Upload
anonymous-nseuas
View
223
Download
0
Embed Size (px)
Citation preview
7/30/2019 AccueilLinuxCCNAPic packettracer
1/31
AccueilLinuxCCNAPic-HDCMS
ELITE TRI
systmes et rseaux informatiques
CISCO CCNA LINUX CCNA4 DHCP RESEAU DNS VLAN
06/07/12
toutes les commandes de cisco pour packet tracer
Envoyer par e-mail
BlogThis!
Partager sur Twitter
Partager sur Facebook
Banner moted
router1(config)# banner motd #Welcome to Router1 - Authorized Users Only #
7/30/2019 AccueilLinuxCCNAPic packettracer
2/31
router1(config)# ip host router2 160.10.1.2
router1(config)#service password-encryption
router1(config-if)# bandwidth 64
router1(config-if)#media-type 10 base T
router1(config-if)# description connexion au rseau lan
Pour attribuer des tables dhtes aux adresses :
router (config)#ip host add1 add2
router1(config)#ip default-network Nss rs
OU: ip route 0.0.0.0 0.0.0.0
CDP:
router1(config)#cdp run
router1(config-if)#cdp enable
7/30/2019 AccueilLinuxCCNAPic packettracer
3/31
(remet 0 les compteurs de trafique)
router1#clear cdp counters
router1(config)# cdp timer 50
router1(config)# cdp holdtime 170
STATIC ROUTES:
router1(config)#ip route 10.1.1.0 255.255.255.0 12.5.10.1
router1(config)#ip route 0.0.0.0 0.0.0.0 passerelle
RIP :
router1(config)# router rip
router1(config-router)# network 160.10.0.0
router1(config-router)#distance 75
dsactiver lenvoi de Mjr ver un interface
7/30/2019 AccueilLinuxCCNAPic packettracer
4/31
router1(config-router)#passive-interface fa0/0
route par defaut
r(config)#ip route 0.0.0.0 0.0.0.0 {route de reception}
router1(config-router)#neighbor ip add
router1(config-if)#ip rip send/receive version 1/2
router1# clear ip route *
router1# debug ip rip
router1# undebug all
IGRP :
router1(config)# router igrp 200{n system autonome}
router1(config-router)# network 160.10.0.0
router1# debug ip igrp events
router1# debug ip igrp transactions
7/30/2019 AccueilLinuxCCNAPic packettracer
5/31
EIGRP :
router1(config)# router eigrp 100
router1(config-router)# network 160.10.0.0
router1(config-router)# network 175.10.0.0
router1# debug ip eigrp
active la journalisation des chargement de contiguit de voisin
r(config-if)#eigrp log-neighbor-changes
desactiv la function de resum automatique
r(config-if)#no auto-summary
Dfinie @resume
r(config-if)#ip summary-address eigrp nSA+@+msk+DA
OSPF :
router1(config)# router ospf 1
7/30/2019 AccueilLinuxCCNAPic packettracer
6/31
router1(config)#router ospf {id processus}
router1(config-router)# network @ {mask generiqu} area {id zone}
router1(config-router)# network 175.10.1.0 0.0.0.255 area 0
interface loopback
router1(config)#interface loopback n
router1(config-if)#ip add {@} {mask}
router(config-if)#bandwitch n
router(config-if)#ip OSPF priority N
router(config-if)#ip OSPF cost N
route par defaut
router1(config-router)#default-information-originate
configuration des compteurs ospf
router(config-if)#ip OSPF hello-interval 30s
router(config-if)#ip OSPF dead-interval 30s
7/30/2019 AccueilLinuxCCNAPic packettracer
7/31
IP ACCESS-LISTS
standard
r(config)# access-list {n acl}{permit/deny}{condition}
r(config)# interface {type}
r(config-if)# ip access-group {n acl}{in/out}
r(config)#access-list 2 deny 172.16.1.1
r(config)#access-list 2 permit 172.16.1.0 0.0.0.255
r(config)#interface E 0
r(config-if)#ip access-group 2 in
entendues
r(config)#access6list{nacl}{deny/permit}{protocole}{@+mask generique=source}{@+mask
generique=destination}{eq/gt/it/neq}{port}
r(config)# access-list 100 permit tcp host 175.10.1.2 any eq telnet
r(config)# access-list 100 permit icmp host 180.10.1.2 any
7/30/2019 AccueilLinuxCCNAPic packettracer
