Commandes et utilisation d un routeur Matériels CISCO

Documents pareils
Configuration du matériel Cisco. Florian Duraffourg

Les réseaux /24 et x0.0/29 sont considérés comme publics

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Mise en service d un routeur cisco

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

La qualité de service (QoS)

comment paramétrer une connexion ADSL sur un modemrouteur

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Exercice : configuration de base de DHCP et NAT

TP réseaux Translation d adresse, firewalls, zonage

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Réseaux Locaux Virtuels

Table des matières Nouveau Plan d adressage... 3

Configuration des VLAN

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques IPv6

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Figure 1a. Réseau intranet avec pare feu et NAT.

RESEAUX MISE EN ŒUVRE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Projet de sécurité d un SI Groupe défense

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

! "# Exposé de «Nouvelles Technologies Réseaux»

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Documentation : Réseau

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Sécurité des réseaux Firewalls

Travaux pratiques : configuration des routes statiques et par défaut IPv6

TCP/IP, NAT/PAT et Firewall

Devoir Surveillé de Sécurité des Réseaux

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Administration Switch (HP et autres)

Les systèmes pare-feu (firewall)

Présentation et portée du cours : CCNA Exploration v4.0

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Présentation et portée du cours : CCNA Exploration v4.0

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le filtrage de niveau IP

M2-RADIS Rezo TP13 : VPN

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

DIFF AVANCÉE. Samy.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Les Virtual LAN. F. Nolot 2008

MISE EN PLACE DU FIREWALL SHOREWALL

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

mbssid sur AP Wifi Cisco

Travaux pratiques : Configuration de base d une route statique

Cisco Certified Network Associate Version 4

Mise en place d un cluster NLB (v1.12)

Cisco Certified Network Associate

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Internet Protocol. «La couche IP du réseau Internet»

FILTRAGE de PAQUETS NetFilter

MAUREY SIMON PICARD FABIEN LP SARI

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Introduction. Adresses

Installation d un serveur virtuel : DSL_G624M

avec Netfilter et GNU/Linux

Formation Iptables : Correction TP

Sécurité et Firewall

Iptables. Table of Contents

Serveur Appliance IPAM et Services Réseaux

La technologie de contrôle d accès réseau 802.1x et son implémentation pratique

Mise en place du labo

Architectures en couches pour applications web Rappel : Architecture en couches

Cisco CCVP. Configuration de CUCM

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Documentation «Swiss-galaxy»

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Cisco Network Admission Control

LAB : Schéma. Compagnie C / /24 NETASQ

2. DIFFÉRENTS TYPES DE RÉSEAUX

Transcription:

Commandes et utilisation d un routeur Matériels CISCO Commandes et utilisation d un routeur Matériels CISCO

CISCO hardware I Sauvegarde et restauration d une configuration routeur a. Sauvegarde locale de la configuration b. Restauration locale de la configuration c. Sauvegarde de la configuration sur un serveur FTP d. Restauration de la configuration à partir du serveur FTP II Activation du SSH sur un routeur a. Création de la clé RSA b. Activation du protocole SSH version 2 c. Ajout de fonctionnalité pour la sécurité d. Ajout d un compte administrateur pour l accès e. Vérification de la configuration SSH III Création et configuration de VLAN sur routeur a. Créer un VLAN b. Attribuer une adresse ip à un VLAN IV Création d interfaces virtuelles sur routeur V Configuration du NAT en masquerading a. Activation du NAT sur le routeur b. Configuration de l access list VI Relais DHCP et failover a. Activation du relais DHCP b. Activation du DHCP sur le routeur c. Configuration du FailOver VII Configuration du protocole HSRP VIII Configuration du protocole GLPP VIV Configuration du DNS cache Commandes et utilisation d un routeur Matériels CISCO 1/7

