Commutateur Cisco Ccna
Commutateur Cisco Ccna
Commutateur Cisco Ccna
ADMINISTRATION DE SWITCH
Commande de base
Historique des commandes
Configuration de la connectivité IP d un switch
Configuration du mode bidirectionnel
Configuration d’une interface web
Gestion de la table d adresse mac switch
Verifier les configuration avec show
CONFIGURATION DE LA SECURITE
Mot de passe console
Mot de passe execution privilégié
Chiffrer tous les mots de passe d un coup
Recuperation de mot de pas aprés oublis
Creer une banniere de connexion
Pour le motd
Acces avec telnet et ssh
Parametrer ssh sur serveur cisco
Blocage des ports non fiable contre attaque dhcp
Eviter les paquets CDP
Eviter attaque mot de passe par force brute
Securiser les ports avec adresse mac
Mode de violation de la securité
configuration de la securité des ports
Configuration avancé de la securité des ports
Verification de la securité des ports
Desactiver les ports qui ne son pas utilisé
ADMINISTRATION DE SWITCH
COMMANDES DE BASES
R1#show history : pour afficher les commandes d’exécution qui ont été récemment entrées.
switch#terminal history : Configure la taille de l’historique du terminal.L’historique du
terminal peut conserver entre 0 et 256 lignes de commande.
switch#terminal history size 50 : Configure la taille de l’historique du terminal.L’historique
du terminal peut conserver entre 0 et 256 lignes de commande.
switch#terminal no history size : Rétablit la taille de l’historique du terminal d’après sa
valeur par défaut, soit 10 lignes de commande
switch#terminal no history : Désactive l’historique du terminal.
RESTAURER
SUPPRIMER CONFIGURATION
CONFIGURATION DE LA SECURITE
MOT DE PASSE CONSOLE
switch#conf t
switch(config)#service password-encryption
Pour récupérer le mot de passe sur un commutateur Cisco 2960, procédez comme suit :
Étape 1. Au moyen d’un logiciel d’émulation de terminal, connectez un terminal ou un PC au
port de la console du commutateur.
Étape 2. Définissez le débit de la ligne dans le logiciel d’émulation à 9 600 bauds.
Étape 3. Mettez le commutateur hors tension. Reconnectez le cordon d’alimentation au
commutateur, puis appuyez sur le bouton Mode pendant les 15 secondes qui suivent tandis
que le LED système continue de clignoter en vert. Maintenez le bouton Mode enfoncé
jusqu’à ce que le LED système devienne brièvement orange, puis prenne une couleur verte
définitive. Relâchez ensuite le bouton Mode.
Étape 4. Initialisez le système de fichiers flash à l’aide de la commande flash_init.
Étape 5. Chargez tous les fichiers d’aide au moyen de la commande load_helper.
Étape 6. Affichez le contenu de la mémoire flash à l’aide de la commande dir flash :
Le système de fichiers du commutateur apparaît :
Directory of flash: 13 drwx 192 Mar 01 1993 22:30:48 c2960-lanbase-mz.122-25.FX 11 -rwx
5825 Mar 01 1993 22:31:59 config.text 18 -rwx 720 Mar 01 1993 02:21:30 vlan.dat 16128000
bytes total (10003456 bytes free)
Étape 7. À l’aide de la commande rename flash:config.text flash:config.text.old, modifiez le
fichier de configuration en le renommant « config.text.old », soit le fichier contenant la
définition du mot de passe.
Étape 8. Démarrez le système avec la commande boot.
Étape 9. Le système vous demande de démarrer le programme de configuration. À l’invite,
entrez N et lorsque le système vous demande si vous souhaitez poursuivre dans la boîte de
dialogue de configuration, entrez N.
Étape 10. À l’invite du commutateur, entrez le mode d’exécution privilégié en vous servant
de la commande enable.
Étape 11. Utilisez la commande rename flash:config.text.old flash:config.text pour
renommer le fichier de configuration d’après son nom d’origine.
Étape 12. Copiez le fichier de configuration dans la mémoire à l’aide de la commande copy
flash:config.text system:running-config. Une fois cette commande entrée, le texte suivant
s’affiche dans la console :
Source filename [config.text]?
Destination filename [running-config]?
Appuyez sur la touche Entrée en réponse à l’invite de confirmation. Le fichier de
configuration est désormais rechargé et vous pouvez modifier le mot de passe.
Étape 13. Passez en mode de configuration globale au moyen de la commande configure
terminal.
Étape 14. Modifiez le mot de passe en utilisant la commande enable secret mot de passe.
