table interface F0/1 S-1#show interfaces ----------------------------------------------------------VLAN Trunking Protocol VTP : S-1(config)# vtp mode {server|client| transparent} S1(config)# vtp domain ista S1(config)# vtp password passista S1(config)# vtp version {1|2} S1(config)# vtp pruning (n'est pas supporté en packettracer 7) -----------------------------------------------------------------Commandes show VTP : S1#show vtp status S1#show vtp counters

Afficher infos de vlan sur une interface : S1#show interfaces f0/1 switchport

-

Afficher le nombre des vlans configurés : S1#show vlan summary Configuration de trunk : S1(config)# interface FastEthernet0/1 S1(config-if)#switchport mode trunk (essentiel) S1(config-if)# switchport trunk native vlan 99 S1(config-if)#exit Autoriser les vlan 10,20 et 30 S1(config-if)# switchport trunk allowed vlan 10,20,30,99 Autoriser tout les vlans : S1{config-if)# switchport trunk allowed vlan all Ajouter vlan 60 a la liste des vlans autorisées : S1{config-if)# switchport trunk allowed vlan add 60 Ajouter tout les vlan a l'expetion de vlan 30 : S1{config-if)# switchport trunk allowed vlan all S1(config-if)#switchport trunk allowed vlan except 30

Réalisé par : OUSSAMA

VTP : Client - Serveur - Transparent Extrait de EFF 2014 - v21

Creation des VLans : Sur S1 : Sur 4 : S1(config)#vlan 10 S4(config)#vlan 40 S1(config-vlan)#name Comptabilite S1(config-vlan)#vlan S4(config-vlan)#name20Serveurs S4(config-vlan)#exit S1(config-vlan)#name RH S1(config-vlan)#vlan 30 S1(config-vlan)#name Finances S

Sur S1 : S1(config)#vtp version 2 S1 (config)#vtp mode server S1 (config)#vtp domain EFF14EPV21 S1 (config)#vtp password Pwd-EFF14v21 Sur S2 et S3 : S2 (config)#vtp mode client S2config)#vtp domain EFF14EPV21 S2(config)#vtp password Pwd-EFF14v21 Sur S4 : S4(config)#vtp version 2 S4(config)#vtp mode transparent S4(config)#vtp domain EFF14EPV21 S4(config)#vtp password Pwd-EFF14v21

Réalisé par : OUSSAMA

TP : VLANVTP Extrait EFF 2014 - v31

Etape 1 : Configuration de VTP : Sur S1 : S1(config)#vtp mode transparent S1(config)#vtp domain Rabat12 S1(config)#vtp password PassVTP ---------------------------------------------Sur S2 : S2(config)#vtp mode server . S2(config)#vtp version 2 S2(config)#vtp domain Rabat12 S2(config)#vtp password PassVTP Sur S3 : S3(config)#vtp mode client S3(config)#vtp domain Rabat12 S3(config)#vtp password PassVTP

Etape 3 : Affectations des ports : sur S2 et S3 Switch(config)#interface fastEthernet 0/4 Switch(config-if)#switchport access vlan 100 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/5 Switch(config-if)#switchport access vlan 200 Switch(config-if)#exit Switch(config)#interface fastEthernet 0/6 Switch(config-if)#switchport access vlan 300 Switch(config-if)#exit

Etape 4 : Configuration les ports agrégés : Sur S2 : Switch(config)#interface range fastEthernet 0/13 Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#exit

------------------------------------------------------------------------------

Sur S1 : Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#exit

Sur S1 : Switch(config)#interface range f0/2-3 Switch(config-if-range)#switchport access vlan 400 Switch(config-if-range)#exit

Etape 2 : Créations des Vlans : Sur S2 : S2(config)#vlan 100 S2(config-vlan)#name ingenieurie S2(config)#vlan 200 S2(config-vlan)#name Formation S2(config)#vlan 300 S2(config-vlan)#name Ventes S2(config)#vlan 400 S2(config-vlan)#name SRV-Rabat Sur S1 : Switch(config)#vlan 400 Switch(config-vlan)#name SRV-Rabat Switch(config-vlan)#exit

Remarques : - Switch Serveur : on crée tout les vlans du siége. - Switch Transparent : on crée les vlans qu'il lui appartient. - Switch Client : il reçoit les vlans du de la part de serveur.

Réalisé par : OUSSAMA

Routage inter-VLAN Configuration du routage inter-VLAN existant : Commutateur : S1(config)# vlan 10 S1(config)# vlan 30 S1(config-vlan)# interface f0/11 S1(config-if)# switchport access vlan 10 S1(config-if)# interface f0/4 S1(config-if)# switchport access vlan 10 S1(config-if)# interface f0/6 S1(config-if)# switchport access vlan 30 S1(config-if)# interface f0/5 S1(config-if)# switchport access vlan 30 S1(config-if)# end

-

Configuration du routage inter-VLAN existant : Routeur : R1(config)# interface g0/0 R1(config)# ip address 172.17.10.1 255.255.255.0 R1(config)# no shut R1(config)# interface g0/1 R1(config)# ip address 172.17.30.1 255.255.255.0 R1(config)# no shut

Configuration du routage inter-VLAN de type router on a stick Commutateur : S1(config)# vlan 10 S1(config-vlan)# vlan 30 S1(config-vlan)# interface f0/5 S1(config-if)# switchport mode trunk S1(config-if) # end

-

Configuration du routage inter-VLAN de type router on a stick Routeur : R1(config)# interface g0/0.10 R1(config-subif)# encapsulation dotlq/isl 10 R1(config-subif)# ip address 172.17.10.1 255.255.255.0 R1(config-subif)# interface g0/0.30 R1(config-subif)# encapsulation dotlq/isl 30 R1(config-subif)# ip address 172.17.30.1 255.255.255.0 R1(config)# interface g0/0 R1(config-if)#no ip add R1(config-if)# no shut R1(config-if)#exit

Vérifier les sous interfaces : S1# show vlans

Vérifier le routage : S1# ping 172.17.30.23

Réalisé par : OUSSAMA NAZIH

TP2 : Routage Inte -vlan - VLAN - VTP Extrait de EFF 2015 - v21 Etape 1 : Configuration de VTP : Switch 1 en mode serveur : Switch(config)#vtp mode server Switch(config)#vtp domain domvtpj2-v1 Switch(config)#vtp password passevtpj2-v1

