0% ont trouvé ce document utile (0 vote)
271 vues38 pages

Chapitre 2 CCNA Module 1

Ce document décrit le système d'exploitation Cisco IOS utilisé sur les routeurs et commutateurs Cisco. Il explique les différentes méthodes d'accès à ces périphériques, notamment via le port console, Telnet, SSH et le port auxiliaire. Le document présente également des outils d'émulation de terminal pour se connecter aux périphériques.

Transféré par

francklin pene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
271 vues38 pages

Chapitre 2 CCNA Module 1

Ce document décrit le système d'exploitation Cisco IOS utilisé sur les routeurs et commutateurs Cisco. Il explique les différentes méthodes d'accès à ces périphériques, notamment via le port console, Telnet, SSH et le port auxiliaire. Le document présente également des outils d'émulation de terminal pour se connecter aux périphériques.

Transféré par

francklin pene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 2 :

Configuration d’un
système d’exploitation
réseau

M. AVINA MANY Ingénieur


Informaticien, certifié
CISCO

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.0.1.1 introduction à Cisco IOS

Qu’est-ce qui permet à un périphérique de fonctionner ?


C'est le système d'exploitation qui permet au matériel de fonctionner.

Quel système d’exploitation est utilisé sur les périphériques réseaux ?


Les commutateurs, les routeurs, les points d'accès sans fil et les pare-feu utilisent un
système d'exploitation appelé système d'exploitation réseau

Que signifie Cisco IOS?


Internetwork Operating System (IOS) est un terme générique utilisé pour désigner
l'ensemble des systèmes d'exploitation réseau utilisés sur les périphériques réseau Cisco.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.0.1.1 introduction à Cisco IOS
Présentation d’un routeur CISCO

Citer les 6 fonctions d’un routeur CISCO ?


Sécurité, Routage, Qs, Adressage, gestion des ressources, Interface
Qu’est-ce qui permet au routeur CISCO d’assurer les 6 fonctions ?
Réponse : ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp
2.1.1.1 Systèmes d'exploitation
Lorsqu'un ordinateur est mis sous tension, il charge le système d'exploitation dans la mémoire vive (RAM), en
principe à partir d'un disque dur.
Comment appelle-t-on la partie du code du système d'exploitation directement liée
au matériel informatique ? Le noyau
La partie liée aux applications et à l'utilisateur s'appelle ? L'interpréteur de
commandes

Quels sont les outils qu’un utilisateur peut utiliser pour accéder au système ?
 Il utilise l'interface de ligne de commande (CLI)
 L'interface graphique permet à l'utilisateur d'accéder au système dans un
environnement qui offre des images, du contenu multimédia et du texte.

Citer quelques systèmes d’exploitation des périphériques finaux ?


 MS Windows, MAC OS X, Linux, Apple iOS, Android, etc..

Comment appelle-t-on Le système d'exploitation des routeurs domestiques? Il est


appelé « firmware »
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp
2.1.1.1 Systèmes d'exploitation

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp
 2.1.1.2 Utilité du système d'exploitation

Un système d'exploitation exécute plusieurs fonctionnalités techniques en arrière-


plan qui permettent aux utilisateurs :

 d'utiliser une souris ;


 d'afficher des images sur un écran ;
 d'entrer des commandes ;
 de sélectionner des options dans une boîte de dialogue.

Il existe de nombreuses versions différentes de Cisco IOS :


 IOS pour les commutateurs, les routeurs et les autres périphériques réseau Cisco
Quelle version d’IOS est utilisée dans les routeurs et commutateurs CISCO ?
Dans ce cours, vous vous concentrerez principalement sur Cisco IOS version 15.x.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp
 2.1.1.3 Emplacement de Cisco IOS
Ou est stocké le fichier IOS ?
Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans
une zone de mémoire semi-permanente appelée Flash.
La figure illustre une carte CompactFlash. La carte CompactFlash est le support qui
permet d’installer l’IOS dans un Routeur ou Commutateur.

Citer les caractéristiques de la mémoire Flash ?


 La mémoire Flash assure un stockage non volatil
 La mémoire Flash peut être remplacer ou modifier
 La mémoire Flash peut stocker plusieurs versions
du logiciel IOS simultanément.

