Accéder au contenu principal

Configuration de base d'un routeur Cisco



Dans ce cours vous allez voir :
Comment configurer le nom du routeur?
Comment associer une adresse IP à une interface?
Comment activer/désactiver une interface?
Comment configurer une passerelle par défaut?
Comment gérer l'authentification?
Comment désactiver l'interface web d'administration?


Configuration du nom du routeur et du nom de domaine
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname routeur-cisco
routeur-cisco(config)#ip domain-name clemanet.com
routeur-cisco(config)#^Z
routeur-cisco#wr
Building configuration...
Pour supprimer le nom du routeur et le nom de domaine, il faut saisir les commandes suivantes.
routeur-cisco(config)#no hostname
Router(config)#no ip domain-name
Router(config)#
Adressage IP d'une interface d'un routeur cisco
La configuration IP choisie pour l'interface est:
  • Adresse IP : 192.168.100.1
  • Masque de sous-réseau : 255.255.255.0
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.100.1 255.255.255.0
Suppression de l'adresse ip d'une interface:
Router(config)#interface fastEthernet 0/0
Router(config-if)#no ip address
Activation et désactivation d'une interface
Par défaut, les interfaces sont désactivées.
routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#no shutdown

routeur-cisco(config)#int fa0/0
routeur-cisco(config-if)#shutdown
Configuration de la passerelle par défaut
Dans l'exemple, la passerelle par défaut du routeur est 192.168.100.254.
Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.100.254
Vérification de la configuration de l'interface et de la passerelle par défaut dans le fichier de la configuration courante:
Router#sh run interface fastEthernet 0/0
Building configuration...

Current configuration : 108 bytes
!
interface FastEthernet0/0
ip address 192.168.100.1 255.255.255.0
duplex auto
speed auto
end

Router#sh run | include ip route
ip route 0.0.0.0 0.0.0.0 192.168.100.254
Router#
Ajout d'une bannière lors de la connexion
Routeur-cisco(config)#banner motd # Acces reserve aux
Enter TEXT message. End with the character '#'.
personnes autorisees #
Routeur-cisco(config)#
Suppression de la bannière:
Routeur-cisco(config)#no banner motd
Routeur-cisco(config)#
Ajout de mot de passe pour l'authentification
La connexion au routeur s'effectue par le port console en utilisant la ligne associée à ce port ou bien à distance en utilisant les lignes virtuelles (appelées VTY). Ces ports virtuels sont utilisés pour les connexions telnet ou ssh.
Par défaut, il n'y a pas de compte créé pour l'authentification. Si un mot de passe n'est pas configuré les accès distants ne sont pas autorisés. Donc au départ, seul l'accès à la console est autorisé.

Il faut créer au minimum un mot de passe pour l'accès aux différents terminaux (console et virtuel) et un mot de passe pour l'accès au mode privilégié (enable).
Le mode d'administration par défaut est telnet.

Par défaut, les mots de passe apparaissent en clair lors de l'affichage du fichier de configuration. Nous allons donc tout d'abord activer le service encryption-password, les mots de passe apparaitront alors chiffrés lorsque les commandes d'affichage de la configuration sont entrées.

Activation du service password-encryption
Routeur-cisco(config)#service password-encryption
Affichage des lignes disponibles.
Routeur-cisco(config)#do show line
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
* 0 CTY - - - - - 0 0 0/0 -
65 AUX 9600/9600 - - - - - 0 0 0/0 -
66 VTY - - - - - 0 0 0/0 -
67 VTY - - - - - 0 0 0/0 -
68 VTY - - - - - 0 0 0/0 -
69 VTY - - - - - 0 0 0/0 -
70 VTY - - - - - 0 0 0/0 -