8/31
r(config)# interface serial0
r(config-if)# no ip access-group 1 in
r(config-if)# ip access-group 100 in
ACL NOMMEES :
router1(config)#ip access-list extended/standed (name)
router1(config-ext-nacl)#permit/deny protocole source msk gnrique destination msk gnrique
oprateur port
STP
_Spanning-tree{identifiant de vlan}root:designer le commutateur racine
_Spanning-tree{identifiant de vlan}{priority}:changer le niveau de priorit
_Spanning-tree cost{cot}:modifie le cout STP
_Debug spanning-tree:affiche les informations de changement topologique STP
7/30/2019 AccueilLinuxCCNAPic packettracer
9/31
Commutateurs
Reinitialisation de la config du commutateur et rechargement
SW #delete flash :vlan.dat
SW #erase startup-config
SW #reload
SW #delete nvram
Configuration @mac statiques
SW (config)#mac-address-tablestatic(@mac de hote)interface fast Ethernet {n}vlan{nom vlan}
Configuration de la securit des ports
SW (config)#interface fastethernet 0/2
SW (config-if)#switchport port-security
> enable
# configure terminal
7/30/2019 AccueilLinuxCCNAPic packettracer
10/31
(config)# hostname SW
SW (config)# enable password cisco
SW (config)# interface vlan1
SW (config-if)# ip address 197.10.1.99 255.255.255.0
SW (config-if)# no shutdown
SW (config-if)# exit
SW (config)# ip default-gateway 197.10.1.1
SW (config)# mac-address-table static 4444-4444-4444 vlan 1 int fa0/5
SW (config)# exit
SW # show mac-address-table
SW (config)# interface fa0/9
SW (config-if)# switchport port-security
SW (config-if)# switchport port-security maximum 1
7/30/2019 AccueilLinuxCCNAPic packettracer
11/31
@ IP DE COMMUTATEURS
2950sw3(config)# interface vlan1
2950sw3(config-if)# ip address 197.10.1.99 255.255.255.0
2950sw3(config-if)# no shutdown
2950sw3(config-if)# exit
NAT
Statique
router1(config)# ip nat inside source static {@local}{@global}
router1(config)# interface ethernet0
router1(config-if)# ip nat inside
router1(config-if)# interface serial0
router1(config-if)# ip nat outside
router1(config-if)# no shut
7/30/2019 AccueilLinuxCCNAPic packettracer
12/31
dynamique
router1(config)# ip nat pool {nom pool}{@ debut}{@fin}netmask {msk}
router1(config)# ip nat pool pool1 169.10.1.50 169.10.1.100 netmask 255.255.255.0
router1(config)# ip nat inside source list {nacl} pool {nom pool}
router1(config)# access-list {nacl} permit{source}{msk generique}
R (config)# interface Ethernet 0
R (config-if)# ip address 160.10.1.1 255.255.255.0
R (config-if)# ip nat inside
R (config-if)# interface serial 0
R (config-if)# ip nat outside
PAT
R (config)# access-list 1 permit 160.10.1.0 0.0.0.255
R (config)# ip nat inside source list 1 interface serial0 overload
R (config)# ip nat pool {nom pool}{@ debut}{@fin}netmask {msk}
7/30/2019 AccueilLinuxCCNAPic packettracer
13/31
R (config)# interface Ethernet 0
R (config-if)# ip address 160.10.1.1 255.255.255.0
R (config-if)# ip nat inside
R (config-if)# interface serial 0
R (config-if)# ip nat outside
R (config-if)# exit
show ip nat translations
show ip nat statistics
DHCP :
R (config)#ip DHCP pool{nom }
R(config)# ip DHCP pool TOTO
R (dhcp-config)#network{@ reso}{msk}
R(config)#ip dhcp excluded-address{@debut}{@fin}
7/30/2019 AccueilLinuxCCNAPic packettracer
14/31
R (dhcp-config)#lease time {definer dur de bail}
ex:
==========================================================
R(config)#ip dhcp pool subnet 12
R(dhcp-config)#network 172.16.20.0
R (dhcp-config)#default-router 172.16.12.254
R (dhcp-config)#dns-server 172.16.1.2
R (dhcp-config)#netbios-name-server 172.16.1.3
==========================================================
PPP
une authentification unidirectionnelle.
