Nouvelle page
Mémento Cisco/Windows/Pfsense
Table des matières
1 – Principales commandes de configuration du commutateur Cisco 2
a – commandes de RAZ de la configuration et de changement de nom 2
b – commandes de configuration des VLAN 2
c – commandes de configuration VTP (VLAN Trunking Protocol) 3
d – commandes de configuration STP (Spanning Tree Protocol) 3
e – affectation d'une adresse IP à un commutateur 3
f –commandes de configuration de la fonction routeur d'un commutateur multi-niveaux 4
g – configuration SNMP pour la supervision d'un commutateur 4
h – configuration Etherchannel 4
i – configuration IP d'un switch 5
j – sauvegarde de la configuration du switch sur un serveur TFTP (puis restauration) 5
k – commandes de configuration de l'accès à distance à un switch via Telnet 5
l – commandes de configuration de l'accès à distance à un switch via SSH 6
2 – Principales commandes de configuration du routeur Cisco 7
a – commandes de RAZ de la configuration et de changement de nom 7
b – commandes de configuration d’une interface 7
c – configuration SNMP pour la supervision d'un routeur 7
d – commandes de configuration de routes 8
e – commandes de configuration du routage "Router-on-a-stick" 8
f – configuration des protocoles de routage dynamique OSPF et RIP 9
g – commandes de configuration de l'accès à distance à un routeur via Telnet 10
h – commandes de configuration de l'accès à distance à un routeur via SSH 10
i – commandes de configuration de la fonction NAT dynamique 11
j – commandes de configuration de la fonction NAT statique 11
k – commandes de configuration de la fonction NAT statique - redirection de port 11
l – commandes de configuration du serveur DHCP du routeur 11
m – commandes de configuration de relais DHCP 12
n – commandes de configuration d'une ACL 12
o –commandes de configuration VPN IPsec 13
p – sauvegarde de la configuration du routeur sur un serveur TFTP (puis restauration) 14
s – procédure pour réinitialiser le mot de passe du routeur (si besoin) 16
3 – Principales commandes de configuration de la borne wifi Air-Lap1142n-e-k9 17
a – configuration de l'interface virtuelle BVI du point d'accès 17
b - Création des SSID sur le point d'accès et mappage d'un SSID à chaque VLAN 17
4 – Principales commandes de configuration du routeur Windows 19
a – configuration de la fonction de routage 19
b – commandes de configuration de routes 19
c – configuration d'une règle de filtrage 19
d – configuration du relais DHCP 19
5 – Principales commandes de configuration du routeur- parefeu Pfsense 20
a – présentation du Pfsense 20
b – configuration de routes 20
c – configuration d'une règle de filtrage 22
d –configuration de la redirection de port 23
e –configuration du serveur DHCP du routeur 23
f – commandes de configuration de relais DHCP 23
1 – Principales commandes de configuration du commutateur Cisco
a – commandes de RAZ de la configuration et de changement de nom
Switch#write erase ou erase nvram :
Switch#delete vlan.dat
Switch#reload
System configuration has changed. Save ? no
Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]:yes
Switch(config)#hostname SwitchGSB dans la suite, le message d'invite devient alors SwitchGSB(config)#
b – commandes de configuration des VLAN
Pour créer un VLAN (et lui attribuer un numéro) :
Switch(config)#vlan 10
Pour spécifier un nom à un VLAN :
Switch(config-vlan)#name Faculte
Pour lister les VLAN :
Switch#show vlan
Pour affecter un VLAN (exemple : le numéro 10) à une interface :
Switch(config)#int fa0/1 (ou interface fastEthernet0/1)
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Pour configurer une agrégation trunk 802.1Q :
Switch(config)#int Gi1/1 (ou interface GigabitEthernet1/1)
(définir le mode d'encapsulation dot1q - uniquement pour le commutateur multi-niveaux)
Switch(config-if)#switchport trunk encapsulation dot1q
Historiquement, les commutateurs Cisco prenaient en charge 2 méthodes d'encapsulation :
ISL et dot1q.
Switch(config-if)#switchport mode trunk
Pour affecter un port agrégé à un VLAN natif (pour les paquets non-taggués) :
Switch(config-if)#switchport trunk native vlan 99
Pour afficher la configuration des interfaces (avec détails) :
Switch#show interface
Pour filtrer les VLAN sur un port trunk (agrégé 802.1Q) :
- Pour autorise seulement les VLANs 2,3 et 10 à passer par le port :
Switch(config)#int Gi1/1 (ou interface GigabitEthernet1/1)
Switch(config-if)#switchport trunk allowed vlan add 2, 3, 10
Pour interdire le VLAN 3 de passer par le port :
Switch(config-if)#switchport trunk allowed vlan remove 3
c – commandes de configuration VTP (VLAN Trunking Protocol)
Pour configurer une interface d’interconnexion en lien trunk :
Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk
Pour configurer un commutateur en tant que serveur VTP :
Switch(config)#vtp domain lenvers
Switch(config)#vtp password lenvers
Switch(config)#vtp version 2
Switch(config)#vtp mode server
Pour configurer un commutateur en tant que client VTP :
Switch(config)#vtp domain lenvers
Switch(config)#vtp password lenvers
Switch(config)#vtp version 2
Switch(config)#vtp mode client
Pour vérifier la configuration VTP :
Switch#show vtp status
d – commandes de configuration STP (Spanning Tree Protocol)
Pour activer STP (automatiquement exécuté) :
Switch(config)#spanning-tree mode pvst
Pour afficher les informations concernant STP :
Switch#show spanning-tree (ou sh st)
Pour configurer une interface en "Portfast" (passage directe de l'état blocking à l'état forwarding uniquement pour les segments qui ne connectent pas de switches) :
Switch(config-if)#spanning-tree portfast
e – affectation d'une adresse IP à un commutateur
Pour attribuer une adresse IP à un commutateur dans un VLAN donné (exemple : vlan 30) :
Switch(config)#int vlan 30
Switch(config-if)#ip address 192.168.30.1 255.255.255.0
f –commandes de configuration de la fonction routeur d'un commutateur multi-niveaux
Pour activer la fonction routage du commutateur multi-niveaux :
Switch(config)#ip routing
Pour configurer une interface virtuelle SVI (Switch Virtual Interface : interface logique configurée pour un VLAN spécifique, et utilisée comme passerelle pour les hôtes de ce VLAN) :
Switch(config)#int vlan20
Pour définir l’adresse IP et le masque de sous-réseau de l’interface virtuelle :
Switch(config-if)#ip address 172.16.20.10 255.255.255.0
g – configuration SNMP pour la supervision d'un commutateur
Pour configurer et démarrer l'agent SNMP sur un commutateur, il est nécessaire de créer les deux noms de communauté suivants avec leurs droits respectifs : public (pour la lecture seule : Read Only), et private ( pour la lecture - écriture : Read Write) :
Switch(config)#snmp-server community public RO
Switch(config)#snmp-server community private RW
h – configuration Etherchannel
Il s'agit de créer une agrégation de liens (regroupement de plusieurs ports physiques pour créer un port logique (PortChannelx, x étant le numéro du port logique)) à partir de deux liens Gi1/1-Gi1/1 et Gi1/2-Gi1/2.
