Commandes CCNA

Naviguer entre les différents modes de commande IOS

Entrer en mode d’exécution privilégié à l’aide de la  commande

Switch>enable

Revenez au mode d’exécution privilégié à l’aide de la commande disable .

Switch#disable

Re-enterez en mode d'exécution privilégié.

Switch>enable

Passez en mode de configuration globale au moyen de la commande configure terminal.

Switch#configure terminal

Quitte le mode de configuration et repasse en mode d'exécution privilégié en utilisant la commande exit .

Switch(config)#exit

Repassez en mode de configuration global.

Switch#configure terminal

Entrez le sous-modes de configuration de ligne pour le port de la console à l'aide de la commande line console 0 .

Switch(config)#line console 0

Passez en mode de configuration globale au moyen de la commande exit .

Switch(config-line)#exit

Entrez le sous-modes de configuration de ligne Vty à l'aide de la commande line vty 0 15 .

Switch(config)#line vty 0 15

Repassez en mode de configuration globale.

Switch(config-line)#exit

Entrez le sous-modes de configuration de ligne VTY :

Switch(config)#interface vlan 1

À partir du mode de configuration de l'interface, passez au sous-modes de configuration de la console de ligne à l'aide de la commande de configuration globale line console 0 .

Switch(config-if)#line console 0

Revenez au mode d’exécution privilégié à l’aide de la commande end .

Switch(config-line)#end

 

Touches d’accès rapide et raccourcis.

 

 

 

 

Régler l'horloge

S1# clock set15:00:00 31 Jan 2035

Configurer un noms de périphériques

Switch# configure terminal
Switch(config)# hostname Sw-Floor-1
Sw-Floor-1(config)#

Configurer les mots de passe line console 0

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end

Configurer les mots de passe exécution privilégié

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit

 

Configurer les mots de passe sécuriser les lignes VTY

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco 
Sw-Floor-1(config-line)# login 
Sw-Floor-1(config-line)# end

 

Chiffrer les mots de passe

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption

 

Vérifier que les mots de passe sont maintenant chiffrés

Sw-Floor-1# show running-config

 

Créer une bannière MOTD (Message Of The Day)

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# banner motd #Authorized Access Only#

 

Afficher la configuration en cours :

Sw-Floor-1# show running-config

 

Afficher la configuration de démarrage :

Sw-Floor-1# show startup-config

 

Redémarrer :

Sw-Floor-1# reload

 

Effacer la configuration initiale :

Sw-Floor-1# erase startup-config

 

 

Configuration de l'interface de commutateur virtuelle

Sw-Floor-1# configure terminal
Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1

 

Désactivez la commande de recherche DNS.
S1(config)# no ip domain-lookup

 

Affichez les adresses MAC sur le commutateur

Sw-Floor-1(config-if)# show mac address-table

 

Effacez la table d'adresses MAC

Sw-Floor-1(config-if)# clear mac address-table dynamic

 

 

Afficher la table de routage IPv4:

RT-Floor-1(config-if)# show ip route

 

 

Afficher la table de routage IPv6:

RT-Floor-1(config-if)# show ipv6 route

 

Afficher la table ARP d’un routeur :

RT-Floor-1(config-if)# show ip arp

 

Étapes de la configuration de base d'un routeur

Router(config)# hostname hostname
Router(config)# enable secret password
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}
Router(config-line)# exit
Router(config)# service password-encryption
Router(config)# banner motd delimiter message delimiter
Router(config)# end
Router# copy running-config startup-config

Configurer une interface de routeur  IPv4

R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
R1(config-if)# exit

 

Configuration de GUA IPv6 sur le routeur R1

R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit

 

Configuration de LLA IPv6 sur le routeur R1

R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ipv6 address fe80::1:1 link-local
R1(config-if)# exit

 

Vérifier la configuration d'une interface IPv4

R1# show ip interface brief

 

Vérifier la configuration d'une interface IPv6

R1# show ipv6 interface brief

Configuration de la passerelle par défaut

(Exemple avec l’adresse 192.168.1.254)

S1(config)#ip default-gateway 192.168.1.254

 

 

Activer le routage IPV6

R1# ipv6 unicast routing

 

 

Sécurité supplémentaire des mots de passe :

Exemple : déconnecter automatiquement un utilisateur inactif sur une ligne vty SSH après que l'utilisateur a été inactif pendant 5 minutes et 30 secondes.

R1(config)# service password-encryption 
R1(config)# security passwords min-length 8 
R1(config)# login block-for 120 attempts 3 within 60
R1(config)# line vty 0 4 
R1(config-line)# password cisco123 
R1(config-line)# exec-timeout 5 30 
R1(config-line)# transport input ssh 
R1(config-line)# end 

Activation de SSH

Router# configure terminal
Router(config)# hostname R1
R1(config)# ip domain name span.com
R1(config)# crypto key generate rsa general-keys modulus 1024
The name for the keys will be: Rl.span.com % The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)# username Bob secret cisco
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exit

 

 

Vérifier les ports ouverts sur un routeur

Router# show ip ports all

 

Fixez la longueur minimale du mot de passe à 10 caractères.
 

RTA(config)# security password min-length 10

 

 

Empêcher les messages de console d'interrompre
les commandes sur la ligne console 0

 

 

S1(config)# line con 0
S1(config-line)# logging synchronous

 

 

 

Empêcher les messages de console d'interrompre
les commandes sur la ligne VTY

S1(config)# line vty 0 4 
S1(config-line)# logging synchronous

 

Configuration des ports de commutateur au niveau de la couche physique

S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface FastEthernet0/1
S1(config-if)#duplex auto
S1(config-if)#speed auto
S1(config-if)#mdix auto
S1(config-if)#end

 

 

Vérifier le support SSH.

