« Lignes de commande Cisco » : différence entre les versions
De Travail-ivan
m A protégé « Listes commande Cisco » ([Modifier = Autoriser uniquement les administrateurs] (infini) [Renommer = Autoriser uniquement les administrateurs] (infini)) [protection en cascade] |
|
(Aucune différence)
|
Version du 6 septembre 2023 à 17:36
Commandes Cisco
Commande de Base Cisco
- passer en utilisateur privilégier:enable
- pour afficher les fichier de configuration actif:show running-config
- passer en mode de configuration globale : configure terminal
- changer le nom du commutateur:hostname production
- REVENIR EN MODE PRIVIlegier:reload
- sauvegarder le fichier de configuration :copy runnung-config sartup-config
- mettre la passserelle par default :ip default-gateway "192.168.1.254"
- mettre un mot de passe en mode privilégier:enable secret "mot-de-passe
" " = exemple
Configurer la connexion telnet
- password "cisco"
- login banner "ce périphérie est réservé au administrateur"
- vtp mode transparent
Activer le mode trunk(802.1Q) sur un port
- Router(config)#interface Fa0/0
- Router(config)#switchport mode trunk
Créer un vlan
- Router(config)# vlan "10"
- Router(config)# name "prof"
Effacer la configuration actuelle
- Router(config)# write erase
- Router(config)# delete flash:vlan.dat
- Router(config)# reload
Les commandes de visualisations de config
- Affiché la configuration actuelle :Router# show run
- affiché information memoire dram :Router# show-memory
- affiché la memoire flash:Router# show flash
- voir les vlan créer ( #) :Router# show vlan
- voire les addresse attribuer par le services DHCP(#):Router# show ip dhcp bingding
- voire l’agrégation de vlan trunk (802.1Q):Router# show interfaces trunk
- Voir les acls éxistants : show access-lists
Configurer une interface
- Router(config)# interface fa0/1
- Router(config)# no shutdown
- Router(config)# ip address " 192.168.1.254 255.255.255.0"
Affecter un port à un vlan
- Router(config)# interface range "Fa0/1"
- Router(config)# switchport mode access
- Router(config)# switchport access vlan "10"
Affecter un port a un vlan téléphone IP
- Router(config)# interface range "fa0/1"
- Router(config)# switchport mode access
- Router(config)# switchport access voice vlan "20"
Configuration routage intervlan
- Router(config)# interface "Fa0/0"
- Router(config-if)# no shutdown
- Router(config-if)# interface "Fa0/0".10"
- Router(config-subif)# encapsulation dot1q "vlan "10"
- Router(config-subif)# ip address 192.168.10.254 255.255.255.0
Configuration RIP v2
- router rip
- version 2
- network 192.168.2.0
- network 193.252.1.0
- activer les information de transfert de table de routage(#):debug ip rip
- desactiver les information de transfert de table de routage(#):undebug ip rip
Configuration dhcp
- ip dhcp pool lan
- network 172.16.2.0 255.255.255.0
- default-router 172.16.2.254
- dns-server 208.67.222.222
- dns-server 208.67.220.220
- ip dhcp excluded-address 172.16.2.1 172.16.2.99
- ip dhcp excluded-address 172.16.2.120 172.16.2.254
Configuration ACL cisco
- Création de l'access-list (une access-list standard doit être numérotée de 1 à 99 - ou entre 1300 et 1999):Router1(conf)# access-list "1" deny any
- Sélectionner une interface du routeur: Router1(conf)# interface "s0/0/0"
- Ajouter cette interface a un groupe acl : Router1(conf-if)# ip access-group "1" out
- Création de liste avec un masque inversé : Router1(conf)# access-list "1" permit "192.192.1.0" "0.0.0.255"
- Création de liste avec un masque inversé : Router1(conf)# access-list "2" permit "192.192.2.0" "0.0.0.255"
- Remarque importante sur le masque : Pour les access-lists on parle de masque inversé : les bits positionnés (à 1) ne sont pas ceux que l'on vérifie, mais au contraire ceux que l'on ne vérifie pas. Dans les règles ci-dessus, on autorise tout le réseau 192.192.1.0 /24 ou 192.192.2.0 /24. La valeur du 4ème octet n'est pas vérifiée, mais seulement les 3 premiers octets.
- On autorise toutes adresse ip ayant le réseau "192.192.1" Router1(conf)# access-list 2 permit "192.192.1.0" "0.0.0.255"
- access-list étendue pour s0/0/0 en entrée
- Router1(conf)# access-list 102 permit ip any "192.192.1.0" "0.0.0.255"
- On autorise les requête http dans la liste 105 : Router4(conf)# access-list 105 permit tcp any any eq www
- on autorise que les requête dns sur hôte spécifique : Router4(conf)# access-list 105 permit udp any host 200.200.4.53 eq 53
- On autorise la réception des mises à jour RIP dans la liste 105 : Router4(conf)# access-list 105 permit udp any eq 520 any eq 520
- Voir les ACL existants : show access-lists