Pour chaque interface à inclure dans un lien agrégé (les deux interfaces à inclure dans le lien peuvent être configurées séparément ou ensemble), spécifier le numéro du groupe (1 à 6) et le mode (protocole de dialogue : On si pas de protocole à utiliser, Active/Passive pour LACP, Desirable pour PAgP, …), puis configurer le port en mode trunk :
Switch(config)#int gi1/1-2
Switch(config-if)#channel-group 1 mode on
Switch(config-if)#switchport mode trunk
Une interface Port-channel 1 (p1) est ainsi créée. Pour configurer ce port-channel en mode trunk (si pas fait automatique) :
Switch(config)#int p1
Switch(config-if)#switchport mode trunk
Pour vérifier la configuration Etherchannel :
Switch#show etherchannel
i – configuration IP d'un switch
On affecte une configuration IP à un switch pour l'administrer à distance, ou pour sauvegarder sa configuration sur un serveur TFTP, ou pour le superviser ; l'adresse IP est en général attribuée à l'interface virtuelle vlan1 (VLAN par défaut).
Switch(config)#int vlan1
Switch(config-if)#ip address 192.168.30.10 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.30.2
j – sauvegarde de la configuration du switch sur un serveur TFTP (puis restauration)
Switch#copy run tftp: (sauvegarde) Switch#copy tftp: run (restauration)
Adresse IP du serveur TFTP : 192.168.10.1
Nom du fichier : configSwitch
Switch#copy vlan.dat tftp: (sauvegarde) Switch#copy tftp: vlan.dat (restauration)
Adresse IP du serveur TFTP : 192.168.10.1
Nom du fichier : vlan.dat
Attention : si un routeur comportant une ACL doit être traversé pour atteindre le serveur TFTP, il faut rajouter à cette ACL une règle de filtrage autorisant le trafic UDP vers ce serveur : access-list 101 permit udp any host 192.168.10.1
k – commandes de configuration de l'accès à distance à un switch via Telnet
Il faut d'abord attribuer une ou plusieurs adresses IP au switch, en utilisant les interfaces virtuelles (par défaut, le
VLAN 1).
Switch(config)#int vlan10
Switch(config-if)#ip address 192.168.10.200 255.255.255.0
Switch(config-if)#no shutdown
Les connexions telnet se font via les lignes VTY (Virtual TeletYpe). Leur nombre varie selon les modèles.
Pour configurer le mot de passe à entrer et le protocole autorisé pour la connexion à distance :
Switch(config)#line vty 0 15 (ou selon le nombre de lignes : line vty 0 4 )
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#transport input telnet
Switch(config-line)#exit
Pour configurer le mot de passe à entrer pour accéder au mode privilégié (enable) (obligatoire) :
Switch(config)#enable password cisco
Pour activer le cryptage des mots de passe (optionnel) :
Switch(config)# service password-encryption
l – commandes de configuration de l'accès à distance à un switch via SSH
Il faut d'abord attribuer une ou plusieurs adresses IP au switch, en utilisant les interfaces virtuelles (par défaut, le
VLAN 1).