S1# show ip ssh

 

IPv4 Loopback Interfaces

R1(config)# interface loopback 0
R1(config-if)# ip address 10.0.0.1 255.255.255.0
R1(config-if)# exit

 

Définir la longueur de l’historique

R1>terminal history size 200

 

Afficher l’historique

R1>show history

 

Création de VLAN

S1# configure terminal
S1(config)# vlan 20
S1(config-vlan)# name student
S1(config-vlan)# end

 

Attribution de port VLAN

S1# configure terminal
S1(config)# interface fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20
S1(config-if)# end

 

Exemple de VLAN de données ET de voix

S3(config)# vlan 20
S3(config-vlan)# name student
S3(config-vlan)# vlan 150
S3(config-vlan)# name VOICE
S3(config-vlan)# exit
S3(config)# interface fa0/18
S3(config-if)# switchport mode access
S3(config-if)# switchport access vlan 20
S3(config-if)# mls qos trust cos
S3(config-if)# switchport voice vlan 150
S3(config-if)# end

 

Commandes de configuration du trunk

S1(config)# interface fastEthernet 0/1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 99
S1(config-if)# switchport trunk allowed vlan 10,20,30,99
S1(config-if)# end

 

Pour permettre le trunking d'un commutateur Cisco vers un appareil qui ne prend pas en charge le DTP

S1(config-if)# switchport mode trunk
S1(config-if)# switchport nonegotiate

 

 

Configurations de VLAN et de trunk de commutateur S2

S2(config)# vlan 10
S2(config-vlan)# name LAN10
S2(config-vlan)# exit
S2(config)# vlan 20
S2(config-vlan)# name LAN20
S2(config-vlan)# exit
S2(config)# vlan 99
S2(config-vlan)# name Management
S2(config-vlan)# exit
S2(config)#
S2(config)# interface vlan 99
S2(config-if)# ip add 192.168.99.3 255.255.255.0
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.99.1
S2(config)# interface fa0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# interface fa0/1
S2(config-if)# switchport mode trunk
S2(config-if)# no shut
S2(config-if)# exit
S2(config-if)# end

 

Configuration de la sous-interface R1

R1(config)# interface G0/0/1.10
R1(config-subif)# description Default Gateway for VLAN 10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip add 192.168.10.1 255.255.255.0
R1(config-subif)# exit
R1(config)#
R1(config)# interface G0/0/1.20
R1(config-subif)# description Default Gateway for VLAN 20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip add 192.168.20.1 255.255.255.0
R1(config-subif)# exit
R1(config)#
R1(config)# interface G0/0/1.99
R1(config-subif)# description Default Gateway for VLAN 99
R1(config-subif)# encapsulation dot1Q 99
R1(config-subif)# ip add 192.168.99.1 255.255.255.0
R1(config-subif)# exit
R1(config)#
R1(config)# interface G0/0/1
R1(config-if)# description Trunk link to S1
R1(config-if)# no shut
R1(config-if)# end

 

Routage inter-VLAN de commutateur de couche 3 :

Créez les VLAN.

D1(config)# vlan 10
D1(config-vlan)# name LAN10
D1(config-vlan)# vlan 20
D1(config-vlan)# name LAN20
D1(config-vlan)# exit

 

Créez les interfaces VLAN SVI.

D1(config)# interface vlan 10
D1(config-if)# description Default Gateway SVI for 192.168.10.0/24
D1(config-if)# ip add 192.168.10.1 255.255.255.0
D1(config-if)# no shut
D1(config-if)# exit
D1(config)#
D1(config)# int vlan 20
D1(config-if)# description Default Gateway SVI for 192.168.20.0/24
D1(config-if)# ip add 192.168.20.1 255.255.255.0
D1(config-if)# no shut
D1(config-if)# exit

 

Configurez les ports d'accès.

D1(config)# interface GigabiteThernet1/0/6
D1(config-if)# description Access port to PC1
D1(config-if)# switchport mode access
D1(config-if)# switchport access vlan 10
D1(config-if)# exit
D1(config)#
D1(config)# interface GigabiteThernet1/0/18
D1(config-if)# description Access port to PC2
D1(config-if)# switchport mode access
D1(config-if)# switchport access vlan 20
D1(config-if)# exit

 

Activation du routage IP.

D1(config)# ip routing

 

Configuration du routage sur un commutateur de couche 3

Configurez le port routé.

D1(config)# interface GigabitEthernet1/0/1
D1(config-if)# description routed Port Link to R1
D1(config-if)# no switchport
D1(config-if)# ip address 10.10.10.2 255.255.255.0
D1(config-if)# no shut
D1(config-if)# exit

 

Activez le routage

D1(config)# ip routing

 

 

Configurez le routage ospf (Selon les cas)

D1(config)# router ospf 10
D1(config-router)# network 192.168.10.0 0.0.0.255 area 0
D1(config-router)# network 192.168.20.0 0.0.0.255 area 0
D1(config-router)# network 10.10.10.0 0.0.0.3 area 0

 

Configuration LACP

S1(config)# interface range FastEthernet 0/1 - 2
S1(config-if-range)# channel-group 1 mode active
Creating a port-channel interface Port-channel 1
S1(config-if-range)# exit
S1(config)# interface port-channel 1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk allowed vlan 1,2,20