Etape 2 : Ajouter les vlans au Server : Switch(config)#vlan 22 Switch(config-vlan)#name direction Switch(config)#vlan 32 Switch(config-vlan)#name financier Switch(config)#vlan 42 Switch(config-vlan)#name RH Switch(config)#vlan 52 Switch(config-vlan)#name serveurs Switch(config)#vlan 221 Switch(config-vlan)#name gestion Switch(config-vlan)#exit

Switch2 et Switch3 en mode client : Switch(config)#vtp mode client Switch(config)#vtp domain domvtpj2-v1 Switch(config)#vtp password passevtpj2v1 Etape 5 : Routage inter vlan au niveau du Routeur : Marrakech(config)#interface gigabitEthernet 0/0 Marrakech(config-if)#no ip add Marrakech(config-if)#no shut Marrakech(config-if)#exit Marrakech(config)#interface gigabitEthernet 0/0.22 Marrakech(config-subif)#encapsulation dot1Q 22 Marrakech(config-subif)#ip add 172.19.48.97 255.255.255.224 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.32 Marrakech(config-subif)#encapsulation dot1Q 32 Marrakech(config-subif)#ip add 172.19.48.161 255.255.255.240 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.42 Marrakech(config-subif)#encapsulation dot1Q 42 Marrakech(config-subif)#ip add 172.19.48.129 255.255.255.224 Marrakech(config-subif)#exit Marrakech(config)#interface gigabitEthernet 0/0.52 Marrakech(config-subif)#encapsulation dot1Q 52 Marrakech(config-subif)#ip add 172.19.48.177 255.255.255.248 Marrakech(config-subif)#exit

Etap3 : configurer le mode agréger et vlan native. Sur tout les commutateurs de siege : Switch(config)#interface range fastEthernet 0/1-5 Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#switchport trunk native vlan 221 Switch(config-if-range)#exit Etape 4 : Affectation du ports aux Commutateurs : Pour Switch2 : Switch(config)#interface range fastEthernet 0/6-13 Switch(config-if-range)#switchport access vlan 22 Switch(config-if-range)#exit Switch(config)#interface range fastEthernet 0/14-17 Switch(config-if-range)#switchport access vlan 32 Switch(config-if-range)#exit

Remarques :

Réalisé par : OUSSAMA

Switch(config)#interface range fastEthernet 0/22-24 Switch(config-ifrange)#switchport access vlan 52 Switch(config-if-range)#exit

Pour Switch3 : Switch(config)#interface range fastEthernet 0/18-21 Switch(config-if-range)#switchport access vlan 42 Switch(config-if-range)#exit

- Show vlan: pour vérifier le transfert des vlans et l'affectation des ports. - Show interfaces trunk: pour vérifier l'agrégation des ports - Show vtp status: pour vérifier l'état du vtp.

Réalisé par : OUSSAMA

Routage inter VLAN - Switch Niveau 3 Sur Switch Multicouche : Ajouter les VLAN :

Switch(config)#vlan 1 Switch(config-vlan)#vlan 2 Switch(config-vlan)#exit Configurer l'agrégation : Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunk Switch(config-if)#exit Configuration des interfaces Vlan :

Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 Switch(config-if)# no shut Switch(config-if)#exit

Sur S1 :

S1(config)#vlan 1 S1(config-vlan)#vlan 2 S1(config-vlan)#exit

Switch(config)#interface vlan 2 Switch(config-if)#ip add 192.168.2.1 255.255.255.0 Switch(config-if)#no shut Switch(config-if)#exit

S1(config)#interface fastEthernet 0/1 S1(config-if)#switchport access vlan 1 S1(config-if)#exit

Activer le routage : Switch(config)#ip routing (Obligatoire)

S1(config)#interface fastEthernet 0/2 S1(config-if)#switchport access vlan 2 S1(config-if)#exit

Activer port Routé sur switch niveau 3 : Switch(config)#interface fastEthernet 0/1

S1(config)#interface fastEthernet 0/3 S1(config-if)#switchport mode trunk S1(config-if)#exit

--------------------------------------------------------------------------------------------

Switch(config-if)#no switchport Switch(config-if)#ip add 172.168.1.1 255.255.255.252 Switch(config-if)#exit

Réalisé par : OUSSAMA

DHCP

Configuration pour ipv6 : Activation de routage ipv6 : R1(config)# ipv6 unicast-routing

Configuration pour ipv4 : Activation de service dhcp

R(config)# service dhcp (Optionnel)

Configuration en tant queserveur DHCP : Exclusion des adresses ipv4 :

R1(config)# ip dhcp excluded-address 192.168.10.1 ( une adresse ) R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9

Configuration d'un pool :

R1(config)# ip dhcp pool pool-name

Configuration des taches spécifique : Définir le pool d'adresses :

R1(dhcp-config)#network 192.168.10.0 255.255.255.0

Définir le routeur/ l'adresses de passerelle par defaut : R1(config-dhcp)#default -router 192.168.10.1

Définir un serveur DNS :

R1(config-dhcp)# domain-name ServeurDNS

Configuration en tant que serveur sans etat : Configuration d'un pool : R1(config)# ipv6 dhcp pool pool-name Définir les parametres de Pool : R1(dhcpv6-config)# dns-server ServeurDNS R1(dhcpv6-config)# domain-name ServeurDNS

Configuration de l'interface DHCPv6 : R1(config)# interface type-name R1(config-if)# ipv6 dhcp server pool-name R1(config-if)#ipv6 nd other-config-flag

Verification d'un serveur sans etat : R1# show ipv6 dhcp pool

---------------------------------------------------------------------------

Configuration en tant que client sans etat : R1(config)# interface g0/1 R1(config-if)# ipv6 enable R1(config-if)#ipv6 address autoconfig

Verification d'un client sans etat : R1# show ipv6 dhcp pool R1# debug ipv6 dhcp detail

ou

------------------------------------------------------------------------------

R1(config-dhcp)# lease { j H M} ou infinite (durée infinie)

Configuration en tant que serveur avec etat : Configuration d'un pool :

Définir le serveur WINS de Netbios :

Définir les parametres de Pool :

Définir la durée du bail DHCP :

R1(config-dhcp)# netbios-name-server 192.168.10.22

Commandes Show : Les commandes DHCPv4 configurées sur R1 : R1# show running-config | section dhcp

Afficher la liste de toutes les liaisons entre adresse IPv4 et adresse MAC / Clients : R1# show ip dhcp binding

Afficher les statistiques :

R1# show ip dhcp server statistics

Afficher les conflits :