Citer les caractéristiques de la mémoire vive ?


 la mémoire vive est considérée comme de la
mémoire volatile car les données sont perdues en cas
de cycle d'alimentation. Le terme « cycle
d'alimentation » fait référence à la mise hors tension
(accidentelle ou non) puis sous tension d'un
périphérique.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
2.1.2.1 La méthode d'accès par une console
Citer les méthodes d’accès à un routeur ou commutateur ?
Voici les méthodes les plus répandues :
 Console
 Telnet ou SSH
 Port AUX

Quel est le role d’un port console?


Le port de console est un port de gestion permettant un accès hors réseau à un périphérique
Cisco
Usage d’un port console
 Il est utilisé pour la configuration initiale du périphérique réseau
 Il est utilisé pour configurer un périphérique réseau si aucun service réseau n'a été configuré,
Comment se connecter à un port console ?
 Il faut utiliser un câble spécial (console)
 Il faut un ordinateur exécutant un logiciel d'émulation de terminal (tera-term pro)
Sécurité du port console ?
 Il faut Configurer un mot de passe pour la console afin d'empêcher l'accès non autorisé
au périphérique. En cas de perte du mot de passe, des procédures spéciales permettent
d'accéder malgré tout au périphérique.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
 2.1.2.2 Méthodes d'accès : Telnet, SSH et AUX
Quel est le role de telnet ?
Telnet est une méthode permettant de créer à distance une session CLI sur un périphérique,
par le biais d'une interface virtuelle, via un réseau
Usage de Telnet
 Il faut que les services réseau restent actifs sur le périphérique
 Il faut configurer une adresse IP et activer une interface sur le périphérique
Comment se connecter à Telnet ?
 Les périphériques Cisco IOS comportent un processus serveur Telnet qui permet aux
utilisateurs d’accéder à un périphérique, il intègre aussi un client Telnet.
 Il faut un ordinateur exécutant un client Telnet

console

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
 2.1.2.2 Méthodes d'accès : Telnet, SSH et AUX
Quel est le role de SSH ?
Le protocole Secure Shell (SSH) fournit une connexion à distance semblable à Telnet, sauf
qu'il utilise des services réseau plus sécurisés.
Avantage de SSH
 SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et
emploie un chiffrement lors du transport des données de la session
NB: Il est fortement conseillé d'utiliser SSH plutôt que Telnet dans la mesure du possible.

Comment se connecter à SSH ?


 Les périphériques Cisco IOS comportent un
processus serveur SSH qui permet aux
utilisateurs d’accéder à un périphérique, il
intègre aussi un client SSH.
 Il faut un ordinateur exécutant un client
SSH

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
 2.1.2.2 Méthodes d'accès : Telnet, SSH et AUX
Quel est le role du port AUX ?
Il est possible d'établir une session CLI à distance par le biais d'une connexion téléphonique
commutée, à l'aide d'un modem connecté au port auxiliaire (AUX) d'un routeur.

Avantage du port AUX


 Tout comme la connexion console, la méthode d'accès AUX est une connexion hors réseau et
ne nécessite aucun service réseau pour être configurée ou disponible sur le périphérique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
 2.1.2.3 Programmes d'émulation de terminal
Citer quelques Programmes d'émulation de terminal?
Voici quelques exemples :
 PuTTY (Figure 1)
 Tera Term (Figure 2)
 SecureCRT (Figure 3)
 HyperTerminal
 Terminal OS X

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.2 Accès à un périphérique Cisco IOS
 2.1.2.4 Exercice – Accès aux périphériques

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.3 Navigation à travers IOS
 2.1.3.1 Modes de fonctionnement de Cisco IOS
Une fois l'ingénieur réseau connecté à un périphérique, il peut le configurer.
Citer les modes de fonctionnement de Cisco IOS :
 Mode d'exécution utilisateur
 Mode d'exécution privilégié
 Mode de configuration globale
 Autres modes de configuration spécifiques tels que le mode de configuration
d'interface

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.3 Navigation à travers IOS
 2.1.3.2 Modes principaux

Citer Les deux modes de fonctionnement principaux de CISCO IOS ?


