Telecom-ParisTech-Commandes Base Sur Routeurs CISCO
Telecom-ParisTech-Commandes Base Sur Routeurs CISCO
Telecom-ParisTech-Commandes Base Sur Routeurs CISCO
l''II! Tech
.I~I
Parcours Techniciens Service
Client
Commandes de base
sur routeurs CISCO
Bruno MEURISSE
Commandes de base sur routeurs CISCO
Tse1 2012-2013
Commandes de base
Bruno MEURISSE
- - -- -- - -- Pagel - - -- - - - -
Commandes de base sur routeurs CISCO
3.1 Config u ration de base : .. .. ... ..... ........... ............... ... .... .. ...... .. .. ................... 27
3 .2 Configuration d 'un serveur DHCP Cisco lOS .. ... .. ............ .. .... ...... .. ............... 27
3.3 Configuration d'un agent relais DHCP ... ............. ............ .. . .......................... 28
3 .4 Topologie NAT ....... .... ...... .............................. ..... ....... ... ....................... .. .. 29
3.5 Configuration du routage statique et du routage par défaut ........................ .. 30
3 .6 Conf,i guration de la traduction d'adresses de réseau (NAT) statique ............... 30
3.7 Config,uration d'un pool d 'adresses pour la traduction d 'adresses dynamique ... 31
3.8 Configuration de la surcharge de la fonction NAT ...... ..... ..... ......................... 32
4 Annexe 1: CISCO PASSWORD RECOVERY.............................................. .... ..... ................................ 34
Page 2
Commandes de base sur routeurs CISCO
1.1 Objectifs
• Prise en main des routeurs CISCO (ROMON, 105, version et registre, CLI ...)
• Configuration de routes statiques
• Configuration RIP de base, propagation d'une route par défaut, mode passif, actif, Vi vs V2,
problématique du masque, cas des réseaux multi-points, authentification (V2)
1.1.1 Topologie:
172.17.0.10/16
Fao/1: 172.17.0.1/16
,R4 R5 R6
172.18.0.10/16
Defau lt route : 172.18.0.2
Démarrer une session hyperterminal ou tout autre terminal virtuel présent sur le Pc. Les paramètres
de configuration du terminal sont les suivants :
Paramètre Valeur
Bits par seconde 9600
Bits de données 8
Parité Aucun
Bits d' arrêt 1
Contrôle de flux Aucun
Page 3
Commandes de base sur routeurs CISCO
L'ouverture de session sur le routeur se fait en mode « utilisateur» (prompt « > ») qui ne permet pas
de configurer l'équipement. Entrer en mode « privilégié» (prompt « # ») par la commande enabte . Si
un mot de passe est demandé, entrer class (ou tout autre mot de passe spécifié par le formateur. Si
le mot de passe est perdu, se reporter à la procédure en annexe).
Router>enable
En mode d'exécution p rivilégié entrer la commande erase startup-config
Router#erase startup-config
La ligne de réponse doit être: Erasing the nvram filesystem will remove aIl files ~ continue?
I[confirm]
Presser enter pour confirmer
La réponse doit être : Erase of nvram : complete
Maintenant, entrer la commandereload
Router#reload
La ligne de réponse doit être: System configurati on has been modified. Save? [yes/no]
Répondre no puis presser Enter
La ligne de réponse doit être : Proceed with reload ? [confirm]
Presser Enter pour confirmer
La première ligne de réponse sera: Reload requested by con sole.
Après rechargement, le texte suivant apparaît :
Would you like to enter the initial configuration dialog? [yes/no]
Répondre no puis presser Enter
La ligne de réponse doit être: Press RETURN to get started !
Presser Enter
Le routeur est prêt pour le TP.
Page 4
•.fillllJl
( 00)
+------------------.0000--( )--0000.------------------+
1 1
1 Les pirates ne .0000 sont pas les bienvenus 1
1 ( ) 0000. 1
+---------------------\ (----( )--------------------+
\) ) /
(/ %
Page 5
Commandes de base sur routeurs CISCO
iiSIIM.