R1# show ip dhcp server conflict

Commande de Relais DHCPv4 :

R(config)# interface g0/0 R(config-if)# ip helper-address 192.168.11.6 R# show ip interface (pour vérifier)

Configuration d'un routeur en tant que Client DHCP : R1(config)# interface g0/1 R1(config-if)# ip address dhcp R1(config-if)# no shutdown R1(config-if# end R1# show ip interface g0/1 (pour vérifier)

R1(config)# ipv6 dhcp pool pool-name

R1(dhcpv6-config)#address prefix 2001:DB8:CAFE:1::/64 lifetime infinite R1(dhcpv6-config)# domain-name tri2a.ma R1(dhcpv6-config)# dns-server 192.168.10.22

Configuration de l'interface DHCPv6 : R1(config)# interface type-name R1(config-if)# ipv6 dhcp server pool-name R1(config-if)#ipv6 nd managed-config-flag

Verification d'un serveur avec etat : R1# show ipv6 dhcp binding

Configuration en tant que client avec etat : R1(config)# interface g0/1 R1(config-if)# ipv6 enable R1(config-if)#ipv6 address dhcp

Verification d'un client avec etat : R1# show ipv6 interface g0/1 R1# debug ipv6 dhcp detail

Commande de Relais de DHCPv6 :

R(config)# interface g0/0 R(config-if)# ipv6 dhcp relay destination 2001:db8:cafe:1::6 R(config-if) end R# show ipv6 dhcp interface g0/0 (pour vérifier)

Réalisé par : OUSSAMA NAZIH

Commandes Cisco : CCNA 3

Redondance : STP Redondance de premier Saut : HSRP , GLBP , VRRP Agrégation de liaison : Etherchannel. EIGRP► Récupération de Mot de passe / IOS - Tftpnd Image Cisco IOS et processus d'obtention de licence.

Réalisé par : OUSSAMA NAZIH

Techniques des Réseaux Informatiques

CCNA – Commandes Cisco

Spanning-Tree STP ( 802.1D)

Configurer le coût du port : Switch(Config-if)# spanning-tree cost 25 Réinstaller le coût du port : Switch(Config-if)# no spanning-tree cost Vérifier l’état du pont pour un vlan : Switch# show spanning-tree vlan 20 Verifier le coût de chemin/port vers le port Racine : Switch# show spanning-tree

RPVSTP+

Activer RPVSTP+ :

Switch(Config-if)# spanning-tree mode rapid-pvst Définir les priorités pour un vlan : Méthode 1 : Switch(config)# spanning-tree vlan 1 root primary Switch(config)# spanning-tree vlan 2 root secondary Méthode 1 :

Switch(config)# spanning-tree vlan 1 priority 24576

PORTFAST

- La fonctionnalité PortFast permet au port de passer directement au mode transmission (de mode blocking au mode forwarding directement) afin d’éviter qu’il ne prenne 50 s avant de transférer le trafic. - L'objectif de PortFast étant de minimiser le temps d'attente des ports en mode access avant la convergence Spanning Tree vue l’absence des boucle dans ces ports. Commandes Cisco : Activer PORTFast - Mode interface : Switch(config)#interface range Fa 0/1 Switch(config-if)#spanning-tree portfast

Réalisé par : OUSSAMA NAZIH

BPDUGUARD

En activant Permet de désactiver une interface qui recevrait un BPDU alors qu’elle n’aurait pas dû : si elle reçoit un BPDU, elle sera placée en état errdisabled (down/down). Pour que l’interface soit à nouveau fonctionnelle, elle devra être manuellement remise à zéro (shut/no shut) ou bien utiliser la fonctionnalité errdisable recovery. Commandes Cisco : Activer BPDUGuard - Mode interface : Switch(config)#interface range Fa 0/1 – 2 Switch(config-range-if)#spanning-tree bpduguard enable Exemple Pratique : Extrait EFF 2017 – v21 13- Configurer les ports access pour passer directement en transmission : (2pts) Sur Sw2 et Sw3 : Sur les ports en mode access : Switch(config-if-range)#spanning-tree portfast 14- Configurer ces mêmes ports pour repasser directement en mode normal STP lorsqu’il recoit une trame BPDU : (2pts) Sur Sw2 et Sw3 :

Switch(config)#spanning-tree portfast

NB : Dans un port configuré en mode portfast : Il passe directement à l’état d’acheminement Si le port recoit un BPDU , il repasse en STP (état normal) ( Blocking-Listening…) Il existe une autre commande qui permet de faire passer le port en STP normal (BPDUFilter) mais c’est hors programme.

Redondance : HSRP,GLBP,VRRP HSRP

Configurer HSRP sur R1 : Définir l'interface du Routeur virtuel : R1(config)# interface g0/1 R1(config-if)# standby 1 ip 192.168.1.254 -----------------------------------------------------Définir R1 comme Routeur Active : R1(config-if)# standby 1 priority 255

------------------------------------------------------------

Configurer HSRP sur R3: R3(config)# interface g0/1 R3(config-if)# standby 1 ip 192.168.1.254

Définir R3 comme Routeur en Veille : R1(config-if)# standby 1 priority 0 ------------------------------------------------------Accélérer l’élection entre les deux routeurs. R1(config-if)# standby 1 preempt -----------------------------------------------------Vérifier le protocole HSRP. R1# show standby

GLBP

Configurer le protocole GLBP sur R1. R1(config)# interface g0/1 R1(config-if)# glbp 1 ip 192.168.1.254 R1(config-if)# glbp 1 preempt R1(config-if)# glbp 1 priority 150 Activer la répartition de la charge : R1(config-if)# glbp 1 load-balancing round-robin --------------------------------------------------------------Configurer le protocole GLBP sur R3. R3(config)# interface g0/1 R3(config-if)# glbp 1 ip 192.168.1.254 R3(config-if)# glbp 1 load-balancing round-robin ---------------------------------------------------------------Vérifier le protocole GLBP. R1# show glbp R1# show glpb brief ---------------------------------------------------------------Désactivez GLPB : R1(config)# interface g0/1 R1(config-if)# no glbp 1

VRRP

Configurer le protocole VRRP sur R1. R1(config)# interface g0/1 R1(config-if)# vrrp 1 ip 192.168.1.254 R1(config-if)# vrrp 1 priority 200 R1(config-if)# vrrp 1 preempt Configurer le protocole VRRP sur R3. R2(config)# interface g0/1 R2(config-if)# vrrp 1 ip 192.168.1.254 R2(config-if)# vrrp 1 priority 100 Vérifiez le protocole VRRP. R1# show vrrp R1# show vrrp brief ---------------------------------------------------Désactiver VRRP : R1(config)# interface g0/1 R1(config-if)# no vrrp 1

