0% ont trouvé ce document utile (0 vote)
154 vues1 page

Guide de Configuration d'un Switch Cisco

Le document décrit la configuration de base d'un commutateur réseau, y compris la configuration d'EtherChannel, de trunk, de VLAN, de VTP, de STP, de port sécurisé et de SSH.

Transféré par

nabilaelkaoutari286
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
154 vues1 page

Guide de Configuration d'un Switch Cisco

Le document décrit la configuration de base d'un commutateur réseau, y compris la configuration d'EtherChannel, de trunk, de VLAN, de VTP, de STP, de port sécurisé et de SSH.

Transféré par

nabilaelkaoutari286
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Configuration de base d’un Switch Configuration aggregation entre les switch EtherChannel avec LACP :

Passer à la mode privilégié : S1(config)# interface F 0/1 Créez l’interface de canal de port(les ports regrouper dans
S1> enable S1(config-if)# switchport mode trunk le même lien)
pour régler la date et l’heur S1 (config)# interface range f0/1-2
S1(config-if)#switchport trunk native vlan 99
S1 #clock set 12 :30 :00 11 sept 2015 N attribuer on lien logique etherchannel avec le mode du
Configurez le nom d’hote Indique la liste des VLAN autorisés sur la liaison
lien active .[Link]
S1(config)# hostname name trunk S1 (config-if)# channel-group 1 mode active
Désactivez la recherche DNS S1(config-if)# swicthport trunk allowed vlan Configurez port channel 1 en tant que trunk
S1(config)# no ip domain-lookup 10,20,70,99 S1(config)# interface port-channel 1
Attribuer le mot de passe à l’accés par console Configurez la fonction périphérie PVLAN et S1(config-if)# switchport mode trunk
S1(config)# line console 0
S1(config-line)# password password
protégé le port EtherChannel avec PAGP:
S1(config-line)# login S1(config)# interface F0/3 Créez l’interface de canal de port(les ports regrouper dans
Éviter les messages d'état d'interrompre les entrées S1(config-if)# switchport protected le même lien)
de ligne de commande Empéche l’interface de générer des trames DTP S1(config)# interface range f0/1-2
S1(config-line)# logging synchronos S1(config)#interface F0/4 N attribuer on lien logique etherchannel avec le mode du
Attribuer le mot de passe à l’accés par Telnet lien Désirable .[Link]
S1(config-if)# switchport nonegotiate
S1(config)# line vty 0 15 S1(config-if)# channel-group 1 mode ON
S1(config-line)# password password Protocol vtp Configurez port channel 1 en tant que trunk
S1(config-line)# login Définissez le serveur VTP S1(config)# interface port-channel 1
Utilisez un mot de passe au mode d’éxécution privilégié S1(config)# vtp mode server S1(config-if)# switchport mode trunk
S1(config)# enable password password S1(config)# version 1/2
S1(config)# enable secret password Mode LACP
Définissez le domain VTP SW1 SW2 ETABLISMENT
Les (nombre de line) dernier commandes
S1(config)# vtp domain [Link] ON ON OUI
sont enregistrer dans l’historique
S1#terminal history size 20 Définissez le mot de passe VTP ACTIVE ACTIVE OUI
Chiffrez tous les mots de passe en texte claire S1(config)# vtp password password PASSIVE ACTIVE OUI
S1(config)# service password-encryption Définissez le serveur VTP ON /AC/PA NO CONFIGUER NON
Incluez un message dans la banniére MOTD S2(config)# vtp mode transparent ON/PASSIVE PASSIVE NON
S1(config)# banner motd # message # ON ACTIVE NON
S2(config)# version 1/2
Configurer l’interface de VLAN Mode PagP
Définissez le domain VTP SW1 SW2 ETABLISMENT
S1(config)# interface vlan 1
S2(config)# vtp domain [Link] ON ON OUI
S1(config-if)# ip address [Link] [Link]
configurer passerelle par défaut Définissez le mot de passe VTP AU/DESI DESIRABLE OUI
S1(config)# ip default-gateway [Link] S2(config)# vtp password password ON /AU/DE NO CONFIGUER NON
pour redémarrer un routeur Définissez le client VTP ON/AU ON NON
S1 # reload ON DESIRABLE NON
S3(config)# vtp mode client
Enregistrez vos configuration S3(config)# version 1/2 STP :
S1# copy running-config startup-config Configurer le cout de port
Définissez le domain VTP
Configuration de SSH S3(config)# vtp domain [Link]
S1(config)# interface F0/1
Définissez un nom de domain S1(config-if)# spanning-tree cost 5
Définissez le mot de passe VTP Définir S1 en tant que pont racine principal
S1(config)# ip domaine-name [Link]
Générez la clé RSA password password