 Mode d'exécution utilisateur
 Mode d'exécution privilégié

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.3 Navigation à travers IOS
 2.1.3.2 Modes principaux

Quel mode permet d’accéder au mode de


configuration globale ?
 Mode d'exécution privilégié
Quel mode permet d’accéder au mode de
configuration spécifique ?
 Mode de configuration globale
Citer deux sous-modes de configuration
spécifique ?
 Mode interface - pour configurer l'une des
interfaces réseau (Fa0/0, S0/0/0)
 Mode ligne - pour configurer l'une des lignes
physiques ou virtuelles (console, AUX, VTY)
Utilisation des commandes
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.3 Navigation à travers IOS
 2.1.3.4 Sélection des différents modes IOS
Quelle commande permet d’aller au mode « d’exécution
privilégié »?
 Enable
Quelle commande permet de revenir au mode
« d’exécution utilisateur »?
 Disable
NB : enable = actif
Quelle commande permet d’aller au mode « de
configuration globale »?
 Configuration globale
Quelle commande permet d’aller au mode « de
configuration spécifique »?
 Configuration globale
Quelle commande permet de quitter le mode « de
configuration spécifique » pour revenir au « mode de
configuration globale » ?
 Configuration globale

Remarque :
Pour passer de n'importe quel sous-mode du mode
d'exécution privilégié au mode d'exécution privilégié, entrez
la commande end ou utilisez la combinaison de touches
Ctrl + Z.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.1 Structure de commande IOS
Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée que
dans le mode approprié.
Par exemple :
Switch# show running-config
La commande show est suivie du mot-clé
running-config. Ce mot-clé spécifie que vous
voulez afficher la configuration en cours.

Exemple avec des valeurs :


Switch> traceroute 192.168.254.254

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.3 Aide contextuelle
IOS propose plusieurs types d'aide :
 Aide contextuelle
 Contrôle de la syntaxe des commandes
 Touches d'accès rapide et raccourcis

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.4 Contrôle de la syntaxe des commandes
Lorsque vous soumettez une commande en appuyant sur la touche Entrée, l'interpréteur de
commandes analyse la commande de gauche à droite pour déterminer l'action demandée.
La Figure 2 présente trois types de messages d'erreur :
 Commande ambiguë
 Commande incomplète
 Commande incorrecte

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.5 Touches d'accès rapide et raccourcis
Dans l'interface CLI, des touches d'accès rapide et des raccourcis facilitent la configuration,
la surveillance et le dépannage du système d'exploitation IOS.
Les raccourcis suivants méritent des précisions :
Flèche Bas – permet à l'utilisateur de faire défiler les commandes précédentes, de
la plus ancienne à la plus récente
Flèche Haut – permet à l'utilisateur de faire défiler les commandes précédentes, de
la plus récente à la plus ancienne
Tab - termine une commande ou un mot-clé partiellement saisis
Ctrl + A – place le curseur au début de la ligne
Ctrl + E – place le curseur à la fin de la ligne
Ctrl-R ou Ctrl+i - Affiche la suite d’une commande.
Ctrl + Z – permet de passer du mode de configuration au mode d'exécution
utilisateur
Ctrl + C - quitte le mode de configuration ou annule la commande actuelle
Ctrl + Maj + 6 (avec un clavier QWERTY) - permet à l'utilisateur d'interrompre un
processus IOS comme ping ou traceroute. Avec un clavier AZERTY, il faudra utiliser
le raccourci Ctrl + Maj + 9.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.5 Touches d'accès rapide et raccourcis
TP sur les touches d’accès rapide

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.6 Commandes d'analyse d'IOS
Pour contrôler et dépanner le réseau, il est nécessaire d'examiner le fonctionnement des
périphériques. La commande d'examen de base est la commande show.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes
 2.1.4.7 Commande show version
L'une des commandes les plus utilisées sur un commutateur ou un routeur est :
Switch# show version
Cette commande affiche, entre autres, les informations suivantes :
Version du logiciel - Version du logiciel IOS (stocké en mémoire Flash)
Version du bootstrap - Version du programme de démarrage (stocké en mémoire
ROM de démarrage)
Durée de l'activité du système - Temps écoulé depuis le dernier redémarrage
Informations sur le redémarrage du système - Méthode de redémarrage (par exemple
en cas de cycle d'alimentation ou d'incident)
Nom de l'image du logiciel - Nom du fichier IOS stocké en mémoire Flash
Type de routeur et type de processeur - Numéro de modèle et type de processeur
Type et allocation de la mémoire (partagée/principale) - Mémoire vive principale du
processeur et mémoire partagée servant de tampon pour les paquets d'E/S
Fonctionnalités du logiciel - Protocoles/ensembles de fonctionnalités pris en charge
Interfaces matérielles - Interfaces disponibles sur le périphérique
Registre de configuration - Définit les spécifications du démarrage, la vitesse de la
console et des paramètres connexes
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.1 IOS bootcamp 2.1.4 Structure des commandes

2.1.4.8 Packet Tracer : navigation à travers IOS

2.1.4.9 Travaux pratiques : ouverture d'une session en


mode console avec Tera Term

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Chapitre 2 : Configuration d’un système
d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
2.2.1.1 Pourquoi utiliser un commutateur ?