Configurer un serveur Cisco IOS DHCPv4

 

R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.9
R1(config)# ip dhcp excluded-address 192.168.10.254
R1(config)# ip dhcp pool LAN-POOL-1
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 192.168.11.5
R1(dhcp-config)# domain-name example.com
R1(dhcp-config)# end

 

 

Désactiver le serveur Cisco IOS DHCPv4

R1(config)# no service dhcp

 

 

DHCPv4 Relay

R1(config)# interface g0/0/0
R1(config-if)# ip helper-address 192.168.11.6
R1(config-if)# end

 

 

Routeur Cisco en tant que client DHCPv4

SOHO(config)# interface G0/0/1
SOHO(config-if)# ip address dhcp
SOHO(config-if)# no shutdown

 

 

Activation de la SLAAC

R1(config)# ipv6 unicast-routing
R1(config)# exit

 

 

 

Activer DHCPv6 sans état sur une interface

R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# end

 

 

Activer DHCPv6 avec état sur une interface

R1(config)# int g0/0/1
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# ipv6 nd prefix default no-autoconfig
R1(config-if)# end

 

Configurer un serveur DHCPv6 sans état.

Étape 1. Activer le routage IPv6.

R1(config)# ipv6 unicast-routing

 

Étape 2. Définissez un nom de pool DHCPv6.

R1(config)# ipv6 dhcp pool IPV6-STATELESS

 

Étape 3. Configurez le pool DHCPv6.

R1(config-dhcpv6)# dns-server 2001:db8:acad:1::254
R1(config-dhcpv6)# domain-name example.com
R1(config-dhcpv6)# exit

 

Étape 4. Lier le pool DHCPv6 à une interface.

R1(config)# interface GigabitEthernet0/0/1
R1(config-if)# description Link to LAN
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# ipv6 nd other-config-flag
R1(config-if)# ipv6 dhcp server IPV6-STATELESS
R1(config-if)# no shut
R1(config-if)# end

Configurer un client DHCPv6 sur un routeur

R3(config)# ipv6 unicast-routing
R3(config)# interface g0/0/1
R3(config-if)# ipv6 enable
R3(config-if)# ipv6 address autoconfig

 

Configurer un serveur DHCPv6 avec état.

R1(config)# ipv6 unicast-routing
R1(config)# ipv6 dhcp pool IPV6-STATEFUL
R1(config-dhcpv6)# address prefix 2001:db8:acad:1::/64
R1(config-dhcpv6)# dns-server 2001:4860:4860::8888
R1(config-dhcpv6)# domain-name example.com
R1(config)# interface GigabitEthernet0/0/1
R1(config-if)# description Link to LAN
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# ipv6 nd managed-config-flag
R1(config-if)# ipv6 nd prefix default no-autoconfig
R1(config-if)# ipv6 dhcp server IPV6-STATEFUL
R1(config-if)# no shut
R1(config-if)# end

 

Configuration de l'agent de relais DHCPv6

R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ipv6 dhcp relay destination 2001:db8:acad:1::2 G0/0/0
R1(config-if)# exit

Configurer HSRP

Configurez HSRP sur R1

R1(config)# interface g0/1
R1(config-if)# standby version 2
R1(config-if)# standby 1 ip 192.168.1.254
R1(config-if)# standby 1 priority 150
R1(config-if)# standby 1 preempt

 

Configurez HSRP sur R2

 

R1(config)# interface g0/1
R1(config-if)# standby version 2
R1(config-if)# standby 1 ip 192.168.1.254

 

 

Sécurisation des ports inutilisés

Désactiver les ports non utilisés

S1(config)# interface range fa0/8 - 24

S1(config-if-range)# shutdown

S1(config-if-range)#

 

Activer la sécurité des ports

S1(config)# interface f0/1

S1(config-if)# switchport mode access

S1(config-if)# switchport port-security

S1# show port-security interface f0/1

 

 

Limiter et apprendre les adresses MAC

Définir le nombre maximal d'adresses MAC autorisées

S1(config)# interface f0/1

S1(config-if)# switchport port-security maximum ?

  <1-8192>  Maximum addresses

S1(config-if)# switchport port-security maximum xxx

 

 

  1. Configuration manuelle

     Switch(config-if)# switchport port-security mac-address AE43:34CB

  1. Apprentissage dynamique (Terminal Déjà connecté)

     Switch(config-if)# switchport port-security

  1. Apprentissage dynamique – Sticky

     Switch(config-if)# switchport port-security mac-address sticky

 

Obsolescence de la sécurité des ports

type d'obsolescence (aging type) à 10 minutes d'inactivité

S1(config)# interface fa0/1

S1(config-if)# switchport port-security aging time 10

S1(config-if)# switchport port-security aging type inactivity

S1(config-if)# end

 

Modes de Violation de la Sécurité des Ports

Switch(config-if)# switchport port-security violation { protect | restrict | shutdown}

Protect :  Le port passe immédiatement à l'état désactivé par erreur, éteint la le voyant du port et envoie un message Syslog

 

Restrict : Ce mode provoque la sécurité de violation compteur pour augmenter et générer un message syslog.

 

Shutdown : Le port supprime les paquets avec des adresses source MAC inconnues jusqu'à ce que vous supprimez un un nombre suffisant d'adresses MAC sécurisées pour descendre en dessous du maximum ou augmentez la valeur maximale. No syslog message est envoyé.