Line(s) not in async mode -or- with no hardware support:
1-64

Routeur-cisco(config)#

On remarque sur la sortie de la commande que nous avons un port console (CTY), un port auxiliaire (AUX) et cinq ports pour les accès distants (VTY).
Création des mots de passe et configuration de la console et des lignes virtuelles.
Un mot de passe est créé pour se loguer aux différentes lignes.
Routeur-cisco(config)#enable secret m02p@55E
Routeur-cisco(config)#line con 0
Routeur-cisco(config-line)#password P@55w0rdcon5
Routeur-cisco(config-line)#login
Routeur-cisco(config-line)#exit

Routeur-cisco(config)#line vty 0 4
Routeur-cisco(config-line)#password P@55w0rdcon5
Routeur-cisco(config-line)#login
Routeur-cisco(config-line)#end
Routeur-cisco#
Il y a maintenant un mot de passe à saisir pour l'accès distant (telnet par défaut) au routeur et un mot de passe à saisir pour l'accès au mode avec privilège.
User Access Verification

Password:
Routeur-cisco>en
Password:
Routeur-cisco#
Afficher les utilisateurs connectés au routeur
Routeur-cisco#show users
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00

Interface User Mode Idle Peer Address

Routeur-cisco#
Temporisation
Pour ajouter un time-out de 10 minutes et 30 secondes, on entre les commandes suivantes:
Routeur-cisco(config)#line vty 0 4
Routeur-cisco(config-line)#exec-timeout 10 30
Routeur-cisco(config-line)#line con 0
Routeur-cisco(config-line)#exec-timeout 10 30
Désactivation des interfaces web
Routeur-cisco(config)#no ip http server
Routeur-cisco(config)#no ip http secure-server

Commentaires

Posts les plus consultés de ce blog

Les domaines de collision et de diffusion

Ces deux notions sont primordiales pour le CCNA mais aussi pour la vie de tout les jours dans le monde des réseaux ! Domaine de collision : Le terme « domaine de collision » désigne la zone du réseau d’où proviennent les trames qui entrent en collision. Tous les environnements à supports partagés, notamment ceux que vous créez au moyen de concentrateurs, sont des domaines de collision. Lorsqu’un hôte est connecté à un port de commutateur, le commutateur crée une connexion dédiée.  Cette connexion est interprétée comme un domaine de collision individuel puisque le trafic reste indépendant de toutes les autres formes de trafic, éliminant ainsi le risque de collision.  - See more at: http://www.coursnet.com/2014/05/Domaine-collision-diffusion.html#sthash.DPgftvyU.dpuf

Télécharger VMware Workstation 10 + Serials

VMware Workstation propose une outil de virtualisation de système d'exploitation (OS) sur une machine hôte. L'application s'appelle ici un hyperviseur et peut créer des machines virtuelles (VM) complètes avec gestion du son, de la vidéo, du réseau, de la quantité de RAM, des disques durs, des processeurs, etc. VMware Workstation peut intercepter des périphériques USB lors de leur connexion pour les intégrer à l'OS invité. Le logiciel autorise de lancer plusieurs VM simultanément, les mettre en pause pour les reprendre plus tard dans l'état laissé précédemment, etc. Enfin, VMware Workstation met à disposition des utilisateurs une connexion VNC pour l'accès au bureau à distance du système invité et faciliter ainsi les démonstrations logicielles sur un OS  propre.

Linux Live USB Creator

Linux Live USB Creator permet de créer facilement une clé USB bootable intégrant n'importe quelle distribution Linux : Ubuntu, Fedora, CrunchBang, Mint, etc. L'application est extrêmement simple à utiliser, même pour les novices : il suffit de sélectionner votre clé USB dans le menu déroulant, d'indiquer la source de la distribution souhaitée (ISO, CD ou téléchargement direct à partir du programme) puis de cliquer sur l'icône représentant un éclair pour lancer l'installation sur la clef. Pour ensuite lancer la distribution sur un ordinateur, il faut brancher la clef sur l'ordinateur et demander un démarrage à partir du dispositif USB, ensuite, laissez-vous guider par les assistants.