Utilisation d’un commutateur ?


Un commutateur est utilisé lors de la création d'un petit réseau. Il permet de relier les
périphériques finaux.

Remarque : En effet, aucune configuration n'est nécessaire avant d'utiliser le périphérique.


Dans sa configuration la plus simple, un commutateur peut être connecté sans être
configuré.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.1.2 Noms de périphériques et 2.2.1.3 Noms d'hôtes
Quel est le rôle d’un nom d’ hôte?
Le nom d’un hôte permet à un administrateur réseau d’identifier
de manière précise un Routeur ou un commutateur
Le nom par défaut d'un commutateur Cisco IOS est « Switch ».
Le nom par défaut d'un Routeur Cisco IOS est « Router ».
Les conventions d'attribution des noms doivent par exemple
imposer que ceux-ci :
 Commencent par une lettre
 Ne contiennent pas d'espaces
 Se terminent par une lettre ou un chiffre
 Ne comportent que des lettres, des chiffres et des tirets
 Comportent moins de 64 caractères

Par exemple, dans la figure, nous avons nommé les


commutateurs Sw-Floor-1, Sw-Floor-2 et Sw-Floor-3.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.1.4 Configuration des noms d'hôtes

Quelle commande permet de configurer un nom d’ hôte ?


En mode d'exécution privilégié, accédez au mode de configuration globale en
entrant la commande configure terminal.
Switch# configure terminal
Switch(config)#
Switch(config)# hostname Sw-Floor-1
Après exécution de cette commande, l'invite devient :
Sw-Floor-1 (config)#

Pour supprimer le nom attribué à un périphérique, utilisez :


Sw-Floor-1 (config)# no hostname

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.1 Limitation de l'accès aux configurations de périphérique
Citer les différents mot de passe que vous pouvez configurer sur un routeur et
commutateur ?
Pour choisir les mots de passe, respectez les
Il existe deux types de mot de passe pour règles suivantes :
protéger le « mode privilégié »  Utilisez des mots de passe de plus de 8
 Mot de passe d'activation (enable) – caractères.
limite l'accès au mode d'exécution  Utilisez une combinaison de lettres majuscules
privilégié. et minuscules, des chiffres, des caractères
 Mot de passe secret actif – chiffré, limite spéciaux et/ou des séquences de chiffres dans les
l'accès au mode d'exécution privilégié. mots de passe.
 Évitez d'utiliser le même mot de passe pour tous
Il existe un mot de passe pour protéger les périphériques.
« La ligne console »  Abstenez-vous d'employer des mots communs
 Mot de passe de console – limite tels que mot de passe ou administrateur, parce
l'accès au périphérique par une connexion qu'ils sont faciles à deviner.
console.
Remarque : dans la plupart des travaux pratiques
Il existe un mot de passe pour protéger de ce cours, nous utiliserons des mots de passe
« La ligne VTY » simples tels que cisco ou class
 Mot de passe VTY – limite l'accès au
périphérique par une connexion Telnet.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.2 Sécurisation de l'accès au mode d'exécution privilégié
Citer les commandes qui permettent de sécuriser le mode privilégié ?

Pour sécuriser l'accès au mode d'exécution privilégié, utilisez la commande


enable secret « mot_de_passe »

Exemple

Remarque : Une variante de cette commande, plus ancienne et moins sécurisée, est la
commande « enable password mot_de_passe ». Il est recommandé d'utiliser la commande
enable secret. En effet, la commande « enable secret » offre une plus grande sécurité dans
la mesure où le mot de passe est chiffré.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.3 Sécurisation de l'accès au mode d'exécution utilisateur
Citer les commandes qui permettent de sécuriser le mode utilisateur (console) ?

Vous utilisez les commandes suivantes en mode de configuration globale


pour définir un mot de passe pour la ligne de console :

Remarque : « Line console 0 » Le zéro sert à représenter la première (et le plus souvent, la
seule) interface de console.
La deuxième commande, password cisco définit un mot de passe pour la ligne de console.

Enfin, la commande « login » permet de configurer le commutateur pour qu'il exige une
authentification à l'ouverture de session.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.3 Sécurisation de l'accès au mode d'exécution utilisateur
Citer les commandes qui permettent de sécuriser le mode utilisateur (VTY) ?

