Vous êtes sur la page 1sur 11

TP : Bases des routeurs

Table des matières


TP : Bases des routeurs...................................................................................................................................1
Travaux pratiques : configuration des paramètres de base du routeur en ligne de commande................1
Travaux pratiques : récupération de mot de passe................................................................................................................... 2
Travaux pratiques : sauvegarde et restauration d’un IOS.................................................................................3

Travaux pratiques : configuration des paramètres de base


du routeur en ligne de commande

Topologie du TP Configuration des paramètres de base du routeur.


Périphériques Interface Adresse IP Masque de sous-réseau Passerelle par défaut
STR-RT-01 G0/0 192.168.11.1 255.255.255.0 -
G0/1 192.168.12.1 255.255.255.0 -
STR-SW-11 VLAN1 192.168.11.2 255.255.255.0 192.168.11.1
STR-PC-11 NIC 192.168.11.51 255.255.255.0 192.168.11.1
STR-PC-12 NIC 192.168.11.52 255.255.255.0 192.168.11.2

1. En utilisant Packet Tracer, réalisez la topologie ci-dessus.

2. Configurez STR-PC-01 et STR-PC-02.


3. Configurez et sécurisez le routeur STR-RT-01 :
a. Configurez son nom d’hôte et son suffixe DNS, désactivez la recherche DNS,
activez le chiffrement des mots de passe type 7 et configurez la bannière du jour
suivante : # Les acces sans autorisation sont strictement interdits # (seules les
bannières motd et login sont implémentées actuellement sous Packet Tracer).

b. Protégez l’accès enable avec le mot de passe "class". Ajoutez l’utilisateur "admin"
avec le mot de passe "eni". Configurez l’accès console avec le mot de passe
"cisco". Configurez l’accès VTY (SSHv2 uniquement) pour utiliser l’utilisateur
"admin" et la synchronisation des logs pour tous les VTY. La clé RSA doit avoir un
modulo de 1024 bits.
4. N’autorisez pas de sessions inactives de plus de 3 minutes.

5. Vérifiez les paramètres SSH.


a. Réglez l’horloge du routeur.
b. Configurez les interfaces du routeur (G0/0 et F0/1).

c. Vérifiez la connectivité réseau et testez les accès Telnet et SSH depuis les deux
postes.

6. Configurez et sécurisez le commutateur STR-SW-11 :


a. Configurez son nom d’hôte et son suffixe DNS, désactivez la recherche DNS,
activez le chiffrement des mots de passe type 7 et configurez la bannière du jour
suivante : # Les acces sans autorisation sont strictement interdits # (seules les
bannières motd et login sont implémentées actuellement sous Packet Tracer).

b. Protégez l’accès enable avec le mot de passe "class". Ajoutez l’utilisateur "admin"
avec le mot de passe "eni". Configurez l’accès console avec le mot de passe
"cisco". Configurez l’accès VTY (SSHv2 uniquement) pour utiliser l’utilisateur
"admin" et la synchronisation des logs pour tous les VTY. La clé RSA doit avoir un
modulo de 1024 bits.

7. N’autorisez pas de sessions inactives de plus de 3 minutes.

a.
b. Configurez l’interface de gestion ainsi que la passerelle par défaut.

c. Désactivez tous ports du commutateur. Mettez une description sur les interfaces
facilite la gestion !

d. Activez les interfaces f0/1 et f0/2.


e. Testez les accès Telnet et SSH depuis un PC.

Travaux pratiques : récupération de mot de passe


1. Téléchargez dans le fichier Packet Tracer "Password_recovery", et exécutez-le.

2. La personne en charge de l’infrastructure réseau d’une entreprise n’est pas disponible.


L’accès au routeur est protégé par mot de passe. Pouvez-vous récupérer la
configuration... et les mots de passe ?

Si vous pouvez accéder au routeur, tapez show version à l’invite et notez le paramètre de
registre de configuration afin de vous assurer de sa valeur.

3. Entrez en mode ROMmon :


a. Reliez le portable au routeur avec câble console.
b. Lancez un émulateur de terminal (9600 bauds, pas de parité, 8 bits de données, 1
bit d’arrêt et pas de contrôle de flux).
c. Redémarrez le routeur.
d. Appuyez sur Break ([Ctrl] C avec Packet Tracer) sur le clavier du terminal dans
les 60 secondes suivant la mise sous tension afin de mettre le routeur dans
ROMmon. Si la séquence de rupture ne fonctionne pas, reportez-vous à la
documentation suivante :
https://www.cisco.com/c/en/us/support/docs/routers/10000-series-
routers/12818-61.html.
e. Modifiez le registre de configuration afin de ne pas tenir compte du fichier de
configuration au prochain redémarrage du routeur. Pour rappel, chez Cisco les
mots de passe sont stockés dans le fichier. Il faut donc placer la valeur 2412 en
hexadécimal dans le registre et redémarrer le routeur avec la commande reset.
rommon 1 > confreg 0x2142
rommon 2 > reset
4. Récupérez la configuration :
a. Appuyez sur [Ctrl] C pour passer la procédure d’installation initiale.
b. Copiez la startup-config vers la running-config (attention au sens de la copie !) :
Router# copy startup-config running-config
Destination filename [running-config]?
834 bytes copied in 0.416 secs (2004 bytes/sec)
R1#
c. Restaurez le registre de configuration afin de permettre au routeur de tenir compte
de la configuration de démarrage en cas de redémarrage du routeur :
R1(config)# config-register 0x2102

