Réseaux


Réinitialisation d’un équipement.

Les équi­pe­ments réseaux chargent au démar­rage leur fichier de confi­gu­ra­tion, pour le réini­tia­li­ser il suf­fit donc de l’é­cra­ser. Au redé­mar­rage, il aura récu­pé­rer sa confi­gu­ra­tion d’o­ri­gine. Il existe pour cela plu­sieurs façon de faire ça :

#write erase
#reload
#erase startup-config
#reload
#erase nvram
#reload

Mise en place du mot de passe sur le port console.

Cela va per­mettre de mettre un mot de passe sur le port console pré­sent sur les switchs et les rou­ters et de le deman­der direc­te­ment quand on va se connec­ter des­sus.

(config)#line console 0
(config-line)#password root
(config-line)#login

Mise en place d’un mot de passe enable.

Enable sur un équi­pe­ment réseau, per­met à une per­sonne de pou­voir consul­ter la confi­gu­ra­tion, la sau­ve­gar­der ou encore de l’é­cra­ser. Il est donc impor­tant pour cela de pou­voir en gérer les accès. Le mot de passe ici sera “root”, il est évident qu’il faut un mot de passe plus fort.

(config)#enable password root

Mise en place d’un mot de passe enable chiffré.

Nous avons vu pré­cé­dem­ment com­ment mettre en place un mot de passe enable. Mais cela n’est pas sécu­ri­sé, en effet si l’on affiche la confi­gu­ra­tion nous pou­vons voir le mot de passe en clair dans le fichier :

Pour évi­ter cela, nous pou­vons sup­pri­mer (Il est impor­tant de sup­pri­mer l’an­cien pour qu’il ne soit plus visible) le mot de passe ren­tré pré­cé­dem­ment pour chif­frer le nou­veau mot de passe enable en MD5 pour évi­ter qu’il soit en clair :

(config)#no enable password
(config)#enable secret root

Chiffrer tous les mots de passes qui sont en clair.

Toutes les com­mandes uti­li­sant le mot “pass­word” écrivent en clair le mot de passe dans la confi­gu­ra­tion. La com­mande sui­vante per­met­tra de tous les chif­frer.

(config)#service password-encryption

Configuration du domaine.

(config)#ip domain-name overcomputing.net
(config)#ip name-server 192.168.1.1

Désactiver la recherche DNS.

(config)#no ip domain-lookup

Configuration de SSH.

Pour pou­voir se connec­ter en SSH on génère une clef, la taille peut varier de 360 à 4096. On ini­tia­lise 5 ter­mi­naux pour pas qu’il n’y ai plus de 5 uti­li­sa­teurs en même temps. On créé un uti­li­sa­teur pour qu’il puisse se connec­ter.

(config)#crypto key generate rsa modulus 2048
(config)#line vty 0 4
(config)#login local
(config)#transport input ssh
(config)#ip ssh version 2
(config)#username theophile password root

Pour uti­li­ser un chif­fre­ment aus­si fort, nous avons besoin de spé­ci­fier le pro­to­cole uti­li­sé :

ssh -c aes256-cbc theophile@192.168.1.0

HSRP pour Hot Stand­by Rou­ting Pro­to­col est un pro­to­cole de haute dis­po­ni­bi­li­té pro­prié­taire cis­co. Il per­met de mettre en place un rou­teur vir­tuel grâce à plu­sieurs rou­teurs.

Sur un groupe de 3 rou­teurs, deux sont pas­sifs et 1 actif. Pen­dant que le rou­teur actif est opé­ra­tion­nel, il envoie des mes­sages aux autres rou­teurs pour leurs indi­quer qu’il est actif. Dès qu’il tombe en panne, les deux autres rou­teurs ne rece­vant donc plus de mes­sage de sa part, pren­dra le relais grâce à un sys­tème de prio­ri­té.


Contexte

On veut que le rou­teur 1 et 2 soient pas­sifs et le rou­teur 3 actif.
On met les trois rou­teurs dans le même groupe, qui aura le numé­ro 10 et il aura comme inter­face vir­tuelle 192.168.1.254

Configuration

Ici, la rou­teur 3 pos­sède la prio­ri­té la plus haute, cela veut dire que ici il sera le rou­teur actif, si il vient à tom­ber en panne,  rou­teur 2 pos­sé­de­ra la prio­ri­té la plus haute, ça sera donc lui qui pren­dra le relais, puis après ça sera le rou­teur 1.

La com­mande stand­by <numéro_groupe> preempt auto­rise le rou­teur à prendre le relais si le rou­teur actif venait à tom­ber en panne.

# Router1

en
conf t
int gi0/1
standby 10 ip 192.168.1.254
standby 10 priority 100
standby 10 preempt

# Router2

en
conf t
int gi0/1
standby 10 ip 192.168.1.254
standby 10 priority 101
standby 10 preempt

# Router3

en
conf t
int gi0/1
standby 10 ip 192.168.1.254
standby 10 priority 102
standby 10 preempt


Troubleshooting

debug standby
no debug standby