Rl (config)#interfacefastethernet 0/0 # le nom et le n° de l'interface dépend du type
de routeur 0/0: n° slot/n° port
Rl (config - if ) # # Le prompt indique l'environnement de configuration (ici : configuration
d'interface)
Rl (config - if ) #ip address 172.16.0.1 255.255.0.0 # l'adresse IP est suivie du
masque associé
Rl (con f ig-if ) #no shutdown # Autorisation administrative de l'interface
Rl (conf ig -if) #
02 : 13:5 2 : %LINK-3-UPDOWN: Interf ac e Ethernet O/O , c h anged state t o up
0 2:13 : 53: %L.INEPROTO-5-UPDOWN: Line pro tocol on Interface Ethe rnet O/O ,
c h a n ge d state to up # Indication du changement d'état de la ligne et du protocole
associé
R1 ( c o nf i g ) #
Rl (config ) #"z
Page 6
Commandes de base sur routeurs CISCO
la commande ping est un outil pratique de dépannage des couches 1 à 3 du modèle OSI et de
diagnostic de la connectivité réseau de base. Vous pouvez exécuter cette commande en mode
utilisateur ou privilégié. La commande ping envoie un paquet ICMP (1lnternet Control Message
Protocol) au périphérique spécifié et attend une réponse. Vous pouvez envoyer des tests ping depuis
un routeur ou un PC hôte.
R1#
Note: les « !!!! » indiquent les « échos» réussis
Page 7
--------------------------------~------
Commandes de base sur routeurs CISCO
105 est le système d'exploitation utilisé par les routeurs ClSCO. Il se peut que le routeur stocke
plusieurs images 105. Il est important de savoir quels fichiers sont stockés sur votre routeur.
Exécutez la commande show flash pour afficher le contenu de la mémoire flash de votre routeur.
Attention: il faut très prudent lors de l'utilisation des commandes impliquant la mémoire flash.
Une erreur dans la saisie d'une commande peut entraîner la suppression de l'image Cisco 105.
R1#show flash
Vous pouvez utiliser la commande dir ail pour afficher tous les fichiers sur le routeur.
R1#dir aU
Directory of archive:/
No files in directory
Page 8
-
ii~I\lf11
189
• lim.
-rw- 979
Commandes de base sur routeurs CISCO
Il est poss1
ible de capturer la configuration d'un routeur dans un fichier texte (.txt) et de l'enregistrer
pour l'utiliser par la suite. Il est ensuite possible de recopier la configuration dans le routeur pour ne
pas avoir à entrer les commandes une par une.
version 12.3
hostname R1
no ip domain-lookup
interface FastEthernetO ; O
description R1 LAN
mac-address 0007.eca7.1511
ip address 192 . 168 . 1 . 1 255 . 255 . 255.0
duplex auto
speed auto
R1#
Page 9
••
iillDI iiI.I~.
Commandes de base sur routeurs
Ouvrir le Bloc-notes. (Démarrer, Tous les programmes> Accessoires). Dans le menu Edition du Bloc
notes, cliquer sur Coller.
Erasing the nvram filesystem will remove all files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
Router (config)#
Page 10 ---------------------------------
Commandes de base sur routeurs CISCO
ilS.IU
Copier des commandes
Dans le fichier .txt créé dans le Bloc-notes, sélectionner toutes les lignes et choisir Édition> Copier.
Utiliser la commande Coller vers l'hôte dans le menu Edition du logiciel HyperTerminal
Enregistrer la configuration
Utiliser la commande copy running-config startup-config pour enregistrer la
configuration en cours dans la mémoire NVRAM.
Rl#copy running-config startup-config
Page 11
Commandes de base sur routeurs ClSCO
Vérifier l'état des interfaces, sur chaque routeur, par la commande show ip interface brief
Utiliser la commande show ip route, pour visualiser la table de routage, sur R1, R2 et R3 ...
Si la table de routage est absente d'un routeur, valider la fonction « routage» par la commande :
Rl(config)#config terminal
Rl(config)#ip routing
Rl (config) #,'Z
Toutes les routes utiles sont-elles dans les tables de routage 7__________
En mode de configuration globale, ajouter des routes statiques sur le routeur R1 vers les réseaux
172.18.0.0 à 172.23.0.0, sur le routeur R2 vers les réseaux 172.17.0.0,172.19.0.0 à 172.23.0.0, ect...
