Vous êtes sur la page 1sur 32

11.

0 Introduction
11.0.1 Information - Pourquoi suivre ce
module?

Bonjour, c'est moi, Webster. Diego et vous maîtrisez maintenant bien les
fonctions de ligne de commande de Cisco IOS. Cela facilitera grandement la
tâche de Diego. Sur le nouveau site, il devra installer et configurer tous les
périphériques, y compris les périphériques hôtes, les commutateurs et les
routeurs, ainsi que tout le câblage nécessaire. Ce nouveau réseau doit être en
mesure de communiquer avec le réseau du siège social, ainsi que d'accéder à
Internet. C'est un peu plus compliqué que sur mon réseau domestique, mais je
pense pouvoir le faire avec un peu d'aide. C'est pourquoi je vais suivre ce
module. J'espère que vous vous joindrez à moi!

11.0.2 Qu'est-ce que je vais apprendre dans ce


module?
Titre du module: Construire un petit réseau Cisco
Objectifs du module: Construire un réseau informatique simple en utilisant
des équipements Cisco.
11.1 Configurer les paramètres de
base du commutateur

11.1.1 Étapes de la configuration de base d'un


commutateur

Le commutateur Cisco nécessite uniquement l'attribution d'informations de


sécurité de base avant d'être connecté au réseau. Les éléments généralement
configurés sur un commutateur LAN incluent: le nom d'hôte, les informations
d'adresse IP de gestion, les mots de passe et les informations de description.
Le nom d'hôte du commutateur est le nom configuré du périphérique. De
même qu'un nom est attribué à chaque ordinateur ou imprimante,
l'équipement réseau devrait être configuré avec un nom descriptif. Il est utile
que le nom du périphérique inclue l'emplacement d'installation du
commutateur, comme illustré dans la figure. En voici un exemple: SW_Bldg_R-
Room_216.
Une adresse IP de gestion n'est nécessaire que si vous prévoyez de configurer
et de gérer le commutateur via une connexion intrabande sur le réseau. Une
adresse de gestion vous permet d'accéder au périphérique via les clients
Telnet, SSH ou HTTP. Les informations d'adresse IP devant être configurées sur
un commutateur sont essentiellement les mêmes que celles configurées sur un
PC: adresse IP, masque de sous-réseau et passerelle par défaut.
Pour sécuriser un commutateur LAN Cisco, il est nécessaire de configurer des
mots de passe sur chacune des méthodes d'accès à la ligne de commande. Les
conditions minimales requises incluent l'attribution de mots de passe aux
méthodes d'accès à distance, comme Telnet, SSH et la connexion console. Il est
également obligatoire d'attribuer un mot de passe au mode privilégié dans
lequel des modifications de configuration peuvent être effectuées.
Remarque: Telnet envoie le nom d'utilisateur et le mot de passe en clair et
n'est pas considéré comme sécurisé. SSH chiffre le nom d'utilisateur et le mot
de passe, et est donc une méthode plus sécurisée.
Sélectionnez chaque onglet pour obtenir plus d'informations.
➢ Tâches de configuration

Avant de configurer un commutateur, passez en revue les tâches de


configuration initiale des commutateurs:
Configurer le nom de l'appareil.
•hostname name
Sécuriser le mode d'exécution utilisateur
•line console 0
•password password
•login
Sécuriser Telnet à distance / accès SSH
•line vty 0 15
•password password
•login
Sécuriser le mode d'exécution privilégié.
•enable secret password
Sécuriser tous les mots de passe dans le fichier de configuration.
•Service password-encryption
Fournir un avertissement légal
•banner motd délimiteur message délimiteur
Configurer l'interface SVI de gestion.
•interface vlan 1
•ip address ip-address subnet-mask
•no shutdown
Enregistrer la configuration.
•copy running-config startup-config

