Configurer des interfaces réseau et utiliser le SSH sur Cisco Packet Tracer

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Au cours du premier article sur Cisco Packet Tracer, nous avons configuré pas mal d’interfaces réseau sans nous en rendre compte. Eh oui, à chaque fois que l’on entrait une adresse IP et un masque de sous réseau on était en train de configurer une interface ! Maintenant que l’on sait à peu près se servir de la CLI on va pouvoir le faire mais en accéléré.

Pour cet exemple nous allons nous servir de la configuration suivante :

config.png

Le but du jeu ça va être de faire un ping entre le PC0 et le Router0. Pour le moment c’est bien sûr impossible puisque aucun des deux n’a d’adresse IP. Il va donc falloir les ajouter !

Pour commencer on va remplir la configuration IP du PC :

configpc.png

Maintenant on va configurer via la CLI l’interface du routeur. En premier, on se met en mode d’exécution privilégié via la commande

enable

Puis on se rend dans le mode de configuration du terminal :

configure terminal

Du coup on a ça :

debut.png

Sur notre routeur on dispose de plusieurs interfaces réseau. On va donc prendre la première soit la FastEthernet0/0 et la configurer. Du coup les commandes sont les suivantes :

R1(config)# interface F0/0
R1(config-if)# ip address 192.168.0.20 255.255.255.0
R1(config-it)# no shutdown
R1(config-it)# exit

En premier on choisit l’interface à configurer (ici l’interface FastEthernet0/0), on lui attribue l’adresse IP 192.168.0.20 avec le masque 255.255.255.0 puis on utilise la commande no shutdown pour allumer l’interface. Enfin on utilise la commande exit pour quitter le sous mode de configuration de l’interface.

Vous pourrez remarquer que les liaisons entre le PC et le routeur sont toutes vertes, donc le ping devrait fonctionner :

ping.png

Easy 😛 !

Ici nous avons configuré une interface matérielle mais certains matériels (comme notre switch) n’ont pas ce genre d’interfaces et pourtant il est nécessaire de pouvoir s’y connecter pour les administrer donc ils ont besoin d’une adresse IP.

Dans ces cas là on va devoir configurer sur le matériel une interface virtuelle.

Pour cela il va falloir aller sur la CLI du switch et entrer les commandes suivantes :

enable
configure terminal
interface vlan 1
ip address 192.168.0.30 255.255.255.0
no shutdown

Comme d’habitude, on utilise le mode d’exécution privilégié, on entre dans le mode de configuration du terminal, et là on dit que l’on veut configurer l’interface vlan1 (virtuelle 1). On lui attribue une IP et un masque et on active l’interface.

Voilà ! Votre Switch a maintenant une adresse IP et donc on peut le pinger :

ping2.png

Mais du coup on peut aussi configurer l’accès SSH et ça je ne savais pas le faire. Une petite recherche sur le web m’a permis de trouver ce super site qui est tenu par un formateur approuvé Cisco (certifié CCIE/CCSI). Je vous invite à vous y rendre il y a des trucs vraiment intéressants.

Du coup j’ai appris à configurer SSH grâce à cet article. Voici dans les grandes lignes comment il faut faire. Dans un premier temps il va falloir créer un compte utilisateur qui permettra à un administrateur de se connecter via SSH. Pour cela on utilise la commande suivante :

username test password test

Ici l’identifiant SSH sera donc test et le password sera aussi test (à ne pas reproduire hein). Ensuite il va falloir renommer le matériel et lui donner un nom de domaine via les commandes suivantes :

hostname switch
ip domain-name test.fr

Puis on va générer la clé de chiffrement qui permettra de créer le tunnel de communication via cette commande :

crypto key generate rsa

La CLI va vous demander la longueur en bit de la clé à générer. Sachez que plus la clé est longue plus la communication sera sécurisée mais en contrepartie le temps de création de la clé est plus long. Personnellement je pense que c’est un mal pour un bien donc j’utilise la taille maximale soit 2048 :

clé

Dernière chose à configurer : l’accès au mode d’exécution utilisateur à distance et donc les « line vty ». Voici les commandes à entrer :

configure line vty 0 15
transport input ssh
login local 
exit

Ici on indique que pour les 16 sessions utilisables, le seul protocole entrant est du ssh. Par ailleurs si quelqu’un souhaite se connecter via ssh il faut qu’il ait un couple id/mdp qui est stocké dans la configuration local du switch.

J’ai testé et… ça fonctionne parfaitement ! 😀

ssh

Donc voilà, maintenant vous savez comment sécuriser votre matériel de l’intérieur et de l’extérieur ! Je vous invite vraiment à aller sur le site que j’ai mentionné plus tôt, les articles sur le monde Cisco sont vraiment cools !


Si vous avez des questions je vous invite à me contacter via la page Facebook 😉 !

2 commentaires

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s