Resume Cisco2
Resume Cisco2
Resume Cisco2
1. S1(config)#interface f0/1
2. S1(config-if)#switchport mode access
3. S1(config-if)# switchport port-security
4. S1(config-if)#switchport port-security maximum 2
5. S1(config-if)#switchport port-security violation
SHUTDOWN
6. show port-security interface fastEhernet x/x
Crée sous interface pour un vlan dans le R2(config-if)# glbp 1 load-balancing round-robin
PPP chap
R1(config-)# username R2 password 123
R1(config-if)# encapsulation ppp
R1(config-if)# compres predictor
R1(config-if)# ppp quality 50
R1(config-if)# ppp authentication chap
PPP PAP
R2(config-)# username R1 password 123
R2(config-if)# encapsulation ppp Client(config-if)# dialer pool 1
R2(config-if)# ppp authentication pap Client(config-if)# ppp authentication chap callin
R2(config-if)# ppp pap sent-username R2 password 123 Client(config-if)# ppp chap hostname Client
PPP Multilink Client(config-if)# ppp chap password ciscopppoe
Client(config-if)# exit
R3(config)# interface multilink 1 Client(config)# ip route 0.0.0.0 0.0.0.0 dialer 1
R3(config-if)# ppp multilink
R3(config-if)# ppp multilink group 1 Tunnel VPN GRE
R3(config)# interface s0/0/0 WEST(config)# interface tunnel 0
R3(config-if)# ppp multilink WEST(config)# tunnel mode gre ip
R3(config-if)# ppp multilink group 1 WEST(config-if)# ip address 172.16.12.1 255.255.255.252
WEST(config-if)# tunnel source s0/0/0 (209.165.201.1)
WEST(config-if)# tunnel destination 10.2.2.1
14) Surveillance call manager
NTP telephony-service
R1# clock set 9:39:00 05 july 2013 // conf man max-ephones 4
R1(config)# ntp master 5 // pour un serveur max-dn 3
R2(config)# ntp server 10.1.1.1 // pour un client ip source-address 10.0.0.1 port 2000
R2(config)# ntp update-calendar auto assign 1 to 4
Configure NTP authentication on R1, R2, and R3 using key 1
and password NTPpa55. ephone-dn 1
R1(config)# ntp authenticate number 100
R1(config)# ntp trusted-key 1 !
R1(config)# ntp authentication-key 1 md5 NTPpa55 ephone-dn 2
Syslog number 101
R2(config)# service timestamps log datetime msec
R2(config)# logging host 172.16.2.3
R2(config)# logging trap 7 1. Router(config)#ephone 1
Syslog local dans le routeur : 2.
R2(config)# Loggine buffered 4096 /taill memoire loger kbyte 3. Router(config-ephone)#mac-address 0030.94C2.D6E7
R2#show logging Router(config-ephone)#type 7960
Syslog UDP port 514 4. button 1:11
Agent SNMP
Port 161 162 Routeur_du_site_1(config)#dial-peer voice 1 voip
R1(config)# snmp-server community ciscolab ro SNMP_ACL Routeur_du_site_1(config-dial-peer)#destination-pattern 2…
R1(config)# snmp-server location snmp_manager #Destination commence par le n.o.2#
R1(config)# snmp-server contact ciscolab_admin Routeur_du_site_1(config-dial-peer)#session target
R1(config)# snmp-server host 192.168.1.3 version 2c ipv4:3.0.0.2 #Passerelle Routeur_du_site_2#
ciscolab
R1(config)# snmp-server enable traps
R1(config)# ip access-list standard SNMP_ACL
R1(config-std-nacl)# permit 192.168.1.3
Authentification ospf
NetFlow 1- Configuration de l’authentification MD5 sur le routeur
R2(config)# ip flow-export destination 192.168.2.3 9996
R2(config)# ip flow-export version (1,5,7,8,9)
1
R2(config)# interface s0/0/0
R2(config-if)# ip flow ingress Sans cryptage
R2(config-if)# ip flow egress
interface Serial0
Bien que le résultat de la commande show ip cache ip ospf authentication-key c1$c0
flow
router ospf 10
show ip flow interface
area 0 authentication
Pour contrôler la configuration des paramètres 2-Avec md5 comme hash :
d'exportation, utilisez la commande show ip flow
export, Routeur1(config)#interface fastethernet 1/0
Routeur1(config)#router ospf 1
Voix ip Routeur1(config-router)#area 0 authentication message-digest
Protocole h323 SIP IAX SCCP
dhcp
AAA
aaa new-model
line vty 0 4