Différences entre versions de « ISR-basics »

De The Linux Craftsman
Aller à la navigation Aller à la recherche
 
Ligne 170 : Ligne 170 :
 
Si on affiche à nouveau les routes on voit la nouvelle route statique (commençant par ''S''):
 
Si on affiche à nouveau les routes on voit la nouvelle route statique (commençant par ''S''):
 
<pre>
 
<pre>
y#sh ip route
+
#sh ip route
 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
 
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
 
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
 
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

Version actuelle datée du 16 juillet 2015 à 15:16

Introduction

Dans cette section nous allons découvrir quelques commandes de bases sur les routeurs Cisco ISR.

Le système

Les routeurs Cisco possèdent deux modes d'utilisations:

  • le mode enable
  • le mode configure terminal

Dans le premier, il est juste possible de voir la configuration du routeur alors que, dans le second, il est possible de modifier la configuration du routeur.

Par la suite, lorsque le prompt est:

  • '#', il s'agit du mode enable;
  • '(config)' il s'agit du mode configure terminal.

Première connexion

Quand vous vous connectez sur un routeur stock (sortie d'usine), la ligne suivante s'affiche lorsque son système est prêt:

Press RETURN to get started!

Après l'appuie de la touche Entré, vous devriez avoir le prompt enable.

A partir de cet instant, il ne vous reste plus qu'à passer en mode configure terminal pour paramétrer votre routeur:

# conf t
(config) 

Changement du nom

Une des première chose à faire lors de la configuration d'un routeur c'est l'attribution d'un nom d'hôte pour qu'il soit clairement identifié. Dans cet exemple, le routeur portera le nom gateway:

(config) hostname gateway

Vous devriez voir le prompt changer avec le nouveau hostname.

Configuration de l'authentification

La deuxième étape de la configuration de votre routeur est certainement celle de l'authentification.

Dans un premier temps, nous allons activer le chiffrement fort des mots de passe:

(config) service password-encryption

Attention : a partir de cette étape, les mots de passe n'apparaitront plus en clair lors de l'affichage de la configuration

Mode enable

Il faut définir sur quelle connexion vous voulez appliquer un mot de passe. Une fois votre choix fait,:

  • console (port série)
(config) line console 0
(config) password cisco
(config) login
  • aux (port auxiliaire → câble bleu)
(config) line aux 0
(config) password cisco
(config) login
  • vty (port virtuel utilisé pour les connexions ssh)
(config) line vty 0
(config) password cisco
(config) login

A chaque fois que vous voulez activer le mode enable, le système vous demande un mot de passe:

Press RETURN to get started.

User Access Verification

Password:
#

Configure terminal (conf t)

Si votre mot de passe est cisco:

(config) enable secret cisco

Affichage de la configuration

# show running-config
ou
# sh run

Sauvegarde de la configuration

Pour descendre la running-conf dans la startup-conf, c'est à dire écrire les modifications faite en mémoire (donc volatiles) sur la flash:

# write memory
ou 
# wr mem

Réglage de l'heure

Horloge locale

Pour mettre à l'heure votre ISR:

# clock set 11:15:00 April 10 2015

Client NTP

Pour activer le client ntp:

(config) ntp server votre.serveur.ntp

Remplacer votre.serveur.ntp par l'adresse IP ou le nom d'hôte de votre serveur NTP.

Serveur NTP

Une fois que le routeur est synchronisé par client NTP, il répondra automatiquement aux requêtes NTP.

Ajouter une access-list si vous désirez ne pas répondre à tous les clients NTP...

Déclaration d'ACL

ACL standards

L'ACL standard filtre uniquement sur les adresses IP sources. Elle est de la forme:

(config) access-list numéro {permit|deny} source
  • numéro → correspond au numéro d'ACL
  • source → correspond soit
    • à l'adresse IP ou le nom d'hôte
    • au source-wildcard
    • à any

Les numéros d'ACL standards sont compris entre:

  • 1 et 99
  • 1300 et 1999

ACL étendues

Les interfaces réseaux

Listing des interfaces

Pour voir les interfaces qui peuvent avoir une configuration IP :

# sh ip interface brief

Attribution d'une adresse IP

Tout d'abord, il faut accéder au menu de configuration de l'interface:

(config)#interface ethernet 1/0

Ensuite on assigne une adresse IP :

(config-if)#ip address 192.168.0.254 255.255.255.0

Et enfin, on active l'interface :

(config-if)#no shutdown

Le routage

Affichage des routes

# sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/24 is subnetted, 1 subnets
C       1.1.1.0 is directly connected, Ethernet1/1
C    192.168.0.0/24 is directly connected, Ethernet1/0

On peut remarquer que des routes directements connectées (lignes commençant par C).

Ajout d'une route statique

Ici, on ajoute une route vers le réseau 2.2.2.0/24 en passant par la passerelle 1.1.1.2:

(config) ip route 2.2.2.0 255.255.255.0 1.1.1.2

Si on affiche à nouveau les routes on voit la nouvelle route statique (commençant par S):

#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/24 is subnetted, 1 subnets
C       1.1.1.0 is directly connected, Ethernet1/1
     2.0.0.0/24 is subnetted, 1 subnets
S       2.2.2.0 [1/0] via 1.1.1.2
C    192.168.0.0/24 is directly connected, Ethernet1/0

Activation du DHCP

Pour activer le DHCP, il faut les paramètres suivants:

  • le nom de domaine (ici tala-informatique.fr);
  • l'adresse IP du serveur DNS (ici 192.168.0.253);
  • l'adresse de la passerelle (ici 192.168.0.254).
(config) ip dhcp pool lan
(dhcp-config) domain-name tala-informatique.fr
(dhcp-config) network 192.168.0.0 255.255.255.0
(dhcp-config) default-router 192.168.0.254
(dhcp-config) import all

Configuration du NAT