 

 

 

 

Atténuer les attaques par sauts de VLAN

Etape 1: désactivez les négociations DTP (jonction automatique) sur les ports sans trunc à l'aide de la commande de configuration de l'interface switchport mode access .

Étape 2: désactivez les ports inutilisés et placez-les dans un VLAN inutilisé.

Étape 3: Activez manuellement la liaison de jonction sur un port de jonction à l'aide de la commande switchport mode trunk .

Étape 4: désactivez les négociations DTP (trunking automatique) sur les ports de jonction à l'aide de la commande switchport nonegotiate .

Étape 5: définissez le VLAN natif sur un VLAN autre que VLAN 1 à l'aide de la commande switchport trunk native vlan vlan_number.

 

Le saut de VLAN peut être atténué en mettant en œuvre la configuration suivante

S1(config)# interface range fa0/1 - 16

S1(config-if-range)# switchport mode access

S1(config-if-range)# exit

S1(config)#

S1(config)# interface range fa0/17 - 20

S1(config-if-range)# switchport mode access

S1(config-if-range)# switchport access vlan 1000

S1(config-if-range)# shutdown

S1(config-if-range)# exit

S1(config)#

S1(config)# interface range fa0/21 - 24

S1(config-if-range)# switchport mode trunk

S1(config-if-range)# switchport nonegotiate

S1(config-if-range)# switchport trunk native vlan 999

S1(config-if-range)# end

 

 

 

implémenter l'espionnage DHCP

Utilisez les étapes suivantes pour activer l'espionnage DHCP (snooping):

Étape 1. Activez l'espionnage DHCP à l'aide de la commande de configuration globale ip dhcp snooping .

Étape 2. Sur les ports approuvés, configurez l'interface avec la commande ip dhcp snooping trust.

Étape 3: Limitez le nombre de messages de découverte DHCP pouvant être reçus par seconde sur les ports non approuvés à l'aide de la commande de configuration d'interface ip dhcp snooping limit rate .

Étape 4. Activez la surveillance DHCP par VLAN ou par une plage de VLAN à l'aide de la commande de configuration globale ip dhcp snooping vlan.

 

S1(config)# ip dhcp snooping

S1(config)# interface f0/1

S1(config-if)# ip dhcp snooping trust

S1(config-if)# exit

S1(config)# interface range f0/5 - 24

S1(config-if-range)# ip dhcp snooping limit rate 6

S1(config-if-range)# exit

S1(config)# ip dhcp snooping vlan 5,10,50-52

S1(config)# end

S1(config)# show ip dhcp snooping

 

 

Exemple de configuration DAI (inspection ARP Dynamique)

S1(config)# ip dhcp snooping

S1(config)# ip dhcp snooping vlan 10

S1(config)# ip arp inspection vlan 10

S1(config)# interface fa0/24

S1(config-if)# ip dhcp snooping trust

S1(config-if)# ip arp inspection trust

 

 

S1(config)# ip arp inspection validate ?

dst-mac  Validate destination MAC address

  ip       Validate IP addresses

  src-mac  Validate source MAC address

S1(config)# ip arp inspection validate src-mac

S1(config)# ip arp inspection validate dst-mac

S1(config)# ip arp inspection validate ip

S1(config)# do show run | include validate

ip arp inspection validate ip

S1(config)# ip arp inspection validate src-mac dst-mac ip

S1(config)# do show run | include validate

ip arp inspection validate src-mac dst-mac ip

S1(config)#

 

 

Configurer PortFast

S1(config)# interface fa0/1

S1(config-if)# switchport mode access

S1(config-if)# spanning-tree portfast

S1(config-if)# exit

S1(config)# spanning-tree portfast default

S1(config)# exit

S1# show running-config | begin span

 

 

Configuration BPDU Guard

S1(config)# interface fa0/1

S1(config-if)# spanning-tree bpduguard enable

S1(config-if)# exit

S1(config)# spanning-tree portfast bpduguard default

S1(config)# end

 

 

 

Les exemples suivants illustrent la configuration complète de R1.

Router> enable

Router# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)# hostname R1

R1(config)# enable secret class

R1(config)# line console 0 

R1(config-line)# logging synchronous

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# exit

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# transport input ssh telnet

R1(config-line)# exit

R1(config)# service password-encryption

R1(config)# banner motd #

Enter TEXT message. End with a new line and the #

***********************************************

WARNING: Unauthorized access is prohibited!

***********************************************

#

R1(config)# ipv6 unicast-routing

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)# description Link to LAN 1

R1(config-if)# ip address 10.0.1.1 255.255.255.0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# ipv6 address fe80::1:a link-local

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface gigabitethernet 0/0/1

R1(config-if)# description Link to LAN 2

R1(config-if)# ip address 10.0.2.1 255.255.255.0

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# ipv6 address fe80::1:b link-local

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface serial 0/1/1

R1(config-if)# description Link to R2

R1(config-if)# ip address 10.0.3.1 255.255.255.0

R1(config-if)# ipv6 address 2001:db8:acad:3::1/64

R1(config-if)# ipv6 address fe80::1:c link-local

R1(config-if)# no shutdown

R1(config-if)# exit

R1# copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

R1#

 

 

Commandes de Route Statique IPv6

Router(config)# ipv6 route ipv6-prefix/prefix-length {ipv6-address | exit-intf [ipv6-address]} [distance]

Routes Statiques de Tronçon Suivant d'IPv4

R1(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.2

R1(config)# ip route 192.168.1.0 255.255.255.0 172.16.2.2

R1(config)# ip route 192.168.2.0 255.255.255.0 172.16.2.2

 

