Cet article décrit les étapes de configuration d’un commutateur Cisco de niveau de base.
Passer en mode de configuration
1. Activer
2. conf t
Créer des VLAN
1. VLAN 10,20,30,40
2. fin
3. Afficher le vlan pour voir les vlans que vous avez créés
4. wri mem
Grant IP commande sur SWITCH pour chaque VLAN:
1. Créer une adresse IP pour l’interface vlan 10 vlan 10
2. Saisie de l’adresse IP 10.196.10.1 255.255.255.0 vlan 10 à ip
3. Pas d’arrêt vlan 10 ouverture de port
4. FIN
5. wri mem
1. Créer une adresse IP pour l’interface vlan 11 vlan 11
2. Saisie de l’adresse IP 10.196.20.1 pour 255.255.255.0 vlan 11
3. Pas d’arrêt vlan 11 ouverture de port
4. FIN
5. wri mem
1. Créer une adresse IP pour l’interface vlan 12 vlan 12
2. Saisie de l’adresse IP 10.196.30.1 255.255.255.0 ip pour vlan 12
3. Pas d’arrêt vlan 12 ouverture de port
4. FIN
5. wri mem
1. Créer une adresse IP pour l’interface vlan 13 vlan 13
2. Saisie de l’adresse IP 10.196.40.1 255.255.255.0 ip pour vlan 13
3. Pas d’arrêt vlan 13 ouverture de port
4. FIN
5. wri mem
Active ROUTING, commande sur SWICH, Accorder l’accès entre le routage VLAN des VLAN
1. Routage IP
2. fin
3. wri mem
Commande pour affecter les ports physiques sur SWICH aux VLAN que nous avons créés
2. interface gigabitEthernet 0/1
3. accès en mode switchport cette commande active la communication avec d’autres VLAN.
4. accès au port de commutation vlan 10
5. Pas d’arrêt
6. FIN
7. wri mem
Définir une passerelle par défaut vers le commutateur (pour émettre plusieurs VLAN sur Internet via une seule passerelle, la déroute par défaut du commutateur Cisco doit être entrée.)
1. ip route 0.0.0.0 0.0.0 10.196.100.254 (il s’agit de la passerelle Fortinin)
2. fin
3. Afficher l’itinéraire IP (*default* vers le haut* sera la passerelle par défaut)
4. wri mem
POUR QUE LES CONFIGURATIONS QUE VOUS EFFECTUEZ EN TRAVAILLANT SUR DES COMMUTATEURS CISCO NE DISPARAISSENT PAS
1. wri mem
SUPPRESSION DE VLAN
1. Activer
2. conf t
3. Pas de VLAN 130
------------------------------------------------
* FAIRE DES PORTS TRUNK
1. Activer
2. conf t
3. interface gigabitEthernet 0/1
4. Le commutateur dot1q L3 d’encapsulation de jonction de port de commutation dans Cisco doit définir le mode d’encapsulation avant de créer le trunk.
5. tronc de mode de port de commutation
6. Afficher la jonction d’interfaces affichant les ports de jonction définis
Qu’est-ce que TRUNK? Les ports d’accès déplacent les données des périphériques d’un VLAN entre les commutateurs. Les ports d’accès transmettent uniquement le trafic du VLAN défini au port 1 du commutateur. Des dizaines de Vlans peuvent être définis sur les commutateurs Cisco. Dans ce cas, la définition d’un port d’accès pour chaque Vlan ne serait pas une option logique et utile. Dans les commutateurs avec un grand nombre de configurations Vlan, il est possible de déplacer les données de nombreux Vlans via le port Trunk en définissant le mode Trunk entre les deux interfaces. Les informations VLAN subissent une encapsulation avant de passer par le port trunk. Cette encapsulation est ISL ou 802.1Q.
Où TRUNK est-il utilisé ? Si vous ajoutez un commutateur supplémentaire à l’environnement réseau, les voies connectées au commutateur à partir du commutateur sont
------------------------------------------------
* Rendre l’accès aux PORTS en mode Switchport
2. interface gigabitEthernet 0/1
3. accès en mode switchport cette commande active la communication avec d’autres VLAN.