Lab_A (config-if)# encapsulation ppp
Lab_A (config-if)# ppp authentication pap callin
7/30/2019 AccueilLinuxCCNAPic packettracer
15/31
Lab_A (config-if)# ppp pap sent-username Lab_A password password_pap
Lab_B (config)# username Lab_A password password_pap
Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication pap
Pour une authentification bidirectionnelle, il suffit de procder comme suit
Lab_A (config)# username Lab_B password password_pap
Lab_A (config-if)# encapsulation ppp
Lab_A (config-if)# ppp authentication pap
Lab_A (config-if)# ppp pap sent-username Lab_A password password_pap
Lab_B (config)# username Lab_A password password_pap
Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication pap
Lab_B (config-if)# ppp pap sent-username Lab_B password password_pap
7/30/2019 AccueilLinuxCCNAPic packettracer
16/31
CHAP
Lab_A (config)# username Lab_B password password_chap
Lab_A (config-if)# encapsulation ppp
Lab_A (config-if)# ppp authentication chap
Lab_B (config)# username Lab_A password password_chap
Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication chap
FRAME RELAY
Routeur LAB A
interface Serial0/0
no ip address
encapsulation frame-relay
7/30/2019 AccueilLinuxCCNAPic packettracer
17/31
interface Serial0/0.1 point-to-point
ip address 10.1.1.1 255.255.255.0
frame-relay interface-dlci 100
!
interface Serial0/0.2 multipoint
ip address 10.1.2.1 255.255.255.0
frame-relay interface-dlci 101
frame-relay interface-dlci 102
!
router rip
network 10.0.0.0
ROUTEUR LAB D
interface Serial0/0
7/30/2019 AccueilLinuxCCNAPic packettracer
18/31
ip address 10.1.1.2 255.255.255.0
encapsulation frame-relay
frame-relay interface-dlci 200
router rip
network 10.0.0.0
ROUTEUR B
interface Serial0/0
ip address 10.1.2.2 255.255.255.0
encapsulation frame-relay
frame-relay interface-dlci 300
router rip
network 10.0.0.0
7/30/2019 AccueilLinuxCCNAPic packettracer
19/31
ROUTEUR C
interface Serial0/0
ip address 10.1.2.3 255.255.255.0
encapsulation frame-relay
frame-relay interface-dlci 400
router rip
network 10.0.0.0
ISDN BRI-BRI using Legacy DDR
router1(config)# isdn switch-type basic-ni
router1(config)# dialer-list 1 protocol ip permit
router1(config)# username router2 password cisco
router1(config)# interface bri0
router1(config-if)# encap ppp
router1(config-if)# ip address 200.10.1.1 255.255.255.0
7/30/2019 AccueilLinuxCCNAPic packettracer
20/31
router1(config-if)# isdn spid1 32177820010100
router1(config-if)# dialer-group 1
router1(config-if)# dialer map ip 200.10.1.2 name router2 broadcast 7782002
router1(config-if)# ppp authentication chap
router1(config-if)# no shut
ISDN BRI-BRI using Dialer Profiles
router1(config)# isdn switch-type basic-ni
router1(config)# dialer-list 1 protocol ip permit
router1(config)# username router2 password cisco
router1(config)# interface bri0
router1(config-if)# encap ppp
router1(config-if)# ppp authentication chap
router1(config-if)# isdn spid1 32177820010100
7/30/2019 AccueilLinuxCCNAPic packettracer
21/31
router1(config-if)# dialer pool-member 1
router1(config-if)# no shut
router1(config-if)# interface dialer 1
router1(config-if)# no shut
router1(config-if)# ip address 200.10.1.1 255.255.255.0
router1(config-if)# encap ppp
router1(config-if)# dialer-group 1
router1(config-if)# dialer pool 1
router1(config-if)# dialer remote-name router2