Routes Statiques de Tronçon Suivant d'IPv6

R1(config)# ipv6 unicast-routing

R1(config)# ipv6 route 2001:db8:acad:1::/64 2001:db8:acad:2::2

R1(config)# ipv6 route 2001:db8:cafe:1::/64 2001:db8:acad:2::2

R1(config)# ipv6 route 2001:db8:cafe:2::/64 2001:db8:acad:2::2

 

Route statique connectée directement d'IPv4

R1(config)# ip route 172.16.1.0 255.255.255.0 s0/1/0

R1(config)# ip route 192.168.1.0 255.255.255.0 s0/1/0

R1(config)# ip route 192.168.2.0 255.255.255.0 s0/1/0

 

Route statique connectée directement d'IPv6

R1(config)# ipv6 route 2001:db8:acad:1::/64 s0/1/0

R1(config)# ipv6 route 2001:db8:cafe:1::/64 s0/1/0

R1(config)# ipv6 route 2001:db8:cafe:2::/64 s0/1/0

 

Route statique entièrement spécifiée d'IPv6

R1(config)# ip route 172.16.1.0 255.255.255.0 GigabitEthernet 0/0/1 172.16.2.2

R1(config)# ip route 192.168.1.0 255.255.255.0 GigabitEthernet 0/0/1 172.16.2.2

R1(config)# ip route 192.168.2.0 255.255.255.0 GigabitEthernet 0/0/1 172.16.2.2

Route statique entièrement spécifiée d'IPv6

1(config)# ipv6 route 2001:db8:acad:1::/64 fe80::2

%Interface has to be specified for a link-local nexthop

R1(config)# ipv6 route 2001:db8:acad:1::/64 s0/1/0 fe80::2

 

Route statique par défaut IPv4

R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2

Route statique par défaut IPv6

R1(config)# ipv6 route ::/0 2001:db8:acad:2::2

 

Configuration de routes statiques flottantes d'IPv4

R1(config)# ip route 0.0.0.0 0.0.0.0 172.16.2.2

R1(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.2 5

 

Configuration de routes statiques flottantes IPv6

R1(config)# ipv6 route ::/0 2001:db8:acad:2::2

R1(config)# ipv6 route ::/0 2001:db8:feed:10::2 5

 

 

Vérification des routes statiques IPv4 et IPv6

R1# show ip route static | begin Gateway

R1# show ipv6 route static | begin :

R1# show run | include ipv6 route

 

Configuration de routes d'hôtes statiques

Branch(config)# ip route 209.165.200.238 255.255.255.255 198.51.100.2

Branch(config)# ipv6 route 2001:db8:acad:2::238/128 2001:db8:acad:1::2

Branch# show ip route | begin Gateway

 

Configurer la route de l'hôte statique IPv6 avec le tronçon suivant link-local

Branch(config)# no ipv6 route 2001:db8:acad:2::238/128 2001:db8:acad:1::2

Branch(config)# ipv6 route 2001:db8:acad:2::238/128 serial 0/1/0 fe80::2

Branch# show ipv6 route | begin ::

 

 

Mode de configuration du routeur pour OSPF

R1(config)# router ospf 10

 

Configurer une interface de bouclage comme ID de routeur

R1(config-if)# interface Loopback 1

R1(config-if)# ip address 1.1.1.1 255.255.255.255

R1(config-if)# end

R1# show ip protocols | include Router ID

 

 

Configurer explicitement un ID de routeur

R1(config)# router ospf 10

R1(config-router)# router-id 1.1.1.1

R1(config-router)# end

R1# show ip protocols | include Router ID

 

Modification d'un ID de routeur

R1# show ip protocols | include Router ID

R1# conf t

R1(config)# router ospf 10

R1(config-router)# router-id 1.1.1.1

R1(config-router)# end

R1# clear ip ospf process

R1# show ip protocols | include Router ID

 

Réseaux point à point OSPF

Syntaxe de commande réseau

Router(config-router)# network network-address wildcard-mask area area-id

 

Configurer OSPF à l'aide de la commande network

R1(config)# router ospf 10

R1(config-router)# network 10.10.1.0 0.0.0.255 area 0

R1(config-router)# network 10.1.1.4 0.0.0.3 area 0

R1(config-router)# network 10.1.1.12 0.0.0.3 area 0

 

R2(config)# router ospf 10

R2(config-router)# network 10.10.1.1 0.0.0.0 area 0

R2(config-router)# network 10.1.1.5 0.0.0.0 area 0

R2(config-router)# network 10.1.1.14 0.0.0.0 area 0

 

 

Configurer OSPF à l'aide de la commande ip ospf

Router(config-if)# ip ospf process-id area area-id

 

R1(config)# router ospf 10

R1(config-router)# no network 10.10.1.1 0.0.0.0 area 0

R1(config-router)# no network 10.1.1.5 0.0.0.0 area 0

R1(config-router)# no network 10.1.1.14 0.0.0.0 area 0

R1(config-router)# interface GigabitEthernet 0/0/0

R1(config-if)# ip ospf 10 area 0

R1(config-if)# interface GigabitEthernet 0/0/1

R1(config-if)# ip ospf 10 area 0

R1(config-if)# interface Loopback 0

R1(config-if)# ip ospf 10 area 0

 

Configurer des interfaces passives

R1(config)# router ospf 10

R1(config-router)# passive-interface loopback 0

R1(config-router)# end

 

Réseaux point à point de l'OSPF

R1(config)# interface GigabitEthernet 0/0/0

R1(config-if)# ip ospf network point-to-point

 

R1(config-if)# interface GigabitEthernet 0/0/1

R1(config-if)# ip ospf network point-to-point

R1(config-if)# end

R1# show ip ospf interface GigabitEthernet 0/0/0

 

Loopbacks et réseaux point à point

R2# show ip route | include 10.10.1

R1(config-if)# interface Loopback 0

R1(config-if)# ip ospf network point-to-point

R2# show ip route | include 10.10.1

 

Configurer la priorité OSPF

Modifiez la priorité de l'interface R1 G0/0/0 de 1 à 255.

