Agenda: exercises-cisco-config-vFR.txt

File exercises-cisco-config-vFR.txt, 5.9 KB (added by admin, 7 years ago)
Line 
1Éléments de Configuration Cisco
2=====================
3
4Notes :
5------
6* Les commandes précédées de "$" signifient que vous devez exécuter
7  la commande en tant qu'utilisateur général - et non en tant
8  qu'utilisateur root.
9* Les commandes précédées de "#" signifient que vous devez travailler
10  en tant qu'utilisateur root.
11* Les commandes comportant des lignes de commande plus spécifiques
12  (par exemple "rtr>" ou "mysql>") signifient que vous exécutez des
13  commandes sur des équipements à distance, ou dans un autre programme.
14* Si une ligne de commande se termine par "\", ceci signifie que
15  la commande se poursuit sur la ligne suivante et que vous devez la
16  traiter comme une seule ligne.
17
18Exercices Partie I
19================
20
211. Connectez-vous à votre routeur
22-------------------------
23
24Loguez-vous à votre image vm/pc et installez Telnet :
25
26        $ sudo apt-get install telnet
27
28Connectez-vous au routeur de votre groupe. En cas de doute, pensez
29à consulter le schéma du réseau de classe :
30
31http://noc.ws.nsrc.org/dakar-gestion-supervision-reseau/wiki/TopologieReseau
32
33Maintenant connectez-vous à votre routeur
34
35        $ telnet 10.10.0.N (N est 201 pour rtr1, 202 pour rtr2, jusqu'à rtr10)
36
37        username: cisco         Password: cisco
38
39Affichez les informations concernant votre routeur
40
41        rtrN>enable                             (mot de passe par défaut "cisco")
42        rtrN#show run                           (espace pour continuer)
43        rtrN#show int FastEthernet0/0
44        rtrN#show ?                             (liste toutes les options)
45        rtrN#exit                               (déconnexion du routeur)
46
47
48
492. Configurez votre routeur pour utiliser uniquement SSH
50----------------------------------------
51
52Ces étapes vous permettront d'effectuer les opérations suivantes :
53
54        * Créer une clé ssh pour votre routeur
55        * Créer un mot de passe crypté pour l'utilisateur Cisco
56        * Crypter le mot de passe (Cisco)
57        * Désactiver l'accès telnet (non crypté) à votre routeur
58        * Activer l'accès SSH (version 2) à votre routeur
59
60Vous devez travailler par groupe de 2. Réunissez-vous avec les
61membres de votre groupe routeur et désignez une personne pour entrer
62les commandes. Pour commencer, connectez-vous à l'un des PC utilisés
63par votre groupe. À partir de ce PC lancez une connexion telnet
64vers votre routeur :
65
66        $ telnet rtrN.ws.nsrc.org       (ou "telnet 10.10.0.N")
67       
68        username: cisco
69        Password: cisco
70
71        rtrN> enable                                    (en)
72        Password: cisco
73        rtrN# configure terminal                        (conf t)
74        rtrN(config)# aaa new-model
75        rtrN(config)# crypto key generate rsa
76
77        How many bits in the modulus [512]: 1024
78
79Attendez que la clé soit générée. Vous pouvez maintenant spécifier
80les mots de passe et ils seront cryptés. Supprimons d'abord
81provisoirement notre utilisateur Cisco, nous allons le recréer par
82la suite :
83
84        rtrN(config)# no username cisco
85        rtrN(config)# username cisco secret 0 cisco
86
87Maintenant le mot de passe de l'utilisateur Cisco (Cisco) est crypté.
88Cryptez ensuite également le mot de passe enable :
89
90        rtrN(config)# enable secret 0 cisco
91
92Nous allons maintenant demander à notre routeur d'autoriser uniquement
93des connexions SSH sur les 5 consoles définies (vty 0 à 4):
94
95        rtrN(config)# line vty 0 4
96        rtrN(config-line)# transport input ssh
97        rtrN(config-line)# exit
98
99Nous quittons ainsi le mode de configuration "ligne" pour revenir
100au mode de configuration général. Nous allons maintenant indiquer
101au routeur d'enregistrer les événements liés au protocole SSH et
102de n'autoriser que les connexions SSH version 2 :
103
104        rtrN(config)# ip ssh logging events
105        rtrN(config)# ip ssh version 2
106
107Quittez maintenant le mode de configuration :
108
109        rtrN(config)# exit
110
111Et, enregistrez ces changements dans la configuration permanente du routeur :
112
113        rtrN# write memory                              (wr mem)
114
115Ok. C'est fait. Vous ne pouvez plus utiliser Telnet pour vous
116connecter à votre routeur. Vous devez vous connecter en SSH avec
117l'utilisateur "cisco" et le mot de passe "cisco". Le mot de passe
118Enable est également "Cisco" - Naturellement, dans une situation
119réelle, vous utiliseriez des mots de passe beaucoup plus sûrs.
120
121Quittons l'interface du routeur afin de se reconnecter en SSH :
122
123        rtrN# exit
124
125Tout d'abord, essayez à nouveau de vous connecter avec Telnet :
126
127        $ telnet rtrN.ws.nsrc.org
128
129Que se passe-t-il ? Vous devriez voir s'afficher un message du type :
130
131        Trying 10.10.0.N...
132        telnet: Unable to connect to remote host: Connection refused
133
134Maintenant essayez de vous connecter en SSH :
135
136        $ ssh cisco@rtrN.ws.nsrc.org
137
138Vous devriez voir le message suivant :
139
140        The authenticity of host 'rtr2.ws.nsrc.org (10.10.0.202)' can't be established. RSA key fingerprint is 93:4c:eb:ad:5c:4a:a6:3e:8b:9e:4f:e4:e2:eb:e4:7f. Are you sure you want to continue connecting    (yes/no)?
141
142Tapez "yes" et appuyez sur ENTREE pour continuer ...
143
144L'écran affiche maintenant :
145
146        Password: cisco
147        rtrN>
148
149Tapez "enable" pour nous permettre d'exécuter des commandes privilégiées :
150
151        rtrN> enable
152        Password: cisco
153        rtrN#
154
155Affichons maintenant la configuration courante du routeur :
156
157        rtrN# show running                                      (sh run)
158
159Appuyez sur la barre d'espace pour continuer. Regardez les entrées suivantes :
160
161        enable secret 5 $1$p4/E$PnPk6VaF8QoZMhJx56oXs.
162        .
163        .
164        .
165        username cisco secret 5 $1$uNg1$M1yscHhYs..upaPP4p8gX1
166        .
167        .
168        .
169        line vty 0 4
170         exec-timeout 0 0
171         transport input ssh
172
173Vous pouvez voir que le mot de passe Enable et le mot de passe de
174l'utilisateur Cisco ont été cryptés. C'est parfait.
175
176Maintenant, vous devez quitter l'interface du routeur pour terminer cet exercice:
177
178        rtrN# exit
179
180NOTES :
181-----
182
1831.) Si vous ne pouvez plus accéder à votre routeur après cet exercice,
184    informez-en votre instructeur afin qu'il puisse réinitialiser la
185    configuration de votre routeur à son état d'origine.
186
1872.) Veuillez n'effectuer cet exercice qu'une seule fois. Si plusieurs
188    personnes effectuent cet exercice, il est très probable que l'accès
189    au routeur soit bloqué.
190
1913.) Au cours de la semaine, vous allez configurer des éléments tels
192    que SNMP, NetFlow, etc. sur le routeur de votre groupe. A partir
193    de maintenant vous pouvez vous connecter au routeur en SSH directement,
194    depuis votre ordinateur portable ou votre PC.