Skip to content

📌 MÉMO – Commandes indispensables sur un routeur Cisco ​

1. Configuration de base ​

Passer en mode privilégié

bash
enable

Mode de configuration globale

bash
configure terminal

Nom du routeur

bash
hostname R1

Désactiver la recherche DNS (évite les pauses quand on tape mal une commande)

bash
no ip domain-lookup

Sauvegarder la configuration

bash
copy running-config startup-config

2. Configurer les interfaces ​

Configurer une interface physique

bash
interface GigabitEthernet0/0
 ip address 192.168.1.1 255.255.255.0
 no shutdown

3. Configuration VLAN & 802.1Q (trunk) ​

Créer des sous-interfaces pour router-on-a-stick

bash
interface GigabitEthernet0/0.10
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0

interface GigabitEthernet0/0.20
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0

4. Configuration d’un serveur DHCP ​

Créer un pool DHCP

bash
ip dhcp pool VLAN10
 network 192.168.10.0 255.255.255.0
 default-router 192.168.10.1
 dns-server 8.8.8.8

Exclure des adresses

bash
ip dhcp excluded-address 192.168.10.1 192.168.10.20

5. Configuration du serveur NTP ​

Mettre en place le serveur NTP

bash
ntp master 1

Il ne vous reste plus qu'Ă  configurer les clients.

6. Configuration NAT/PAT (NAT Overload) ​

Déclarer les interfaces inside/outside

bash
interface GigabitEthernet0/0 # interface d'entrée (coté LAN)
 ip nat inside

interface GigabitEthernet0/1 # interface de sortie (coté WAN)
 ip nat outside

Création d'une ACL sur le routeur et autorisation d'un réseau a exploiter cette ACL

bash
ip access-list standard NAT_INTERNET_VLAN2
permit 192.168.2.0 0.0.0.255 #Le masque est inversé (0.0.0.255 = 255.255.255.0)

Ensuite, vous indiquez que l’interface de votre VLAN 2 est en entrée du NAT (à répéter pour chaque VLAN).

bash
ip nat inside source list NAT_INTERNET_VLAN2 interface GigabitEthernet0/1 overload

Cette commande applique à l’interface WAN, le groupe que vous avez créé au début. Vous autorisez donc le VLAN 2 à utiliser le NAT en sortie sur l’interface WAN.

7. Port forwarding (Static NAT / PAT) ​

Exemple : rendre un serveur Web interne accessible (port 80)

Serveur interne : 192.168.10.50 IP publique du routeur : 203.0.113.1

bash
ip nat inside source static tcp 192.168.10.50 80 203.0.113.1 80

Autre exemple : SSH

bash
ip nat inside source static tcp 192.168.10.50 22 203.0.113.1 22

8. Routage ​

Route statique vers un réseau

bash
# ip route | réseau | masque | passerelle
ip route 192.168.50.0 255.255.255.0 192.168.10.254

Route par défaut

bash
ip route 0.0.0.0 0.0.0.0 203.0.113.254

9. Mise en place du protocole OSPF ​

Les commandes de bases pour la mise en place d'OSPF sur un routeur.

CommandeDescription
router ospf 1Démarrer le processus OSPF
network 192.168.1.0 0.0.0.255 area 0Déclarer un réseau (Masque inversé)
router-id 1.1.1.1Forcer l'ID de routeur
passive-interface GigabitEthernet0/0Interface passive (LAN)
auto-cost reference-bandwidth 10000Changer la bande passante de référence
clear ip ospf processRedémarrer OSPF (pour appliquer router-id)

Vérification OSPF

CommandeDescription
show ip ospf neighborVoisins OSPF
show ip ospfProcessus, Router-ID, timers
show ip ospf interfaceDétails OSPF par interface
show ip ospf interface briefRésumé avec coûts (tableau)
show ip ospf databaseBase LSDB

Vérifications de routage

CommandeDescription
show ip routeTable de routage complète
show ip route ospfRoutes apprises via OSPF uniquement

Les ACL - Access Control Lists ​

ACL Standard ​

bash
# Créer l'ACL numéro 10
Router(config) access-list 10 permit 192.168.1.0 0.0.0.255
Router(config) access-list 10 deny   192.168.2.0 0.0.0.255
Router(config) access-list 10 permit any

# Appliquer sur une interface (trafic sortant)
Router(config) interface GigabitEthernet0/1
Router(config-if) ip access-group 10 out

ACL Standard nommée ​

bash
Router(config) ip access-list standard FILTRAGE_RH
Router(config-std-nacl) permit 192.168.10.0 0.0.0.255
Router(config-std-nacl) deny   any

Router(config) interface GigabitEthernet0/0
Router(config-if) ip access-group FILTRAGE_RH out

ACL Etendue - Syntaxe ​

bash
access-list [numéro] [permit|deny] [protocole]
            [source] [wildcard] [destination] [wildcard]
            [opérateur port]

La liste des opérateurs de port :

  • eq 80 → Ă©gal Ă  80 (HTTP)
  • gt 1024 → supĂ©rieur Ă  1024
  • lt 1024 → infĂ©rieur Ă  1024
  • range 20 21 → entre 20 et 21 (FTP)
Mot-cléSignificationÉquivalent
anyN'importe quelle IP0.0.0.0 255.255.255.255
host x.x.x.xUne IP exactex.x.x.x 0.0.0.0

Exemple 1 :

bash
access-list 110 permit tcp 192.168.10.0 0.0.0.255 host 10.0.0.80 eq 80
access-list 110 deny ip any any

Exemple ACL étendue nommée :

bash
Router(config) ip access-list extended ANTI_PING
Router(config-ext-nacl) deny   icmp any any echo
Router(config-ext-nacl) permit ip any any

WARNING

⚠️ Sans le permit ip any any final, tout le trafic serait bloqué par le deny implicite !

10. Commandes de vérification indispensables ​

Interfaces

bash
show ip interface brief
show interfaces

DHCP

bash
show ip dhcp binding
show ip dhcp pool

NAT

bash
show ip nat translations
show ip nat statistics

Routage

bash
show ip route

NTP

bash
show ntp status
show ntp associations

Vérifier une interface / sous-interface

bash
show running-config interface GigabitEthernet0/0.10

🔍 Vérifier le trunk 802.1Q

bash
show interfaces trunk    (sur le switch)
show interfaces g0/0.10  (sur le routeur)

11. Dépannage rapide (troubleshooting) ​

Pings

bash
ping 192.168.10.1

Traceroute

bash
traceroute 8.8.8.8

Vérifier la table ARP

bash
show ip arp