Administration cisco


Réinitialisation d’un équipement.

Les équipements réseaux chargent au démarrage leur fichier de configuration, pour le réinitialiser il suffit donc de l’écraser. Au redémarrage, il aura récupérer sa configuration d’origine. Il existe pour cela plusieurs façon de faire ça :

#write erase
#reload
#erase startup-config
#reload
#erase nvram
#reload

Mise en place du mot de passe sur le port console.

Cela va permettre de mettre un mot de passe sur le port console présent sur les switchs et les routers et de le demander directement quand on va se connecter dessus.

(config)#line console 0
(config-line)#password root
(config-line)#login

Mise en place d’un mot de passe enable.

Enable sur un équipement réseau, permet à une personne de pouvoir consulter la configuration, la sauvegarder ou encore de l’écraser. Il est donc important pour cela de pouvoir en gérer les accès. Le mot de passe ici sera « root », il est évident qu’il faut un mot de passe plus fort.

(config)#enable password root

Mise en place d’un mot de passe enable chiffré.

Nous avons vu précédemment comment mettre en place un mot de passe enable. Mais cela n’est pas sécurisé, en effet si l’on affiche la configuration nous pouvons voir le mot de passe en clair dans le fichier :

Pour éviter cela, nous pouvons supprimer (Il est important de supprimer l’ancien pour qu’il ne soit plus visible) le mot de passe rentré précédemment pour chiffrer le nouveau mot de passe enable en MD5 pour éviter qu’il soit en clair :

(config)#no enable password
(config)#enable secret root

Chiffrer tous les mots de passes qui sont en clair.

Toutes les commandes utilisant le mot « password » écrivent en clair le mot de passe dans la configuration. La commande suivante permettra de tous les chiffrer.

(config)#service password-encryption

Configuration du domaine.

(config)#ip domain-name overcomputing.net
(config)#ip name-server 192.168.1.1

Désactiver la recherche DNS.

(config)#no ip domain-lookup

Configuration de SSH.

Pour pouvoir se connecter en SSH on génère une clef, la taille peut varier de 360 à 4096. On initialise 5 terminaux pour pas qu’il n’y ai plus de 5 utilisateurs en même temps. On créé un utilisateur pour qu’il puisse se connecter.

(config)#crypto key generate rsa modulus 2048
(config)#line vty 0 4
(config)#login local
(config)#transport input ssh
(config)#ip ssh version 2
(config)#username theophile password root

Pour utiliser un chiffrement aussi fort, nous avons besoin de spécifier le protocole utilisé :

ssh -c aes256-cbc theophile@192.168.1.0