Exemple de configuration:
Utiliser la commande show ip route, pour visualiser les tables de routage sur chacun des
routeurs
Un hôte du sous réseau 172.xx.0.0 peut-il voir le réseau 172.yy.0.0 (test par « ping ») 7_
- adresse destination et/ou masque et/ou « next hop »Iinterface de sortie syntaxiquement correcte(s)
mais erronée(s)
Page 12 - - - - - - - - - - - - - - - -
1.1.6
• lirrml
Commandes de base sur routeurs CISCO
Le protocole TFTP est utilisé pour l'archivage et la mise à jour de l'lOS et/ou de la configuration. À la
fin de cette section, vous trouverez un exemple de transfert TFTP de fichiers Cisco lOS.
Lors d'un transfert de fichiers via TFTP, il est important de vérifier la communication entre le serveur
TFTP et le routeur. Pour ce faire, exécutez une requête ping entre ces deux périphériques.
1
Vérifier que le serveur TFTP est bien installé sur la station de travail ( ), sinon, l'insta''er et le
démarrer.
Pour commencer le transfert du logiciel Cisco lOS, créer un fichier nommé test sur le serveur TFTP,
dans ,le dossier racine TFTP.
Ce fichier peut être vide, car il sert uniquement à illustrer les étapes effectuées.
À partir du routeur, procédez à l'extraction du fichier et enregistrez-le dans la mémoire flash.
Page 13 ---------------------------------
----- -- --
Commandes de base sur routeurs CISCO
Les routeurs peuvent également servir de serveurs TFTP. Cela peut être utile si un périphérique
a besoin d'une image et que l'un de vos périphériques utilise déjà cette image.
Configurer R2 en tant que serveur TFTP de RI. Attention: les lOS sont spécifiques aux plates-formes
de routeur et aux besoins en matière de mémoire.
La commande ci-après permet de configurer R2 en tant que serveur TFTP. R2 envoie son fichier de
configuration de démarrage aux périphériques qui le demandent, via TFTP. Le mot-clé alias permet
aux périphériques de demander le fichier en utilisant l'alias test au lieu du nom de fichier complet.
R2(config)#tftp-server nvram:startup-config alias test
Vérifier une nouvelle fois que le fichier test a été correctement copié à l'aide de la commande show
flash.
R1#show flash
-#- --length-- -----date/time------ path
1 13937472 May 05 2007 21:13:20 +00:00 C1841-ipbase-mz.124-1c.bin
2 1821 May 05 2007 21:29:36 +00:00 sdmconfig-18xx.cfg
3 4734464 May 05 2007 21:30: 1 4 +00:00 sdm. tar
4 833024 May 05 2007 21:30:42 +00:00 es.tar
5 1052160 May 05 2007 21:31:10 +00:00 common.tar
6 1038 May 05 2007 21:31:36 +00:00 home.shtml
7 102400 May 05 2007 21:32:02 +00:00 home.tar
8 491213 May 05 2007 21:32:30 +00:00 128MB.sdf
9 1684577 May 05 2007 21:33:16 +00:00 securedesktop ~ ios -3. 1.1.27-
k9.pkg
10 398305 May 05 2007 21:33:50 +00:00 sslclient-win-1 . 1 .0. 154 .pkg
11 1192 Sep 12 2007 07:38:18 +00:00 test-server
11 1192 Sep 12 2007 07:51:04 +00:00 test-router
Page 14 ---------------------------------
iifilml • tl.ld.
Commandes de base sur routeurs CISCO
A présent, supprimer les fichiers inutiles de la mémoire flash de R1, pour éviter d'utiliser trop
d'espace mémoire . Soyez particulièrement prudent lorsque vous effectuez cette opération! La
suppression accidentelle de la mémoire flash obligerait à réinstaller l'ensemble de l'image 105 du
routeur. Si le routeur vous invite à supprimer la mémoire flash, via erase flash, cela indique qu'il se
passe quelque chose d'anormal. Uest extrêmement rare de devoir supprimer l'ensemble de la
mémoire flash. Le seul cas légitime où cela peut se produire est lors de la mise à niveau du système
105 vers une grande image 105. SI l'invite erase flash s'affiche comme dans l'exemple, ARRÊTEZ
IMMÉDIATEMENT. Ne validez PAS. III
Erase flash: ?[confirm] no
Rl#delete flash:test-server
Delete filename [test-server]?
