Monthly Archives: septembre 2015

Cisco devices IOS

Le démarrage dépend du registre de la configuration, cela est visible par
# show version

Le démarrage se fait dans l’ordre:
1) POST: power on self test
2) le bootstrap: localisation de l’IOS puis lecture des commandes boot system en NVRAM. Si pas de commandes ou pas de conf, alors recherches flash, TFTP, ROM (IOS minimaliste)
3) extraction de l’IOS en RAM
4) chargement de la conf ou du mode setup

Cisco IPV6

IPv6 est une adresse sur 128bits, notée en hexadécimale: 8 blocs de 4 chiffres hexa séparés par :
Les en-têtes ont été simplifiées, pas de checksum, pas de fragmentation.
Les en-têtes sont évolutives.

Exemple: 2a01:0000:0000:0000:c66e:1fff:fe04:d596
Les premiers zéros de chaque bloc peuvent être omis.
2a01:1:0000:0000:c66e:1fff:fe04:d596
Une seule fois une suite de zéros peut être remplacé par ::
2a01:1::c66e:1fff:fe04:d596

Structure
2001:1234:abcd c’est le réseau
sab3 c’est le sous réseau
111:aaaa:bbbb:ff11 est la partie host

Trois types d’IPv6
– unicast
– multicast
– anycast
– PAS d’IP de broadcast => utilise un multicast spécifique

Attribution d’une IPv6
– statique
– DHCP v6
– autoconfig stateless, la machine trouve seule son adresse IP. Elle envoit un multicast spécifique, l’équipement réseau (le routeur) lui indique le réseau dans lequel elle est, et ensuite elle doit trouver suele ses 64 bits du host. Pour cela elle utilise la méthode random ou EUI-64 (basée sur la mac)

Migration:
– dual stack: faire tourner les deux protocoles
– tunneling: manuel, 6to4, teredo/isatap, NAT-PT

Sur un même segment de réseau on peut utiliser une adresse IP Link Local. On remplace la partie organisation par fe80

Cisco router PAT

This describes how to grant internet access to multiple LAN clients.

fa0/0 is public interface
fa0/0 is lan interface
LAN network is 192.168.99.0/24

First define in/out interfaces

R1# conf t
R1(config)# interface fastethernet0/0
R1(config-if)# ip nat outside
R1(config-if)# interface fa0/1
R1(config-if)# ip nat inside
R1(config-if)# exit

Create a extented acl

R1(config)#ip access-list extended NAT_SORTANT_69
R1(config-ext-nacl)#permit ip 192.168.69.0 0.0.0.255 any
R1(config-ext-nacl)#exit
R1(config)#ip nat inside source list NAT_SORTANT_69 interface FastEthernet0/0 overload

Check:

R1#sh ip nat translation

Clear:

R1#clear ip nat translation *