Réseaux & Télécoms PDF Gratuit

Cours Configuration Routeur Cisco en PDF (Intermédiaire)

Configuration Routeur Cisco : Ce qu'il faut savoir. Configuration d'un routeur Cisco pour accepter des connexions SSH (préférentiellement SSHv2) afin d'établir des sessions d'administration sécurisées via IP. Ce support est idéal pour la préparation à l' administration réseau en entreprise. Le guide présente les méthodes SDM et les commandes ILC de Cisco IOS pour activer SSH, générer des clés RSA, et verrouiller les lignes VTY ; ces procédures sont cruciales pour l'administration d'infrastructures réseau en PME et chez les fournisseurs de services. Téléchargez le PDF gratuit pour suivre les travaux pratiques pas à pas et reproduire les configurations sur un Cisco 1841 ou équivalent.

🎯 Ce que vous allez apprendre

  • Différence SSH / Telnet et enjeux de sécurité — comprendre pourquoi Telnet expose mots de passe en clair et comment SSH fournit chiffrement et authentification mutuelle. Vous saurez justifier le passage à SSH dans une politique d'accès à distance et reconnaître les risques d'interception sur des liens non chiffrés.
  • Activation SSH via SDM — utiliser Cisco SDM pour générer une paire de clés RSA, activer SSH sur les lignes VTY et configurer des identifiants administratifs. À l'issue, automatiser la configuration SSH on un routeur 1841 (SDM préinstallé) et vérifier l'application des paramètres via l'interface graphique.
  • Configuration SSH avec les commandes ILC de Cisco IOS — réaliser la configuration complète en CLI : hostname, ip domain-name, création d'un username avec privilège 15, puis line vty 0 4 et transport input telnet ssh. Exécuter crypto key generate rsa en choisissant un modulus adapté et interpréter ses effets sur l'authentification et le chiffrement.
  • Paramètres cryptographiques et taille du modulus RSA — évaluer l'impact d'une taille de clé (512, 768, 1024 bits) sur la compatibilité et la sécurité. Sélectionner une taille conforme aux recommandations et régénérer les clés si nécessaire.
  • Utilisation du client SSH (PuTTY) et validation — paramétrer PuTTY pour forcer SSH version 2, accepter la clé distante mise en cache et établir une session interactive. Tester la connectivité, authentifier un compte local et interpréter les alertes de sécurité.
  • Vérification et sauvegarde de la configuration — employer les commandes de contrôle (show ip ssh, show running-config) et pérenniser la configuration avec copy running-config startup-config. Maîtriser la validation opérationnelle et le processus de sauvegarde pour éviter la perte des modifications lors d'un redémarrage.

📑 Sommaire du document

  • Travaux pratiques 5.5.5 Configuration d’un routeur distant avec SSH
  • Objectifs
  • Contexte / Préparation
  • Étape 1 : Configuration du routeur de service intégré afin d’accepter les connexions SSH à l’aide de SDM
  • Étape 2 : Configuration de SSH on un routeur non SDM
  • Étape 3 : Configuration du client SSH et connexion du PC au routeur de service intégré
  • Étape 4 : Vérification de la configuration du routeur de service intégré Cisco 1841

💡 Pourquoi choisir ce cours ?

Document fourni par Cisco Systems, reposant sur des procédures utilisées dans les parcours CCNA Discovery, ce qui garantit une application directe en contexte professionnel. L'approche est pratique : instructions SDM pour une configuration assistée et variantes IOS CLI pour les environnements sans SDM, avec commandes précises et valeurs d'exemple. Les travaux pratiques incluent l'usage de PuTTY et des commandes show pour valider les étapes, faisant de ce tutoriel Cisco IOS un guide pratique de sécurisation accès distant adapté aux techniciens et administrateurs.

Compatibilité IOS

Les commandes crypto key présentées s'appliquent à la majorité des versions IOS 12.4 et 15.x ; vérifiez toutefois la compatibilité de votre image IOS et les exigences minimales (modulus, options de chiffrement) dans la documentation Cisco associée.

