## Configuration de base des switch
### Configurez un nom d'hôte
```cisco=
entrer en mode privilege = en (enable)
config global = conf t (configure terminal)
attribuez un nom = hostname name
```
### configurez le mot de passe de console ainsi que celui du mode d'exécution privilégié
#### config mdp de console
```cisco=
line console 0
password -> password
login
exit
```
#### Config mdp pour le mode previligier
```cisco=
enable secret password
```
### Verifier les configurations des mots de passe
verifier les config
```cisco=
end
exit
entrer
```
si demande mdp c'est ok
### Configurer une bannière MOTD (message of the day, ou message du jour)
```cisco
banner motd "Authorized acces only. Violators will be prosecuted to the full extent of the law."
```
### Enregistrez le fichier de configuration dans la mémoire NVRAM
s'assurer de bien quitter le mode de configuration (config)
```cisco=
exit
copy running-config startup-config
entrer
builing configuration .....
[ok]
exit
```
### Configurer les ordinateurs
* cliquez sur l'appareil
* onglet Desktop
* ip configuration
* mode static
* entrez addresse ip et masque sous reseau
### Configurer l'interface de gestion des switch
#### Configuration ip switch
```cisco=
en
conf t
interface vlan1
ip address 192.168.1.253 255.255.255.0
no shutdown
exit
```
ne pas oublier de copy la configuration dans nvram
#### Verifiez la configuration de l'adresse IP
```cisco=
show ip interface brief
```
## Configuration des paramètres initiaux du routeur
### Verifier la configuration par défaut du routeur
#### Etablir une connexion console a un routeur
* choissir cable bleu console
* sur pc , selectionnez RS 232 au port consol
* cliquez pc -> onglet desktop -> terminal
* ok, puis entree
#### Examinez la configuration actuelle d'un routeur
```cisco=
en
show running-config
```
#### Examinez le contenu actuel de la mémoire vive non volatile (NVRAM)
```cisco=
show startup-config (permet d'afficher le fichier de configuration)
```
### Configurer et vérifier la configuration initiale du routeur
#### Configurez les paramètres initiaux du routeur
```cisco=
en
conf t
hostname name
line console 0
password -> password
login
exit
```
chiffrez tous les mots de passe en clair
```cisco=
service password-encryption
```
configuration de la banner motd (pour comformiter legale)
```cisco=
banner motd
```
#### Verifiez les paramètres initiaux du routeur
```cisco=
show running-config
```
### Enregistrez le fichier de configuration dans la mémoire NVRAM
s'assurer de bien quitter le mode de configuration (config)
```cisco=
exit
copy running-config startup-config
entrer
builing configuration .....
[ok]
exit
```
### Enregistrez le fichier de configuration initiale dans la mémoire Flash.
```cisco=
copy startup-config flash
enregistre la config sous le non de fichier entre parentheses si le nom vous convient, appuyez sur Entrée
show flash (pour verifier si le fichier et bien stocke)
```
## Configuration vlan

```cisco=
vlan (id)
name Faculty/Staff
end
```
pour configurer un VLAN dédié à la voix (Voice VLAN). Par convention, ce VLAN est numéroté 150
pour verifier la configuration des vlan
```cisco=
show vlan
```
### Assigner des VLANs aux ports


en mode previligier toujours (ex: VLAN 10 F0/11)
```cisco=
interface f0/11
switchport mode access
switchport acces vlan 10
end
```
assigner le VOICE vlan
```cisco=
interface f0/11
mls qos trust cos
switchport voice vlan 150
```
## Configuration trunks
#### Configuration trunk sur S1 en utilisant vlan 99 NATIVE
L'intérêt d'avoir un VLAN natif est de permettre le transit des trames sans étiquette VLAN dans le header. La bonne pratique recommande que le VLAN natif soit configuré avec le numéro 99
```cisco=
interface range g0/1 - 2
switchport mode trunk
switchport trunk native vlan 99
end
```
## Configuration de la sécurité des ports

```cisco=
interface range fa0/1 - 2
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address sticky
switchport port-security violation restrict
exit
interface range fa0/3 - 24
shutdown
exit
end
write memory
```
#### Explication des Commandes :
* `switchport port-security` : Active la sécurité des ports sur les interfaces sélectionnées
* `switchport port-security maximum 1` : Limite le nombre de périphériques à un seul par port
* `switchport port-security mac-address sticky` : Permet au switch d'apprendre dynamiquement les adresses MAC et de les ajouter à la configuration
* `switchport port-security violation restrict` : Configure le switch pour restreindre l'accès en cas de violation sans désactiver le port
* `shutdown` : Désactive les autres ports inutilisés
#### Verifier les adresses MAC sécurisees
```cisco=
show port-security address
```
#### Pour voir les paramètres de sécurité des ports et vérifier que la sécurité des ports est activée
```cisco=
show port-security
```
#### Pour reactiver le port selectionner l'interface puis
```cisco=
no shutdown
```
## Configurer les routes statiques par default
#### Configurer une route statique IPv4 par défaut
```cisco=
• Création d'une route statique :
ip route [réseau] [masque_de_sous-réseau] [adresse_passerelle]
• Exemple :
ip route 192.168.10.0 255.255.255.0 10.0.0.254
• Création de la route par défaut (route utilisée pour tout le trafic inconnu) :
ip route 0.0.0.0 0.0.0.0 192.168.1.1
```
#### Configurer une route statique IPv6 par défaut
```cisco=
• Création d'une route statique IPv6 :
ipv6 route [réseau-destination] [préfixe] [adresse-passerelle]
• Exemple :
ipv6 route 2001:db8:1::/64 fe80::1
• Création de la route par défaut (pour tout le trafic inconnu) :
ipv6 route ::/0 fe80::1
```
#### Routes flottantes (floating routes)
Les routes flottantes permettent d'augmenter la distance administrative (AD). Elles ne sont utilisées que si la route principale échoue. Vous pouvez ajouter la distance administrative dans la commande.
```cisco=
• ip route [réseau-destination] [masque_de_sous-réseau] [adresse-passerelle] [distance-administrative]
• Exemple (route flottante avec AD de 100) :
ip route 192.168.10.0 255.255.255.0 10.0.0.254 100
```
#### Attacher directement l'interface
Cela permet d'indiquer l'interface directement plutôt qu'une adresse passerelle.
```cisco=
• ip route [réseau-destination] [masque_de_sous-réseau] [interface]
• Exemple (via une interface) :
ip route 192.168.10.0 255.255.255.0 GigabitEthernet0/1
```
#### Next-hop récursif (seul le prochain saut est spécifié)
Dans une route récursive, seule une adresse intermédiaire (next-hop) est spécifiée, et le routeur résout cette adresse pour atteindre la destination finale.
```cisco=
• ip route [réseau-destination] [masque_de_sous-réseau] [adresse_next-hop]
• Exemple :
ip route 192.168.10.0 255.255.255.0 10.0.0.1
```
route static
https://www.youtube.com/watch?v=E7O1AaxYa6A&lc=UgwhzRt8rW3pfi1iRw14AaABAg
route dynamique ospf
https://www.youtube.com/watch?v=zXd5yioKULI