Delete flash:test? tconfirm]
Rl#delete flash:test-router
Delete filename [test-router]?
Delete flash:test-router? [confirm]
R2(configl#router rip
R2(config-routerl#network 172.16.0.0
R2(config-router l #network 172.18.0.0
R2 (config-routerl#exit
172.16.0.0 et 172.18.0.0 représentent les réseaux où sont connectées les interfaces du routeur
PagelS - - - - - - - - - - - - - ------------ - - -
Commandes de base sur routeurs CISCO
iifil\ll1l ••Iili
Utiliser la commande show ip rip database pour contrôler les informations échangées par RIP,
entre les routeurs
Vérifier lia table de routage sur les trois routeurs afin de constater l'adaptation opérée .
Debug RIP:
La commande debug est à utiliser avec parcimonie car très gourmande en ressource CPU.
Cependant, elle permet de tracer les événements réseaux et d'établir, le cas échéant un
diagnostique en cas de non fonctionnement.
Entrer debug ? en mode privilégié pour lister les entités associées ...
La commande debug ip fip permet de lister les entrées des tables de routage
La commande debug ip packet permet de visualisé les paquets émis et reçus par le routeur
Le lien entre le réseau et l'ISP est simulé par la configuration de l'interface loopback avec une adresse
IP. Entrer les commandes suivantes sur R2 :
De R1 ou R3 essayer un ping vers 172.18.2.2 . Ce ping ne devrait pas fonctionner car le réseau
172.18.0.0/16 n'est pas dans la table de routage de R1 et R3
Page 16 ---------------------------------
•
ISlml
Commandes de base sur routeurs CISCO
Pour toute version d'IDS, à l'exception de la version 12.1, RIP propage automatiquement les routes
par défaut statiques. Aussi, en fonction de la version d'IDS, RIP peut nécessiter d'être explicitement
configuré pour propager la route 0.0.0.0/0. Les commandes suivantes permettent d'activer cette
fonctionnalité:
R2(config)#router rip
R2(config-router)#default-information originate
Vérifier les tables de routage de R1 et R3 en utilisant ta commande show ip route. Vérifier qu'ils
ont bien reçu la route par défaut
Sur PC1, 2 et 3 , à l'aide de l'ana'lyseur de protocole vérifier le contenu des messages RIP .
Ces messages ne sont pas utiles, puisqu'il n'y a pas d'autres routeurs présents sur ces réseaux. Par
contre l'interface doit être déclarée à RIP pour pouvoir être annoncée aux autres routeurs. Pour
éviter de surcharger nos réseaux terminaux, il est possible de programmer ces interfaces en mode
passif.
R2(config)#router rip
R2(config-router)#passive-interface fastethernetO/1
Vérifier que iles messages RIP ne circulent plus sur les Ethernet utilisateurs et que ces réseaux sont
toujours présents dans les tables de routage .
Note: Une erreur sur les interfaces en mode passif entraine une non propagation des RIB et donc des
risques de perte de réseaux en table de routage. Utiliser la commande debug pour vérifier la
propagation des mises à jour
Page 17 ---------------------------------
Commandes de base sur routeurs CISCO
iitlllM1
1.1.4. RIPv2 et authentification:
R2(config)#router rip
R2(config-router)# no passive-interface fastethernetO/O
Configurer la version 2 sur l'ensemble des routeurs :
R2(config)#router rip
R2(config-router)#version 2
Note:
RIPv2 « résume» automatiquement les réseaux propagés. Pour avoir la liste complète des réseaux,
dans le cas de l'utilisation du VLSM il faut ajoute la commande no auto-summary dans la
configuration RIP
Authentification:
L'authentification doit être configurée sur les 3 routeurs. Entrer les commandes suivantes, en mode
privilégié (exemple sur R2):
Définir la clé:
Authentification MDS :
VaUder l'authentification MDS sur R2 et R3 :
Page 18
•
lili.œl
Que dit l'affichage 7_ _
Commandes de base sur routeurs CISCO
Nettoyer les tables de routage par la commande clear ip route * . Attendre une minute.