Étape 15. Repassez en mode d’exécution privilégié avec la commande exit.
Étape 16. Inscrivez la configuration en cours dans le fichier de configuration de démarrage
au moyen de la commande copy running-config startup-config.
Étape 17. Rechargez le commutateur à l’aide de la commande reload.
Remarque : la procédure de récupération de mots de passe peut varier selon la gamme de
commutateurs Cisco. Pensez alors à vous reporter à la documentation du produit avant
toute tentative de récupération.
Comm1#configure terminal
Comm1(config)#banner login « Personnel autorisé uniquement » : Configurer une bannière
de connexion.
Ou alors :
Comm1(config)#banner login & ou « & » definit fin du texte
POUR LE MOTD
Comm1#configure terminal
Comm1(config)#banner motd « Personnel autorisé uniquement » : Configurer une bannière
de connexion.
Ou alors :
Comm1(config)#banner motd & ou « & » definit fin du texte : La bannière MOTD affiche tous
les terminaux connectés à la connexion et permet de transmettre des messages destinés à
tous les utilisateurs du réseau (pour les avertir, par exemple, d’un arrêt imminent du
système). La bannière MOTD apparaît avant la configuration de la bannière de connexion.
Si vous devez réactiver le protocole Telnet sur un commutateur Cisco 2960, utilisez la
commande suivante à partir du mode de configuration de ligne : (config-line)#transport
input telnet ou (config-line)#transport input all.
Il faut les desactiver sur les peripherique inutiles, ils sont de niveau deux donc ne passe pas
les routeurs.
La figure montre une partie d’une capture de paquets Ethereal dévoilant l’intérieur d’un
paquet CDP. La version du logiciel Cisco IOS découverte par CDP permettrait notamment au
pirate de rechercher et d’identifier quelques points vulnérables en matière de sécurité
inhérents à cette version spécifique du code. De même, du fait que CDP n’est pas
authentifié, un pirate peut concevoir de faux paquets CDP et les transmettre via le
périphérique Cisco directement connecté dont il dispose.
Pour résoudre ce problème de vulnérabilité, il est préférable de désactiver CDP sur les
périphériques sur lesquels ce protocole est inutile.
Sur commutateur blocage des ports non fiable pour requete dhcp La procédure ci-après
illustre la manière de configurer la surveillance DHCP sur un commutateur Cisco IOS :
Étape 1. Activez la surveillance DHCP à l’aide de la commande de configuration globale ip
dhcp snooping.
Étape 2. Activez la surveillance DHCP pour des réseaux locaux virtuels spécifiques au moyen
de la commande ip dhcp snooping vlan number [ nombre].
Étape 3. Au niveau de l’interface, définissez les ports comme étant fiables ou non en
définissant les ports fiables avec la commande ip dhcp snooping trust.
Étape 4. (Facultatif) Pour limiter la fréquence à laquelle un pirate peut perpétuellement
transmettre de fausses requêtes DHCP au serveur DHCP via des ports non fiables, utilisez la
commande ip dhcp snooping limit rate fréquence.
La chose la plus simple à faire de votre côté pour limiter votre vulnérabilité face aux
attaques en force est de modifier fréquemment vos mots de passe et d’utiliser des mots de
passe forts combinant au hasard des lettres en majuscules et minuscules et des chiffres.
Des configurations plus avancées vous permettent de limiter les personnes autorisées à
communiquer avec les lignes vty grâce à des listes d’accès, mais ce sujet n’est pas au
programme de ce cours.
Vous pouvez configurer l’interface pour l’un des trois modes de violation en fonction de
l’action à entreprendre en cas de violation. La figure illustre les types de trafic de données
transmis lorsque l’un des modes de violation de sécurité suivants est configuré sur un port :
protect : lorsque le nombre d’adresses MAC sécurisées atteint la limite autorisée sur le port,
des paquets munis d’adresses source inconnues sont ignorés jusqu’à ce que vous
supprimiez un nombre suffisant d’adresses MAC sécurisées ou augmentiez le nombre
maximal d’adresses à autoriser. Aucun message de notification ne vous est adressé en cas
de violation de la sécurité.
restrict : lorsque le nombre d’adresses MAC sécurisées atteint la limite autorisée sur le port,
des paquets munis d’adresses source inconnues sont ignorés jusqu’à ce que vous
supprimiez un nombre suffisant d’adresses MAC sécurisées ou augmentiez le nombre
maximal d’adresses à autoriser. Ce mode vous permet d’être informé si une violation de la
sécurité est constatée. Dans ce cas, une interruption SNMP est transmise, un message
syslog est consigné et le compteur de violation est incrémenté.
shutdown : si vous optez pour ce mode, toute violation de sécurité de port entraîne
immédiatement la désactivation de l’enregistrement des erreurs dans l’interface et celle de
la LED du port. Une interruption SNMP est également transmise, un message syslog est
consigné et le compteur de violation est incrémenté. Lorsqu’un port sécurisé opère en
mode de désactivation des erreurs, vous pouvez annuler cet état par simple saisie des
commandes de configuration d’interface shutdown et no shutdown. Il s’agit du mode par
défaut.