S3(config)# vtp S1(config)# spanning-tree vlan 1 root primary
Définir S2 en tant que pont racine secondaire
S1(config)# crypto key generate RSA Configuration de sécurité des ports :
Créez un utilisateur local avec un mot de passe S2(config)# spanning-tree vlan 1 root secondary
Configuration de la sécurité des ports
S1(config)# username admin password password Modifier la priorité de pont
selon les @ MAC des post connecter (statique)
Paramétrez toutes les lignes pour utilizer SSH et S1(config)# spanning-tree vlan 1 priority ‘0-61440’
Déffinissez le mode d’interfce sur le mode d’accés
un login local pour les connexions à distance Changer la priorité d’un port :
S1 (config)# interface F0/1
S1(config)# line vty 0 15 S1 (config)# interface fastEthernet ‘FA0/0’
S1 (config-if)# switchport mode access
S1(config-line)# transport input SSH S1 (config-if)# spanning-tree vlan 1 port-priority ‘0-240’
Activez la sécurité des ports
S1(config-line)# login local S1(config-if)# exit
S1(config-if)#switchport port-security
Configurez portfast sur une interface
Activez SSH version 2 @mac du poste et entrer manuellement
S1(config)# interface F0/1
S1(config)# ip SSH version 2 S1(config-if)#switchport port-security macaddress @Mac
S1(config-if)# spanning-tree portfast
Modifier la tentatives d’authentification SSH de pc
Configurez portfast sur tout les interfaces non-trunk
S1(config)# ip SSH authentication-retries 3 un seul a@ mac et autorisé sur ce port
S1(config)# spanning-tree portfast default
Modifier la valeur du délai d’attente de SSH S1(config-if)#switchport port-security maximum 1
Configurez la protection BPDU sur une interface
S1(config)# ip SSH time-out 60 Modifier le mode de violation d’un port
S1(config-if)# spanning-tree bpduguard enable
Supprimer la paire de clés RSA et désactivé le serveur SSH S1(config-if)#switchport port-security violation
Configurez la protection BPDU sur tout les interface
S1(config)# crypto key zeroize rsa [restrict/protect/shutdown]
qui utilise portfast
Configuration de la surveillance DHCP: Configuration de la sécurité des ports avec
S1(config)# spanning-tree bdpuguard default
apprentissage des @mac dynamic
Activez la serveillance DHCP Configurez root guard sur une interface
S1 (config)# interface F0/2-5
S1(config)# ip dhcp snooping S1(config-if)# spanning-tree guard root
S1(config-if)#switchport port-security
Activez la serveillance DHCP pour les VLAN Configurez Rapid PVST+
S1(config-if)#switchport port-security dynamic
S1(config)# spanning-tree mode rapid-pvst
S1(config)# ip dhcp snooping vlan 10,20 3 @mac diffirent sont autorisé dynamic
Specifies le type de liaison pour une interface
Déffinissez les ports fiables S1(config-if)#switchport port-security maximum 3
S1(config-if)# spanning-tree link-type point-to-point
S1(config)#interface F0/1 S1(config-if)#switchport port-security violation
[restrict/protect/shutdown] Routage inter-VLAN :
S1(config-if)# ip dhcp snooping trust
Configuration de la sécurité des ports Affectez l’interface au VLAN 10 et donnez lui une addresse
Limiter la fréquence de fausse requites dhcp Rémanents (sticky) R1(config)# interface fa0/0.10
S1(config)#interface F0/2 S1 (config)# interface F0/5-6 R1(config-subif)#encapsulation dot1q 10
S1(config-if)# ip dhcp snooping limit rate 5 S1(config-if)#switchport port-security
R1(config-subif)# ip address [Link] [Link]
Creations des VLAN S1(config-if)#switchport port-security sticky
S1(config-if)#switchport port-security maximum 2 Affectez l’interface au VLAN 20 et donnez lui une addresse
S1(config)# vlan 99 S1(config-if)#switchport port-security violation R1(config)# interface fa0/0.20
S1(config-vlan)# name gestion [restrict/protect/shutdown] R1(config-subif)#encapsulation dot1q 20
S1(config)# vlan 10 R1(config-subif)# ip address [Link] [Link]
S1(config-vlan)# name clients Affectez l’interface au VLAN native et donnez-lui une
Affectation des ports addresse
S1(config)# interface F0/1 R1(config)# interface fa0/0.70
S1(config-if)# switchport mode access R1(config-subif)#encapsulation dot1q 70 native
S1(config-if)# switchport access vlan 99 R1(config-subif)# ip address [Link] [Link]
S1(config)# interface range F0/2-15 Activez tous les sous interfaces précedant
S1(config-if)# switchport mode access R1(config)# interface fa0/0
S1(config-if)# switchport access vlan 10 R1(config-if)# no shutdown

Vous aimerez peut-être aussi