Modèles de routeurs Cisco couverts

Les procédures et exemples fournis dans ce guide s'appliquent principalement aux gammes Cisco ISR courantes utilisées en PME et labs pédagogiques. La compatibilité dépend de l'image IOS installée ; certaines fonctions SDM peuvent ne pas être disponibles sur des images réduites. Vérifiez les capacités de votre plateforme avant de reproduire les travaux pratiques.

  • Cisco ISR 800
  • Cisco 1800 (ex. 1841)
  • Cisco 1900
  • Cisco 2800
  • Cisco 2900

Glossaire technique SSH

Ce glossaire fournit des définitions concises pour faciliter la lecture des exemples et des configurations. Les définitions ci‑dessous visent à clarifier le vocabulaire employé dans le guide pratique.

  • VTY — Virtual Teletype : lignes virtualisées permettant l'accès distant au routeur (accès console réseau via Telnet/SSH).
  • RSA — algorithme de chiffrement à clé publique utilisé pour générer la paire de clés servant à l'authentification et au chiffrement des sessions SSH.
  • Modulus — taille en bits de la clé RSA (ex. 512, 768, 1024) déterminant le niveau de sécurité et la charge CPU lors des négociations.
  • IOS — Internetwork Operating System : système d'exploitation des routeurs Cisco, qui fournit la CLI et les commandes utilisées pour la configuration et la gestion.

Importance de SSH pour l'administration réseau sécurisée

La mise en place de SSH constitue une étape préalable essentielle avant toute opération de configuration à distance, car elle protège les identifiants et le contenu des sessions d'administration. Dans un contexte d'administration réseau, la sécurisation de l'accès distant facilite des opérations sûres sur les protocoles de routage (par exemple RIP, OSPF) et sur la gestion des politiques. L'activation correcte de SSH réduit le risque d'usurpation d'identité et d'interception, et permet d'effectuer des modifications de topologie ou des dépannages tout en respectant les exigences de conformité et d'audit.

Administration réseau — débouchés professionnels

Ce cours s'adresse aux professionnels visant des postes en administration réseau, tels que technicien réseaux, ingénieur support ou administrateur système. Les compétences acquises (configuration SSH, gestion des clés RSA, sauvegarde des configurations) sont directement applicables en entreprise et valorisées dans les parcours de certification. Ce guide pratique aide à préparer des tâches réelles d'administration réseau et à documenter des procédures d'opération pour des environnements de production.

Liste des commandes IOS pour la gestion des clés RSA

Exemples de séquence IOS fréquemment utilisées pour activer SSH et générer les clés RSA. Adapter les valeurs (hostname, ip domain-name, modulus) selon votre politique de sécurité et la compatibilité de l'image IOS.

configure terminal
hostname ROUTER-NAME
ip domain-name exemple.local
username admin privilege 15 secret VOTRE_MDP
crypto key generate rsa modulus 1024
line vty 0 4
 transport input ssh
exit
show ip ssh
show running-config
copy running-config startup-config

👤 À qui s'adresse ce cours ?

  • Public cible : techniciens réseau, étudiants CCNA et administrateurs de réseau en PME ou chez les fournisseurs de services qui gèrent des routeurs Cisco et doivent sécuriser l'accès à distance.
  • Prérequis : maîtrise des commandes IOS de base (mode privilégié et configuration), notions d'adressage IP et d'Ethernet, accès console/HyperTerminal ou terminal série, et compréhension élémentaire des concepts de chiffrement (clé RSA) et des lignes VTY.

❓ Foire Aux Questions (FAQ)

Comment générer une paire de clés RSA sur le routeur et quelle taille choisir ?

La commande est crypto key generate rsa et le document illustre le choix d'un modulus de 768 ou 1024 bits selon la compatibilité IOS ; une taille plus élevée augmente la sécurité tout en demandant plus de ressources CPU lors des négociations.

Comment vérifier que SSH est activé et connaître la version utilisée ?

Exécutez show ip ssh pour afficher la version SSH active, le délai d'authentification et le nombre de tentatives permises; complétez vos contrôles avec show running-config pour vérifier les paramètres des lignes VTY et l'association des utilisateurs locaux.