➢ Exemple de configuration du commutateur


11.1.2 Configuration de l'interface de
commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque de
sous-réseau doivent être configurés sur l'interface virtuelle du commutateur
(SVI). Pour configurer une SVI sur un commutateur, utilisez la commande de
configuration globale interface vlan 1. Vlan 1 n'est pas une interface
physique réelle mais une interface virtuelle. Attribuez ensuite une adresse IPv4
à l'aide de la commande de configuration d'interface ip adress ip-address
subnet-mask. Enfin, activez l'interface virtuelle à l'aide de la commande de
configuration d'interface no shutdown.
Une fois ces commandes configurées, le commutateur dispose de tous les
éléments IPv4 adaptés pour la communication sur le réseau.
Remarque: comme pour les hôtes Windows, une passerelle par défaut est
généralement attribuée aux commutateurs configurés avec une adresse IPv4.
Pour ce faire, utilisez la commande de configuration globale ip default-
gateway ip-address. Le paramètre ip-address correspond à l'adresse IPv4 du
routeur local sur le réseau, comme illustré dans l'exemple. Cependant, dans
cette rubrique, vous allez uniquement configurer un réseau avec des
commutateurs et des hôtes. Les routeurs seront configurés ultérieurement.
11.1.4 Packet Tracer - Mise en œuvre de la
connectivité de base

Au cours de cet exercice, vous aborderez les points suivants:

•Effectuer la configuration de base des commutateurs S1 et S2

•Configuration des ordinateurs

•Configurer l'interface de gestion des commutateurs


11.2 Configuration des paramètres
initiaux du routeur

11.2.1 Étapes de la configuration de base d'un


routeur

les tâches suivantes doivent être traitées lors de la configuration des


paramètres initiaux d'un routeur.
Étape 1. Configurer le nom de l'appareil.

Étape 2. Sécuriser le mode d'exécution privilégié.

Étape 3. Sécuriser le mode d'exécution utilisateur.

Étape 4. Sécuriser Telnet à distance / accès SSH.


Étape 5. Sécuriser tous les mots de passe dans le fichier de configuration.

Étape 6. Fournir un avertissement légal.

Étape 7. Enregistrer la configuration.

11.2.2 Exemple de configuration basique d'un


routeur

Dans cet exemple, le routeur R1 sera configuré avec les paramètres initiaux.
Pour configurer le nom de périphérique pour R1, utilisez les commandes
suivantes.

Remarque: Notez que l'invite du routeur affiche maintenant le nom d'hôte du


routeur.

Tous les accès du routeur doivent être sécurisés. Le mode d’exécution privilégié
offre à l'utilisateur un accès complet à l'appareil et à sa configuration, vous
devez donc le sécuriser.
Les commandes suivantes sécurisent le mode d’exécution privilégié et le mode
d’exécution utilisateur, permettent l'accès à distance Telnet et SSH et cryptent
tous les mots de passe en texte clair (i.e Exécution d'utilisateur et ligne vty). Il
est très important d'utiliser un mot de passe fort lors de la sécurisation du
mode d'exécution privilégié, car ce mode permet d'accéder à la configuration
du périphérique.

L'avertissement légal avertit les utilisateurs que l'appareil ne doit être


accessible que par les utilisateurs autorisés. l'avertissement légal est configuré
comme suit:

Si les commandes précédentes étaient configurées et que le routeur avait


accidentellement perdu son alimentation, toutes les commandes configurées
seraient perdues. Pour cette raison, il est important d'enregistrer la
configuration lorsque les modifications sont implémentées. La commande
suivante enregistre la configuration dans NVRAM:
11.2.3 Contrôleur de syntaxe - Configurer les
paramètres initiaux du routeur

Utilisez ce contrôleur de syntaxe pour vous entraîner à configurer les


paramètres initiaux sur un routeur.
•Configurer le nom de l'appareil.
•Sécuriser le mode d'exécution privilégié.
•Sécuriser et activer l'accès SSH et Telnet à distance.
•Sécuriser tous les mots de passe en clair.
•Fournir un avertissement légal.

11.2.4 Packet Tracer - Configuration des


paramètres initiaux du routeur

Au cours de cet exercice, vous aborderez les points suivants:


•Vérifier la configuration par défaut du routeur
•Configurer et vérifier la configuration initiale du routeur
•Enregistrer le fichier de configuration en cours
11.3 Sécuriser les équipements

11.3.1 Recommandations pour les mots de


passe

Pour protéger les périphériques réseau, il est important d'utiliser des mots de
passe forts. Voici quelques recommandations classiques à suivre:
•Utilisez un mot de passe d'une longueur d'au moins huit caractères, de
préférence 10 caractères ou plus. Plus le mot de passe est long, plus qu'il
est fort.