router1(config-if)# dialer string 7782002
router1(config-if)# ppp authentication chap
ISDN PRI using Dialer Profiles
router1(config)# isdn switch-type basic-ni
router1(config)# dialer-list 1 protocol ip permit
7/30/2019 AccueilLinuxCCNAPic packettracer
22/31
router1(config)# username router2 password cisco
router1(config)# interface bri0/0
router1(config-if)# encap ppp
router1(config-if)# ppp authentication chap
router1(config-if)# isdn spid1 32177820010100
router1(config-if)# dialer pool-member 1
router1(config-if)# no shut
router1(config-if)# interface dialer 2
router1(config-if)# no shut
router1(config-if)# ip address 201.10.1.1 255.255.255.0
router1(config-if)# encap ppp
router1(config-if)# dialer-group 1
router1(config-if)# dialer pool 1
7/30/2019 AccueilLinuxCCNAPic packettracer
23/31
router1(config-if)# dialer remote-name router2
router1(config-if)# dialer string 7782002
router1(config-if)# ppp authentication chap
router2(config)# isdn switch-type primary-5esss
router2(config)# dialer-list 1 protocol ip permit
router2(config)# username router1 password cisco
router2(config)# controller t1 0/0
router2(config-controller)# framing esf
router2(config-controller)# linecode b8zs
router2(config-controller)# pri-group timeslots 1-24
router2(config-controller)# exit
router2(config)# interface serial0/0:23
router2(config-if)# encapsulation ppp
7/30/2019 AccueilLinuxCCNAPic packettracer
24/31
router2(config-if)# ppp authentication chap
router2(config-if)# dialer pool-member 2
router2(config-if)# no shut
router2(config-if)# interface dialer 2
router2(config-if)# ip address 201.10.1.2 255.255.255.0
router2(config-if)# encapsulation ppp
router2(config-if)# dialer-group 1
VLAN
Configuration du switch_A
Cration des VLANs
SW_A# vlan database
SW _A(vlan)# vlan 2 name VLAN_2
SW _A(vlan)# vlan 3 name VLAN_3
SW _A(vlan)# vlan 4 name VLAN_4
SW _A(vlan)# vtp domain cisco
SW _A(vlan)# vtp server
SW _A(vlan)# exit
7/30/2019 AccueilLinuxCCNAPic packettracer
25/31
Cration des trunk
SW _A(config)# interface fastEthernet 0/1
SW _A(config-if)# switchport mode trunk
SW _A(config-if)# switchport trunk allowed vlan 2-4
SW _A(config-if)# exit
SW _A(config)# interface fastEthernet 0/8
SW _A(config-if)# switchport mode trunk
SW _A(config-if)# switchport trunk allowed vlan 2-4
SW _A(config-if)# exit
Configuration du switch_A
Attribution des VLANs aux ports
SW _A(config)# interface fastEthernet 0/2
SW _A(config-if)# switchport mode access
SW _A(config-if)# switchport access vlan 2
SW _A(config-if)# exit
SW _A(config)# interface fastEthernet 0/3
SW _A(config-if)# switchport mode access
SW _A(config-if)# switchport access vlan 3
SW _A(config-if)# exit
SW _A(config)# interface fastEthernet 0/4
7/30/2019 AccueilLinuxCCNAPic packettracer
26/31
SW _A(config-if)# switchport mode access
SW _A(config-if)# switchport access vlan 4
SW _A(config-if)# exit
Configuration du switch_B
Cration des VLANs
Adhsion au domaine cisco
SW _B# vlan database
SW _B(vlan)# vtp domain cisco
SW _B(vlan)# vtp client
SW _B(vlan)# exit
Cration du trunk
SW _B(config)# interface fastEthernet 0/1
SW _B(config-if)# switchport mode trunk
SW _B(config-if)# switchport trunk allowed vlan 2-4
SW _B(config-if)# exit
Configuration du switch_B
Attribution des VLANs aux ports
SW _B(config)# interface fastEthernet 0/2
SW _B(config-if)# switchport mode access