Réalisé par : OUSSAMA

R1# show standby brief Désactiver HSRP : R1(config)# interface g0/1 R1(config-if)# no standby 1

Réalisé par : OUSSAMA

Agrégation de liaisons : Etherchannel

Exemple : Extrait EFF 2016 - v13 1- Configurer liaison Etherchannel entre COM1 et COM3 (PAGP) :

Configuration d'Etherchannel (Sur les commutateurs ) :

S(config)# interface range f0/1-2 S(config-if-range)# channel-protocol { pagp|lacp } S(config-if-range)# channel-group 1 mode { active | auto | désirable | on } S(config-if-range)# exit Remarque :le choix du mode dépend du choix du protocole : LACP

Active

Passive

PAGP

Desirable Auto

Active

Yes

Yes

Desirable

Yes

Yes

Passive Yes

No

Auto

Yes

No

Configuration de l'agrégation et vlan native : S1(config-if-range)# interface port-channel 1 S1(config-if)# switchport mode trunk S1(config-if)# switchport trunk native vlan 99 S1(config-if)# exit

Sur les deux commutateurs COM1 et COM3 : Switch(config)#interface range fastEthernet 0/1-3 Switch(config-if-range)#channel-protocol pagp Switch(config-if-range)#channel-group 1 mode desirable Switch(config-if-range)#exit Switch(config)#interface port-channel 1 Switch(config-if)#switchport trunk native vlan 555 Switch(config-if)#exit 2- Configurer une liaison Etherchannel entre COM1 et COM2 (sans

protocole) :

Sur les deux commutateurs COM1 et COM2 : Switch(config)#interface range fastEthernet 0/46 Switch(config-if-range)#channel-group 2 mode on Switch(config-if-range)#exit Switch(config)#interface port-channel 2 Switch(config-if)#switchport trunk native vlan 555 Switch(config-if)#exit

Configurer Etherchanel sans Protocoles : S1(config-if-range)# channel-group 1 mode on

Activer l'Equilibrage :

S1(config)# port-channel load-balance

Dépannage :

S1# show etherchannel summary

Réalisé par : OUSSAMA

EIGRP

Ipv6

Activation de routage ipv6 :

Ipv4

Activer le Routage EIGRP :

R1(config)# router eigrp 1 1=le numéro de système autonome

Configurer l'ID de routeur

R1(config)# ipv6 unicast-routing

Activer le Routage EIGRP :

R1(config)# ipv6 router eigrp 2 R1(config-rtr) # no shut 2=le numéro de système autonome ---------------------------------------------------------------------------------

Configurer les adresses link-local :

R1(config-router) eigrp router-id 1.1.1.1

R1(config)# interface s0/0/0 R1(config-if)# ipv6 adresse fe80::1 link-local

Annonce des réseaux :

Configurer l'ID de routeur

R1(config-router) network 192.168.1.0 0.0.0.255

Configurer et vérifier passive interface : R1(config-router)# passive-interface g0/0

---------------------------------------------------------------------------------

Afficher la table de voisinage :

R1# show ip eigrp neighbors

Affiche d'autres informations sur le routage : R1# show ip protocols

Désactiver la récapitulation automatique :

R1(config-router) eigrp router-id 1.1.1.1

Activation du protocole EIGRP dans les interfaces:

R1(config)# interface g0/0 R1(config-if) ipv6 eigrp 2 R1(config-if) exit ---------------------------------------------------------------------------------

Configurer et vérifier passive interface : R1(config)# ipv6 router eigrp 2

R1(config-rtr)# passive-interface g0/0

Afficher la table de voisinage :

R1(config-router)# no auto-summary

R1# show ip eigrp neighbors

Configurer la récapitulation automatique :

Configurer une route récapitulative manuel :

R1(config)# router eigrp 2 R1(config-router)# auto-summary

Configurer la métrique :

R1(config-router)# metric weights tos k1 k2 k3 k4 k5

R1(config)# interface serial 0/0/0

R1(config-if)# ip v6 summary-address eigrp 2 2001:db8:acad::/48

Configurer et propager une route statique par défaut :

Configurer la métrique de la BP :

R1(config)# ipv6 route ::/0 s0/0/0 R1(config)# ipv6 router eigrp 2 R1(config-rtr)# redistribute static

R1(config-if)# bandwith 64 (en kilobit)

Configurer l'utilisation de BP :

R1(config)# interface s0/0/0

Afficher la table Topologique de EIGRP :

R1# show ip eirgp topology ---------------------------------------------------------------------------------

--------------------------------------------------------------------------------R1(config)# interface serial 0/0/0 R1(config-if) ipv6 bandwith-percent eigrp 2 40 (40 kilobit)

---------------------------------------------------------------------------------

Configurer le minuteurs Helle et mise en attente :

Afficher la table Topologique de EIGRP (tous les liens:)

R1(config)# interface serial 0/0/0 R1(config-if) ipv6 hello-interval eigrp 2 50 (50 s) R1(config-if) ipv6 hold-time eigrp 2 150 (150 s)

Configurer une route récapitulative manuel :

Créer une chaine de clés et d'une clé :

R1# show ip eirgp topology all-links

R1(config)# interface serial 0/0/0

R1(config-if)# ip summary-address eigrp 192.168.0.0 255.255.252.0

Vérifier la route récupitulative : R1# show ip route eigrp

Configurer et propager une route statique par défaut : R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0 R1(config)# router eigrp 1 R1(config-router) redistribute static

Configurer l'utilisation de BP :

R1(config)# interface serial 0/0/0 R1(config-if) ip bandwith-percent eigrp 1 40 (40 kilobit)

Configurer le minuteurs Hello et mise en attente : R1(config)# interface serial 0/0/0 R1(config-if) ip hello-interval eigrp 1 50 (50 s) R1(config-if) ip hold-time eigrp 1 150 (150 s)

Equilibrage de la charge :

Router(config-router)# maximum-paths 4 ( 4 routes)

R1(config) # key chain EIGRP_KEY R1(config-keychain)# key 1 R1(config-keychain_key)# key-string cisco123

------------------------------------------------------------------------------------Configurer l'autentification EIGRRP : R1(config)# interface g0/0 R1(config-if)# ip authentication mode eigrp as-number md5 R1(config-if)# ip authentication mode eigrp as-number EIGRP_KEY NB : 1- n'oublier pas "no shut" apres l'activation de EIGRPv3. 2- Il faut Configurer les Router-id pour tout les routeurs.