•Choisissez des mots de passe complexes. Utilisez une combinaison de


lettres majuscules et minuscules, de chiffres, de symboles et d'espaces si
elles sont autorisées.

•Évitez de répéter un même mot, d'utiliser des mots communs du


dictionnaire, des lettres ou des chiffres consécutifs, les noms d'utilisateur,
les noms des membres de votre famille ou de vos animaux domestiques,
des informations biographiques telles que la date de naissance, les
numéros d'identification, les noms de vos ascendants ou toute autre
information facilement identifiable.

•Faites volontairement des fautes d'orthographe. Par exemple, Smith =


Smyth = 5mYth ou Sécurité = 5ecur1te.

•Modifiez régulièrement votre mot de passe. Si un mot de passe est


compromis sans le savoir, la possibilité pour l'acteur de menace d'utiliser
le mot de passe est limitée.

•Ne notez pas les mots de passe sur des bouts de papier placés en
évidence sur votre bureau ou sur votre écran.

La figure présente des exemples de mots de passe forts et faibles.


Sur les routeurs Cisco, les espaces en début de mot de passe sont ignorés,
mais ceux situés après le premier caractère sont pris en compte. Par
conséquent, vous pouvez utiliser la barre d'espace pour créer un mot de passe
fort composé d'une expression de plusieurs mots. On parle dans ce cas de
phrase secrète. Une phrase de passe est souvent plus facile à retenir qu'un
simple mot de passe. Elle est également plus longue et plus difficile à deviner.

11.3.2 Accès à distance sécurisé


Pour effectuer des tâches de configuration, vous disposez de plusieurs
méthodes d'accès au périphérique. L'une d'elles consiste à utiliser un
ordinateur connecté au port de console du périphérique. Ce type de connexion
est souvent utilisé pour la configuration initiale du périphérique.
La définition d'un mot de passe pour l'accès à la connexion console est
effectuée en mode de configuration globale. Ces commandes empêchent les
utilisateurs non autorisés d'accéder au mode utilisateur à partir du port de
console.
Lorsque le périphérique est connecté au réseau, il est accessible par le biais de
la connexion réseau à l'aide de SSH ou Telnet. SSH est la méthode privilégiée
car elle est plus sécurisée. Lorsque l'accès au périphérique s'effectue par le
réseau, la connexion est considérée comme une connexion vty. Le mot de
passe doit être configuré sur le port vty. La configuration suivante permet
d'activer l'accès SSH au commutateur.

Un exemple de configuration s'affiche dans la fenêtre de commande.

Par défaut, de nombreux commutateurs Cisco prennent en charge jusqu'à


16 lignes vty, numérotées de 0 à 15. Le nombre de lignes vty prises en charge
par un routeur Cisco varie selon le type de routeur et la version de l'IOS.
Cependant, en général, cinq lignes vty sont configurées sur un routeur. Ces
lignes sont numérotées de 0 à 4 par défaut, bien que des lignes
supplémentaires puissent être configurées. Vous devez définir un mot de passe
pour toutes les lignes vty disponibles. Vous pouvez définir le même mot de
passe pour toutes les connexions.
Pour vérifier que les mots de passe sont définis correctement, utilisez la
commande show running-config. Ces mots de passe sont stockés dans la
configuration en cours en texte clair. Il est possible de chiffrer tous les mots de
passe stockés sur le routeur afin d'empêcher leur lecture par des personnes
non autorisées. La commande de configuration globale service password-
encryption garantit que tous les mots de passe sont chiffrés.
Une fois l'accès à distance configuré sur le commutateur, vous pouvez
configurer SSH.
11.3.3 Activer SSH