5. Récupérez ou remplacez les mots de passe existants :


a. Dans la majorité des cas, l’administrateur écrasera les mots de passe présents
dans la configuration par des nouveaux simplement avec les commandes enable
secret, password ou username. Pour l’exercice, nous allons tenter de retrouver
les mots de passe existants :
R1# sh running-config | begin line
line con 0
password 7 0817435B1A370023000419122F39213203343
login
!
line aux 0
!
line vty 0 4
password 7 080C434024161113173B0D17392E
login
...
En utilisant un outil proposant le craquage de mot de passe Cisco type 7
comme http://ibeast.com/tools/CiscoPassword/index.asp, il est possible de retrouver les
informations suivantes :
 Mot de passe VTY : MonMotdePasse
 Mot de passe console : VousNeTrouverezPas
Le mot de passe enable est plus difficile à retrouver étant donné qu’il est chiffré en type 5 :
R1# sh run | include secret
enable secret 5 $1$mERr$AhZyUJ/1CUm3JhtkoePBJ0
Il est toutefois possible de le cracker avec des logiciels comme hashcat en utilisant un
dictionnaire ou la force brute (exemple ci-dessous) :
C:\> hashcat64.exe -a 3 -m 500 "$1$mERr$AhZyUJ/1CUm3JhtkoePBJ0"
Une erreur courante consiste à utiliser le même mot de passe pour l’accès distant (chiffré en
type 7) et le mot de passe enable (type 5). Dans ce cas on perd l’avantage du type 5 !

Travaux pratiques : sauvegarde et restauration d’un


IOS
1. Téléchargez dans le fichier Packet Tracer "IOS_Backup", et exécutez- le.

2. Reliez le routeur fonctionnel au serveur TFTP avec un câble croisé et assignez une
adresse IP au afin de lui permettre de joindre le serveur TFTP (192.168.1.1/24) :
Router(config)# interface G0/0
Router(config-if)# ip address 192.168.1.100 255.255.255.0
Router(config-if)# no shutdown

3. Sauvegardez l’IOS du routeur fonctionnel sur le serveur TFTP :


Router# show flash:
System flash directory:
File Length Name/status
3 33591768 c1900-universalk9-mz.SPA.151-4.M4.bin
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[33847587 bytes used, 221896413 available, 255744000 total
249856K bytes of processor board System flash (Read/Write)

Router# copy flash tftp


Source filename []? c1900-universalk9-mz.SPA.151-4.M4.bin
Address or name of remote host []? 192.168.1.1
Destination filename [c1900-universalk9-mz.SPA.151-4.M4.bin]?
Writing c1900-universalk9-mz.SPA.151-
4.M4.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
...
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!
[OK - 33591768 bytes] 33591768 bytes copied in 4.221 secs (835583 bytes/sec)

4. Reliez le routeur sans IOS au serveur TFTP avec un câble croisé l’IOS et recherchez la
commande permettant de télécharger l’IOS du serveur TFTP :
rommon 1 > ?
boot boot up an external process
confreg configuration register utility
dir list files in file system
help monitor builtin command help
reset system reset
set display the monitor variables
tftpdnld tftp image download
unset unset a monitor variable

La commande est donc tftpdnld :


rommon 2 > tftpdnld

Missing or illegal ip address for variable IP_ADDRESS Illegal IP


address. usage: tftpdnld
Use this command for disaster recovery only to recover an image via
TFTP. Monitor variables are used to set up parameters for the transfer.
(Syntax: "VARIABLE_NAME=value" and use "set" to show current variables.)
"ctrl-c" or "break" stops the transfer before flash erase begins.
The following variables are REQUIRED to be set for tftpdnld:
IP_ADDRESS: The IP address for this unit
IP_SUBNET_MASK: The subnet mask for this unit
DEFAULT_GATEWAY: The default gateway for this unit
TFTP_SERVER: The IP address of the server to fetch from
TFTP_FILE: The filename to fetch
...

Il faut donc initialiser différentes variables avant de lancer le téléchargement :


romm 3 > IP_ADDRESS=192.168.1.200
on
romm 4 > IP_SUBNET_MASK=255.255.255.0
on
romm 5 > DEFAULT_GATEWAY=192.168.1.200
on
romm 6 > TFTP_SERVER=192.168.1.1
on
romm 7 > TFTP_FILE=c1900-universalk9-mz.SPA.151-
on 4.M4.bin

Lancez le téléchargement :
rommon 8 > tftpdnld
IP_ADDRESS: 192.168.1.200
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.1.200
TFTP_SERVER: 192.168.1.1
TFTP_FILE: c1900-universalk9-mz.SPA.151-4.M4.bin
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!

Do you wish to continue? y/n: [n]: y

Il est possible de visualiser la valeur des différentes variables avec la


commande set.

Redémarrez le routeur :
rommon 9 > reset

Vous aimerez peut-être aussi