Accéder au contenu principal

Commandes Cisco packet tracer IOS de base

Etape                           
Invite
Commande
Entrez dans le mode Privilège
Router>
enable
Configurez le router à partir du terminal
Router#
configure terminal
Nommez le routeur
Routeur(config)#
hostname pcmonde
Donnez un mot de passe crypté au mode privilégié
pcmonde(config)#
enable secret pcmonde1
Donnez un mot de passe texte au mode privilège
pcmonde(config)#
enable password pcmonde2
Pour configurez la ligne console
pcmonde(config)#
line con 0
Activation de la vérification du mote de passe console
pcmonde(config-line)#
login
Définissez un mot de passe utilisateur à l'ouverture d'une session console
pcmonde(config-line)#
password pcmonde3
Configurez la ligne telnet
pcmonde(config_line)#
line vty 0 4
Activez la vérification du mote de passe telnet
pcmonde(config-line)#
login
Définissez un mot de passe utilisateur à l'ouverture d'une session telnet
pcmonde(config-line)#
password pcmonde4
Sortez du mode 
 pcmonde(config)#
CTRL-Z
Sélectionnez  l'interface E0
pcmonde(config-if)#
int e0
Définnissez l'adresse Ip de l'interface et son masque
pcmonde(config-if)#
ip add 192.168.2.1 255.255.255.0
Activez l'interface
pcmonde(config-if)#
no shutdown
Sélectionnez l'interface S0
pcmonde(config-if)#
int S0
Définnissez l'adresse Ip de l'interface et son masque
pcmonde(config-if)#
ip add 192.168.1.1 255.255.255.0
Attribuez une valeur de synchronisation d'horloge ETCD
BXL(config-if)#
clock rate 64000
Activez l'interface
pcmonde(config-if)#
no shutdown
Sortez du mode
pcmonde(config)#
exit
Sauvegardez la config
pcmonde#
copy run start
Routage statique


Configurez des routes statiques
pcmonde(config)#
ip route192.168.10.0 255.255.255.0 192.168.1.254





Routage RIP


Lancez le protocole de routage RIP
pcmonde(config)#
router rip
Déclarez les réseaux directement connectés pour les mises à jour de routage
pcmonde(config-router)#
network 192.168.1.0
network 192.168.2.0
Quittez           
 pcmonde(config-      router)#
exit

Diagnostic


Afficher la table de routage
Router#
sh ip route
Afficher la configuration courante
Router#
sh run
Protocoles et statuts des interfaces
Router#
sh ip int brief
ping

ping @
Pour connaitre la version de IOS cisco
Router# show version
Pour voir le contenu de flash
Router# show flash

Pour voir les commandes enregistrer dans l'histoire
Router# show history
Pour voir les configuration enregistrer dans la NVRAM
Router# show startup-config


Pour voir la configuration enregister dans la RAM
Router# show runnig-config

Pour voir les interfaces et ses configuration
Router# show interfaces

Pour une petite visualisation d' interfaces
Router# show ip interface brief

Pour faire message comme lettre du jour
Router# conf t
Router(config)#banner motd c hello c
 
Pour enregistrer les modifications
Router#copy running-config startup-config 


Pour supprimer la configuration d'un routeur

Router#erase startup-config 
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram


et redémarrer
Router#reload


 Pour voir la table de routage

Router#show ip route
 
 
 
 

Commentaires

Posts les plus consultés de ce blog

cPanel DDOS attack - Mitigate Slowloris Attacks - mod_qos

Apache mod_evasive Mod_evasive is a module available for the Apache HTTP server that can automatically block attacks by rate-limiting any IP that sends too many requests in a short time. Start by installing the module from WHM’s  EasyApache 4  interface. Select the  Currently Installed Packages  profile, search for  mod_evasive  in the  Apache Modules  section, and then install it. The default settings are good for most servers, but you can tweak them further by editing the configuration file  /etc/apache2/conf.d/300-mod_evasive.conf . You can also whitelist specific IP addresses or classes, so legitimate requests are not blocked. Configure CSF to block attacks While  mod_evasive  works very well, it only protects the Apache webserver. In order to harden other services as well, you can install the free  ConfigServer Security & Firewall  (CSF), which also includes a WHM plugin. As the  root  user, install CSF with these terminal commands: cd /usr/src rm -fv csf.tgz wget https://down

Spool file is locked (another process is handling this message)

LOG: MAIN cwd=/usr/local/cpanel/whostmgr/docroot 4 args: /usr/sbin/exim -v -Mrm 1dUoey-0006YJ-3A Message 1dUoey-0006YJ-3A is locked LOG: skip_delivery MAIN Spool file is locked (another process is handling this message) To do this you can run the following commands. |exim -Mt 1dUoey-0006YJ-3A |exim -Mrm 1dUoey-0006YJ-3A I am also providing the following page in case you want more information regarding the exim command options. http://www.exim.org/exim-html-current/doc/html/spec_html/ch-the_exim_command_line.html

Open Media Vault NAS change password

Known Root Password Login to the OMV using the root user and the current password via SSH or Console enter the following command passwd root The new password is now active. Unknown Root Password, but Admin Access to OMV GUI is Available In this scenario we still can help ourselves with the GUI. The method we use is, that we create a cron job for the root user which then resets the password. Navigate to System -> Cron Jobs Press the +Add button UN-tick the enabled box, so that the cronjob does not run automatically. put into the command field the following line, replace newpasswd with your password: echo "root:newpasswd" | chpasswd press okay select the newly created cron job Click the run button. in the opening window click the start button. It will shortly deactivate and activate again. open ssh or console and login as root with your new password. Root and Admin Password Unknown If you do not know the root password, you need to boot with a Li