Avant de configurer SSH, le commutateur doit au moins être configuré avec un


nom d'hôte unique et avec les paramètres de connectivité réseau adéquats.
Étape 1. Vérifiez la prise en charge du protocole SSH.
Utilisez la commande show ip ssh pour vérifier que le commutateur prend en
charge SSH. Si le commutateur n'exécute pas un IOS qui prend en charge les
fonctions cryptographiques, cette commande n'est pas reconnue.
Étape 2. Configurez le domaine IP.
Configurez le nom de domaine IP du réseau à l'aide de la commande du mode
de configuration globale ip domain-name domain-name Dans l'exemple de
configuration ci-dessous, la valeur domain-name est cisco.com.
Étape 3. Générez des paires de clés RSA.
Toutes les versions de l'IOS ne correspondent pas à la version 2 de SSH par
défaut, et la version 1 de SSH présente des failles de sécurité connues. Pour
configurer SSH version 2, exécutez la commande du mode de configuration
globale ip ssh version 2. La génération d'une paire de clés RSA active
automatiquement SSH. Utilisez la commande de mode de configuration
globale crypto key generate rsa pour activer le serveur SSH sur le
commutateur et pour générer une paire de clés RSA. Lors de la génération de
clés RSA, l'administrateur est invité à entrer une longueur de module. La
configuration de l'échantillon dans la figure utilise une taille de module de
1,024 bits. Une longueur de module plus importante est plus sûre, mais il faut
plus de temps pour la générer et l'utiliser.
Remarque: Pour supprimer la paire de clés RSA, utilisez la commande de
mode de configuration globale crypto key zeroize rsa. Une fois la paire de
clés RSA supprimée, le serveur SSH est automatiquement désactivé.
Étape 4. Configurez l'authentification utilisateur.
Le serveur SSH peut authentifier les utilisateurs localement ou à l'aide d'un
serveur d'authentification. Pour utiliser la méthode d'authentification locale,
créez un nom d'utilisateur et un mot de passe en utilisant la commande de
mode de configuration globale username username secret password. Dans
cet exemple, l'utilisateur admin se voit attribuer le mot de passe ccna.
Étape 5. Configurez les lignes vty.
Activez le protocole SSH sur les lignes vty à l'aide de la commande de mode de
configuration de ligne transport input ssh. Le Catalyst 2960 a des lignes de
vty allant de 0 à 15. Cette configuration empêche les connexions non SSH
(telles que Telnet) et limite le commutateur à accepter uniquement les
connexions SSH. Utilisez la commande de mode de configuration globale line
vty , puis la commande de mode de configuration de ligne login local pour
exiger l'authentification locale des connexions SSH provenant d'une base de
données de noms d'utilisateur locale.
Étape 6. Activez SSH version 2.
Par défaut, SSH prend en charge les versions 1 et 2. Cette double prise en
charge se voit dans les résultats de la commande show ip ssh prise en charge
de la version 1.99. La version 1 présente des vulnérabilités connues. Pour cette
raison, il est recommandé d'activer uniquement la version 2. Activez la version
SSH à l'aide de la commande de mode de configuration globale ip ssh version
2.

11.3.5 Vérifier SSH

Sur un PC, un client SSH, par exemple PuTTY, est utilisé pour établir une
connexion à un serveur SSH. Pour les exemples, les éléments suivants ont été
configurés:
•SSH est activé sur le commutateur S1
•L'interface VLAN 99 (SVI) avec l'adresse IPv4 172.17.99.11 sur le
commutateur S1
•PC1 avec l'adresse IPv4 172.17.99.21
Dans la figure, le technicien initie une connexion SSH à l'adresse IPv4 du VLAN
SVI de S1. Le logiciel du terminal PuTTY s'affiche.
Après avoir cliqué sur Open in PuTTY, l'utilisateur est invité à saisir un nom
d'utilisateur et un mot de passe. En utilisant la configuration de l'exemple
précédent, le nom d'utilisateur admin et le mot de passe ccna sont entrés.
Après avoir saisi la combinaison adéquate, l'utilisateur est connecté via SSH à
l'interface de ligne de commande du commutateur Cisco Catalyst 2960.