Réalisé par : OUSSAMA NAZIH

Récupération de Mot de passe / IOS : Récupération de mot de passe sur un routeur : Etape1 : Redémarrer le routeur :

Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode ROM Monitor.

Etape 2 : Mode Monitor : rommon> confreg 0x2142 rommon> reset

Récupération d'IOS sur un routeur

NB : Lors du démarrage du routeur, il faut appuyer sur les touches Ctrl + Pause pour passer en mode rommon. rommon> IP_ADDRESS=ip-address rommon> IP_SUBNET_MASK=mask rommon> DEFAULT_GATEWAY=ip-address rommon> TFTP_SERVER=ip_address rommon> TFTP_FILE=file_name rommon> tftpdnld rommon> reset

NB :Tapez les commandes ci-dessous afin de ne pas charger le ficher de configuration au démarrage du routeur.

Etape 3 : réinitialiser un nouveau mot de passe et la valeur initiale du registre Router> enable Router# copy startup-config running-config Router(config)# line console 0 Router(config-line)# password (votre mot de passe ) Router(config-line)# login Router(config-line)# exit Router# copy running-config startup-config Router# reload

Remarques : - Vous pouvez utiliser la même procédure pour récupérer le mot de passe console (une fois vous êtes dans le mode conf t ).

NB : Noter la valeur de registre : R1> show version Dans notre cas on trouve : 0x2102

Réalisé par : OUSSAMA

Images Cisco IOS / processus d'obtention de licences

Afficher l'image système Router # show flash0:

Création de sauvegarde d'image Cisco IOS :

Étape 1. Vérifier l'accès au serveur TFTP : R1# ping 172.16.1.100 Étape 2. Déterminer la taille du fichier IOS : R1# show flash0 : Étape 3. Copier l'image sur le serveur TFTP: R1# copy flash0 : tftp : Source filename [] ? C1900-universalk9-mz.SPA.152-4.M3.bin Addresse or name of remote host [] ? 172.168.1.100 Destionation filename ? -

Définir l'image à charger au démarrage :

R1 # configure terminal R1(config)# boot system flash0://c1900-universalk9-mz.SPA.152-4.M3.bin R1(config)# exit R1# copy running-config startup-config R1# reload

Vérifier la nouvelle image : R1# show version

Processus d'obtention de licences Étape 1. Achetez le package logiciel ou la fonctionnalité à installer. Etape2.Vérifier l'UDI R1# show licence udi Etape3. le client reçoit un e-mail contenant les informations de licence permettant d'installer le fichier de licence. Étape 4. Installation de la licence : R1# Licence install flash0 : securityk9-CISCO1941-FHH12250057.xml R1# reload

-----------------------------------------------------------------------------------------Vérifier que la licence a été installée : R1# show version

Afficher des informations supplémentaires sur les licences : R1# show license

Activation d'une licence de droit d'utilisation d'évaluation :

R1# license boot module module-name technology-package package-name

-----------------------------------------------------------------------------Sauvegarde de la licence : R1# licence save flash0:all_licence.lic

-------------------------------------------------------------------------------Désinstallation de la licence :

Etape1.Désactiver le package : R1(config)# licence boot module c1900 technology-package seck9 disable Etape2.Effacer la licence : R1# licence clear seck9 R1#configure terminal R1(config)# no licence boot module c1900 technology-package seck9 disable R1(config)# exit

Réalisé par : OUSSAMA

R1# reload

Réalisé par : OUSSAMA

Commandes Cisco : CCNA 4

►Encapsulation PPP- HDLC ►Frame-Relay (Point-to-Point Multipoint) NAT-PAT.► ►VPN ( protocole GRE ). SYSLOG - NETFLOW ► SNMP►

/

Réalisé par : OUSSAMA

WAN : encapsulation PPP HDLC

Configuration de l'authentification CHAP

Configuration de l'authentification PAP (bidirectionnel) R1(config)# username User2password User2-password R1(config)#interface S0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication pap R1(config-if)# ppp pap sent-usernameUser1passwordUser1-password R2(config)# username User1password User1-password R2(config)#interface S0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication pap R2(config-if)# ppp pap sent-username User2password User2-password

Configuration de l'encapsulation HDLC Router(config)# interface S 0/0/0 Router(config-if)# encapsulation hdlc

Dépannage d'une interface série : R1# show interface serial 0/0/0 R1# show controllers serial 0/0/0

R1(config)# username User2password User2-password R1(config)# interface S0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication chap R1(config-if)# ppp chap hostname User1 R1(config-if)# ppp chap password User1-password R2(config)# username User1password User1-password R2(config)# interface S0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication chap R2(config-if)# ppp chap hostname User2 R2(config-if)# ppp chap password User2-password

Configuration de l'encapsulation PPP

Router(config)# interface serial 0/0/0 Router(config-if)# encapsulation ppp Router(config-if)# compress [predictor | stac ]

Contrôle de la qualité de la liaison PP

Router(config-if)# ppp quality percentage (1-100)

Remarques:

Réalisé par : OUSSAMA

1- Pour l'authentification unidirectionnel , il suffit d'utiliser la commande "ppp pap sent user name " Dans un seul routeur. 2- On peut remplacer le mot "password" par "secrect" pour appliquer un cryptage simple sur le mot passe. 3- Les commandes " ppp chap hostname User2" et "ppp chap password User2-password" sont optionnels.