Comm1#configure terminal
Comm1(config)#interface fastEthernet 0/18 : Précisez le type et le numéro de l’interface
physique à configurer (par exemple, fastEthernet F0/18) et passez en mode de configuration
d’interface. Utilisez la commande Cisco IOS
Comm1(config-if)#switchport mode access : Définissez le mode d’interface en accès. Vous
ne pouvez pas configurer une interface en tant que port sécurisé selon le mode dynamique
par défaut approprié. Utilisez la commande Cisco IOS
Comm1(config-if)#switchport port-security : Activez la sécurité des ports sur l’interface.
Utilisez la commande Cisco IOS :
Comm1#configure terminal
Comm1(config)#interface fastEthernet 0/18 : Précisez le type et le numéro de l’interface
physique à configurer (par exemple, fastEthernet F0/18) et passez en mode de configuration
d’interface. Utilisez la commande Cisco IOS
Comm1(config-if)#switchport mode access : Définissez le mode d’interface en accès. Vous
ne pouvez pas configurer une interface en tant que port sécurisé selon le mode dynamique
par défaut approprié. Utilisez la commande Cisco IOS
Comm1(config-if)#switchport port-security : Activez la sécurité des ports sur l’interface.
Utilisez la commande Cisco IOS :
Comm1(config-if)#switchport port-security maximum 50 : Définissez le nombre maximal
d’adresses sécurisées à 50. Utilisez la commande Cisco IOS :
Comm1(config-if)#switchport port-security mac-address sticky : Activez l’apprentissage
rémanent. Utilisez la commande Cisco IOS :
VERIFICATION DE LA SECURITÉ DES PORTS
s3(config)#interface fa0/18
s3(config-if)#mls qos trust cos : garantit que le trafic vocal est identifié en tant que trafic
prioritaire. N’oubliez pas que le réseau tout entier doit être configuré de manière à donner
la priorité au trafic vocal. Vous ne pouvez pas simplement configurer le port avec cette
commande.
s3(config-if)#switchport voice vlan 150 : identifie le VLAN 150 en tant que VLAN voix. Vous
pouvez vérifier que c’est bien le cas dans la capture d’écran du bas : Voice VLAN: 150
(VLAN0150).
s3(config-if)#switchport mode access
s3(config-if)#switchport access vlan 20 : configure le VLAN 20 en tant que VLAN (de données)
en mode accès. Vous pouvez vérifier que c’est bien le cas dans la capture d’écran du bas :
Access Mode VLAN: 20 (VLAN0020).
s3(config-if)#end
s3#show interface fa0/18 switchport
Sur le commutateur :
Comm1#configure terminal
Comm1(config)#vlan10
Comm1(config-vlan)#vlan30
Comm1(config-vlan)#exit
Comm1(config)#interface f0/11
Comm1(config-if)#switchport access vlan 10
Comm1(config-if)#interface f0/4
Comm1(config-if)#switchport access vlan 30
Comm1(config-if)#end
Sur le routeur :
R1#configure terminal
R1(config)#interface f0/0
R1(config-if)#ip address 192.168.1.10 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#interface f0/1
R1(config-if)#ip address 192.168.3.10 255.255.255.0
R1(config-if)#no shutdown
CONFIGURATION DU ROUTAGE ENTRE VLAN « ROUTER-ON-A-
STICK »
Sur le commutateur :
Comm1#configure terminal
Comm1(config)#vlan10
Comm1(config-vlan)#vlan30
Comm1(config-vlan)#exit
Comm1(config)#interface f0/11
Comm1(config-if)#switchport mode trunk Comm1(config-if)#end
Sur le routeur :
R1#configure terminal
R1(config)#interface f0/0.10
R1(config-if)#encapsulation dot1q 10 R1(config-if)#ip address 192.168.1.10 255.255.255.0
R1(config)#interface f0/0.30
R1(config-if)#encapsulation dot1q 30 R1(config-if)#interface f0/1
R1(config-if)#ip address 192.168.3.10 255.255.255.0
R1(config-if)#no shutdown