1. Comment se connecter au routeur

  2. Comment enregistrer la configuration

  3. Configuration de base

  4. Configurer ssh

  5. Configuration des ports

  6. Mise à jour

  7. Configuration des services syslog, snmp, ntp

  8. Quelques commandes de diagnostique

  9. Configuration du routage statique

  10. Configuration du routage ospf

  11. Configuration du routage intervlan

  12. Configuration des ACLs

  13. Configuration du protocole HSRP

  14. Configuration du protocole DHCP

  15. Introduction routage IPv6


Configuration du protocole ssh
On autorisera uniquement l'accès à l'interface d'administration via ssh pour des raisons de sécurité.

Tout d'abord, il faut vérifier que l'IOS du routeur supporte ssh. La mention k9 (crypto) doit figurer dans le nom de l'IOS. La commande pour vérifier la version de l'IOS est:
Routeur-cisco#show version
Cisco IOS Software, 2800 Software (C2800NM-IPBASEK9-M), Version 12.4(23), RELEASE SOFTWARE (fc1)
Ensuite, il faut avoir configuré le nom du routeur ainsi que le nom de domaine
Puis:
  • Création de la clé
  • routeur-cisco(config)#crypto key generate rsa general-keys modulus 1024
    The name for the keys will be: routeur-cisco.mondomaine.fr

    % The key modulus size is 1024 bits
    % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

    routeur-cisco(config)#
    *Jul 28 23:09:37.291: %SSH-5-ENABLED: SSH 1.99 has been enabled
    routeur-cisco(config)#
  • Activation de ssh

  • routeur-cisco(config)#ip ssh version 2
  • Options ajoutées au service ssh
  • - les évènements associés aux connexions ssh sont enregistrés dans les logs.
    - Un timeout de 60 secondes est ajouté en cas d'inactivité durant l'authentification.
    - Nous laissons trois essais pour la connexion au routeur. Suite à ces essais, la connexion sera fermée.

    routeur-cisco(config)#ip ssh logging events
    routeur-cisco(config)#ip ssh time-out 60
    routeur-cisco(config)#ip ssh authentication-retries 3
  • Ajout d'un compte administrateur
  • routeur-cisco(config)#service password-encryption
    routeur-cisco(config)#username admin password 0 P@55w0rd
  • Désactivation de telnet pour l'accès au switch
  • routeur-cisco(config)#line vty 0 4
    routeur-cisco(config-line)#login local
    routeur-cisco(config-line)#transport input ssh
  • Vérification de la configuration
  • routeur-cisco#show ip ssh
    SSH Enabled - version 2.0
    Authentication timeout: 60 secs; Authentication retries: 3
    Minimum expected Diffie Hellman key size : 1024 bits
    routeur-cisco#

SSH est maintenant activé. nous pouvons accéder au routeur avec un client ssh (par exemple putty sous windows).

Suppression de ssh

La suppression de la clé entraine la désactivation de ssh.
routeur-cisco(config)#crypto key zeroize rsa
% All RSA keys will be removed.
% All router certs issued using these keys will also be removed.
Do you really want to remove these keys? [yes/no]: y
routeur-cisco(config)#
*Jul 28 23:15:38.771: %SSH-5-DISABLED: SSH 2.0 has been disabled
routeur-cisco(config)#
Vérification:
routeur-cisco#show ip ssh
SSH Disabled - version 2.0
%Please create RSA keys (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 60 secs; Authentication retries: 3
Minimum expected Diffie Hellman key size : 1024 bits
routeur-cisco#

Plan du site: Routeur Cisco
Contact.

Contrat Creative Commons
This création is licensed under a Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 2.0 France License