Vous utilisez les commandes suivantes en mode de configuration globale


pour définir un mot de passe pour la ligne VTY :

Rôle : Les lignes vty permettent d'accéder à un routeur Cisco via Telnet ou SSH
Remarque : Par défaut, de nombreux commutateurs Cisco prennent en charge jusqu'à
16 lignes vty, numérotées de 0 à 15. Le nombre de lignes vty prises en charge par un routeur
Cisco varie selon le type de routeur et la version de l'IOS. En général, cinq lignes vty sont
configurées. Ces lignes sont numérotées de 0 à 4 par défaut
Si vous avez exécuté par inadvertance la commande « no login », rien n'empêche des
personnes non autorisées de se connecter à la ligne avec Telnet puisque l'authentification
n'est plus obligatoire.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.4 Chiffrement de l'affichage des mots de passe
Quelle commande permet de chiffrer tous les mot de passe ?

Une autre commande utile permet d'empêcher l'affichage des mots de passe en clair
lorsqu'un utilisateur consulte les fichiers de configuration. Il s'agit de la commande
service password-encryption.

Remarque : Le but de cette commande est d'empêcher les personnes non


autorisées de lire les mots de passe dans le fichier de configuration.

Par la suite, les mots de passe déjà chiffrés le restent même si vous
supprimez le service password-encryption (en annulant la commande).

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.1 Noms d'hôtes
 2.2.2.5 Messages de bannière
Qu’est-ce qu’un message de bannière ?

C’est un message d’information qui s’affiche lorsque vous entrez en mode utilisateur.
Voici quelques exemples d'informations à inclure dans une bannière :
« L'utilisation du périphérique est strictement réservée au personnel autorisé. »
« Vos interactions avec le périphérique peuvent faire l'objet d'une surveillance. »
« Toute utilisation non autorisée fera l'objet de poursuites judiciaires. »

Quelle commande permet de configurer un message de bannière ?


La syntaxe permettant de configurer un message du jour, en mode de configuration
globale, est :
Switch(config)# banner motd # le message #
NB: MOTD = Message Of The Day

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.3 Enregistrement des configurations
 2.2.3.1 Fichiers de configuration
Citer les fichiers de configuration d’un Routeur et Switch?
Un Routeur ou un Switch utilise deux types de fichiers pour gérer les configurations.
 Fichier de configuration en cours « running-config » stocké dans la RAM (Mémoire vive)
 Fichier de configuration initiale « startup-config » stocké dans la NVRAM
Citer les trois possibilités qui s’ouvrent à vous lorsque vous avez modifié le fichier de
configuration en cours
 Restaurer la configuration d'origine du périphérique ;
 Supprimer toutes les configurations du périphérique ;
 Adopter la configuration modifiée comme nouvelle configuration initiale.
Remarque : Le fichier de configuration initiale reflète la configuration utilisée par le
périphérique lors du redémarrage. Un administrateur réseau sauvegarde le contenu du fichier
de configuration en cours « running-config » dans le Fichier de configuration initiale
« startup-config »

Quelle commande est utilisée pour copier le fichier de configuration en cours


« running-config » dans le Fichier de configuration initiale « startup-config » ?

Switch# copy running-config startup-config


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.2.3 Enregistrement des configurations
 2.2.3.1 Fichiers de configuration
Quelle commande permet de redemarrer le Routeur et Switch?
La commande reload en mode d'exécution privilégié. Attention: cette commande redémarre
le routeur et effacer automatiquement le contenu du Fichier de configuration en cours
« running-config » stocké dans la RAM (Mémoire vive).
Quelle commande permet de supprimer le contenu du Routeur et Switch?

Pour supprimer le fichier de configuration initiale dans le routeur, entrez


erase startup-config à l'invite du mode d'exécution privilégié :
Pour supprimer le fichier de configuration
initiale dans le commutateur, entrez Switch#
delete vlan.dat , puis
Switch# erase startup-config

NB: la commande Show startup-config


permet d’afficher le contenu de la
configuration initiale

TP 2.2.3.3 Packet Tracer


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Chapitre 2 : Configuration d’un système d’exploitation réseau
2.2 Bases 2.3 Schémas d'adressage
 2.3.1.1 Adressage IP des périphériques
Quelle commande permet de redemarrer le Routeur et Switch?
La commande reload en mode d'exécution privilégié. Attention: cette commande redémarre
le routeur et effacer automatiquement le contenu du Fichier de configuration en cours
« running-config » stocké dans la RAM (Mémoire vive).

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38

Vous aimerez peut-être aussi