Comment la configuration d'un mot de passe enable secret contribue-t-elle à protéger un routeur
d'une attaque 7
Page 19 ---------------------------------
• _ml
Commandes de base sur routeurs ClSCO
La commande aaa permet d'activer le protocole AAA (Authentication, Authorization and Accounting
: authentification, autorisation et comptabilisation) de manière globale sur le routeur. Cette
commande est utilisée lors de la connexion au routeur.
RI (config)#aaa new-mode1
Vous pouvez créer une liste d'authentification qui est consultée lorsqu'un utilisateur tente de se
connecter au périphériClue, une fois que vous l'aurez appliquée aux lignes vty et aux lignes de la
console. Le mot clé local indique que la base de données de l'utilisateur est enregistrée localement
sur le routeur.
Les commandes suivantes indiquent au routeur que les utilisateurs qui tentent de se connecter
doivent être authentifiés via la liste que vous venez de créer.
RI (config)#line console 0
RI (config-lin)#login authentication LOCAL AUTH
RI (config-lin)#line vty 0 4
RI (config-lin)#login authentication LOCAL AUTH
Utiliser la commande RI (config) #show run et trouver quel élément n'est pas sécurisé?
Pour appliquer un chiffrement simple sur les mots de passe, entrez la commande suivante en mode
de configuration globale:
Rl(config)#service password-encryption
Rl(config)#line console 0
Rl(config-lin)#exec-timeout 5 0
Rl(config-lin)#line vty 0 4
Rl(config-lin)#exec-timeout 5 0
La cormmande suivante permet d'empêcher les tentatives de connexion en force. Le routeur bloque
les tentatives de connexion pendant 5 minutes si un utilisateur effectue 2 tentatives de connexion
sans y parvenir au bout de 2 minutes. Exemple:
Page 20 ---------------------------------
Commandes de base sur routeurs ClSCO
Vérification: essayer une connexion à R1, à partir de R2, via le protocole Telnet à l'aide d'un nom
d'utilisateur et d'un mot de passe incorrects. (Vérifier les logs sur R1)
Sur R2:
R2#telnet 172.16.0.1
La fonction AutoSecure vous permet de désactiver les services IP communs pouvant être exploités
par des attaques réseau et d'activer des fonctions et des services IP pouvant être utiles dans la
protection d'un réseau lors d'une attaque.
Page 21
Commandes de base sur routeurs ClSCO BueinHa
Services
Maximum time period for crossing the failed login attempts: 120
Page 22 ---------------------------------
Commandes de base sur routeurs CI.sCO
Enabling CEF (This might impact the memory requirements for your platform)
Enabling unicast rpf on aIl interfaces connected to internet
Page 23
•
ililml ••ml
Commandes de base sur routeurs CISCO
Cette liste sera appliquée en entrée, sur l'interface faO/O de R2 ( chaque liste de contrôle d'accès
comporte une instruction « deny ail » implicite, bloquant tous les trafics qui ne correspondent à
aucune instruction de la liste; c'est la raison pour laquelle il est nécessaire d'ajouter l'instruction
permit any à la fin de la liste.).
En mode de configuration globale, créez une liste de contrôle d'accès standard nommée UST-STD-l.
Appliquer la liste de contrôle d'accès lIST-STD-l pour filtrer les paquets entrant dans R2, via
l'interface fast Ethernet 0/0.
Vérifier la liste de contrôle d'accès en envoyant une requête ping vers le PC2 à partir du PCl et PC3 à
7. La Hste de contrôle d'accès étant conçue pour bloquer le trafic dont l'adresse source fait partie du
réseau 172.18.0.0/16, le PO ne peut normalement pas envoyer de requêtes ping vers le PC2.
Les listes de contrôle d'accès étendues peuvent filtrer le trafic en fonction d'autres critères, tels que
le protocole, l'adresse IP source, l'adresse IP de destination, le numéro de port source et le numéro
de port de destination.