4. accès au port de commutation vlan 10
5. Pas d’arrêt
6. FIN
7. wri mem
Qu’est-ce que Switchport Mode Access ? En bref, tous les ordinateurs qui seront connectés au commutateur sont configurés comme modes d’accès!
------------------------------------------------
Arif Akyüz
Producteur de contenu et expert en
cybersécurité [email protected]
- .bak le processus d’ouverture et d’importation d’un fichier SQL
- 1. Modifier le mot de passe utilisateur avec CMD
- 2. Créer des utilisateurs avec CMD
- 3. Supprimer un utilisateur avec CMD
- 4. CmD d’ouverture de demande de port
- 5. Apprentissage de l’IP externe avec CMD
- 8. Création d’un dossier avec CMD
- 9. Arrêter un ordinateur distant avec CMD
- Adobe Illustrator convertir le texte en vecteur
- Afficher le prix le plus bas sur les produits avec les options WooCommerce
- Ajouter un code de suivi des conversions Google Ads à WordPress
- Ajouter un code de suivi des conversions Opencart Google Ads (ajouter des extraits)
- Ajouter un programme au menu contextuel
- Analyse Log4j pour Linux
- Apprentissage de l’adresse MAC avec IP
- ARİF AKYÜZ – CONTENU DU SITE
- Attaque par injection SQL
- Attaques d’ingénierie sociale
- Attaques réseau internes
- Autorisation de déverrouillage du compte Active Directory
- Autorisations de fichier sous Linux
- Autoriser un utilisateur standard à exécuter une application en tant qu’administrateur dans Windows
- Basculement DHCP sur Windows Server 2019
- Bitlocker mis en service
- Bouton Ajouter une commande Whatsapp
- Bouton WordPress Whatsapp ajouter
- Carte des cybermenaces en temps réel
- Certifications en cybersécurité
- Cet ordinateur ne peut pas exécuter la solution d'erreur Windows 11
- Changer de commande
- Coller dans des cellules filtrées Excel
- COLOMBIE-BRITANNIQUE Rechercher des fichiers et des dossiers avec CMD
- Combiner les colonnes les unes après les autres dans Excel
- Commande d’apprentissage des informations de version Exchange
- Commande d’apprentissage du modèle de commutateur Cisco
- Commande Informations sur l’interface utilisateur Learning Exchange
- Commandes CMD
- Commandes de fichier sous Linux
- Commandes NMAP
- Commandes Whoami
- Comment : créer du code CSR via IIS
- Comment créer un logo vectoriel avec Adobe Illustrator
- Comment créer un site de commerce électronique
- Comment écrire IPv6 en tant qu’URL
- Comment faire pour créer des certificats SSL auto-signés approuvés et des domaines locaux à des fins de test
- Comment faire pour créer un raccourci vers un ordinateur virtuel Hyper-V
- Comment installer FortiGate FortiOS 7.0
- Comment mettre un mot de passe sur un document Word
- Comment obtenir le code de pixel Facebook
- Comment trouver le modèle de carte mère?