Switch(config)#int vlan10
Switch(config-if)#ip address 192.168.10.200 255.255.255.0
Il faut ensuite configurer un nom d'hôte et un nom de domaine :
Switch(config)#hostname SwitchGSB dans la suite, le message d'invite devient alors SwitchGSB(config)#
Switch(config)#ip domain-name mondomaine.local
Les connexions SSH sont possibles avec un switch ou un routeur Cisco seulement si son IOS supporte ssh : la mention k9 doit figurer dans le nom de l'IOS lorsqu'on exécute la commande show version
Pour activer le serveur SSH sur le switch et pour générer une paire de clés RSA (clé publique + clé privée) :
Switch(config)#crypto key generate rsa (puis saisir la longueur conseillée pour les clés : 1024 octets)
ou Switch(config)#crypto key generate rsa general-keys modulus 1024
Pour activer SSH :
Switch(config)#ip ssh version 2
Pour ajouter un compte administrateur :
Switch(config)#username admin secret cisco
Pour désactiver Telnet et n'autoriser que le protocole ssh pour accéder au switch :
Switch(config)#line vty 0 15 (ou selon le nombre de lignes : line vty 0 4 )
Switch(config-line)#login local
Switch(config-line)#transport input ssh
Pour configurer le mot de passe à entrer pour accéder au mode privilégié (enable) (obligatoire) :
Switch(config)#enable password cisco
Pour activer le cryptage des mots de passe (optionnel) :
Switch(config)# service password-encryption
Pour établir une connexion SSH au switch ainsi configuré, depuis un PC sous Linux (sous Windows utiliser Putty) :
PC> ssh -l admin 192.168.10.200
Password: cisco
Switch>enable
Password: cisco
Pour sortir de la session SSH : switch>exit
2 – Principales commandes de configuration du routeur Cisco
a – commandes de RAZ de la configuration et de changement de nom
Router#write erase ou erase nvram :
Router#reload
System configuration has changed. Save ? no
Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]:yes
Router(config)#hostname RouteurGSB dans la suite, le message d'invite devient alors RouteurGSB(config)#
b – commandes de configuration d’une interface
Pour configurer une interface (FastEthernet, Serial, …) :
Router(config)#int Se2/0 (ou interface Serial2/0)
Pour définir l’adresse IP et le masque de sous-réseau de l’interface :
Router(config-if)#ip address 194.168.50.1 255.255.255.0
Pour définir la fréquence d'horloge (uniquement pour les interfaces Série) :
Router(config-if)#clock rate 64000
Pour activer l'interface (mettre à On) :
Router(config-if)#no shutdown
c – configuration SNMP pour la supervision d'un routeur
Pour configurer et démarrer l'agent SNMP sur un routeur, il est nécessaire de créer les deux noms de communauté suivants avec leurs droits respectifs : public (pour la lecture seule : Read Only), et private ( pour la lecture - écriture : Read Write) :
Router(config)#snmp-server community public RO
Router(config)#snmp-server community private RW
d – commandes de configuration de routes
Pour configurer une route statique :
Router(config)#ip route 196.168.2.0 255.255.255.0 192.168.50.2
Pour supprimer une route statique :
Router(config)#no ip route 196.168.2.0 255.255.255.0 192.168.50.2
Pour afficher la table de routage :
Router#show ip route
Cas des routes statiques flottantes :
Les routes statiques flottantes sont des routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale lorsque celle-ci n'est pas disponible.
Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale. La distance administrative indique la fiabilité d'une route. Si plusieurs chemins vers la destination existent, le routeur choisira le chemin présentant la plus courte distance administrative.
La distance administrative d'une route connectée est 0. La distance administrative d'une route statique est 1.
La distance administrative d'une route obtenue par un protocole de routage dépend du protocole utilisé.
Router0(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1
Router0(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.5 8
e – commandes de configuration du routage "Router-on-a-stick"
Pour configurer la sous-interface 2 d'une interface :
Router(config)#int fa0/0.2
Pour affecter la sous-interface au VLAN 20:
Router(config-subif)#encapsulation dot1q 20
Pour définir l’adresse IP et le masque de sous-réseau de la sous-interface :
Router(config-subif)#ip address 172.17.20.1 255.255.255.0
Router(config-subif)#no shutdown
f – configuration des protocoles de routage dynamique OSPF et RIP
Les protocoles de routage dynamique permettent à des routeurs de s'échanger des informations entre eux afin que chacun puisse construire sa table de routage de manière dynamique et automatique. Lorsqu’une route est en panne, le protocole recalcule automatiquement un autre chemin.
La distance Administrative est une valeur qui représente la fiabilité d'un protocole. Elle dépend du protocole de routage. Exemple : si un routeur apprend par deux protocoles RIP et OSPF une route menant à une même destination, il choisit la route OSPF car elle a la distance administrative la plus basse.
Configurer un routeur avec un protocole de routage dynamique consiste à annoncer les réseaux directement connectés à ce routeur pour lesquels on souhaite que le routage dynamique soit opérationnel.
RIP calcule le meilleur chemin en s'appuyant sur le nombre de routeurs à traverser (coût RIP = nombre de sauts).
OSPF calcul le meilleur chemin en s'appuyant sur la vitesse (débit) (coût OSPF = 100 000 000 / bande passante
du lien en bits/s).
Pour configurer le protocole de routage dynamique OSPF :
Router1(config)#router ospf 1
Router1(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router1(config-router)#network 209.165.200.0 0.0.0.255 area 0
Router1(config-router)#network 213.55.126.0 0.0.0.255 area 0
Pour configurer le protocole de routage dynamique RIP (bien toujours penser à désactiver le résumé des réseaux à annoncer par classe, et rapporter ainsi tous les sous-réseaux avec des informations de masque de sous-réseau (RIPv2)) :
Router1(config)#router rip
Router1(config-router)#version 2
Router1(config-router)#network 213.55.126.0
Router1(config-router)#network 192.168.1.0
Router1(config-router)#network 209.165.200.0
Router1(config-router)#no auto-summary
Pour définir une route par défaut (dans OSPF ou RIP), et la propager aux autres routeurs (commande à rentrer seulement sur le routeur à l'origine de la route par défaut (celui disposant du lien vers Internet)) :
Router2(config)#ip route 0.0.0.0 0.0.0.0 88.10.20.30
Router2(config)#router ospf 1 (ou router rip)
Router2(config-router)#default-information originate
g – commandes de configuration de l'accès à distance à un routeur via Telnet
Les connexions telnet se font via les lignes VTY (Virtual TeletYpe). Leur nombre varie selon les modèles.