On souhaite que PO ne puisse pas atteindre PC2 , (PC2 ->PC3 ... PC7->PCl)
Page 24 ---------------------------------
Commandes de base sur routeurs CISCO
ii:ll~1 IilIi.lBl
Pour cela, configurer une liste de contrôle d'accès étendue sur R1 (R2 ... 57), qui sera chargée
d'empêcher le trafic en provenance de PC1 d'accéder à l'hôte 172.18.0.10 (idem pour PC2 et
192.19.0.10 ... ). Cette liste de contrôle d'accès sera appliquée en sortie de l'interface Fast ethernet
0/0 de R1 (FaO/O de R2 .. .). Pour appliquer de façon optimale des listes de contrôle d'accès étendues,
il est conseillé de les placer aussi près que possib'le de la source.
Configuration d'une liste de contrôle d'accès étendue nommée (exemple sur Ri)
En mode de configuration globale, créer une liste de contrôle d'accès étendue nommée LlST-EXT-i.
Rl(config)# ip access-list extended LIST-EXT-1
Rl(config-ext-nacl)# deny ip 172.19.0.0 0.0.255 . 255 host 172.18.0.10
Rl(config-ext - nacl ) # permit any any
A partir de PC1, envoyer une requête ping à l'interface faO/1 de R2 . Ces tests doivent échouer, car
l'ensemble du trafic provenant du réseau 172.17.0.0/16 est filtré . Si la destination correspond à une
autre adresse, les ping doivent aboutir.
Remarque: la fonctionnalité de la commande ping étendue sur R1 ne peut pas être utilisée pour
tester cette liste de contrôle d'accès car le trafic est issu de R1 et n'est jamais testé sur la liste de
contrôle d'accès appliquée à l'interface série Rl.
Vous pouvez effectuer une vérification approfondie en entrant la commande show ip access-list sur
R1 après l'envoi de la requête ping.
2.4 Contrôle de l'accès aux lignes vty ,par liste de contrôle d'accès standard
Il est généralement conseillé de limiter l'accès aux lignes vty du routeur pour l'administration à,
distance. Pour cela, il est possible de configurer une liste de contrôle d'accès standard autorisant
certains hôtes à accéder aux lignes vty. Les autres hôtes se voient refuser l'accès.
Page 25 - -- - -- - -- -- - -- --
Commandes de base sur routeurs ClSCO
Configurez une liste de contrôle d'accès standard nommée sur Ri pour autoriser le trafic provenant
des réseaux 172.18.0.0/16 et 172.19.0.0/16 (idem pour R2 et 172.19.0.0 et 172.20.0.0 ... ). Refusez le
reste du trafic. Attribuez à la liste de contrôle d'accès le nom DY.
RI(c o nfig)# ip access-list standard TTY
Rl(c o nfig-std - nacl)# permit 172.18.0.0 0.0.255.255
RI (co nfig-std-nacl)# permit 172.18.0.0 0.0.255.255
Etablissez une connexion Telnet avec Ri depuis R2 . R2 ne comporte pas d' adresse IP présente dans la
plage d'adresses répertoriée dans ,les instructions d'autorisation de la liste de contrôle d'accès DY.
Les tentatives de connexion sont censées échouer.
Etablissez une connexion Telnet avec Ri depuis R3. Vous êtes alors invité à entrer le mot de passe
des lignes vty.
Créer une liste d' accès étendue sur Ri interdisant à PC2 et PC3 de se tester par un « ping »,
autorisant les flux de routage (RIP), interdisant 'les flux http vers et de R2, R3 et les réseaux y étant
connectés, autorisant l'accès aux serveurs TFTP et interdisant TELNET de R2, R3 et les réseaux y
étant connectés.
Vérifier le résultat...
Configurer les PC pour qu'ils obtiennent une adresse IP automatiquement (propriétés de Protocole
Internet (TCP/IP))
Le logiciel Cisco 105 prend en charge une configuration de serveur DHCP appelée Easy IP. L'objectif
est que PC2 et PC3 demandent à RI des adresses IIP via le protocole DHCP.
Le serveur DHCP suppose que toutes les adresses IP d'un groupe d'adresses DHCP peuvent être
affectées à des clients DHCP. III' faut spécifier les adresses IP que le serveur DHCP ne peut affecter aux
clients. La commande ip dhcp excluded-address empêche le routeur d'attribuer les
adresses IP présentes dans la plage configurée. Les commandes suivantes excluent les neuf
premières adresses IP de chacun des pools des réseaux locaux connectés à R2. Ces adresses ne
seront pas affectées à des clients DHCP .