I Sauvegarderetrestaureruneconfigurationrouteur Il y à plusieurs moyens pour sauver une configuration d un routeur CISCO en local ou non. Nous allons voir ici, la sauvegarde et la restauration d une configuration à partir du routeur mais aussi à partir d un serveur FTP. a. Sauvegarde en flash de la configuration en locale La commande write permet d enregistrer la configuration actuelle sur la startup config. La commande copy running config startup config fonctionne aussi. Ainsi nous pouvons sauvegarder notre configuration en un type de fichier nommé flash : copy running config flash: nom de config b. Restauration locale Pour la restauration de la sauvegarde nous utiliserons toujours la même commande copy. Nous allons copié notre mémoire flash créée dernièrement à la place de la configuration lancé sur le routeur, la running config : copy flash:nom de config running config On pourrait très bien utilisé au lieu de la running config la startup config pour que la configuration selectionnée soit lancée au démarrage du routeur. c. Sauvegarde sur un serveur FTP Même style que la sauvegarde sur le routeur lui même, sauf que nous allons envoyé la configuration sur un serveur FTP : copy running config ftp://user:password@ipserveurftp//votre/chemin/ d. Restauration à partir du serveur FTP Pour restaurer la configuration écrite sur le serveur FTP, il suffit d inverser la commande en changeant running config et l identification au serveur FTP copy ftp://user:password@ipserveurftp//votre/chemin/ running config Commandes et utilisation d un routeur Matériels CISCO 2/7

II ActivationduSSHsurunrouteur Pour l activation du SSH il faut tout d abord vérifier si le routeur en a les capacités. La mention K9 doit figurer dans le nom de l OS, pour voir la version de l OS : router# show version Cisco IOS Software, 2800 Software (C2800NM IPBASE K9 M), Version 12.4(23), RELEASE SOFTWARE (fc1) Maintenant que la mention K9 est vue dans le nom de l OS, activons le ssh! a. Création de la clé RSA Pour créer une clef RSA, il faut passer en mode configuration sur le routeur. Il suffit ensuite d utiliser la commande crypto pour créer la clé : router(config)# crypto key generate rsa general keys modulus 1024 The name for the keys will be: routeur cisco.mondomaine.fr % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non exportable...[ok] b. Activation du protocole SSH version 2 Toujours en mode configuration, nous allons activer la version 2 du protocole SSH : router(config)# ip ssh version 2 c. Ajout de fonctionnalité pour la sécurité Certaines fonctionnalité lié au SSH permet d avoir un certain confort niveau sécurité, je parle biensur des logs, un timeout de 60 secondes actifs pour les sessions SSH en cours, une marge de 3 essais pour la connexion au routeur ainsi que la desactivation de telnet. Toujours en mode configuration : router(config)# ip ssh logging events router(config)# ip ssh time out 60 router(config)# ip ssh authentication retries 3 router(config)# line vty 0 4 router(config line)# login local router(config line)# transport input ssh d. Ajout d un compte administrateur pour l accès Nous avons besoin d un utilisateur pour nous connecté au routeur. Pour le créer : router(config)# service password encryption router(config)# username VotreUtilisateur password 0 VotreMotDePasse e. Vérification de la configuration SSH SSH est activé! Pour verifié votre configuration SSH rien de plus simple que : show ip ssh Commandes et utilisation d un routeur Matériels CISCO 3/7

III CréationetconfigurationdeVLANsurrouteur a. Créer un VLAN Pour créer un VLAN, il faut l ajouter dans la base de données des VLAN : router# vlan database router(vlan)# vlan 700 name NomDeVlan Remplacez biensur 700 par votre numéro de VLAN. Pour voir les VLAN déjà créés : show vlans b. Attribuer une adresse ip à un VLAN Un VLAN peut avoir une IP à condition de le lié avec une interface sur le routeur pour que cela ait un impact. router(config)# interface vlan 700 router(config if)# ip address 10.0.0.254 255.0.0.0 router(config if)# no shut router(config)# interface FastEthernet 0/0 router(config if)# switchport access vlan 700 Votre VLAN 700 avec pour interface 10.0.0.254 est maintenant lié au port FastEthernet 0/0 du module switch du routeur. IV Créationd interfacevirtuellesurrouteur Vous créer une interface virtuelle sur un port du routeur qui va vous permettre de d encapsuler les trames avec la norme dot1q router(config)# interface gigabitethernet 0/1. 10 On créé l interface virtuelle sur la gigabitethernet 0/1 qui à pour numéro 10 Router(config if)# encapsulation dot1q 10 On encapsule sur le vlan numéro 10 Router(config if)# ip address 10.152.1.254 255.255.255.0 On donne une adresse ip à cette interface virtuelle Router(config if)# exit /!\ On peut faire autant d interface virtuelle que l ont veut sur un interface physique. /!\ Commandes et utilisation d un routeur Matériels CISCO 4/7

