Switch Cisco, configuration de base

Switch Cisco, configuration de base

On va faire une configuration de base de commutateur Cisco 2960. Pour creer le reseau je vais utiliser Cisco packet tracer.
Dans le réseau on a:

– 1 commutateur Cisco 2960
– 2 ordinateur

Voici le schéma de réseau:

Pour configuration on peut ouvrire le commutateur et aller dans l’onglet CLI ou connecter le commutateur par console:

1 Configurez le hostname pour votre commutateur:

Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#

Remarque :
Pour rétablir l’invite par défaut du commutateur, utilisez la commande de configuration globale

S1(config)#no hostname

Pour effacer la configuration actuelle sur le commutateur il faut faire les étapes suivantes:

Switch# delete flash:vlan.dat 
Switch# erase startup-config 
Switch# reload

 

2 Configurer les mots de passe:

2.1 Configuration de l’accès du mode console par un mot de passe.

On va utiliser le mot de passe “cisco”:

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#logging synchronous
S1(config-line)#exec-timeout 60
S1(config-line)#end
S1#

Pour sauvegarder le changement:

S1#write memory
2.2 Configuration l’accès sécurisé en mode privilégié EXEC

On va utiliser le mot de passe ”cisco”

S1# configure terminal
S1(config)#enable secret cisco
S1(config)#exit
S1#
2.3 Définir le mot de passe vty 0 15

On va utiliser le mot de passe ”cisco”

S1#configure terminal
S1(config)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#logging synchronous
S1(config-line)#exec-timeout 60
S1(config-line)#end

Pour sauvegarder le changement:

S1#write memory
2.4 Chiffrement des mots de passes locaux en Cisco IOS
S1# configure terminal
S1(config)# service password-encryption
S1(config)#
Commande pour vérifier que les mots de passe sont désormais chiffrés :
S1(config)# end
S1# show running-config

3. Configurer une bannière d’avertissement:

S1# configure terminal
S1(config)# banner motd #Accès non autorisé est strictement interdit, toute tentative sera poursuivie avec toute la rigueur de la loi ! #
S1(config)# end
S1#write memory

4. Sécuriser ssh/telnet et créer l’utilisateur local

S1> enable
S1# configure terminal
S1(config)#username admin password cisco12345
S1(config)#no ip domain-lookup
S1(config)#ip domain-name cisco.com
S1(config)#crypto key generate rsa
On va choisir : 1024
S1(config)#line vty 0 4
S1(config-line)#transport input ssh
S1(config-line)# login local
S1(config-line)#ip ssh version 2
S1(config)#ip ssh time-out 120
S1(config)#exit

 

5. Configuration d’une interface Management VLAN

On va configurer VLAN 1 comme Management VLAN et donner l’addresse IP 192.168.1.2/24

S1# configure terminal
S1(config)#interface vlan 1
S1(config-if)#ip address 192.168.1.2 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 192.168.1.1
S1(config)#

6. Configuration des ports de commutateur cisco

6.1 Configuration des ports Fa0/1 et Fa0/2 dans lesquels sont branchés les ordinateurs:
S1# configure terminal
S1(config)#interface range fa0/1-2
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 1
S1(config-if-range)#no shutdown
S1(config-if-range)#exit
6.2 Fermer tous les ports non utilisés sur les commutateurs
S1(config)#interface range fa0/3-24
S1(config-if-range)#shutdown

7. Configuration d’ordinateur

Pour PC1 on va donner l’addresse IP 192.168.1.11/24 et pour PC 2 – 192.168.1.12/24:

On teste la connection entre PC1 et PC2:

C:\>ping 192.168.1.11

 

On fait la connection par ssh à commutateur

On accède à un commutateur cisco par ssh pour tester la connection:

C:\>ssh -L admin 192.168.1.2

 

Voilà, on a fait une configuration de base de commutateur cisco, configuré VLAN et fait la connexion par ssh.

Bonne chance!

 

Comments are closed