• 12 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 07/03/2022

Réalisez les premières configurations des routeurs de votre réseau

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

(Re)Découvrez ce qu’est un routeur

Dans le cours Concevez votre réseau TCP/IP, vous avez appris que le routeur est l’équipement d’interconnexion qui relie plusieurs réseaux ensemble. Vous allez donc vous intéresser à cet équipement dans ce chapitre. Combien de routeurs seront présents dans le schéma final ?

Si vous reprenez le schéma de réseau, vous trouverez deux routeurs :

Illustration des deux routeurs dans notre schéma du réseau
Les deux routeurs dans notre schéma du réseau

Le routeur présent dans l’entreprise est déjà dans notre réseau sous Cisco Packet Tracer. Vous allez ajouter maintenant le routeur pour les clients VPN dans Cisco Packet Tracer. Pour cela, vous allez ajouter le sous-réseau VPN (routeur et périphériques finaux). Voici une vidéo qui va vous aider à faire la manipulation :

Avec un peu de couleur, voici notre sous-réseau VPN sous Cisco Packet Tracer :

Illustration du sous-réseau VPN est ajouté
Le sous-réseau VPN est ajouté

Intéressons-nous un instant à cette connexion série :

Illustration de la connexion en série des routeurs
Connexion en série des routeurs

Tout d’abord, vous remarquerez que le lien entre les deux routeurs est un éclair. C’est cette représentation graphique qui est utilisée lorsque l’on veut représenter une connexion WAN longue distance ; vous retrouverez fréquemment ce type de connexion dans les schémas de réseau. En général, cela représente des connexions point-à-point VPN entre sites distants

Ensuite, vous avez ajouté une carte WIC-2T qui est une carte qui présente deux ports série. Cela permet de réaliser justement des connexions de type WAN. On utilisera un câble DTE/DCE pour relier les routeurs ensemble, ils sont également de couleur bleue comme les câbles console, mais sont d’un bleu plus prononcé.

Photo de câble DCE/DTE
Câble DCE/DTE utilisé pour réaliser des connexions WAN

Le sous-réseau VPN se situant à l’extérieur de l’entreprise, le commutateur sera laissé dans son état d’origine sans aucune configuration.

Par contre, il faut penser à configurer les adresses IP des 2 ordinateurs et de l’imprimante ! Cependant, ces 3 périphériques finaux seront sur le sous-réseau 192.168.110.0/24, nous ne mettrons donc pas l’imprimante sur le sous-réseau Impression.

Voici le plan d’adressage du sous-réseau VPN :

PC1-VPN

PC2-VPN

Imp-VPN

Passerelle

192.168.110.1/24

192.168.110.2/24

192.168.110.3/24

192.168.110.254

Configurez votre routeur pour le sécuriser

Vous allez configurer les paramètres de base du routeur avec comme objectif premier la sécurité ! Ces configurations doivent être systématiques sur les équipements réseau et il faut prendre les bonnes habitudes dès le début, même si ces opérations sont fastidieuses. Vous l’avez déjà fait pour le commutateur, je vous donne la configuration pour l’accès  sécurisé.

Vous allez configurer :

  1. Le nom d’hôte.

  2. Un mot de passe pour le mode privilégié.

  3. La configuration du SSH pour une version 2, la création d’un utilisateur admin et la création d’une clé SSH avec l’insertion dans un nom de domaine.

  4. Un mot de passe pour l’accès sur le port console.

  5. Un mot de passe pour les lignes VTY pour l’accès en SSH.

  6. Le cryptage des mots de passe.

  7. L’affichage d’une bannière pour fournir une notification légale d’accès non autorisé.

  8. La copie de la configuration dans la mémoire non volatile.

Router> enable
Router# configure terminal
Enter configuration commands, one per line.  End with 
CNTL/Z.
Router(config)# hostname RouteurVPN
RouteurVPN(config)# enable secret 1234-MetroPole:1234
RouteurVPN(config)# ip ssh version 2
RouteurVPN(config)# ip domain-name metropolecg.com
RouteurVPN(config)# username admin secret 
1234-MetroPole:1234
RouteurVPN(config)# crypto key generate rsa
The name for the keys will be: RouteurVPN.metropolecg.com
Choose the size of the key modulus in the range of 360 to 
2048 for your
 General Purpose Keys. Choosing a key modulus greater than 
512 may take
 a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be 
non-exportable...[OK]

RouteurVPN(config)# line console 0
RouteurVPN(config-line)# password 1234-MetroPole:1234
RouteurVPN(config-line)# login
RouteurVPN(config-line)# exit
RouteurVPN(config)# line vty 0 15
RouteurVPN(config-line)# transport input ssh
RouteurVPN(config-line)# login local
RouteurVPN(config-line)# exit
RouteurVPN(config)# service password-encryption
RouteurVPN(config)# banner motd #Acces aux Personnes 
Autorisees Seulement !#
RouteurVPN(config)# exit
RouteurVPN#
%SYS-5-CONFIG_I: Configured from console by console

RouteurVPN# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
RouteurVPN#

Voici une petite vidéo qui vous montre comment faire :

En résumé

Vous avez vu dans ce chapitre :

  • L’ajout d’un routeur Cisco ainsi que la connexion WAN réalisée par une liaison série entre les deux retours.

  • La configuration de la sécurisation de vos 2 routeurs, sensiblement équivalente à un commutateur.

Maintenant que vous avez ajouté le routeur et que vous avez configuré la sécurisation de celui-ci, vous allez configurer les interfaces de votre routeur ☺️ !

Exemple de certificat de réussite
Exemple de certificat de réussite