Pour configurer le mot de passe à entrer et le protocole autorisé pour la connexion à distance :
Router(config)#line vty 0 15 (ou selon le nombre de lignes : line vty 0 4 )
Router(config-line)#password cisco
Router(config-line)#login
Router(config-line)#transport input telnet
Router(config-line)#exit
Pour configurer le mot de passe à entrer pour accéder au mode privilégié (enable) (obligatoire) :
Router(config)#enable password cisco
Pour activer le cryptage des mots de passe (optionnel) :
Router(config)# service password-encryption
h – commandes de configuration de l'accès à distance à un routeur via SSH
Il faut configurer un nom d'hôte et un nom de domaine :
Router(config)#hostname RouterGSB dans la suite, le message d'invite devient alors RouterGSB(config)#
Router(config)#ip domain-name mondomaine.local
Les connexions SSH sont possibles avec un switch ou un routeur Cisco seulement si son IOS supporte ssh : la mention k9 doit figurer dans le nom de l'IOS lorsqu'on exécute la commande show version
Pour activer le serveur SSH sur le routeur et pour générer une paire de clés RSA (clé publique + clé privée) :
Router(config)#crypto key generate rsa (puis saisir la longueur conseillée pour les clés : 1024 octets)
ou Router(config)#crypto key generate rsa general-keys modulus 1024
Pour activer SSH :
Router(config)#ip ssh version 2
Pour ajouter un compte administrateur :
Router(config)#username admin secret cisco
Pour désactiver Telnet et n'autoriser que le protocole ssh pour accéder au routeur :
Router(config)#line vty 0 15 (ou selon le nombre de lignes : line vty 0 4 )
Router(config-line)#login local
Router(config-line)#transport input ssh
Pour configurer le mot de passe à entrer pour accéder au mode privilégié (enable) (obligatoire) :
Router(config)#enable password cisco
Pour activer le cryptage des mots de passe (optionnel) :
Router(config)# service password-encryption
Pour établir une connexion SSH au routeur ainsi configuré, depuis un PC sous Linux (sous Windows utiliser Putty) :
PC> ssh -l admin 192.168.30.1
Password: cisco
Router>enable
Password: cisco
Pour sortir de la session SSH : Router>exit
i – commandes de configuration de la fonction NAT dynamique
Il faut créer une ACL définissant les postes dont il faut translater les adresses :
Router(config)#access-list 1 permit 172.16.0.0 0.0.255.255 ou access-list 1 permit any
Pour activer NAT sur l'interface interne (LAN) :
Router(config)#int fa0/0
Router(config-if)#ip nat inside
Pour activer NAT sur l'interface externe (WAN) :
Router(config)#int Se2/0
Internet
Router(config-if)#ip nat outside
Pour traduire l'ensemble des adresses internes du réseau défini par la liste d'accès, en une seule adresse externe, celle attribuée à l'interface WAN (reliée à Internet ou au FAI) (overload signifie qu'on active le PAT) :
Router(config)#ip nat inside source list 1 interface se2/0 overload
j – commandes de configuration de la fonction NAT statique
Pour mapper l’adresse interne 172.16.10.2 à l’adresse externe 194.168.50.3 :
Router(config)#ip nat inside source static 172.16.10.2 194.168.50.3
k – commandes de configuration de la fonction NAT statique - redirection de port
Pour rediriger le trafic HTTP (tous les paquets TCP reçus sur le port 80 du routeur) vers le serveur Web (sur le port 80) :
Router(config)#ip nat inside source static tcp 172.16.10.2 80 194.168.50.1 80
l – commandes de configuration du serveur DHCP du routeur
Pour définir un pool d'adresses et lui attribuer un nom :
Router(config)#ip dhcp pool poolClient
Pour spécifier l'adresse-réseau et le masque correspondant au pool d'adresses :
Router(dhcp-config)#network 172.16.0.0 255.255.0.0
Pour exclure, si besoin, une plage d'adresse du pool d'adresses et éviter ainsi que le DHCP attribue ces adresses :
Router(dhcp-config)#ip dhcp excluded-address 172.16.0.1 172.16.0.3
Pour spécifier l'adresse IP d'un serveur DNS disponible pour un client DHCP :
Router(dhcp-config)#dns-server 172.16.10.2
Pour définir l'adresse IP de la passerelle par défaut pour les clients DHCP :
Router(dhcp-config)#default-router 172.16.10.1
Pour définir une réservation d'adresse (mappage adresse IP - adresse MAC) :
Router(dhcp-config)#ip dhcp pool p host 172.16.0.50 hardware-address02c7.f800.0422 ieee802 client-name n
Pour définir la durée de réservation d'une adresse cliente (par défaut : 1 jour) :
Router(dhcp-config)#lease infinite
m – commandes de configuration de relais DHCP
Pour que le routeur laisse passer les requêtes/demandes DHCP sur une interface, il faut sélectionner cette interface et entrer l'adresse du serveur DHCP dans la commande ip helper-address (exemple : laisser passer sur l'interface Fa0/1 d'adresse 192.168.10.100, les requêtes/demandes DHCP vers le serveur DHCP 172.18.2.1) :
Router(config)#int fa0/1
Router(config)# ip helper-address 172.18.2.1
n – commandes de configuration d'une ACL
Pour créer une nouvelle règle dans l'ACL de numéro 100 (toujours en fin de liste) :
Router(config)#access-list 100 deny tcp any host 192.168.10.4 eq 80
Pour appliquer la liste 100 en entrée de l'interface Fa0/0 de Router0 :
Router(config)#int fa0/0
Router(config-if)ip access-group 100 in
Construction d'une règle d'une ACL étendue
access-list number deny|permit protocole IPSource MasqueGSource operateur applicationSource
IPDesti MasqueGDesti operateur applicationDesti
number : nombre identifiant la liste entre 100-199 ou 2000-2699
deny|permit : refuser|autoriser le paquet
protocole : nom d'un protocole IP de couche 3 ou 4 à refuser ou à accepter : icmp, tcp, udp, ospf, ipinip, …,
ip (tout protocole Internet (inclus icmp, tcp, et udp))
IPSource : adresse IP source que l'on refuse ou autorise à émettre
MasqueGSource : masque générique correspondant à l'adresse IP source
operateur : opérateur : eq (=), gt (>), lt (<), ne (<>)
applicationSource : numéro de port source ou acronyme identifiant l'application source par son protocole de la
couche 7 (21ou ftp, …)
IPDesti : adresse IP destination que l'on refuse ou autorise à recevoir
MasqueGDesti : masque générique correspondant à l'adresse IP destination
applicationDesti : numéro de port destination ou acronyme identifiant l'application destination par son protocole
de la couche 7 (21ou ftp, …)
→ operateur suivi de application sont facultatifs et ne peuvent être spécifiés
que si protocole est tcp ou udp (interdit pour tout autre protocole)
→ peuvent être ajoutés à la fin de l'instruction , de manière optionnelle :
echo-reply si protocole est icmp (autoriser seulement les réponses ICMP),
established si protocole est tcp (autoriser seulement les réponses aux demandes
établies depuis le réseau interne).
