Commandes et utilisation d un routeur Matériels CISCO Commandes et utilisation d un routeur Matériels CISCO
CISCO hardware I Sauvegarde et restauration d une configuration routeur a. Sauvegarde locale de la configuration b. Restauration locale de la configuration c. Sauvegarde de la configuration sur un serveur FTP d. Restauration de la configuration à partir du serveur FTP II Activation du SSH sur un routeur a. Création de la clé RSA b. Activation du protocole SSH version 2 c. Ajout de fonctionnalité pour la sécurité d. Ajout d un compte administrateur pour l accès e. Vérification de la configuration SSH III Création et configuration de VLAN sur routeur a. Créer un VLAN b. Attribuer une adresse ip à un VLAN IV Création d interfaces virtuelles sur routeur V Configuration du NAT en masquerading a. Activation du NAT sur le routeur b. Configuration de l access list VI Relais DHCP et failover a. Activation du relais DHCP b. Activation du DHCP sur le routeur c. Configuration du FailOver VII Configuration du protocole HSRP VIII Configuration du protocole GLPP VIV Configuration du DNS cache Commandes et utilisation d un routeur Matériels CISCO 1/7
I Sauvegarderetrestaureruneconfigurationrouteur Il y à plusieurs moyens pour sauver une configuration d un routeur CISCO en local ou non. Nous allons voir ici, la sauvegarde et la restauration d une configuration à partir du routeur mais aussi à partir d un serveur FTP. a. Sauvegarde en flash de la configuration en locale La commande write permet d enregistrer la configuration actuelle sur la startup config. La commande copy running config startup config fonctionne aussi. Ainsi nous pouvons sauvegarder notre configuration en un type de fichier nommé flash : copy running config flash: nom de config b. Restauration locale Pour la restauration de la sauvegarde nous utiliserons toujours la même commande copy. Nous allons copié notre mémoire flash créée dernièrement à la place de la configuration lancé sur le routeur, la running config : copy flash:nom de config running config On pourrait très bien utilisé au lieu de la running config la startup config pour que la configuration selectionnée soit lancée au démarrage du routeur. c. Sauvegarde sur un serveur FTP Même style que la sauvegarde sur le routeur lui même, sauf que nous allons envoyé la configuration sur un serveur FTP : copy running config ftp://user:password@ipserveurftp//votre/chemin/ d. Restauration à partir du serveur FTP Pour restaurer la configuration écrite sur le serveur FTP, il suffit d inverser la commande en changeant running config et l identification au serveur FTP copy ftp://user:password@ipserveurftp//votre/chemin/ running config Commandes et utilisation d un routeur Matériels CISCO 2/7
II ActivationduSSHsurunrouteur Pour l activation du SSH il faut tout d abord vérifier si le routeur en a les capacités. La mention K9 doit figurer dans le nom de l OS, pour voir la version de l OS : router# show version Cisco IOS Software, 2800 Software (C2800NM IPBASE K9 M), Version 12.4(23), RELEASE SOFTWARE (fc1) Maintenant que la mention K9 est vue dans le nom de l OS, activons le ssh! a. Création de la clé RSA Pour créer une clef RSA, il faut passer en mode configuration sur le routeur. Il suffit ensuite d utiliser la commande crypto pour créer la clé : router(config)# crypto key generate rsa general keys modulus 1024 The name for the keys will be: routeur cisco.mondomaine.fr % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non exportable...[ok] b. Activation du protocole SSH version 2 Toujours en mode configuration, nous allons activer la version 2 du protocole SSH : router(config)# ip ssh version 2 c. Ajout de fonctionnalité pour la sécurité Certaines fonctionnalité lié au SSH permet d avoir un certain confort niveau sécurité, je parle biensur des logs, un timeout de 60 secondes actifs pour les sessions SSH en cours, une marge de 3 essais pour la connexion au routeur ainsi que la desactivation de telnet. Toujours en mode configuration : router(config)# ip ssh logging events router(config)# ip ssh time out 60 router(config)# ip ssh authentication retries 3 router(config)# line vty 0 4 router(config line)# login local router(config line)# transport input ssh d. Ajout d un compte administrateur pour l accès Nous avons besoin d un utilisateur pour nous connecté au routeur. Pour le créer : router(config)# service password encryption router(config)# username VotreUtilisateur password 0 VotreMotDePasse e. Vérification de la configuration SSH SSH est activé! Pour verifié votre configuration SSH rien de plus simple que : show ip ssh Commandes et utilisation d un routeur Matériels CISCO 3/7
