Pour La Révision PDF
Pour La Révision PDF
Pour La Révision PDF
CCNA4
Technolgie wan
6. PPP (CHAP –PAP )
7. Encapsulation ppp –HDLC
8. Frame relay (point to
point –multiponit)
9. NAT –PAT
10. VPN (Tunnel GRE+tunnel
IPV6 )
11. SYSLOG
12. NETFLOW-SNMP.
Réalisé par : Moumen Raii
CCNA 2
Configuration d`un routeur
Routage statique
Routage dynamique
RIPV2
OSPFv2 (IPV4)
OSPFv3 (IPV6)
LES VLANS
INTERVLAN
DHCPv4 et DHCPv6
CCNA3
spanning tree protocol
Réalisé par : Moumen Raii
Réalisé par : Moumen Raii
Réalisé par : Moumen Raii
Réalisé par : Moumen Raii
Les commandes
RPVSTP+ :
S1#configure terminal
S1(config)# spanning-tree mode rapid-pvst
S1(config)# interface f0/2
S1(config-if)# spanning-tree link-type point-to-point
S1(config-if)# end
S1# clear spanning-tree detected-protocols
Réalisé par : Moumen Raii
HSRP GLBP
LACP
Réalisé par : Moumen Raii
Pagp
Réalisé par : Moumen Raii
Ipv4 Ipv6
Activer le Routage EIGRP : Activation de routage ipv6 :
R1(config)# router eigrp 1 R1(config)# ipv6 unicast-routing
1=le numéro de système autonome Activer le Routage EIGRP :
Configurer l'ID de routeur R1(config)# ipv6 router eigrp 2
R1(config-router) eigrp router-id 1.1.1.1 R1(config-rtr) # no shut
Annonce des réseaux : 2=le numéro de système autonome
R1(config-router) network 192.168.1.0 0.0.0.255 Configurer les adresses link-local :
Configurer et vérifier passive interface : R1(config)# interface s0/0/0
R1(config-router)# passive-interface g0/0 R1(config-if)# ipv6 adresse fe80::1 link-local
Afficher la table de voisinage : Configurer l'ID de routeur
R1# show ip eigrp neighbors R1(config-router) eigrp router-id 1.1.1.1
Affiche d'autres informations sur le routage : Activation du protocole EIGRP dans les interfaces:
R1# show ip protocols R1(config)# interface g0/0
Désactiver la récapitulation automatique : R1(config-if) ipv6 eigrp 2
R1(config-router)# no auto-summary R1(config-if) exit
Configurer la récapitulation automatique : Configurer et vérifier passive interface :
R1(config)# router eigrp 2 R1(config)# ipv6 router eigrp 2
R1(config-router)# auto-summary R1(config-rtr)# passive-interface g0/0
---------------------------------------------------------------------------------------------- Afficher la table de voisinage :
Configurer la métrique de la Bande Passante : R1# show ip eigrp neighbors
R1(config)# interface s0/0/0 Configurer une route récapitulative manuel :
R1(config-if)# bandwith 64 (en kilo) R1(config)# interface serial 0/0/0
Afficher la table Topologique de EIGRP : R1(config-if)# ip v6 summary-address eigrp 2
R1# show ip eirgp topology- 2001:db8:acad::/48
Afficher la table Topologique de EIGRP (tous les Configurer et propager une route statique par défaut
liens:) R1(config)# ipv6 route ::/0 s0/0/0
R1# show ip eirgp topology all-links R1(config)# ipv6 router eigrp 2
Configurer une route récapitulative manuel : R1(config-rtr)# redistribute static
R1(config)# interface serial 0/0/0 Configurer l'utilisation de BP :
R1(config-if)# ip summary-address eigrp R1(config)# interface serial 0/0/0
192.168.0.0 255.255.252.0 R1(config-if) ipv6 bandwith-percent eigrp 2 40 (40
Vérifier la route récupitulative : kilo)
R1# show ip route eigrp Configurer le minuteurs Helle et mise en attente :
Configurer et propager une route statique par R1(config)# interface serial 0/0/0
défaut R1(config-if) ipv6 hello-interval eigrp 2 50 (50 s)
R1(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0 R1(config-if) ipv6 hold-time eigrp 2 150 (150 s)
