Administration cisco


Réinitialisation d’un équipement.

Les équi­pe­ments réseaux chargent au démar­rage leur fichier de confi­gu­ra­tion, pour le réini­tia­li­ser il suf­fit donc de l’é­cra­ser. Au redé­mar­rage, il aura récu­pé­rer sa confi­gu­ra­tion d’o­ri­gine. Il existe pour cela plu­sieurs façon de faire ça :

#write erase
#reload
#erase startup-config
#reload
#erase nvram
#reload

Mise en place du mot de passe sur le port console.

Cela va per­mettre de mettre un mot de passe sur le port console pré­sent sur les switchs et les rou­ters et de le deman­der direc­te­ment quand on va se connec­ter des­sus.

(config)#line console 0
(config-line)#password root
(config-line)#login

Mise en place d’un mot de passe enable.

Enable sur un équi­pe­ment réseau, per­met à une per­sonne de pou­voir consul­ter la confi­gu­ra­tion, la sau­ve­gar­der ou encore de l’é­cra­ser. Il est donc impor­tant pour cela de pou­voir en gérer les accès. Le mot de passe ici sera “root”, il est évident qu’il faut un mot de passe plus fort.

(config)#enable password root

Mise en place d’un mot de passe enable chiffré.

Nous avons vu pré­cé­dem­ment com­ment mettre en place un mot de passe enable. Mais cela n’est pas sécu­ri­sé, en effet si l’on affiche la confi­gu­ra­tion nous pou­vons voir le mot de passe en clair dans le fichier :

Pour évi­ter cela, nous pou­vons sup­pri­mer (Il est impor­tant de sup­pri­mer l’an­cien pour qu’il ne soit plus visible) le mot de passe ren­tré pré­cé­dem­ment pour chif­frer le nou­veau mot de passe enable en MD5 pour évi­ter qu’il soit en clair :

(config)#no enable password
(config)#enable secret root

Chiffrer tous les mots de passes qui sont en clair.

Toutes les com­mandes uti­li­sant le mot “pass­word” écrivent en clair le mot de passe dans la confi­gu­ra­tion. La com­mande sui­vante per­met­tra de tous les chif­frer.

(config)#service password-encryption

Configuration du domaine.

(config)#ip domain-name overcomputing.net
(config)#ip name-server 192.168.1.1

Désactiver la recherche DNS.

(config)#no ip domain-lookup

Configuration de SSH.

Pour pou­voir se connec­ter en SSH on génère une clef, la taille peut varier de 360 à 4096. On ini­tia­lise 5 ter­mi­naux pour pas qu’il n’y ai plus de 5 uti­li­sa­teurs en même temps. On créé un uti­li­sa­teur pour qu’il puisse se connec­ter.

(config)#crypto key generate rsa modulus 2048
(config)#line vty 0 4
(config)#login local
(config)#transport input ssh
(config)#ip ssh version 2
(config)#username theophile password root

Pour uti­li­ser un chif­fre­ment aus­si fort, nous avons besoin de spé­ci­fier le pro­to­cole uti­li­sé :

ssh -c aes256-cbc theophile@192.168.1.0