Pour afficher les données de version et de configuration SSH de l'appareil


configuré en tant que serveur SSH, utilisez la commande show ip ssh. Dans
l'exemple, SSH version 2 est activée. Pour vérifier les connexions SSH vers le
périphérique, utilisez la commande show ssh.
11.3.6 Packet Tracer - Configurer SSH

Au cours de cet exercice, vous aborderez les points suivants:


•Sécurisation des mots de passe
•Crypter les communications
•Vérifier l'implémentation de SSH
11.4 Configuration de la passerelle
par défaut

11.4.1 Passerelle par Défaut sur un hôte

Si votre réseau local n'a qu'un seul routeur, il s'agit du routeur de passerelle et
tous les hôtes et commutateurs de votre réseau doivent être configurés avec
ces informations. Si votre réseau local possède plusieurs routeurs, vous devez
sélectionner l'un d'eux pour être le routeur de passerelle par défaut. Cette
rubrique explique comment configurer la passerelle par défaut sur les hôtes et
les commutateurs.
Pour qu'un périphérique final communique sur le réseau, les données relatives
à l'adresse IP doivent être correctement configurées, notamment l'adresse de
la passerelle par défaut. La passerelle par défaut est utilisée uniquement
lorsque l'hôte veut transmettre un paquet à un périphérique situé sur un autre
réseau. L'adresse de la passerelle par défaut est généralement celle de
l'interface du routeur reliée au réseau local de l'hôte. L'adresse IP de l'appareil
hôte et l'adresse de l'interface du routeur doivent appartenir au même réseau.
Par exemple, supposons une topologie de réseau IPv4 consistant en un routeur
interconnectant deux réseaux locaux distincts. G0/0 est connectée au réseau
192.168.10.0, alors que G0/1 est connectée au réseau 192.168.11.0. Chaque
périphérique hôte est configuré avec l'adresse de la passerelle par défaut
appropriée.
Dans cet exemple, si PC1 envoie un paquet à PC2, la passerelle par défaut
n'est pas utilisée. En revanche, PC1 envoie le paquet avec l'adresse IPv4 de
PC2 et transfère le paquet directement à PC2 par le biais du commutateur.
Que faire si PC1 envoyait un paquet à PC3? PC1 acheminerait le paquet avec
l'adresse IPv4 de PC3, mais transmettrait le paquet à sa passerelle par défaut,
qui est l'interface G0/0/0 de R1. Le routeur accepte le paquet, accède à sa
table de routage pour déterminer que G0/0/0 est l'interface de sortie
appropriée adaptée à l'adresse de destination. R1 transfère ensuite le paquet
hors de l'interface appropriée pour atteindre PC3.
Le même processus se produirait sur un réseau IPv6, bien que cela ne soit pas
indiqué dans la topologie. Les périphériques utiliseraient l'adresse IPv6 du
routeur local comme passerelle par défaut.

11.4.2 Passerelle par Défaut sur un


commutateur

Un commutateur qui interconnecte des ordinateurs clients est généralement un


périphérique de couche 2. En soi, un commutateur de couche 2 n'a pas besoin
d'une address IP pour fonctionner correctement. Toutefois, une configuration IP
peut être configurée sur un commutateur pour permettre à un administrateur
d'accéder à distance au commutateur.
Pour se connecter à un commutateur et le gérer sur un réseau IP local, une
interface virtuelle de commutateur (SVI) doit être configurée. Le SVI est
configuré avec une address IPv4 et un masque de sous-réseau sur le réseau
local. Le commutateur doit également avoir une address de passerelle par
défaut configurée pour gérer le commutateur à distance à partir d'un autre
réseau.
L'address de la passerelle par défaut est généralement configurée sur tous les
périphériques qui souhaitent communiquer au-delà de leur réseau local.
Pour configurer une passerelle par défaut sur un commutateur, utilisez la
commande de configuration globale ip default-gateway address-ip.
L'argument address-ip est l'address IPv4 de l'interface de routeur connectée au
commutateur.
La figure présente un administrateur établissant une connexion à distance avec
le commutateur S1 sur un autre réseau.
Dans cet exemple, l'hôte administrateur utiliserait sa passerelle par défaut
pour envoyer le paquet à l'interface G0/0/1 de R1. R1 transmettrait le paquet à
S1 hors de son interface G0/0/0. Étant donné que l'adresse IPv4 source de
paquet provient d'un autre réseau, S1 nécessiterait une passerelle par défaut
pour transférer le paquet à l'interface G0/0/0 de R1. S1 doit être configuré avec
une passerelle par défaut pour pouvoir répondre et établir une connexion SSH
avec l'hôte administratif.
Remarque: Pour les paquets provenant des ordinateurs hôtes connectés au
commutateur, l'adresse de la passerelle par défaut doit déjà avoir été
configurée sur les systèmes d'exploitation des ordinateurs hôtes.
Un commutateur de groupe de travail peut également être configuré avec une
adresse IPv6 sur un SVI. Toutefois, le commutateur ne nécessite pas que
l'adresse IPv6 de la passerelle par défaut soit configurée manuellement. Le
commutateur recevra automatiquement sa passerelle par défaut à partir du
message ICMPv6 Annonce de routeur du routeur.