Réalisé par : OUSSAMA

TP : PPP ( PAP - CHAP) Configurez l'authentification PPP PAP entre R1 et R3 R1(config)# username R3 secret class R1(config)# interface s0/0/0 R1(config-if)# encapsulation ppp R1(config-if)# ppp authentication pap R1(config-if)# ppp pap sent-username R1 password cisco R3(config)# username R1 secret cisco R3(config)# interface s0/0/0 R3(config-if)# encapsulation ppp R3(config-if)# ppp authentication pap

Configurez l'authentification PPP PAP entre R2 et R3. R2(config)# username R3 secret class R2(config)# interface s0/0/0 R2(config-if)# encapsulation ppp R2(config-if)# ppp authentication pap R2(config-if)# ppp pap sent-username R2 password cisco -----------------------------------------------------------------------------------------------R3(config)# username R2 secret cisco R3(config)# interface s0/0/0 R3(config-if)# encapsulation ppp R3(config-if)# ppp authentication pap R3(config-if)# ppp pap sent-username R3 password class

R3(config-if)# ppp pap sent-username R3 password class

Configurez l'authentification PPP CHAP entre R3 et FAI Router(config)# hostname FAI FAI(config)# username R3 secret cisco FAI(config)# interface s0/0/0 FAI(config-if)# ppp authentication chap

R3(config)# username FAI secret cisco R3(config)# interface serial0/1/0 R3(config-if)# ppp authentication chap

Réalisé par : OUSSAMA

TP : PPP PAP , CHAP ,PAP CHAP , CHAP PAP Exemple 1 : Extrait de EFF 2016 - V13 : 17- Activer l'encapsulation ppp entre Casa et Tanger : (PAP) : Sur Tanger : Tanger(config)#username Casa password papa$$eV13 Tanger(config)#interface serial 0/0/0 Tanger(config-if)#encapsulation ppp Tanger(config-if)#ppp authentication pap Tanger(config-if)#ppp pap sent-username Tanger password papa$$eV13 Tanger(config-if)#exit Sur Casa : Casa(config)#username Tanger password papa$$eV13 Casa(config)#interface serial 0/1/0 Casa(config-if)#encapsulation ppp Casa(config-if)#ppp authentication pap Casa(config-if)#ppp pap sent-username Casa password papa$$eV13 Casa(config-if)#exit 18- Activer l'encapsulation ppp entre Casa et Marrakech ( CHAP) : Sur Casa : Casa(config)#username Marrakech password chapa$$eV13 Casa(config)#interface serial 0/0/1 Casa(config-if)#encapsulation ppp Casa(config-if)#ppp authentication chap Casa(config-if)#exit Sur Marrakech: Marrakech(config)#username Casa password chapa$$eV13 Marrakech(config)#interface serial 0/0/0 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication chap Marrakech(config-if)#exit

Exemple 2: Extrait de EFF 2014 - V31 : 18- Activer encapsulation ppp (pap chap ) entre Routeur Agadir et Marrakech : Sur Agadir: Agadir(config)#interface serial 0/1 Agadir(config-if)#encapsulation ppp Agadir(config-if)#ppp authentication pap chap Agadir(config-if)#ppp pap sent-username Agadir password AGDKECH14 Agadir(config-if)#exit Sur Marrakech: Marrakech(config)#username Agadir password AGDKECH14 Marrakech(config)#interface serial 0/2 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication pap chap Marrakech(config-if)#ppp pap sent-username Marrakech password AGDKECH14 Marrakech(config-if)#exit Activer encapsulation ppp (chap pap ) entre Routeur Casa et Marrakech : Sur Marrakech : Marrakech(config)#username Casa password CSKECH14 Marrakech(config)#interface serial 0/1 Marrakech(config-if)#encapsulation ppp Marrakech(config-if)#ppp authentication chap pap Marrakech(config-if)#ppp pap sent-username Marrakech password CSKECH14 Marrakech(config-if)#exit Sur Casa : Casa(config)#username Marrakech password CSKECH14 Casa (config)#interface serial 0/1 Casa (config-if)#encapsulation ppp Casa (config-if)#ppp authentication chap pap Casa (config-if)#ppp pap sent-username Casa password CSKECH14 Casa (config-if)#exit

Remarques : - PAP-CHAP : Lors d’une connexion, le routeur va commencer par essayer de s’authentifier avec le protocole PAP si celui-ci échoue alors il essayera avec CHAP. - CHAP-PAP : Lors d’une connexion, le routeur va commencer par essayer de s’authentifier avec le protocole CHAP si celui-ci échoue alors il essayera avec PAP.

Réalisé par : OUSSAMA

Frame-Relay (Point to Point)

R1(config)# interface serial 0/0/1 R1(config-if)# ip address 10.1.1.1 255.255.255.0 R1(config-if)# ipv6 address 2001:db8:cafe:1::1 /64 R1(config-if)# ipv6 address fe80::1 link -local R1(config-if)# encapsulation frame-relay R1(config-if)# frame-relay map ip 10.1.1.2 102 broadcast R1(config-if)# frame-relay map ipv6 2001:DB8:CAFE:1::2 102 R1(config-if)# frame-relay map ipv6 FE80::2 102 brodcast R2(config)# interface serial 0/0/1 R2(config-if)# ip address 10.1.1.2 255.255.255.0 R2(config-if)# ipv6 address 2001:db8:cafe:1::2 /64 R2(config-if)# ipv6 address fe80::2 link -local R2(config-if)# encapsulation frame-relay R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast R2(config-if)# frame-relay map ipv6 2001:DB8:CAFE:1::1 102 R2(config-if)# frame-relay map ipv6 FE80::1 201 brodcast

Vérification d'un mappage statique Frame Relay R1# show frame-relay map

Frame Relay avec sous interfaces R1(config)# interface serial 0/0/1 R1(config-if)# encapsulation frame-relay R1(config-if)# no shut R1(config-if)# exit R1(config)# interface serial 0/0/1.102 point-to-point R1(config-subif)# ip address 10.1.1.1 255.255.255.252 R1(config-subif)#frame -relay interface-dlci 102 R1(config-subif-dlci)# exit R1(config-subif)# exit R1(config)# interface serial 0/0/1.103 point-to-point R1(config-subif)# ip address 10.1.1.5 255.255.255.252 R1(config-subif)#frame -relay interface-dlci 103

Réalisé par : OUSSAMA

Sur Yukon :

TP1 : Frame Relay point to-point Extrait EFF 2014 - v23 Sur Ottawa : Ottawa(config)#interface S0/2 Ottawa(config-if)#encapsulation frame-relay Ottawa(config-if)#frame-relay lmi-type cisco Ottawa(config-if)#no shut Ottawa(config-if)#exit Ottawa(config)#interface serial 0/2.102 point-to-point Ottawa(config-subif)#ip address 204.0.0.1 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 102 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.103 point-to-point Ottawa(config-subif)#ip address 204.0.0.5 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 103 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.104 point-to-point Ottawa(config-subif)#ip address 204.0.0.9 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 104 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2.105 point-to-point Ottawa(config-subif)#ip address 204.0.0.13 255.255.255.252 Ottawa(config-subif)#frame-relay interface-dlci 105 Ottawa(config-subif)#exit Ottawa(config)#interface serial 0/2 Ottawa(config-if)#ip ospf network point-to-point

