Un monde d'octets

Aller au contenu | Aller au menu | Aller à la recherche

jeudi, juin 27 2019

Cisco activation de ssh

Avant d'activer ssh, il faut s'assurer que le bios dispose de la pile crypto.

Si ce n'est pas le cas il faut flasher le bios avec la commande :

archive download-sw tftp://10.0.0.1/c3560-ipbasek9-tar.122-25.SEE4.tar

remplacer 10.0.0.1 par l'ip de votre serveur tftp, et c3560*.tar par le firmware correspondant à votre switch.

Pour cela, pas la peine de mettre en place un service tftp comme tftp-ha ou in.tftpd d'ubuntu. Python dispose d'une lib gérant tftp :

pip3 install ptftpf

et nous pouvons lancer notre serveur tftp comme suit :

ptftpd eth0 -p 69 /srv/tftpd -D

Configuration de SSH sur le switch

Après être passé en mode "enable" et "conf term", nous pouvons maintenant procéder à l'activation de ssh.

Nous devons au préalable fixer un nom d'hôte et de domaine valide :

hostname r1
ip domain-name maison.local

Puis nous pouvons créer la clef ssh :

crypto key generate rsa modulus 2048

Et activer ssh sur la "line vty 0 4"

line vty 0 4
transport input ssh
exit

Il faut enfin créer un compte pour se connecter :

aaa new-model
username <login> password 0 <mot de passe en clair>

vendredi, mai 3 2019

Plusieurs projets à évaluer ...

Tout ces test sont soumis à un environnement réseau utilisant les technologies classiques (cisco, hp, ...) en plus des serveurs, et ccdp/lldp/snmp/autres pour certains ....

Ce ne sera donc possible qu'une fois installé dans un nouvel appartement ou j'ai prévu d'installer un cisco comme coeur de réseau local (modulo sont achat) et bien sur organiser tout cela professionnellement en terme d'installation, administration, sauvegardes et supervision.

Je liste donc ici des projets que je connais et/ou trouve au grès de ma veille techno devenue régulière, au fur et à mesure d'idées d'outils pythons à développer ....

Sauvegardes

rancid
observium

Découverte et documentation

natlas
netdisco
http://www.routereflector.com/2017/...

Sécurité

Opensnitch

mardi, avril 23 2019

Mise en place de BGP sur des Cisco

Topologie de départ

Un reseau interne (AS 3) contenant deux equipements :

R5 ayant pour loopback 5.5.5.5 R6 ayant pour loopback 6.6.6.6

Leur interconnexion est faite via un réseau 10.56.0.0/24

Un réseau externe (AS 89) contenant un équipement :

R8 ayant une ip d'interco 192.168.68.0/24 (192.168.68.8)

Mise en place du BGP

Sur R6 :

Vérifier si un bgp existe : show ip protocols

Pour paramétrer nos voisins bgp :

router bgp 3
neighbor 192.168.68.8 remote-as 89
neighbor 5.5.5.5 remote-as 3

ceux dont l'as est différent du notre sont des external bgp ceux dont l'as est le même que le notre sont des internal bgp

do show bgp sum

BGP router identifier 6.6.6.6, local AS number 3 
...

Sur R5 maintenant nous configurons BGP

router bgp 3
neighbor 6.6.6.6 remote-as3

Vérifier la connexion de R5 vers R6

do ping 6.6.6.6 so lo 0

Si le ping réussi, c'est que la connexion est ok !

Show ip bpg summary

Attention ....

Si nous laissons dans l'état, quand le routeur établi la session bgp, il va l'établir avec son ip d'interco (en 10.56.0.0/24) or nous voulons que l'ip source du bgp soir bien l'ip de loopback car c'est ce qu'attends notre pair à l'autre extrémité, d'après ce que nous avons configuré !

Pour cela, sur les switchs, nous faisons :

Sur le R5

router bgp 3
neighbor 6.6.6.6 update source lo 0
end

sur le R6

router bgp 3
neighbor 5.5.5.5 update source lo 0
end

show ip bgp summary

Nous voyons maintenant que le voisin 5.5.5.5 à un state de 0, ce qui n'est pas un problème. Ca signifie qu'il ne partage rien avec nous, mais ca signifie qu'il est bien établi. Il n'a juste rien a nous partager.

Pour voir les routes apprises par nos voisins, nous faisons :

show ip bgp

les lignes préfixées de "*>" sont les routes principales.

Nous pouvons voir aussi les routes bgp par un prefixe "B" dans :

show ip route

sur R5 :

show ip bgp

Nous voyons les routes diffusées par R8, mais la ligne commande par "*i", ce qui signifie que nous ne saurons pas les contacter.

En effet le next-hop pour ces réseaux est R8, et non pas R6, et R5 ne sait pas contacter R8 directement.

Nous devons dire à R6 de changer le next-hop, donc sur R6 nous faisons :

router bgp 3
neighbor 5.5.5.5 next-hop-self
end

Nous devons ensuite faire un clean des routes émises a 5.5.5.5

clear up bgp 5.5.5. soft out

et maintent sur R5

show ip bgp

nous voyons que le next hop est bien 6.6.6.6 pour les réseaux connectés a R8 !

dimanche, avril 22 2018

Cisco IOS quick commands

Voir la configuration

show running-config

Passer en mode configuration

conf term

Voir les interfaces

show interfaces status
show running-configuration interface gigabit 0/2

Enregister la configuration

wr mem