R1(config)# router eigrp 1 -------------------------------------------------------------------------------------------
R1(config-router) redistribute static Créer une chaine de clés et d'une clé :
-Configurer l'utilisation de Bande Passante : R1(config) # key chain EIGRP_KEY
R1(config)# interface serial 0/0/0 R1(config-keychain)# key 1
R1(config-if) ip bandwith-percent eigrp 1 40 (40 R1(config-keychain_key)# key-string cisco123
kilo) Configurer l'autentification EIGRRP :
Configurer le minuteurs Hello et mise en attente : R1(config)# interface g0/0
R1(config)# interface serial 0/0/0 R1(config-if)# ip authentication mode eigrp as-
R1(config-if) ip hello-interval eigrp 1 50 (50 s) number md5
R1(config-if) ip hold-time eigrp 1 150 (150 s) R1(config-if)# ip authentication mode eigrp as-
Equilibrage de la charge : number EIGRP_KEY
Router(config-router)# maximum-paths 4 ( 4 route)
Réalisé par : Moumen Raii
Définition
ACL Standard
Les ACLs standard sont à appliquer le plus proche possible de la destination en raison de
leur faible précision.
ACLS IP V6
Réalisé par : Moumen Raii
Une fois que la liste de contrôle d'accès IPv6 est configurée, elle est associée à une interface à
l'aide de la commande ipv6 traffic-filter :
CCNA4
Technolgie wan
Frame-Relay (Multipoint)
pour Multipoint; tous les liaisons est dans un seul sous-réseau.
Règle :
Router(config)#interface type numéro
Router(config-if)#no shutdown
Router(config-if)#ip address x.x.x.x masque
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay map ip @ip dlci broadcast
vérification
Router#show frame-relay map
sur cloud
-création dlci sur les interfaces
-sur le bouton frame relay liée les dlci
Exemple :
sur Hub
Hub(config)#interface serial 0/0
Hub(config-if)#no shutdown
Hub(config-if)#ip address 192.168.123.1 255.255.255.0
Hub(config-if)#encapsulation frame-relay
Hub(config-if)#frame-relay map ip 192.168.123.2 102 broadcast
Hub(config-if)#frame-relay map ip 192.168.123.3 103 broadcast
Hub(config-if)#exit
sur Spoke1
Spoke1(config)#interface serial 0/0
Spoke1(config-if)#no shutdown
Réalisé par : Moumen Raii
NAT –PAT
Configuration de la fonction NAT statique : Configuration de la fonction NAT
R2(config)# ip nat inside source static 192.168.10.254 Dynamique :
209.165.201.5 R2(config)# ip nat pool NAT-POOL1
R2(config)#interface Serial 0/0//0 209.165.200.226
R2(config-if)#ip address 10.1.1.2 255.255.255.252 209.165.200.240 netmask 255.255.255.224
R2(config_if)# ip nat inside R2(config)# access-list 1 permit 192.168.0.0
R2(config-if)# exit 0.0.255.255
R2(config)# interface Serial 0/1//0 R2(config-if)#ip address 10.1.1.2 255.255.255.252
R2(config-if)# ip address 209.165.200.225 R2(config_if)# ip nat inside source list 1 pool NAT-
255.255.255.224 POOL1
R2(config_if)# ip nat outside R2(config-if)# exit
R2(config-if)# exit R2(config)# interface Serial 0/0//0
R2(config_if)# ip nat inside
R2(config-if)# exit
R2(config)# interface Serial 0/1//0
R2(config_if)# ip nat outside
R2(config-if)# exit
PAT
Configuration de la fonction PAT
R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240
netmask 255.255.255.224
R2(config)# acces-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)# interface Serial 0/0/0
R2(config-if)# ip nat inside
R2(config)# interface Serial 0/1/0
R2(config-if)# ip nat outside
PAT avec une seule adresse :
R2(config)# ip nat source list 1 interface serial 0/1/0 overload
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# interface serial 0/0/0
R2(config-if)# ip nat inside
