Switch Cisco, configuration de base

On va faire une configuration de base de commutateur Cisco 2960. Pour creer le reseau je vais utiliser Cisco packet tracer.
Dans le réseau on a:

– 1 commutateur Cisco 2960
– 2 ordinateur

Voici le schéma de réseau:

Pour configuration on peut ouvrire le commutateur et aller dans l’onglet CLI ou connecter le commutateur par console:

1 Configurez le hostname pour votre commutateur:

Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#

Remarque :
Pour rétablir l’invite par défaut du commutateur, utilisez la commande de configuration globale

S1(config)#no hostname

Pour effacer la configuration actuelle sur le commutateur il faut faire les étapes suivantes:

Switch# delete flash:vlan.dat 
Switch# erase startup-config 
Switch# reload

 

2 Configurer les mots de passe:

2.1 Configuration de l’accès du mode console par un mot de passe.

On va utiliser le mot de passe “cisco”:

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#logging synchronous
S1(config-line)#exec-timeout 60
S1(config-line)#end
S1#

Pour sauvegarder le changement:

S1#write memory
2.2 Configuration l’accès sécurisé en mode privilégié EXEC

On va utiliser le mot de passe ”cisco”

S1# configure terminal
S1(config)#enable secret cisco
S1(config)#exit
S1#
2.3 Définir le mot de passe vty 0 15

On va utiliser le mot de passe ”cisco”

S1#configure terminal
S1(config)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#logging synchronous
S1(config-line)#exec-timeout 60
S1(config-line)#end

Pour sauvegarder le changement:

S1#write memory
2.4 Chiffrement des mots de passes locaux en Cisco IOS
S1# configure terminal
S1(config)# service password-encryption
S1(config)#
Commande pour vérifier que les mots de passe sont désormais chiffrés :
S1(config)# end
S1# show running-config

3. Configurer une bannière d’avertissement:

S1# configure terminal
S1(config)# banner motd #Accès non autorisé est strictement interdit, toute tentative sera poursuivie avec toute la rigueur de la loi ! #
S1(config)# end
S1#write memory

4. Sécuriser ssh/telnet et créer l’utilisateur local

S1> enable
S1# configure terminal
S1(config)#username admin password cisco12345
S1(config)#no ip domain-lookup
S1(config)#ip domain-name cisco.com
S1(config)#crypto key generate rsa
On va choisir : 1024
S1(config)#line vty 0 4
S1(config-line)#transport input ssh
S1(config-line)# login local
S1(config-line)#ip ssh version 2
S1(config)#ip ssh time-out 120
S1(config)#exit

 

5. Configuration d’une interface Management VLAN

On va configurer VLAN 1 comme Management VLAN et donner l’addresse IP 192.168.1.2/24

S1# configure terminal
S1(config)#interface vlan 1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 192.168.1.1
S1(config)#

6. Configuration des ports de commutateur cisco

6.1 Configuration des ports Fa0/1 et Fa0/2 dans lesquels sont branchés les ordinateurs:
S1# configure terminal
S1(config)#interface range fa0/1-2
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 1
S1(config-if-range)#no shutdown
S1(config-if-range)#exit
6.2 Fermer tous les ports non utilisés sur les commutateurs
S1(config)#interface range fa0/3-24
S1(config-if-range)#shutdown

7. Configuration d’ordinateur

Pour PC1 on va donner l’addresse IP 192.168.1.11/24 et pour PC 2 – 192.168.1.12/24:

On teste la connection entre PC1 et PC2:

C:\>ping 192.168.1.11

 

On fait la connection par ssh à commutateur

On accède à un commutateur cisco par ssh pour tester la connection:

C:\>ssh -L admin 192.168.1.2

 

Voilà, on a fait une configuration de base de commutateur cisco, configuré VLAN et fait la connexion par ssh.

Bonne chance!