Router(config)#interface serial 0/0 point-to-point Router(config-if)#ip address 204.0.0.2 255.255.255.252 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay lmi-type cisco Router(config-if)#frame-relay interface-dlci 201 Router(config-if)#ip ospf network point-to-point Router(config-if)#no shut Router(config-if)#exit

Sur Alberta : Router(config)#interface serial 0/0 point-to-point Router(config-if)#ip address 204.0.0.6 255.255.255.252 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay lmi-type cisco Router(config-if)#frame-relay interface-dlci 301 Router(config-if)#ip ospf network point-to-point Router(config-if)#no shut Router(config-if)#exit

De même pour Monitoba et Ontario

Ottawa(config-if)#exit

Réalisé par : OUSSAMA

Remarques : - Erreur à signaler : pas de Mappage statique en point -to-point(voir l'énoncé). - Dans les "spokes" , on peut utiliser sous interface ou bien interface physique puisque on a un seul PVC chacun.

Réalisé par : OUSSAMA

TP2 : Frame Relay point to-point Extrait de : EFF 2015 - V21 Sur le routeur de Marrakech : Marrakech(config)#interface serial 0/0/0 Marrakech(config-if)#encapsulation frame-relay Marrakech(config-if)#no shut Marrakech(config-if)#exit Marrakech(config)#interface serial 0/0/0.1 point-to-point Marrakech(config-subif)#ip add 172.19.48.193 255.255.255.252 Marrakech(config-subif)#frame-relay interface-dlci 501 Marrakech(config-subif)#exit

Sur le routeur de Ouarzazate : Ouarzazate(config)#interface serial 0/0/0 point-to-point Ouarzazate(config-if)#encapsulation frame-relay Ouarzazate(config-if)#frame-relay interface-dlci 105 Ouarzazate(config-if)#ip add 172.19.48.194 255.255.255.252 Ouarzazate(config-if)#no shut Ouarzazate(config-if)#exit Sur le routeur d’Agadir : Agadir(config)#interface serial 0/0/0 point-to-point Agadir(config-if)#encapsulation frame-relay Agadir(config-if)#frame-relay interface-dlci 301 Agadir(config-if)#ip add 172.19.48.198 255.255.255.252 Agadir(config-if)#no shut Agadir(config-subif)#exit

Marrakech(config)#interface serial 0/0/0.2 point-to-point Marrakech(config-subif)#ip add 172.19.48.197 255.255.255.252 Marrakech(config-subif)#frame-relay interface-dlci 103 Marrakech(config-subif)#exit

Remarques :

- Dans Frame relay point-to-point , pas de Mappage statique. - Pour routeur Ouarzazate et Agadir , pas la peine d'utiliser une sous interface puisque on a un seul PVC. - Dans le cas de frame-relay point-to-point et OSPF, l faut ajouter la commande : "Routeur(config-if)#ip ospf network point-to-point" sur l'interface serial de chaque routeurs liés au nuage. - N'oublier pas de configurer le nuage selon les PVC données.

Réalisé par : OUSSAMA

TP3 : Frame Relay multipoint Extrait EFF 2014 - v11 Sur LA : LA(config)#interface serial 0/0 multipoint LA(config-if)#ip address 200.0.0.12 255.255.255.248 LA(config-if)#encapsulation frame- elay LA(config-if)# frame- elay map ip 200.0.0.9 301 broadcast LA(config-if)#no shut LA(config-if)#exit

Sur : NYK NYK(config)#interface serial 0/0 NYK(config-if)#encapsulation frame- elay NYK(config-if)#no ip address NYK(config-if)#no shut NYK(config-if)#exit NYK(config)#interface serial 0/0.1multipoint NYK(config-subif)#ip add 200.0.0.9 255.255.255.248 NYK(config-subif)#frame-relay map ip 200.0.0.10 102 broadcast NYK(config-subif)#frame-relay map ip 200.0.0.11 103 broadcast NYK(config-subif)#frame-relay map ip 200.0.0.12 104 broadcast NYK(config-subif)#exit

Sur MIM : MIM(config)#interface serial 0/0 multipoint MIM(config-if)#ip address 200.0.0.10 255.255.255.248 MIM(config-if)#encapsulation frame-relay MIM(config-if)# frame-relay map ip 200.0.0.9 201 broadcast MIM(config-if)#no shut MIM(config-if)#exit Sur WSH : WSH(config)#interface serial 0/0 multipoint WSH(config-if)#encapsulation frame-relay WSH(config-if)#ip add 200.0.0.12 255.255.255.248 WSH(config-if)# frame-relay map ip 200.0.0.9 401 broadcast WSH(config-if)#no shut WSH(config-if)#exit Remarques : - Vous pourvez utiliser soit mappage statique soit mappage dynamique dans Multipoint. - Dans le cas deframe-relay multipoint et OSPF : • Il faut ajouter "broadcast" dans le mappage statique. • Il faut ajouter "ip ospf network broadcast" dans l'interface physiques liais au Nuage. • Il faut vérifier à chaque fois les voisinages sinon les ajouter manuellement.(voir commandes OSPF) • Il faut configurer le DR et le BDR.(voir commandes OSPF)

Réalisé par : OUSSAMA

TP4 : Frame Relay multipointipv6 Extrait EFF 2016 - v32 :

Sur ASL Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::2 102 Router(config-if)#frame-relay map ipv6 2001:BB:50::4 104 Router(config-if)#frame-relay map ipv6

Sur CFC : Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::1 201 Router(config-if)#exit

Sur HCM : Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:DB::1 401 Router(config-if)#frame-relay map ipv6 2001:DB::3 403 Router(config-if)#exit

Sur KSB Router(config)#interface serial 0/0/0 multipoint Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ipv6 2001:BB:50::1 301 Router(config-if)#frame-relay map ipv6 2001:BB:50::4 304 Router(config-if)#exit Remarques : - En ipv6 , pas de mappage dynamique en frame-relay multipoint.