Exemple : access-list 122 permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.89 eq 80
o –commandes de configuration VPN IPsec
Phase 1 : spécification des algorithmes de chiffrement, et de hashage, du type de clé utilisée pour s'authentifier, du groupe Diffie-Helman, et création de la clé "mère" utilisée pour l'authentification (et à partir de laquelle seront générées les clés de chiffrement).
Sur Router0 :
Pour activer le module d’authentification et d’échange de clés ISAKMP (Internet Security Association and Key Management Protocol), dérivé de IPsec IKE :
Router(config)#crypto isakmp enable
Pour créer une nouvelle politique de sécurité ISAKMP (de numéro 1) :
Router(config)#crypto isakmp policy 1
Pour spécifier l’algorithme de cryptage (chiffrement) utilisé (AES, DES, 3DES) :
Router(config-isakmp)#encryption aes
Pour spécifier l’algorithme de hashage utilisé (MD5, SHA) (SHA par défaut) :
Router(config-isakmp)#hash sha
Pour définir une méthode d’authentification par clé partagée :
Router(config-isakmp)#authentication pre-share
Pour définir un groupe Diffie-Helman ( group 1, 2, ou 5) :
Router(config-isakmp)#group 2
Pour définir la clé pré-partagée utilisée pour l’authentification, (ici : « 0 ») à entrer manuellement dans chaque routeur, ainsi que l’adresse IP du routeur distant avec lequel on veut communiquer (sous PKT, entrer 0.0.0.0 au lieu du masque) :
Router(config)#crypto isakmp key 0 address 11.0.0.2 0.0.0.0
Phase 2 : Etablissement des Associations de Sécurité (SA) : spécification du transform-set (ensemble d’algorithmes de chiffrement et d’authentification déterminant la manière dont le trafic doit être transformé par IPsec pour être protégé), du trafic à protéger, de la crypto-map (informations nécessaires à l’établissement d’une association de sécurité (SA) s’appliquant à une interface de routeur).
Pour définir un ensemble de transformations IPsec, de nom « montransfom », il faut choisir l’un des deux protocoles de sécurité AH ou ESP pour l'authentification (MD5 ou SHA pour l'IPsec AH ou ESP) (ici, authentification SHA avec ESP), et pour le chiffrement (AES, DES ou 3DES pour l'IPsec ESP) (ici, chiffrement AES avec ESP) :
Router(config)#crypto ipsec transform-set montransform esp-aes esp-sha-hmac
Pour identifier le trafic qui utilisera le tunnel VPN (en créant une règle d’ACL de numéro 100) :
Router(config)#access-list 100 permit ip 10.0.0.0 0.255.255.255 12.0.0.0 0.255.255.255
Pour créer une nouvelle « carte de cryptage » de nom « monmap », de numéro 20, et de type IPsec-ISAKMP :
Router(config)#crypto map monmap 20 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured.
Pour définir l’adresse IP du correspondant :
Router(config-crypto-map)#set peer 11.0.0.2
Pour référencer le transform-set déterminant comment le trafic est protégé :
Router(config-crypto-map)#set transform-set montransform
Pour référencer l’ACL déterminant le trafic à chiffrer :
Router(config-crypto-map)#match address 100
Pour appliquer une crypto-map à une interface (ici monmap à Fa0/1) :
Router(config)#interface fastEthernet 0/1
Router(config-if)#crypto map monmap
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
p – sauvegarde de la configuration du routeur sur un serveur TFTP (puis restauration)
Router#copy run tftp: (sauvegarde) Router#copy tftp: run (restauration)
Adresse IP du serveur TFTP : 192.168.10.1
Nom du fichier : configRouter
Attention : si un routeur comportant une ACL doit être traversé pour atteindre le serveur TFTP, il faut rajouter à cette ACL une règle de filtrage autorisant le trafic UDP vers ce serveur : access-list 101 permit udp any host 192.168.10.1
HSRP (Hot Standby Routing Protocol) est un protocole propriétaire Cisco qui permet de créer un routeur virtuel à partir de deux routeurs physiques.
Il s'agit de configurer un groupe HSRP (de numéro 1) avec l'interface Gi0/0 de Router0 et l'interface Gi0/0 de Router1.
