ok.
Tout d'abord, il faut differencier deux choses : la running-config (la configuration qui tourne quand ton routeur est allumé), et que tu peux modifier en ligne de commande (en tapant conf terminal), et la startup-config (la configuration sur laquelle boot le cisco). Lorsque tu modifie ta running-config, et que tu veux pouvoir booter dessus, tu tapes copy running-config startup-config (la fonction copy s'utilises comme ça : copy <source> <destination> ).
Tu peux alors :
* sauvegarder ta conf en cours vers un serveur tftp : copy run (abreviation de running-config) tftp. Tu rentres alors dans un menu qui te demandes l'addresse ip du serveur tftp, le nom sous que tu veux donner a ta sauvegarde, etc...
* sauvegarder ta conf de demarrage vers un serveur tftp : copy start tftp, même methode qu'avant
* reprendre une ancienne sauvegarde depuis un serveur tftp : copy tftp start : même technique, mais tu dois rebooter derriere.
* copier une conf depuis en serveur tftp vers la running-config, mais c'est plus dangereux : copy tftp run.
Les access-list fonctionne ainsi : tu vas definir une serie de regles que tu vas appliquer à quelques choses (par exemple, une interface, mais cela pourrait etre un protocole de routage (rip, bgp, ospf...) ou autres choses).
Il y a deux types d'acl : les standards et les etendues.
Les standards sont definies par un nombre de 1 à 99. Elles ne controlent que l'adresse source et l'adresse destination.
Les etendues sont définies par un numéro de 100 à 199 (pas sur du 199...). Elles peuvent controler, en plus des addresses sources et destinations, les ports, le protocole de transport, l'etat d'une connexion.
Tu veux autoriser les flux de ton proxy vers internet. Il te faut deux access-list : une pour le flux entrant et une pour le flux sortant. tu peux faire :
conf t (passe en mode de configuration via un terminal)
access-list 1 permit host ip_proxy any (j'autorise les flux depuis mon proxy vers n'importe ou, host signifie que l'adresse ip correspond à un seul machine et pas à un reseau (masque à 255.255.255.255))
access-list 2 permit any host ip_proxy (j'autorise les flux depuis n'import ou vers mon proxy).
Apres, il te faut appliquer ces access-list en entrée ou en sortie de ton interface wan. Si tu es en adsl, tu doit avoir une interface ATM, ou peut-etre un dialer (si tu as un dialer, tu appliques uniquement sur le dialer) :
conf t
int atm0 (passe sur l'interface atm0)
access-group 1 out (se refere à l'access-list 1, l'applique sur les flux sortant (out))
access-group 2 in (se refere à l'access-list 2, l'applique sur les flux enrants (in))
Tu peux mettre plusieurs lignes dans une même access-list. Par exemple, si tu veux autoriser deux proxy à avoir accés à internet :
access-list 1 permit host ip_proxy1 any
access-list 1 permit host ip_proxy2 any
access-list 2 permit any host ip_proxy1
access-list 2 permit any host ip_proxy2
Si le paquet traité ne correspond pas à la premiere ligne de l'acl 1, le routeur passe à la deuxieme ligne de l'acl 1. A la fin de chaque access-list, il y a un deny any implicite pour rejeter tous les flux non autorisés.
Pour les acl etendues, le fonctionnement est le même, sauf qu'on controle plus de choses. La syntaaxe est :
access-list 101 (permit|deny) <protocol> <ip-source> <ip_destination> (e|le|...) <port>
protocol : tcp, udp, ip, ...
(e|le|...) : e=equals, le = less or equals, il doit y en avoir un pour au dessus mais j'ai un trou...
<port> le port autoriser pour l'adresse source : 25 pour smtp, 80 pour http, 110 pour pop, etc...
voila, il manque surement plus de trucs, mais bon il est tard...