11.4.4 Activité guidée Packet Tracer - Créer un


réseau de commutateurs et de routeurs

Cette activité surveillée Packet Tracer inclut un système d'aide et un tutoriel


intégré. Vous connectez les périphériques, configurez le PC, configurez le
routeur, configurez le commutateur et vérifiez la connectivité de bout en bout.

11.4.5 Packet Tracer - Dépanner la passerelle


par défaut

Au cours de cet exercice, vous aborderez les points suivants :


•Consulter la documentation du réseau et repérer les problèmes
•Mettre en œuvre, vérifier et documenter des solutions

11.5 Récapitulatif de la
construction d'un petit réseau
Cisco

11.5.1 Qu'ai-je appris dans ce module ?


➢ Configurer les paramètres de la base du commutateur

Les éléments à configurer sur un commutateur LAN comprennent : le nom


d'hôte, les informations d'adresse IP de gestion, les mots de passe et les
informations de description. Une adresse de gestion vous permet d'accéder au
périphérique via les clients Telnet, SSH ou HTTP. Les informations d'adresse IP
devant être configurées sur un commutateur sont : adresse IP, masque de
sous-réseau et passerelle par défaut. Pour sécuriser un commutateur LAN
Cisco, il est nécessaire de configurer des mots de passe sur chacune des
méthodes d'accès à la ligne de commande. Attributez des mots de passe aux
méthodes d'accès à distance, comme Telnet, SSH et la console de
connexion. Attribuez également un mot de passe au mode privilégié dans
lequel des modifications de configuration peuvent être effectuées.
Pour accéder à distance au commutateur, une adresse IP et un masque de
sous-réseau doivent être configurés sur l'interface SVI. Utilisez la commande de
configuration globale interface vlan 1 . Attribuez ensuite une adresse IPv4 à
l'aide de la commande de configuration d'interface ip adress ip-address
subnet-mask . Enfin, activez l'interface virtuelle à l'aide de la commande de
configuration d'interface no shutdown . Une fois ces commandes configurées,
le commutateur dispose de tous les éléments IPv4 adaptés à la communication
sur le réseau.

➢ Configuration des équipements initiaux du routeur

Étape 1 . Configurer le nom de l'appareil.


Étape 2 . Sécuriser le mode d'exécution privilégié.
Étape 3 . Sécuriser le mode d’exécution utilisateur.
Étape 4 . Sécuriser l'accès SSH/Telnet à distance.
Étape 5 . Sécuriser tous les mots de passe dans le fichier de configuration.
Étape 6 . Fournir un avertissement légal.
Étape 7 . Enregistrer la configuration.
Tous les accès du routeur doivent être sécurisés. Le mode d'exécution privilégié
offre à l'utilisateur un accès complet à l'appareil et à sa configuration, vous
devez donc le sécuriser. Il est très important d'utiliser un mot de passe fort lors
de la sécurisation du mode d'exécution privilégié, car ce mode permet
d'accéder à la configuration du périphérique. L'avertissement légal avertit les
utilisateurs que l'appareil ne doit être accessible que par les utilisateurs
autorisés. La configuration du routeur est perdue en cas de coupure de
courant. Pour cette raison, il est important d'enregistrer la configuration
lorsque les modifications sont implémentées.