- Commutation IP Centos 7
- Compte publicitaire Instagram fermé
- Conférence turque d’installation de Google Tag Manager
- Configuration du routeur Cisco
- Convertir une image en texte Conversion d’une image en Word
- Convertisseur Mbps en kbps
- Cours de cybersécurité Collecte passive d’informations
- Créer une table des matières dans Word
- Cryptage PDF et cryptage de fichiers PDF
- Date d’expiration du mot de passe Utilisateur AD
- Découvrez quel port l’application utilise dans Windows
- Définir la même adresse proxy pour tous les utilisateurs sur les serveurs Terminal Server
- Désactiver les versions TLS non sécurisées
- Diskpart (pièce de disque)
- Dossier de démarrage de Windows 2016
- Échec de l’installation de .NET Framework 3.5
- Effacement du cache DNS
- Envoyer des messages outlook futurs
- Exchange : contourner le filtrage des logiciels malveillants
- Exportation IP du pare-feu Forti
- Extraction d’une liste d’applications installées sur l’ordinateur avec CMD
- Extraire la liste des membres du groupe d’administrateurs de domaine
- Extraire les comptes d’administrateur local des appareils du domaine avec Powershell
- Fichiers critiques sous Linux
- FORMATION EN PUBLICITÉ INSTAGRAM
- Forti IP Export
- Générateur de mot de passe aléatoire
- Générateur de mot de passe aléatoire
- Génération d’adresses MAC aléatoires
- Gestion des paquets sous Linux
- Gestion des processus sous Linux
- Gestion des utilisateurs sous Linux
- Google DNS
- Historique des versions de Windows 10
- Icône CSS Package
- ID de l’Observateur d’événements RDP
- IE Empêcher l’exécution de l’Assistant Première exécution
- Importer des mots de passe Google Chrome
- Installation de SQL Server 2019
- Installation et configuration de LAPS
- IPv6 Proxy
- Kali Linux Installation
- Lancer de rom de tablette Samsung
- Le compte continue de se verrouiller
- Les articles
- Liste de serveurs DNS fiable et rapide 2022
- Liste de vérification de la salle des serveurs
- Liste des extensions Cryptolocker
- Log4j Scan pour Windows
- Microsoft Endpoint Manager
- Microsoft Security Compliance Toolkit 1.0
- Modifier l’adresse MAC
- Modifier la publication AJOUTER au panier WooCommerce
- Mon compte publicitaire Instagram a été fermé, comment puis-je l’ouvrir ?
- Opérations d’extraction, d’ajout, de suppression et de mise à jour de données de fichier XML C#
- Ouvrez le port SSH UBUNTU
- Pack d’icônes de médias sociaux Opencart
- Paramètres réseau pour les machines virtuelles Viritual Box
- Personnalisation de l’apparence du thème Windows 11
- Ping IPv6
- Politique de mot de passe
- Ports les plus utilisés
- Publicité Google
- Publicité Google avec ADS
- Qu’est-ce qu’IPv6 ?
- Qu’est-ce qu’un bot ?
- Qu’est-ce que EternalBlue?
- Qu’est-ce que la GRC ?
- Qu’est-ce que la photographie biométrique?
- Qu’est-ce que le test d’intrusion ? Qu’est-ce que l’analyse des vulnérabilités ?
- QU’EST-CE QUE NBTSTAT
- Qu’est-ce que Split Tunnel ? Qu’est-ce que Full Tunnel ?
- Qui réinitialise le mot de passe de l’utilisateur sur AD
- Récupération de données via un disque formaté
- Répertorier les fichiers dans un dossier Excel
- Rom de lancer de téléphone Samsung
- RVTools
- Sécurité Active Directory
- Serveur d’importation Microsoft Intune EDR
- Signature SMB désactivée
- Stratégie de groupe voir commande CMD appliquée à l’ordinateur
- Stratégie de sauvegarde
- Structure de répertoire sous Linux
- Suivi des clics Google Tag Manager
- Suppression de fichiers de profil utilisateur avec Powershell
- Supprimer des fichiers et des dossiers avec le Planificateur de tâches Supprimer un fichier et un dossier avec PowerShell
- Supprimer des informations supplémentaires, la description du produit et l’examen du produit de la page du produit WooCommerce
- Systèmes HPE StoreOnce
- TÉLÉCHARGER
- Test de vitesse
- TOUS LES ARTICLES
- Verrouillage persistant du compte d’utilisateur
- Voir les ports ouverts et fermés sur le commutateur Cisco
- Voir toutes les entrées de blog par la richesse, ont pillé la ville, Latinos, dans le processus, il a perdu un Trade Center complètement d’attribut. Domaine Alma avec CMD
- Windows 10 Cracking de mot de passe sans programme
- Woocommerce se ferme aux achats
- WordPress Suppression du bouton de recherche masquage