III CréationetconfigurationdeVLANsurrouteur a. Créer un VLAN Pour créer un VLAN, il faut l ajouter dans la base de données des VLAN : router# vlan database router(vlan)# vlan 700 name NomDeVlan Remplacez biensur 700 par votre numéro de VLAN. Pour voir les VLAN déjà créés : show vlans b. Attribuer une adresse ip à un VLAN Un VLAN peut avoir une IP à condition de le lié avec une interface sur le routeur pour que cela ait un impact. router(config)# interface vlan 700 router(config if)# ip address 10.0.0.254 255.0.0.0 router(config if)# no shut router(config)# interface FastEthernet 0/0 router(config if)# switchport access vlan 700 Votre VLAN 700 avec pour interface 10.0.0.254 est maintenant lié au port FastEthernet 0/0 du module switch du routeur. IV Créationd interfacevirtuellesurrouteur Vous créer une interface virtuelle sur un port du routeur qui va vous permettre de d encapsuler les trames avec la norme dot1q router(config)# interface gigabitethernet 0/1. 10 On créé l interface virtuelle sur la gigabitethernet 0/1 qui à pour numéro 10 Router(config if)# encapsulation dot1q 10 On encapsule sur le vlan numéro 10 Router(config if)# ip address 10.152.1.254 255.255.255.0 On donne une adresse ip à cette interface virtuelle Router(config if)# exit /!\ On peut faire autant d interface virtuelle que l ont veut sur un interface physique. /!\ Commandes et utilisation d un routeur Matériels CISCO 4/7
V ConfigurationduNATenmasquerading NAT signifie Network Address Translation, il sert à communiqué de notre réseau local vers internet. Le masquerading est combiné au NAT et va permettre lui d atteindre autre réseau sur internet en prennant une adresse publique qui est la même pour chaque utilisateurs derrière le routeur. C est dans la trame que l ont va pouvoir voir à qui elle est destiné avec l adresse privée du poste qui à envoyé la requête. a. Activation du NAT sur le routeur Pour activé le NAT, il nous faut deux interfaces : une appartenant au réseau local (l interne) et une autre qui va aller chercher sur internet (l externe). router(config)# interface g0/1 Interface interne router(config if)# ip nat inside router(config)# interface serial 0/0/0 Interface externe router(config if)# ip nat outside router(config)# ip nat inside source list 100 interface serial 0/0/0 overload router(config)# ip access list extended 100 router(config ext nacl)# permit icmp 10.152.0.0 0.0.255.255 any router(config ext nacl)# permit udp 10.152.0.0 0.0.255.255 any On associe l interface exterieure avec la liste 100 Création de la liste et config pour requêtes icmp et dns b. Configuration de l access list L access list nous permet de gerer ce qui va être NATé. On peut considerer ceci comme une sorte de proxy ou de pare feu. Nous pouvons donc autorisé certaine connexion sur certains ports mais aussi en interdire. Quelques exemples : Autoriser les clients internes à acceder au 8.8.8.1 avec le protocole HTTP router(config)# ip access list extended 100 router(config ext nacl)# permit tcp any host 8.8.8.1 eq www Acceder à tout les serveurs web par le port 80 router(config)# ip access list extended 100 router(config ext nacl)# permit tcp any any eq 80 Listes d autorisation des protocoles les plus utilisés Commandes et utilisation d un routeur Matériels CISCO 5/7
router# show access lists 100 Extended IP access list 100 10 permit icmp any any (98 matches) 90 permit tcp any any eq www 100 permit tcp any any eq 443 120 permit tcp any host 172.16.63.130 eq 3128 (114 matches) 130 permit udp any host 172.16.63.131 eq domain 140 permit tcp any any eq ftp (21 matches) 150 permit tcp any any eq 22 (1 match) 180 permit tcp any any gt 1024 (9 matches) Permet le ping Permet l accès internet HTTP Permet l accès internet HTTPS Permet la communication avec le proxy Permet la communication avec le DNS Permet l accès FTP Permet l accès SSH Permet le transfert de données FTP sur un port dynamique plus grand que 1024 VI DHCPetrelaisDHCP a. Activation du relais DHCP Pour que le serveur DHCP puisse desservir différents sous réseaux il faut activer l ip helper sur les interfaces menant aux sous réseaux : router(config)# interface g0/1.2 Interface vers le vlan 2 router(config if)# ip helper address 192.168.152.132 Ip du serveur DHCP router(config)# interface g0/1.3 Interface vers le vlan 3 router(config if)# ip helper address 192.168.152.132 Ip du serveur DHCP b. Activation du DHCP sur le routeur Le routeur peut servir de serveur DHCP, il faut d abord créer un pool pour un réseau, puis le définir, ajouter les options comme le dns ou la passerelle par défaut et pour finir interdire une plage d adresse réservée : Router(config)# ip dhcp pool CLIENT_LAN Router(dhcp config)# network 192.168.0.0 255.255.255.0 Router(dhcp config)# dns server 8.8.8.8 Router(dhcp config)# default router 192.168.0.1 Router(dhcp config)# exit Router(config)# ip dhcp excluded address 192.168.0.240 192.168.0.250 VII ConfigurationduHSRP Sur le premier routeur : Commandes et utilisation d un routeur Matériels CISCO 6/7
R1(config)# interface fa0/0 R1(config if)# standby 100 ip 10.1.1.254 R1(config if)# standby 100 priority 100 R1(config if)# standby 100 preempt Sur le second routeur : R2(config)# interface fa0/0 R2(config if)# standby 100 ip 10.1.1.254 R2(config if)# standby 100 preempt Pour vérifier la configuration : show standby fastethernet 0/0 VIII ConfigurationduGLBP Sur le premier routeur : R1(config)# interface fa0/0 R1(config if)# glbp 1 ip 10.0.0.254 R1(config if)# glbp 1 preempt R1(config if)# glbp 1 priority 140 R1(config if)# glbp 1 load balancing round robin Sur le second routeur : R2(config)# interface fa0/0 R2(config if)# glbp 1 ip 10.0.0.254 R2(config if)# glbp 1 load balancing round robin Vérifier la configuration : show glbp brief VIV ConfigurationDNSCache ip dns server 10.0.0.200 ip domain lookup ip domain name btsinfogap.org Commandes et utilisation d un routeur Matériels CISCO 7/7