Configuration du pool
Crée le pool DHCP à l'aide de la commande ip dhcp pool et nommez-le R2FaO, puis spécifier le
sous-réseau à utiliser lors de l'attribution des adresses IP. Les poo'ls DHCP sont associés
Page 27
•Illml
Commandes de base sur routeurs CISCO
Configurez le routeur par défaut et le serveur de noms de domaine du réseau. Les clients reçoivent
ces paramètres via le protocole DHCP, de même qu'une adresse IP.
Rl(config)# dns-server 172.18.3.5
Rl(config)# default-router 172.19.0.2
Remarque: aucun serveur DNS n'est disponible. Cette commande est configurée uniquement à des
fins pédagogiques.
Etant donné que les périphériques des autres réseaux requièrent également que Rlleur fournissent
des adresses, vous devez créer des pools distincts pour répond[re à leurs besoins. Les commandes
utilisées sont similaires aux précédentes
Les services réseaux tels que le protocole DHCP fonctionnent via ,les diffusions de couche 2. Si les
périphériques fournissant ces services se trouvent sur un sous-réseau différent de celui des clients, fis
ne peuvent pas recevoir les paquets de diffusion. Etant donné que 'le serveur DHCP et les clients
DHCP ne figurent pas sur le même sous-réseau, il faut configurer R2 ( R3 ... R7) pour qu'il transmette
les messages de diffusion DHCP à Rl, qui correspond au serveur DHCP, à l'aide de la commande de
configuration d'interface ip helper-address (sur chaque interface recevant des requêtes DHCP).
R2(config)# interface faO/O
R2(config)# ip helper-address 172.16.0.1
Supprimer et renouveler l'éventuelle adresse IP sur PC2 à PC7 à l'aide des commandes ipconfig
Irelease et ipconfig Irenew, en mode commande.
Page 28 - - - - - - - - - - - - -- - -
Commandes de base sur routeurs CISCO
Utiliser la commande show ip dhcp pool pour affiche des informations concernant tous les
pools DHCP actuellement configurés sur le routeur.
Utiliser la commande debug ip dhcp server events pour résoudre les problèmes liés aux
baux DHCP avec un serveur DHCP Cisco lOS.
172. 17.0.10/16
R4 R5
172.18.0.10/16
Defau lt route: 172.18.0.2
Page 29 - - -- - -- - -- - - -- -
•
iil1RI\!1
Commandes de base sur routeurs CISCO
R7 fait appel au routage statique pour accéder aux réseaux situés au-delà de R6. Cependant, avant
d'envoyer le trafic vers R7, R6 doit traduire les adresses privées en adresses pubHques. Par
conséquent, il est nécessaire de configurer sur H7 les adresses publiques impliquées dans la
configuration de la traduction d'adresses de réseau de R6. Indiquez la route statique suivante sur R7 :
Attendre que RI à R5 apprelilnent la route par défaut transmise par R6, puis consulter la table de
routage. Il est possible de supprimer le contenu de la table de routage à l'aide de la commande
clear ip route *. Une route par défaut pointant vers R6 doit figurer dans la table de routage
de RI à R5.
Les hôtes externes situés derrière R7 peuvent accéder PC1, connecté à RI. Il faut désigner de
manière statique l'adresse IP publique 209.165.200.254 comme adresse à utiliser lors de la
traduction d'adresses de réseau pour associer les paquets à l'adresse IP privée de PC1, à l'adresse
172.17.0.10.
Pour que la traduction d'adresses de réseau puisse fonctionner, vous devez désigner les interfaces
internes et les interfaces externes.
R6(config)# interface faO/1
R6(config-if)# ip nat outside
R6(config-if)# interface faO/O
R6(config-if)# ip nat inside
A partir de R7, envoyez une requête ping vers 'l'adresse IP publique 209.165.200.254.
Tandis que la fonction NAT statique fournit un mappage permanent entre une adresse interne et une
adresse publique spécifique, la fonction NAT dynamique mappe des adresses IP privées avec des
adresses publiques. Ces adresses IP publiques proviennent d'un pool NAT (pool de traduction
d'adresses de réseau).