R1(config)# interface GigabitEthernet 0/0/0

R1(config-if)# ip ospf priority 255

R1(config-if)# end

 

Modifiez la priorité de l'interface R3 G0/0/0 de 1 à 0.

R3(config)# interface GigabitEthernet 0/0/0

R3(config-if)# ip ospf priority 0

R3(config-if)# end

 

 

R1# clear ip ospf process (Sur chaque routeur)

 

Ajuster la largeur de bande de référence

R1# show ip ospf interface gigabitethernet0/0/0

R1# config t

R1(config)# router ospf 10

R1(config-router)# auto-cost reference-bandwidth 10000

 

 

Définir manuellement la valeur de coût OSPF

R1(config)# interface g0/0/1

R1(config-if)# ip ospf cost 30

R1(config-if)# interface lo0

R1(config-if)# ip ospf cost 10

R1(config-if)# end

 

Intervalles Hello et Dead OSPF

R1(config)# interface g0/0/0

R1(config-if)# ip ospf hello-interval 5

R1(config-if)# ip ospf dead-interval 20

R2(config)# interface g0/0/0

R2(config-if)# ip ospf hello-interval 5

 

Propager une route statique par défaut dans OSPFv2

R2(config)# interface lo1

R2(config-if)# ip address 64.100.0.1 255.255.255.252

R2(config-if)# exit

R2(config)# ip route 0.0.0.0 0.0.0.0 loopback 1

%Default route without gateway, if not a point-to-point interface, may impact performance

R2(config)# router ospf 10

R2(config-router)# default-information originate

R2(config-router)# end

 

 

 

Vérifier les voisins OSPF

  • show ip interface brief - Ceci vérifie que les interfaces souhaitées sont actives avec un adressage IP correct.
  • show ip route - Ceci vérifie que la table de routage contient tous les itinéraires attendus.

Les commandes supplémentaires permettant de déterminer si OSPF fonctionne comme prévu sont les suivantes :

  • show ip ospf neighbor
  • show ip protocols
  • show ip ospf
  • show ip ospf interface

 

 

Les ACLs standard

R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255

 

et étendues

 

R1(config)# access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www

 

Listes de contrôle d'accès numérotées

Les ACL numéro 1 à 99, ou 1300 à 1999 sont des ACL standard tandis que les ACL numéro 100 à 199, ou 2000 à 2699 sont des ACL étendues, comme indiqué dans la sortie.

R1(config)# access-list ?

 

Listes de contrôle d'accès nommées

R1(config)# ip access-list extended FTP-FILTER

R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp

R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq ftp-data

 

Exemple de listes de contrôle d’accès IPv4 standard numérotées

 

Seul PC1 est autorisé d’accéder à l'internet

R1(config)# access-list 10 remark ACE permits ONLY host 192.168.10.10 to the internet

R1(config)# access-list 10 permit host 192.168.10.10

R1(config)# do show access-lists

Standard IP access list 10

    10 permit 192.168.10.10

R1(config)#

 

Nouvelle politique : les hôtes du LAN 2 doivent également être autorisés à accéder à l'internet

R1(config)# access-list 10 remark ACE permits all host in LAN 2

R1(config)# access-list 10 permit 192.168.20.0 0.0.0.255

R1(config)# do show access-lists

Standard IP access list 10

    10 permit 192.168.10.10

    20 permit 192.168.20.0, wildcard bits 0.0.0.255

R1(config)#

Appliquez ACL 10 sortant sur l'interface Serial 0/1/0.

R1(config)# interface Serial 0/1/0

R1(config-if)# ip access-group 10 out

R1(config-if)# end

R1# show run | section access-list

 

Exemple de listes de contrôle d’accès IPv4 standard nommées

R1(config)# no access-list 10

R1(config)# ip access-list standard PERMIT-ACCESS

R1(config-std-nacl)# remark ACE permits host 192.168.10.10

R1(config-std-nacl)# permit host 192.168.10.10

R1(config-std-nacl)#

R1(config-std-nacl)# remark ACE permits host 192.168.10.10

R1(config-std-nacl)# permit host 192.168.10.10

R1(config-std-nacl)# remark ACE permits all hosts in LAN 2

R1(config-std-nacl)# permit 192.168.20.0 0.0.0.255

R1(config-std-nacl)# exit

R1(config)#

R1(config)# interface Serial 0/1/0

R1(config-if)# ip access-group PERMIT-ACCESS out

R1(config-if)# end

R1# show access-lists

R1# show run | section ip access-list

R1# show ip int Serial 0/1/0 | include access list

 

Deux méthodes pour modifier une ACL

Méthode d’éditeur de texte

supposons que ACL 1 a été entré de manière incorrecte en utilisant 19 plutôt que 192 pour le premier octet, comme indiqué dans la configuration en cours d'exécution.

