hhhgy
CISCO
commandes et exemples
V2.15
Modif : 06/03/2001
Rédacteurs : Philippe Leca CNRS/UREC, Philippe Weill CNRS/IPSL, Olivier Porte CNRS/DSI
Merci aux relecteurs : Joël Marchand
Avertissement :
Ce document n’est pas un cours ni un ensemble de recommandations mais juste un mémo technique sur quelques commandes et des exemples de configurations pour les routeurs de type CISCO.
Ce n’est qu’un des chaînons pour la mise en place d’une politique de sécurité sur un réseau.
Ces configurations ne doivent en aucun cas être utilisées « tel quel » et doivent impérativement être adaptées et validées sur votre site. Malgré tous nos efforts, Les configurations décrites ici ne sont pas exemptes d’erreurs ou d’omissions. La diffusion et la reproduction de ce document ne peut se faire que avec l’accord d’un des rédacteurs ou de l’Urec (Unité Réseau du CNRS).
1
COMMANDES DE CONFIGURATION .............................................................................................................. 3 CONNEXION SUR LE ROUTEUR ....................................................................................................................................... 3 IDENTIFICATION .......................................................................................................................................................... 3 VISUALISATION ET MODIFICATION DE LA CONFIGURATION