➢ Sécuriser les équipements


Pour protéger les périphériques réseau, il est important d'utiliser des mots de
passe forts. Un mot de passe fort combine des caractères alphanumériques, et
si autorisé, des symboles et des espaces. Une autre méthode pour créer un
mot de passe fort est d'utiliser le caractère espace et de créer une phrase
constituée de plusieurs mots, appelée phrase secrète. Une phrase secrète est
souvent plus facile à retenir qu'un mot de passe fort. Elle est également plus
longue et plus difficile à deviner.
La définition d'un mot de passe pour l'accès à la console de connexion est
effectuée en mode de configuration globale. Cela empêche les utilisateurs non
autorisés d'accéder au mode utilisateur à partir du port de console. Lorsque le
périphérique est connecté au réseau, il est accessible par le biais de la
connexion réseau à l'aide de SSH ou Telnet. SSH est la méthode privilégiée car
elle est plus sécurisée. Lorsque l'accès au périphérique s'effectue par le réseau,
la connexion est considérée comme une connexion vty. Le mot de passe doit
être configuré sur le port vty. il y a en général cinq lignes vty de configurées sur
un routeur. Ces lignes sont numérotées de 0 à 4 par défaut, bien que des lignes
supplémentaires puissent être configurées. Vous devez définir un mot de passe
pour toutes les lignes vty disponibles.
Pour vérifier que les mots de passe sont correctement définis, utilisez la
commande show running-config . Ces mots de passe sont stockés dans la
configuration en cours en texte clair. Il est possible de chiffrer tous les mots de
passe stockés dans le routeur. La commande de configuration globale du
service de cryptage par mot de passe garantit que tous les mots de passe
sont chiffrés.

➢ Activation de SSH

Étape 1. Vérifiez que SSH est pris en charge - show ip ssh


Étape 2. Configurez le domaine IP - ip domain-name domain-name
Étape 3. Générer des paires de clés RSA - crypto key generate rsa
Étape 4. Configurer l'authentification des utilisateurs
- username username secret password
Étape 5. Configurer les lignes vty - line vty
Étape 6. Activer SSH version 2 - ip ssh version 2
Pour afficher les données de version et de configuration SSH du périphérique
configuré en tant que serveur SSH, utilisez la commande show ip ssh. Dans
l'exemple, SSH version 2 est activé. Pour vérifier les connexions SSH vers le
périphérique, utilisez la commande show ssh.

➢ Configuration de la passerelle par défaut

Si votre réseau local n'a qu'un seul routeur, il s'agit du routeur de passerelle et
tous les hôtes et commutateurs de votre réseau doivent être configurés avec
ces informations. Si votre réseau local possède plusieurs routeurs, vous devez
sélectionner l'un d'eux pour être le routeur de passerelle par défaut. La
passerelle par défaut est utilisée uniquement lorsque l'hôte veut transmettre
un paquet à un périphérique situé sur un autre réseau. L'adresse de la
passerelle par défaut est généralement celle de l'interface du routeur reliée au
réseau local de l'hôte. L'adresse IP de l'appareil hôte et l'adresse de l'interface
du routeur doivent appartenir au même réseau.
Pour se connecter à un commutateur et gérer sur un réseau IP local, une
interface virtuelle de commutateur (SVI) doit être configurée. Le SVI est
configuré avec une adresse IPv4 et un masque de sous-réseau sur le réseau
local. Le commutateur doit également avoir une adresse de passerelle par
défaut configurée pour gérer le commutateur à distance à partir d'un autre
réseau. Pour configurer une passerelle par défaut sur un commutateur, utilisez
la commande de configuration globale ip default-gateway ip-
address . L'argument ip-adress est l'adresse IPv4 de l'interface du routeur
connecté au commutateur.

11.5.2 Webster - Questions de réflexion

C'est un plus d'avoir de l'aide pour un projet de grande envergure, comme celui
de Diego. Ce module contient presque tout ce dont j'ai besoin pour configurer
un réseau de succursales. D'après ce que vous avez appris dans ce cours, je
parie que vous auriez pu aider Diego. Avez-vous accès à un réseau
suffisamment grand pour contenir des commutateurs et plusieurs routeurs ? Si
c'est le cas, demandez à votre département informatique si vous pouvez
organiser une visite. Vous pourriez être surpris de voir à quel point vous
comprenez déjà !
11.5.3 Questionnaire - Construire un petit
réseau Cisco
RÉPONSE : B OU C

Vous aimerez peut-être aussi