R1# show run | section access-list

access-list 1 deny 19.168.10.10

access-list 1 permit 192.168.10.0 0.0.0.255

 

Pour corriger l'erreur:

  • Copiez l'ACL à partir de la configuration en cours d'exécution et collez-la dans l'éditeur de texte.
  • Effectuez les modifications nécessaires.
  • Supprimez l'ACL précédemment configurée sur le routeur sinon, le collage des commandes ACL modifiées ne fera qu'ajouter (par exemple, ajouter) aux ACE ACL existantes sur le routeur.
  • Copiez et collez la liste ACL modifiée sur le routeur.

l'ACL incorrecte doit être supprimée et les instructions ACL1 corrigées doivent être collées en mode de configuration globale, comme indiqué dans la sortie.

 

R1(config)# no access-list 1

R1(config)#

R1(config)# access-list 1 deny 19.168.10.10

R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255

 

Méthode des numéros de séquence

l'ACE incorrecte pour ACL 1 utilise le numéro de séquence 10, comme indiqué dans l'exemple.

R1# show access-lists

Standard IP access list 1

    10 deny 19.168.10.10

    20 permit 192.168.10.0, wildcard bits 0.0.0.255

R1# conf t

R1(config)# ip access-list standard 1

R1(config-std-nacl)# no 10

R1(config-std-nacl)# 10 deny host 192.168.10.10

R1(config-std-nacl)# end

R1# show access-lists

Standard IP access list 1

    10 deny   192.168.10.10

    20 permit 192.168.10.0, wildcard bits 0.0.0.255

 

Exemple de modification d'une liste ACL nommée

R1# show access-lists

Standard IP access list NO-ACCESS

    10 deny   192.168.10.10

    20 permit 192.168.10.0, wildcard bits 0.0.0.255

R1# configure terminal

R1(config)# ip access-list standard NO-ACCESS

R1(config-std-nacl)# 15 deny 192.168.10.5

R1(config-std-nacl)# end

R1#

R1# show access-lists

Standard IP access list NO-ACCESS

    15 deny   192.168.10.5

    10 deny   192.168.10.10

    20 permit 192.168.10.0, wildcard bits 0.0.0.255

 

Statistiques de la liste de contrôle d'accès ACL

R1# show access-lists

R1# clear access-list counters NO-ACCESS

R1# show access-lists

Sécurisation des ports VTY à l'aide d'une liste de contrôle d'accès IPv4 standard

La commande access-class

R1(config)# username ADMIN secret class

R1(config)# ip access-list standard ADMIN-HOST

R1(config-std-nacl)# remark This ACL secures incoming vty lines

R1(config-std-nacl)# permit 192.168.10.10

R1(config-std-nacl)# deny any

R1(config-std-nacl)# exit

R1(config)# line vty 0 4

R1(config-line)# login local

R1(config-line)# transport input telnet

R1(config-line)# access-class ADMIN-HOST in

R1(config-line)# end

R1(config)# line vty 0 4

R1(config-line)# login local

R1(config-line)# transport input ssh

R1(config-line)# access-class ADMIN-HOST in

R1(config-line)# end

 

Se connecter avec Putty ensuite

Configuration de listes de contrôle d'accès IPv4 étendues

Exemple de liste ACL étendue IPv4 nommée

R1(config)# ip access-list extended SURFING

R1(config-ext-nacl)# Remark Permits inside HTTP and HTTPS traffic

R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 80

R1(config-ext-nacl)# permit tcp 192.168.10.0 0.0.0.255 any eq 443

R1(config-ext-nacl)# exit

R1(config)#

R1(config)# ip access-list extended BROWSING

R1(config-ext-nacl)# Remark Only permit returning HTTP and HTTPS traffic

R1(config-ext-nacl)# permit tcp any 192.168.10.0 0.0.0.255 established

R1(config-ext-nacl)# exit

R1(config)# interface g0/0/0

R1(config-if)# ip access-group SURFING in

R1(config-if)# ip access-group BROWSING out

R1(config-if)# end

R1# show access-lists

Extended IP access list SURFING

    10 permit tcp 192.168.10.0 0.0.0.255 any eq www

    20 permit tcp 192.168.10.0 0.0.0.255 any eq 443 (124 matches)

Extended IP access list BROWSING

    10 permit tcp any 192.168.10.0 0.0.0.255 established (369 matches)

R1#

 

 

 

Edit Extended ACLs

R1# show access-lists

Extended IP access list BROWSING

    10 permit tcp any 192.168.10.0 0.0.0.255 established

Extended IP access list SURFING

    10 permit tcp 19.168.10.0 0.0.0.255 any eq www

    20 permit tcp 192.168.10.0 0.0.0.255 any eq 443

 

R1# configure terminal

R1(config)# ip access-list extended SURFING

R1(config-ext-nacl)# no 10

R1(config-ext-nacl)# 10 permit tcp 192.168.10.0 0.0.0.255 any eq www

R1(config-ext-nacl)# end

R1# show access-lists

Extended IP access list BROWSING

    10 permit tcp any 192.168.10.0 0.0.0.255 established

Extended IP access list SURFING

    10 permit tcp 192.168.10.0 0.0.0.255 any eq www

    20 permit tcp 192.168.10.0 0.0.0.255 any eq 443

 