Sur Router0 :
Router(config)#int gi0/0
Pour configurer l'adresse IP (réelle) et le masque de cette interface :
Router(config-if)#ip address 172.16.1.252 255.255.255.0
Pour inclure une interface dans un groupe HSRP de numéro donné, et configurer l'adresse virtuelle du groupe :
Router(config-if)#standby 1 ip 172.16.1.254
Pour définir la priorité du routeur (100 par défaut) pour un groupe donné (le routeur préemptable qui aura la priorité la plus haute deviendra le routeur actif du groupe) :
Router(config-if)#standby 1 priority 100
Pour déclarer le routeur préemptable (éligible pour devenir actif si un autre du groupe tombe en panne) :
Router(config-if)#standby 1 preempt
Le tracking d'interface permet à un routeur de vérifier l'état d'une de ses interfaces et, si elle est down, de décrémenter sa priorité HSRP (par défaut de 10) de telle sorte qu’elle devienne inférieure à celle d'un routeur en standby qui deviendra alors actif. Pour configurer le tracking d'une interface d'un groupe :
Router(config-if)#standby 1 track GigabitEthernet0/1
Pour visualiser si le routeur est actif ou passif :
Router(config-if)#do show standby
Sur Router1, faire la configuration similaire :
Router(config)#int gi0/0
Router(config-if)#ip address 172.16.1.253 255.255.255.0
Router(config-if)#standby 1 ip 172.16.1.254
Router(config-if)#standby 1 priority 95
Router(config-if)#standby 1 preempt
Router(config-if)#standby 1 track GigabitEthernet0/1
r – procédure pour que le routeur démarre bien avec la configuration que l'on a enregistrée (si besoin)
Dans certains cas, il se peut que le routeur ne démarre pas avec la configuration que l'on a précédemment enregistrée. Par exemple, lorsque le registre de configuration contient la valeur 0x2142, le routeur contourne la configuration de démarrage stockée en NVRAM pendant la phase de boot. Cette caractéristique est normalement utilisée pendant une procédure de récupération de mot de passe.
Pour un démarrage normal du routeur, le registre de configuration doit contenir la valeur 0x2102 (pour qu'il charge la configuration de démarrage depuis la NVRAM/ROM dans la RAM).
Pour rétablir la bonne valeur du registre de configuration :
- Mettre le routeur sous tension en maintenant appuyées les touches CTRL Pause (pendant 10 à 15 secondes) ; le routeur rentre en mode ROMmom (ROMmon est un système de restauration du routeur Cisco en cas de problème majeur ne pouvant être réparé).
- Modifier la configuration du registre comme suit :
rommom1>confreg 2102
rommom1>reset
Autre possibilité
Router#configure terminal
Router(config)#config-register 0x2102
Router(config)#end
Router#reload
s – procédure pour réinitialiser le mot de passe du routeur (si besoin)
http://www.supinfo.com/articles/single/1171-reinitialiser-mot-passe-votre-routeur-cisco
3 – Principales commandes de configuration de la borne wifi Air-Lap1142n-e-k9
a – configuration de l'interface virtuelle BVI du point d'accès
Dans le point d'accès sans fil qui relie les clients à interface filaire (Ethernet) et les clients à interface non-filaires (802.11), nous devons relier (ponter) l'interface radio sans fil (Dot11Radio0 ou Dot11Radio1) utilisée par les clients wifi, et l'interface filaire Ethernet (Gi0) utilisée par les clients filaires pour que ces deux interfaces soient dans le même domaine de diffusion de couche 2.
Ce pontage se fait grâce à l'interface BVI (Bridge Virtual Interface) qui agit comme une interface routée entre l'interface radio et l'interface filaire de la borne wifi. Elle permet d'établir un pont entre ces deux interfaces.
Une interface BVI est une interface virtuelle routée qui représente un pont entre deux interfaces d'un routeur ou d'une borne wifi. Tous les paquets échangés entre un client filaire et un client non-filaire, et donc entrant ou sortant sur ces interfaces pontées de la borne wifi devront passer par cette BVI.
À une interface BVI, on peut attribuer une adresse de couche trois, des politiques de QoS, des listes d'accès ou tout autre « service » que l'on peut attribuer à n'importe quelle interface physique. Les bornes wifi Cisco utilisent la technologie Cisco Integrated Routing and Bridging (IRB) et les commandes bridge pour activer ce pont (activées par défaut).
L'IP du point d'accès, si on veut en configurer une, doit être configurée sur le pont BVI et non sur l'interface Ethernet.
Nous allons configurer l'adresse IP de la borne sur l'interfaces BVI1 qui sera le pont (numéroté 1) entre l'interface radio (Dot11Radio0 ou Dot11Radio1) et l'interface Ethernet (Gi0).
Ap# conf ter
Ap(config)# interface BVI 1
Ap(config-if)# ip address 192.168.211.151 255.255.255.0
Ap(config-if)# no shutdown
Ap(config-if)# exit
Ap# ip default-gateway 192.168.211.254
b - Création des SSID sur le point d'accès et mappage d'un SSID à chaque VLAN
Il s'agit de mapper un SSID à chaque VLAN ; pour chacun, il faut configurer une méthode d'authentification des clients.
Les clients s'authentifieront avec une clé statique WPA2.
La commande authentication open autorise la connexion des équipements.
Pour prendre en charge la gestion des clés d'authentification, il faut utiliser la commande authentication key-management. Il faut ensuite définir la valeur de la clé.
Si on souhaite rendre le réseau wifi visible et donc diffuser le SSID, il faut utiliser la commande mbssid guest-mode (mbssid : Multiple Basic Service Set IDentifier).