R2(config-if)#exit
R2(config)# interface serial 0/1/0
R2(config-if)# ip nat outside
R2(config-if)#exit
Réalisé par : Moumen Raii
Pour Routeur 1 :
R1(config)# interface Tunnel 0
R1(config-if)# tunnel mode gre ip
R1(config-if)#ip address 172.16.1.1 255.255.255.0
R1(config-if)# tunnel source 1.1.1.1
R1(config-if)# tunnel destination 2.2.2.2
R1(config-if)# router ospf 1
R1(config-if)# network 192.168.2.0 0.0.0.255 area 0
Pour Routeur 2 :
R2(config)# interface Tunnel0
R2(config-if)# tunnel mode gre ip
R2(config-if)#ip address 172.16.1.2 255.255.255.0
R2(config-if)# tunnel source 2.2.2.2
R2(config-if)# tunnel destination 1.1.1.1
R2(config-if)# router ospf 1
R2(config-if)# network 192.168.2.0 0.0.0.255 area 0
Réalisé par : Moumen Raii
RouteurDroite
Router(config)#interface Tunnel0
Router(config-if)#ipv6 address FC00:F::2/64
Router(config-if)#tunnel source s0/0/0
Router(config-if)#tunnel destination 192.168.1.1
Router(config-if)#no shutdown
Router(config-if)#tunnel mode ipv6ip
Router(config-if)#exit
Router(config)#ipv6 route FC00:A::/64 FC00:F::1
Routeur Gauche
Router(config)#interface Tunnel0
Router(config-if)#ipv6 address FC00:F::1/64
Router(config-if)#tunnel source s0/0/0
Router(config-if)#tunnel destination 192.168.1.2
Router(config-if)#no shutdown
Router(config-if)#tunnel mode ipv6ip
Router(config-if)#exit
Router(config)#ipv6 route FC00:B::/64 FC00:F::2
Router(config)#
Réalisé par : Moumen Raii
SYSLOG –Ntp-Netflow
Résumé des Commandes Syslog : Résumé des Commandes NetFlow :
Configurez R1 de telle sorte que les
événements consignés Consigne les messages dans une mémoire
soient envoyés au serveur Syslog : tampon par défaut :
R1(config)# logging 192.168.1.3 R1(config)# logging buffered
Modifiez le niveau de gravité de la
journalisation à 4 : Envoyer des messages journaux à la console
R1(config)# logging trap 4 pour tous les niveaux de
Configurer l'interface source : gravité : R1(config)#logging console
R1(config)# logging source-interface g0/0
Envoyer Les horodatages avec les journaux Configuration de la capture des données
au serveur Syslog : NetFlow (Entrant et Sortant) :
R1(config) # interface g0/1
R1(config)# service timestamps log datetime msec
R1(config-if)# ip flow ingress
Vérification de Syslog : R1(config-if)# ip flow egress
R1 # show logging R1(config-if)# exit
Afficher l'heur
R1# show clock Configuration de l'exportation des données
Régler l'heure NetFlow vers le Collecteur :
R1# clock set 9:39:00 05 july 2013 R1(config)# flow export destination 192.168.1.3 2055
Configuration NTP :
Version de NetFlow à utiliser lors du formatage
des enregistrements
NetFlow envoyés au collecteur :
R1(config)# ip flow-export version 5
SNMP
Configurez l'identifiant de communauté et
le niveau d'accès :
R1(config) # snmp-server community batonaug ro/rw
SNMP_ACL
Documentez l'emplacement du
périphérique :
R1(config) # snmp-server location
NOC_SNMP_MANAGER
Documentez le contact du système
R1(config) # snmp-server contact Wayne World
Limitez l'accès SNMP aux hôtes NMS :
R1(config) # snmp-server community string access-
list-number-or-name.
Spécifiez le destinataire des opérations de
déroutement SNMP :
R1(config) # snmp-server host 192.168.1.3
version{1| 2c | 3 [auth | noauth |priv]}] batonaug
Activer les déroutements sur un agent
SNMP :
R1(config) # snmp-server enable traps
https://www.facebook.com/groups/NetworkArea.TRI/
https://www.youtube.com/c/NETWORKINGAREA
https://www.facebook.com/profile.php?id=1000133
32913249