V ConfigurationduNATenmasquerading NAT signifie Network Address Translation, il sert à communiqué de notre réseau local vers internet. Le masquerading est combiné au NAT et va permettre lui d atteindre autre réseau sur internet en prennant une adresse publique qui est la même pour chaque utilisateurs derrière le routeur. C est dans la trame que l ont va pouvoir voir à qui elle est destiné avec l adresse privée du poste qui à envoyé la requête. a. Activation du NAT sur le routeur Pour activé le NAT, il nous faut deux interfaces : une appartenant au réseau local (l interne) et une autre qui va aller chercher sur internet (l externe). router(config)# interface g0/1 Interface interne router(config if)# ip nat inside router(config)# interface serial 0/0/0 Interface externe router(config if)# ip nat outside router(config)# ip nat inside source list 100 interface serial 0/0/0 overload router(config)# ip access list extended 100 router(config ext nacl)# permit icmp 10.152.0.0 0.0.255.255 any router(config ext nacl)# permit udp 10.152.0.0 0.0.255.255 any On associe l interface exterieure avec la liste 100 Création de la liste et config pour requêtes icmp et dns b. Configuration de l access list L access list nous permet de gerer ce qui va être NATé. On peut considerer ceci comme une sorte de proxy ou de pare feu. Nous pouvons donc autorisé certaine connexion sur certains ports mais aussi en interdire. Quelques exemples : Autoriser les clients internes à acceder au 8.8.8.1 avec le protocole HTTP router(config)# ip access list extended 100 router(config ext nacl)# permit tcp any host 8.8.8.1 eq www Acceder à tout les serveurs web par le port 80 router(config)# ip access list extended 100 router(config ext nacl)# permit tcp any any eq 80 Listes d autorisation des protocoles les plus utilisés Commandes et utilisation d un routeur Matériels CISCO 5/7

router# show access lists 100 Extended IP access list 100 10 permit icmp any any (98 matches) 90 permit tcp any any eq www 100 permit tcp any any eq 443 120 permit tcp any host 172.16.63.130 eq 3128 (114 matches) 130 permit udp any host 172.16.63.131 eq domain 140 permit tcp any any eq ftp (21 matches) 150 permit tcp any any eq 22 (1 match) 180 permit tcp any any gt 1024 (9 matches) Permet le ping Permet l accès internet HTTP Permet l accès internet HTTPS Permet la communication avec le proxy Permet la communication avec le DNS Permet l accès FTP Permet l accès SSH Permet le transfert de données FTP sur un port dynamique plus grand que 1024 VI DHCPetrelaisDHCP a. Activation du relais DHCP Pour que le serveur DHCP puisse desservir différents sous réseaux il faut activer l ip helper sur les interfaces menant aux sous réseaux : router(config)# interface g0/1.2 Interface vers le vlan 2 router(config if)# ip helper address 192.168.152.132 Ip du serveur DHCP router(config)# interface g0/1.3 Interface vers le vlan 3 router(config if)# ip helper address 192.168.152.132 Ip du serveur DHCP b. Activation du DHCP sur le routeur Le routeur peut servir de serveur DHCP, il faut d abord créer un pool pour un réseau, puis le définir, ajouter les options comme le dns ou la passerelle par défaut et pour finir interdire une plage d adresse réservée : Router(config)# ip dhcp pool CLIENT_LAN Router(dhcp config)# network 192.168.0.0 255.255.255.0 Router(dhcp config)# dns server 8.8.8.8 Router(dhcp config)# default router 192.168.0.1 Router(dhcp config)# exit Router(config)# ip dhcp excluded address 192.168.0.240 192.168.0.250 VII ConfigurationduHSRP Sur le premier routeur : Commandes et utilisation d un routeur Matériels CISCO 6/7

R1(config)# interface fa0/0 R1(config if)# standby 100 ip 10.1.1.254 R1(config if)# standby 100 priority 100 R1(config if)# standby 100 preempt Sur le second routeur : R2(config)# interface fa0/0 R2(config if)# standby 100 ip 10.1.1.254 R2(config if)# standby 100 preempt Pour vérifier la configuration : show standby fastethernet 0/0 VIII ConfigurationduGLBP Sur le premier routeur : R1(config)# interface fa0/0 R1(config if)# glbp 1 ip 10.0.0.254 R1(config if)# glbp 1 preempt R1(config if)# glbp 1 priority 140 R1(config if)# glbp 1 load balancing round robin Sur le second routeur : R2(config)# interface fa0/0 R2(config if)# glbp 1 ip 10.0.0.254 R2(config if)# glbp 1 load balancing round robin Vérifier la configuration : show glbp brief VIV ConfigurationDNSCache ip dns server 10.0.0.200 ip domain lookup ip domain name btsinfogap.org Commandes et utilisation d un routeur Matériels CISCO 7/7