Ap(config)#dot11 ssid BTSSIO
Ap(config-ssid)# vlan 1
Ap(config-ssid)# authentication open
Ap(config-ssid)# authentication key-management wpa version 2
Ap(config-ssid)# wpa-psk ascii springfield
Ap(config-ssid)# mbssid guest-mode
Ap(config-ssid)# exit
c - Configuration d'une sous-interface Ethernet et d'une sous-interface radio pour chaque VLAN sur le point d'accès
Le switch est connecté au Point d'Accès wifi par un seul câble. Sur l'interface Ethernet Gi0 du Point d'Accès, peuvent passer plusieurs VLAN ; il faut donc créer une sous-interface Ethernet pour chaque VLAN.
D'autre part, le Point d'Accès wifi peut diffuser plusieurs SSID, vers plusieurs VLAN, depuis une seule interface radio ; sur cette interface radio Dot11Radio0, il faut donc créer une sous-interface radio pour chaque VLAN.
Chaque sous-interface radio doit être mappée à un numéro de pont. Chaque sous-interface Ethernet doit aussi être mappée à un numéro de pont (le même que celui mappé pour la sous-interface radio correspondante).
Enfin, pour chaque sous-interface, il faut activer le taguage de trames (encapsulation dot1Q).
Ap(config)# interface Dot11Radio0.1
Ap(config-subif)# encapsulation dot1Q 1 native
Ap(config-subif)# bridge-group 1
Ap(config-subif)# exit
Ap(config)# interface Gi0.1
Ap(config-subif)# encapsulation dot1Q 1 native
Ap(config-subif)# bridge-group 1
Ap(config-subif)# exit
d - Configuration de l'interface radio du point d'accès et mappage des SSID à cette interface radio
Les SSID sont créés, mais restent inutilisables, car ils ne sont liés à aucune interface radio ; nous allons donc configurer chaque interface radio qui va servir à diffuser un ou plusieurs SSID afin de les rendre accessibles.
L'interface radio 2.4ghz porte souvent le numéro 0 et l'interface radio5ghz porte le numéro 1.
La commande mbssid permet la diffusion de plusieurs SSID.
Pour prendre en charge la gestion des clés d'authentification, il faut activer une suite de chiffrement à l'aide de la commande encryption mode ciphers, et définir le cryptage utilisé sur l'interface radio. Pour s'aligner sur les meilleurs standards de sécurité et avec les meilleurs débits de données, combiner l'authentification WPA2 (configurée sur le SSID) avec le cryptage AES (configuré sur l'interface radio).
La commande channel least-congested 1 6 11 renseigne le canal sur lequel la borne va diffuser ; celle-ci va choisir le meilleur canal entre le 1, le 6 et le 11 afin d’être le moins impactée par d’éventuelles interférences.
Ap(config)# int dot11radio0
Ap(config-if)# mbssid
Ap(config-if)# encryption vlan 1 mode ciphers aes-ccm
Ap(config-if)# ssid BTSSIO
Ap(config-if)# channel least-congested 1 6 11
Ap(config-if)# no shutdown
Remarques :
- La commande show dot11 bssid permet de voir les SSID diffusés par la borne.
- La commande copy run start permet de sauvegarder la configuration de la borne WiFi !
- Attention : penser à configurer un serveur DHCP avec un pool pour chaque VLAN pour que chaque client wifi obtienne une adresse IP dans le bon VLAN (ainsi que l'adresse de la passerelle et éventuellement du serveur de noms).
4 – Principales commandes de configuration du routeur Windows
a – configuration de la fonction de routage
- installer le rôle Services de stratégie et d'accès réseau, avec le service de rôle Routage ;
- activer le routage avec Démarrer / Outils d’administration / Routage et accès distant ; cliquer droit sur l'icône du serveur et sélectionner Configurer et activer le routage et l'accès distant ; cocher le service Routage réseau
b – commandes de configuration de routes
Pour configurer une route statique (et persistante, c'est à dire qui reste même si la machine est réinitialisée) :
Router(config)#route -p add 192.168.2.0 mask 255.255.255.0 192.168.50.2
Pour configurer une routepar défaut :
Router(config)#route -p add 0.0.0.0 mask 0.0.0.0 192.168.50.2
Pour supprimer une route statique :
Router(config)#route delete 192.168.2.0
Pour afficher la table de routage :
Router#route print
c – configuration d'une règle de filtrage
- sélectionner Démarrer / Outils d’administration / Routage et accès distant ; cliquer droit sur l'icône de l'interface sur laquelle on souhaite créer une règle de filtrage et sélectionner Propriétés ;
- sous l’onglet Général, cliquer sur Filtres d’entrée ou Filtres de sortie, puis sur Nouveau ; entrer et valider la règle ;
- dans Action de filtrage, sélectionner l’action de filtrage appropriée, puis cliquer sur OK
d – configuration du relais DHCP
- sélectionner Démarrer / Outils d’administration / Routage et accès distant ; dans la branche IPv4, cliquer droit sur Général, puis sélectionner Nouveau protocole de routage ; sélectionner ensuite Agent de relais DHCP puis OK ;
- dans la branche IPv4, cliquer droit sur Agent de relais DHCP, puis sélectionner Nouvelle interface ;
- sélectionner l’interface qui sera utilisée pour la réception des requêtes DHCP de la part des clients DHCP puis cliquer sur OK ;
- S'assurer que la case Relayer les paquets DHCP (Dynamic Host Configuration Protocol) est cochée, puis cliquer sur OK ;
- dans la branche IPv4, cliquer droit sur Agent de relais DHCP, puis sélectionner Propriétés ; spécifier l'adresse IP du serveur DHCP, puis cliquer sur OK.