Exemple d'un autre ACL IPv4 étendu nommé

R1(config)# ip access-list extended PERMIT-PC1

R1(config-ext-nacl)# Remark Permit PC1 TCP access to internet

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 20

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 21

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 22

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 23

R1(config-ext-nacl)# permit udp host 192.168.10.10 any eq 53

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 53

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 80

R1(config-ext-nacl)# permit tcp host 192.168.10.10 any eq 443

R1(config-ext-nacl)# deny ip 192.168.10.0 0.0.0.255 any

R1(config-ext-nacl)# exit

R1(config)#

R1(config)# ip access-list extended REPLY-PC1

R1(config-ext-nacl)# Remark Only permit returning traffic to PC1

R1(config-ext-nacl)# permit tcp any host 192.168.10.10 established

R1(config-ext-nacl)# exit

R1(config)# interface g0/0/0

R1(config-if)# ip access-group PERMIT-PC1 in

R1(config-if)# ip access-group REPLY-PC1 out

R1(config-if)# end

R1#

 

Configurer la traduction d'adresses réseau (NAT) statique

La configuration des traductions NAT statiques comporte deux étapes fondamentales:

Étape 1. La première tâche consiste à créer un mappage entre les adresses locales internes et les adresses globales internes. Par exemple, l'adresse locale interne 192.168.10.254 et l'adresse globale interne 209.165.201.5 de la figure sont configurées comme étant une traduction NAT statique.

R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5

Étape 2. Une fois que le mappage est configuré, les interfaces participant à la traduction sont configurées comme étant internes ou externes par rapport à la NAT. Dans l'exemple, l'interface série 0/1/0 de R2 est une interface interne et l'interface série 0/1/0 est une interface externe.

R2(config)# interface serial 0/1/0

R2(config-if)# ip address 192.168.1.2 255.255.255.252

R2(config-if)# ip nat inside

R2(config-if)# exit

R2(config)# interface serial 0/1/1

R2(config-if)# ip address 209.165.200.1 255.255.255.252

R2(config-if)# ip nat outside

R2# show ip nat translations

 

Configuration de la NAT dynamique

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

R2(config-if)# ip nat inside source list 1 pool NAT-POOL1

R2(config)# Interface serial 0/0/0

R2(config-if)# ip nat inside

R2(config)# interface serial 0/1/1

R2(config-if)# ip nat outside

 

Vérification de la NAT dynamique

R2# show ip nat translations

R2# show ip nat translation verbose

 

Configurer PAT pour utiliser une seule adresse IPv4

R2(config)# ip nat inside source list 1 interface serial 0/1/1 overload

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

R2(config)# interface serial0/1/0

R2(config-if)# ip nat inside

R2(config-if)# exit

R2(config)# interface Serial0/1/1

R2(config-if)# ip nat outside

 

Configurer PAT pour utiliser un pool d'adresses

R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload

R2(config)#

R2(config)# interface serial0/1/0

R2(config-if)# ip nat inside

R2(config-if)# exit

R2(config)# interface serial0/1/1

R2(config-if)# ip nat outside

R2(config-if)# end

R2#

 

Vérifier PAT

R2# show ip nat translations

R2# show ip nat statistics

 

Détection de périphériques avec le protocole CDP

Router# show cdp

Router(config)# no cdp run

Router(config)# exit

Router# show cdp

CDP is not enabled

Router# configure terminal

Router(config)# cdp run

Switch(config)# interface gigabitethernet 0/0/1

Switch(config-if)# cdp enable

 

Router# show cdp neighbors

Router# show cdp interface

 

Configuration et vérification du protocole LLDP

Switch# conf t

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)# lldp run

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# lldp transmit

Switch(config-if)# lldp receive

Switch(config-if)# end

Switch# show lldp

 

Configurer et vérifier le protocole NTP

R1# show clock detail

R1(config)# ntp server 209.165.200.225

R1(config)# end

 

Configurer l'horodatage Syslog

R1# configure terminal

R1(config)# interface g0/0/0

R1(config-if)# shutdown

R1(config-if)# exit

R1(config)# service timestamps log datetime

R1(config)# interface g0/0/0

R1(config-if)# no shutdown

 

Utiliser TFTP pour sauvegarder et restaurer la configuration

R1# copy running-config tftp

 

 

 

 

 

 

 

 

 

 

 

 

 

Procédures de récupération des mots de passe

La console d'accès permet à l'utilisateur d'accéder au mode ROMMON au moyen d'une séquence de pause pendant le processus de démarrage ou en retirant la mémoire flash externe au moment de la mise hors tension du périphérique. En cas de succès, l'invite rommon 1 > s'affiche, comme indiqué dans l'exemple.

Remarque: La séquence de pause pour PuTTY est Ctrl+Break. Vous trouverez la liste des séquences de pause standard pour les autres émulateurs de terminaux et systèmes d'exploitation à l'adresse en faisant une recherche sur Internet.

Readonly ROMMON initialized

 

monitor: command "boot" aborted due to user interrupt

rommon 1 >

rommon 1 > confreg 0x2142

rommon 2 > reset

Router# copy startup-config running-config

R1# configure terminal

R1(config)# enable secret cisco

R1(config)# config-register 0x2102

R1(config)# Fin

R1# copy running-config startup-config

R1# reload

 

Exemple de sauvegarde d'une image IOS sur un serveur TFTP

R1# ping 172.16.1.100

R1# show flash0:

R1# copy flash: tftp:

 

Exemple de copie d'une image IOS sur un périphérique

R1# ping 2001:db8:cafe:100::99

R1# show flash:

R1# copy tftp: flash:

 

La Commande «boot system»

R1(config)# boot system flash0:isr4200-universalk9_ias.16.09.04.SPA.bin

R1(config)# exit

R1#

R1# copy running-config startup-config

R1#

R1# reload