SW _B(config-if)# switchport access vlan 2
SW _B(config-if)# exit
7/30/2019 AccueilLinuxCCNAPic packettracer
27/31
SW _B(config)# interface fastEthernet 0/3
SW _B(config-if)# switchport mode access
SW _B(config-if)# switchport access vlan 3
SW _B(config-if)# exit
SW _B(config)# interface fastEthernet 0/4
SW _B(config-if)# switchport mode access
SW _B(config-if)# switchport access vlan 4
SW _B(config-if)# exit
Configuration du Routeur R1
R1(config)# interface fastEthernet 0/0
R1(config-if)# ip address 200.0.0.1 255.255.255.0
R1(config-if)# exit
R1(config)# interface fastEthernet 0/0.2
R1(config-subif)# encapsulation dot1q 2
R1(config-subif)# ip address 10.0.0.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.3
R1(config-subif)# encapsulation dot1q 3
R1(config-subif)# ip address 172.16.0.1 255.255.255.0
R1(config-subif)# exit
R1(config)# interface fastEthernet 0/0.4
R1(config-subif)# encapsulation dot1q 4
7/30/2019 AccueilLinuxCCNAPic packettracer
28/31
R1(config-subif)# ip address 192.168.0.1 255.255.255.0
R1(config-subif)# exit
TELNET :
router1> telnet 160.10.1.2
router1# disconnect 1
TFTP :
router4# copy running-config tftp
router4# copy tftp startup-config
TRACE ROUTE:
router1#traceroute 192.168.2.2
router1(config)#defaukt-route 192.168.0.254
Publi par imade el khadim 18:18
Libells : acl, ccna, ccna2, ccna3, ccna4, cdp, chap, cisco, dhcp, eigrp, frame relay, nat, ospf, ppp, rip,
routage, routeur, stp, vlan
Ractions :
Aucun commentaire:
Enregistrer un commentaire
7/30/2019 AccueilLinuxCCNAPic packettracer
29/31
Message plus rcent Message plus ancien Accueil
About Me
IMADE EL KHADIM
AFFICHER MON PROFIL COMPLET
Followers
visiteurs
Popular
Cours CISCO CCNA 1-2-3-4 version 4 Franais & Examen Blanc & Corrig & Examens Finaux & Corrig
& Resumer
Examen CCNA Fr V4
Cisco: CCNA 1,2,3 et 4 CCNA 1 CCNA 2 CCNA 3 CCNA 4 Chapitre 1
CCNA 1 2 3 4 v4 .exe setup
Cours CCNA 1 : Notions de base en rseau est le premier des quatre cours menant l' Associ
Cisc...
Examen Finaux CISCO CCNA 1 2 3 et 4 Version 4 Franais
Les ports TCP/UDP
7/30/2019 AccueilLinuxCCNAPic packettracer
30/31
Liste des ports TCP/UDP.
toutes les commandes de cisco pour packet tracer partie 2
PPP une authentification unidirectionnelle. Lab_A (config-if)# encapsulation ppp Lab_A (config-if)#
ppp authentication pap callin
Examens de fin formation avec correction
Nous vous proposons dans cet espace, des examens de passage et activits pdagogiques pour vous
prparer aux examens de passage . Vous pou...
toutes les commandes de cisco pour packet tracer
Banner moted router1(config)# banner motd #Welcome to Router1 - Authorized Users Only #
router1(config)# ip host router2 160.10.1.2...
EFM configuration du routeur
Evaluation de fin de module ELITE TRI Dure : 2h ...
Server 2003 :Cours Exercices TPs..................
Windows Server 2003 est un systme d'exploitation ori ent serveur dvelopp
par Microsoft. ...
Blog Archive
2013 (28)
2012 (64)
dcembre (1)
septembre (2)
aot (4)
juillet (3)
juil. 09 (1)
juil. 06 (2)
toutes les commandes de cisco pour packet tracer p...
7/30/2019 AccueilLinuxCCNAPic packettracer
31/31
toutes les commandes de cisco pour packet tracer
juin (24)
avril (1)
mars (19)
fvrier (10)
2011 (50)
Contact Par Email
Sample text
Bienvenue entre nos
Copyright (c) 2011 ELITE TRI. Design for custom calendars printing - Imade El Khadim