5 – Principales commandes de configuration du routeur- parefeu Pfsense
Un routeur-parefeu Pfsense comporte toujours au moins deux interfaces :
- une interface logique externe WAN (correspondant à l'interface physique em0) sur laquelle la fonction NAT automatique est implantée par défaut.
- une interface logique interne LAN (correspondant à l'interface physique em1)
Une interface physique correspond à une carte réseau ; elle possède toujours une adresse MAC. Une interface logique est toujours associée à une interface physique ; elle possède toujours une adresse IP.
Dans le cas des VLAN plusieurs interfaces logiques peuvent être associées à une même interface physique (notion correspondante aux sous-interfaces CISCO).
192.168.1.253
192.168.4.253
192.168.4.254
192.168.1.254
La configuration d'un routeur-parefeu PfSense se fait depuis le navigateur d'un poste connecté à ce PfSense en tapant l'adresse IP de l'interface LAN.
Pour configurer une route statique :
- entrer d'abord la passerelle à utiliser pour joindre le réseau pour lequel on veut créer une route :
1ère solution : entrer cette passerelle lors de la saisie de l'adresse IP de l'interface du PfSense concernée (Gateway : add a new one) :
Exemple : pour l'interface LAN, créer une passerelle 192.168.4.254 :
2ème solution : entrer cette passerelle avec la commande System Routing, onglet Gateways :
- créer ensuite la route avec la commande System Routing, onglet Routes ;
Exemple : Créer une route vers le réseau 192.168.2.0/24 utilisant la passerelle 192.168.4.254 :
Pour configurer une route par défaut :
entrer simplement la passerelle à utiliser par défaut pour l'interface WAN en précisant que cette passerelle est la passerelle par défaut :
1ère solution : entrer cette passerelle lors de la saisie de l'IP de l'interface WAN (Gateway : add a new one) :
Exemple : pour l'interface WAN, créer une passerelle par défaut 192.168.1.254 :
2ème solution : entrer cette passerelle par défaut avec la commande System Routing, onglet Gateways :
c – configuration d'une règle de filtrage
Fonctionnement des règles de filtrage sous PfSense :
1. On crée toujours les règles en entrée d'une interface donnée.
Exemple : pour autoriser une machine du LAN à envoyer des mails, il faut créer une règle d'autorisation en entrée de l'interface LAN, pour cette machine.
2. On ne crée une règle que pour autoriser ou interdire des demandes initiées, émises par un ou plusieurs postes, jamais pour les réponses (qui sont toutes implicitement autorisées quelque soit le type de trafic, en entrée et en sortie sur toutes les interfaces).
Exemple : pour autoriser une machine du LAN à consulter le Web, il faut créer une règle d'autorisation en entrée de l'interface LAN, pour cette machine ; la réponse HTTP du trafic retour en entrée de l'interface WAN (en en sortie sur l'interface LAN) vers cette machine est implicitement autorisée.
Ainsi lorsqu’une connexion est établie par un poste, cette connexion est ajoutée par le routeur dans sa table de gestion d’état des connexions (established) puisqu'il s'agit un parefeu stateful. Le trafic retour est alors automatiquement autorisé par le firewall quelque soit le type de trafic, en entrée et en sortie sur toutes les interfaces.
Les règles équivalentes à permit tcp ... established, et permit icmp ... echo-reply sont donc implicites et n'ont pas être écrites.
3. Les règles de NAT s'appliquent avant les règles de filtrage.
4. Les règles sont lues de bas en haut
5. Dès qu'une règle est évaluée positivement, elles est appliquée et l'évaluation des règles cesse. Le paquet est traité selon la règle.
6. Sur chaque interface, la dernière règle est toujours l'instruction implicite de blocage qui est automatiquement ajoutée et qui bloque l’ensemble du trafic.
Pour configurer une règle de filtrage, sélectionner la commande Firewall Rules, puis l'onglet correspondant à l'interface en entrée de laquelle on veut créer une règle de filtrage (LAN, WAN, ...).
Interface WAN :
Par défaut, PfSense bloque tout trafic émis en entrée sur l'interface WAN (sauf bien sûr les réponses à des demandes établies par des postes du LAN qui sont toujours implicitement autorisées à entrer). Les règles concernant le WAN ne doivent être modifiées que pour laisser passer du trafic entrant (VPN, DMZ, ...).
Interface LAN :
Par défaut, PfSense autorise tout trafic en entrée sur l'interface LAN.
Concernant les trois règles par défaut du LAN, il ne faut surtout pas désactiver la règle Anti-Lockout, qui permet de se connecter à l'interface Web de PfSense via un autre PC (sous peine de reconfigurer voire de réinstaller PfSense).
La seconde et la troisième règles sont celles qui autorisent tout trafic.
Attention : l'emploi de LAN net dans la case Source n'autorise que les communications à partir des postes appartenant à la même plage d'adresses que celle de l'interface LAN !
S'il y a routeur, ou un switch de niveau 3, entre le PfSense et le réseau local, les réseaux accessibles par ce routeur n'appartiendront plus à la même plage d'adresses que celle de l'interface LAN. Les règles de filtrage en entrée de l'interface LAN les empêchent donc de communiquer avec l'extérieur, sauf si on modifie les règles comme suit pour l'interface LAN :
d –configuration de la redirection de port
Pour configurer le port forwading, sélectionner la commande Firewall NAT, puis l'onglet Port forwad.
e –configuration du serveur DHCP du routeur
Pour configurer le DHCP, sélectionner la commande Services DHCP Server.
f – commandes de configuration de relais DHCP
Pour configurer le relais DHCP, sélectionner la commande Services DHCP Relay.