Créer un pool d'adresses à utiliser pour la traduction des adresses source correspondantes ici : pool
de 5 adresses publiques).
Création d'une liste de contrôle d'accès étendue permettant d'identifier les adresses internes
traduites
R6(config)# ip access-list extended NAT
R6(config-ext-nacl)# permit ip 172.17.0.0 0.0.255.255 any
R6(config-ext-nacl)# permit ip 172.18.0.0 0.0.255.255 any
Etablissement d'une traduction de source dynamique par association du pool à la liste de contrôle
d'accès
Un routeur peut disposer de plusieurs pool's de traduction d'adresses de réseau et de plusieurs listes
de contrôle d'accès. La commande suivante indique au routeur le pool d'adresses qui doit être utilisé
pour convertir les hôtes autorisés par la liste de contrôle d'accès.
Page 31 - - -- - - -- - -- - -- --
Commandes de base sur routeurs CISCO
Vérification de la configuration
Envoyer une requête ping au routeur R6 à partir de PC2. Vérifier ensuite la fonction NAT en
exécutant Il es commandes show ip nat translations et show ip nat statistics sur
R6.
Pour résoudre les problèmes relatifs à la fonction NAT, il est possible d'utiliser la commande debug
ip nat. Activer la commande de débogage de la fonction NAT et réexécutez la commande ping à
partir de PC2.
Dans l'exemple précédent, que se passerait-il s'il fallait utiliser un nombre d'adresses IP publiques
supérieur aux six adresses autorisées dans le pool?
Grâce au suivi des numéros de port, la fonction de surcharge de traduction d'adresses de réseau
(PAT) permet à plusieurs utilisateurs internes de réutiliser une adresse IP publique.
Dans le cadre de cette tâche, on supprimera le pool et l'' instruction de mappage configurés au cours
de la tâche précédente. On configurera ensuite la surcharge de traduction d'adresses de réseau sur
Rl, de manière à ce que toutes les adresses IP internes soient traduites en une adresse associée à
l'interface SO/O/l de Rllors de la connexion à un périphérique externe.
La configuration est similaire à une traduction d'adresses de réseau dynamique, mais au lieu d'un
poo ll d'adresses, c'est le mot clé interface qui est utilisé pour identifier l'adresse IP externe. Par
conséquent, aucun pool de traduction d'adresses de réseau n'est défini. Le mot clé overload permet
d'ajouter le numéro de port à la traduction.
Comme une liste de contrôl'e d'accès pour identifier les adresses IP internes à traduire ainsi que les
interfaces internes et externes sont déjà configurés, il suffit d"utiliser la commande suivante:
R6(config)# ip nat inside source list NAT interface faO/1 overload
Page 32 ----------------------------------
Commandes de base sur routeurs CISCO
Vérification de la configuration
Envoyer une requête ping au routeur R7 à partir de PC2. Vérifier ensuite la fonction NAT en
exécutant l'es commandes show ip nat translations et show ip nat statistics sur R6.
CISCO 2600/2800 :
4.1 Procedure l
Note: Le registre de configuration est généralement Ox2102 ou Ox102 . Dans le cas où vous
ne pouvez pas accéder au routeur, considérez que le registre vaut Ox2102 .
--- - -------------
Commandes de base sur routeurs CISCO
4.2 Procedure 2
1. Arrêter le routeur.
2. Enlever la mémoire flash .
3. Mettre le routeur sous tension.
4. Au prompt Rommon1>, entrer la commande: confreg Ox2142
5. Insérez la mémoire flash .
6. Tapez reset.
7. A la requête "enter the initial configuration", tapez No, et pressez Enter.
8. Au prompt Router>, tapez enable .
9. Entrez la commande configure memory , et pressez Enter pour copier la configuration de
démarrage dans la configuration active.
10. Utilisez la commande config t pour entrer en mode de configuration global.
11. Utilisez cette commande pour créer un nouvel"username" et mot de passé associé:
router(config)#username cisco privilege 15 password cisco
12. Utilisez cette commande pour changer le registre : config-register Ox2102
13. Sauvegardez la configuration: write memory
14. Rechargez le routeur : router# reload
Page 35 ---------------------------------
•