Réalisé par : OUSSAMA

NAT-PAT Configuration de la fonction NAT statique :

R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5 R2(config)#interface Serial 0/0//0 R2(config_if)# ip nat inside R2(config-if)# exit R2(config)# interface Serial 0/1//0 R2(config_if)# ip nat outside R2(config-if)# exit

Vérification des traductions NAT statique :

R2# show ip nat translations

Effacer les statistiques des traductions passées : Configuration de la fonction NAT Dynamique :

R2# clear ip nat statics

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224 R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# ip nat inside source list 1 pool NAT-POOL1 R2(config)# interface Serial 0/0//0 R2(config_if)# ip nat inside R2(config-if)# exit R2(config)# interface Serial 0/1//0 R2(config_if)# ip nat outside R2(config-if)# exit

Réalisé par : OUSSAMA

Configuration de la fonction PAT

R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224 R2(config)# acces-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload R2(config)# interface Serial 0/0/0 R2(config-if)# ip nat inside R2(config)# interface Serial 0/1/0 R2(config-if)# ip nat outside

PAT avec une seule adresse :

R2(config)# ip nat source list 1 interface serial 0/1/0 overload R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R2(config)# interface serial 0/0/0 R2(config-if)# ip nat inside R2(config-if)#exit R2(config)# interface serial 0/1/0 R2(config-if)# ip nat outside R2(config-if)#exit Exemple : EFF 2016 - v21 - Configurer la traduction d'adresse qui permet au hôtes d'accéder à l'internet : Router(config)#access-list 1 permit any Router(config)#ip nat inside source list 1 interface S0/0/1 overload Router(config)#interface serial 0/0/0 Router(config-if)#ip nat inside Router(config)#interface serial 0/0/1 Router(config-if)#ip nat

Router(config)#interface gigabitEthernet 0/0.110 Router(config-subif)#ip nat inside Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.120 Router(config-subif)#ip nat inside outside

Réalisé par : OUSSAMA

Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.130 Router(config-subif)#ip nat inside Router(config-subif)#exit Router(config)#interface gigabitEthernet 0/0.140 Router(config-subif)#ip nat inside Router(config-subif)#exit

Réalisé par : OUSSAMA

VPN (protocole GRE) Pour Routeur 1 :

Vérification de Tunnel GRE : R1# show ip interface brief | include Tunnel R1# show interface Tunnel 0

Définir interface Tunnel :

R1(config)# interface Tunnel 0

Définir le protocole GRE :

Vérification de la contiguïté OSPF par le biais de tunnel GRE : R1# show ip ospf neighbor

R1(config-if)# tunnel mode gre ip

Ajouter une adresse à l'interface (Privé) :

R1(config-if)#ip address 192.168.2.1 255.255.255.0

Définir la Source et le Destination (Public) :

-------

Ajouter un protocole de routage :

-----

R1(config-if)# tunnel source 209.165.201.1 R1(config-if)# tunnel destination 198.133.219.87

R1(config-if)# router ospf 1 R1(config-if)# network 192.168.2.0 0.0.0.255 area 0 Pour Routeur 2 : R2(config)# interface Tunnel0 R2(config-if)# tunnel mode gre ip R2(config-if)#ip address 192.168.2.2 255.255.255.0 R2(config-if)# tunnel source 198.133.219.87 R2(config-if)# tunnel destination 209.165.201.1 R2(config-if)# router ospf 1 R2(config-if)# network 192.168.2.0 0.0.0.255 area 0

Réalisé par : OUSSAMA NAZIH

SYSLOG-NETFLOW

Résumé des Commandes NetFlow :

Résumé des Commandes Syslog : Configurez R1 de telle sorte que les événements consignés soient envoyés au serveur Syslog : R1(config)# logging 192.168.1.3

Modifiez le niveau de gravité de la journalisation à 4 :

Consigne les messages dans une mémoire tampon par défaut :

Configurer l'interface source :

Envoyer des messages journaux à la console pour tous les niveaux de gravité : R1(config)#logging console

R1(config)# logging trap 4

R1(config)# logging source-interface g0/0

Envoyer Les horodatages avec les journaux au serveur Syslog : R1(config)# service timestamps log datetime msec

Vérification de Syslog : R1 # show logging

Afficher l'heur : R1# show clock

Régler l'heur :

R1# clock set 9:39:00 05 july 2013

Configuration NTP :

R1(config)# logging buffered

----------------------------------------------------------------------------------------------------------------

Configuration de la capture des données NetFlow (Entrant et Sortant) : R1(config) # interface g0/1

R1(config-if)# ip flow ingress R1(config-if)# ip flow egress R1(config-if)# exit ----------------------------------------------------------------------------------------------------------------

Configuration de l'exportation des données NetFlow vers le Collecteur : R1(config)#ip flow export destination 192.168.1.3 2055

Version de NetFlow à utiliser lors du formatage des enregistrements NetFlow envoyés au collecteur : R1(config)# ip flow-export version 5 Vérification de la configuration Netflow :

Configuration R2 en tant que NTP Maitre : R2(config)# ntp master 1

Configurer R1 en tant que NTP Client :

R1# show ip cache flow Sur packettracer 7 : show flow cache R1# show ip flow interface R1# show ip flow export

R1(config)# ntp server 10.1.1.1 R1(config)# ntp update-calendar

Réalisé par : OUSSAMA

SNMP

Activer l’access list :

R1(config) # ip access-list standard SNMP_ACL R1(config-std-nacl) # permit 192.168.1.3

Verification de la configuration SNMP : R1 # show snmp

Service de communauté SNMP :

R1 # show snmp community -----------------------------------------------------------------------------------------------------------

Créer un nouveau groupe SNMP sur le périphérique :

R1 (config) # snmp-server group groupname {v1 | v2c | v3 {auth | noauth | priv}

Configurez l'identifiant de communauté et le niveau d'accès : R1(config) # snmp-server community ISTA ro/rw SNMP_ACL -------------------------------------------------------------------------------------------------

Documentez l'emplacement du périphérique :

Ajouter un nouvel utilisateur au groupe SNMP :

R1(config) # snmp-server user username groupname v3 [encrypted] [auth {md5 | sha} auth-password] [priv{des | 3des | aes {128 | 192 | 256}} priv-password]

R1(config) # snmp-server location NOC_SNMP_MANAGER

Documentez le contact du système

R1(config) # snmp-server contact Wayne World

--------------------------------------------------------------------------------------Limitez l'accès SNMP aux hôtes NMS : R1(config) # snmp-server communitystring access-list-number-or-name.

Spécifiez le destinataire des opérations de déroutement SNMP :

R1(config) # snmp-server host 192.168.1.3 version{1| 2c | 3 [auth | noauth | priv]}] ISTA

Activer les déroutements sur un agent SNMP : R1(config) # snmp-server enable traps

Réalisé par : OUSSAMA