0% ont trouvé ce document utile (0 vote)
117 vues40 pages

ITN Module 2

Ce document décrit les concepts de base liés à la navigation et à l'utilisation de l'interface de ligne de commande Cisco IOS. Il explique les différents modes de commande IOS, la structure des commandes, et les méthodes d'accès aux périphériques réseau.

Transféré par

agrimaABDELLAH
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
117 vues40 pages

ITN Module 2

Ce document décrit les concepts de base liés à la navigation et à l'utilisation de l'interface de ligne de commande Cisco IOS. Il explique les différents modes de commande IOS, la structure des commandes, et les méthodes d'accès aux périphériques réseau.

Transféré par

agrimaABDELLAH
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 2: Configuration des

paramètres de base de commutateur


et de périphérique final
Pr. ESSALIH Mohamed
[Link]@[Link]

Présentation des réseaux V7.0


(ITN)
2.1 Accès à Cisco IOS

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
Accès à Cisco IOS
Systèmes d'exploitation
 Shell :

 est l'interface utilisateur qui permet aux


utilisateurs de demander des tâches
spécifiques à partir de l'ordinateur.

 les requêtes peuvent être effectuées via


l'interface CLI ou GUI.

 Noyau :

 il assure la communication entre le matériel


informatique et les logiciels,

 Il gère le mode d'utilisation des ressources


matérielles pour satisfaire la configuration
logicielle.

 Matériel : La partie physique d'un ordinateur qui © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 3
intègre des éléments électroniques.
Accès à Cisco IOS
GUI
 Une interface utilisateur graphique (GUI)
permet à l'utilisateur d'interagir avec le
système à l'aide d'un environnement
utilisant des graphiques, des icônes, des
menus et des fenêtres.
 GUI est plus convivial et ne nécessite pas
de connaissances approfondies de la
structure des commandes sous-jacente
qui contrôle le système.
 Les OSs les plus connus sont Windows, macOS, Linux KDE, Apple iOS et Android.

 Les GUI peuvent également tomber en panne ou simplement ne pas fonctionner


correctement. C'est pourquoi l'accès aux périphériques réseau se fait habituellement via une
CLI.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 4
Accès à Cisco IOS
Objectif d'un système d'exploitation
 L’OS d’un PC permet à un utilisateur
 L’OS réseau basé sur l'interface client permet à un
d'effectuer les opérations suivantes: technicien réseau d'effectuer les opérations
 utiliser une souris pour faire des suivantes:
sélections et exécuter des  utiliser un clavier pour exécuter des programmes
programmes, réseau basés sur CLI,
 entrer des commandes textuelles,  utiliser un clavier pour entrer des commandes
 afficher des images sur un écran. textuelles,
 afficher des images sur un écran.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 5
Accès à Cisco IOS
Méthodes d'accès
 Console : Un port de gestion physique utilisé
pour accéder à un périphérique afin d'assurer
la maintenance, par exemple lors des
configurations initiales.
 Secure Shell (SSH) : Établit une connexion
CLI à distance sécurisée avec un
périphérique, par le biais d'une interface
virtuelle, sur un réseau.
 N.B : Il s'agit de la méthode recommandée pour se
connecter à distance à un périphérique.

 Telnet : Établit une connexion CLI distante


non sécurisée à un périphérique sur le réseau.
 N.B : Les informations d'authentification des
utilisateurs, les mots de passe et les commandes
sont envoyés sur le réseau en clair. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 6
Accès à Cisco IOS
Programme d'émulation de Terminal
 Les programmes d'émulation de terminal sont utilisés pour se connecter à un périphérique
réseau par un port de console ou par une connexion SSH/TelNet.
 Il existe plusieurs programmes d'émulation terminale à choisir : PuTY, Tera Term et
SecureCRT.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 7
2.2 Navigation IOS

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 8
Navigation IOS
Principaux modes de commande
 Mode d'exécution utilisateur:
 Il n'autorise l'accès qu'à un nombre limité de commandes de
surveillance de base
 Identifie à l'invite CLI qui se termine par le symbole >.
 Mode d'exécution privilégié:
 Permet d'accéder à toutes les commandes et fonctionnalités.
 Identifier à l'invite CLI qui se termine par le symbole #.
 Mode de configuration globale: Utilisé pour accéder aux options de
configuration sur l'appareil
 Mode de configuration de ligne: Utilisé pour configurer l'accès par la
console, par SSH, par Telnet, ou l'accès AUX.
 Mode de configuration d’interface: Utilisé pour configurer un port de
commutateur ou une interface de routeur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 9
Navigation IOS
Navigation entre les différents modes IOS

 La commande :

 « enable » pour le passage du mode utilisateur au mode d’exécution privilégié,

 « configure terminal » pour le passage du mode de configuration globale à partir du mode d’exécution
privilégié,

 « exit » pour quitter un sous-mode de configuration en retournant au mode de configuration globale,

 « ligne » suivie du type de ligne de gestion, pour le passage au mode de configuration de ligne (VTY,
Console, AUX, …),

 « end » ou la combinaison de touches « Ctrl +Z » pour revenir au mode d’exécution privilège,

 Pour passer directement d'un mode de sous-configuration à un autre, on tape la commande


de mode de sous-configuration souhaitée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 10
2.3 La Structure des commandes

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 11
La Structure des commandes
La Structure des commandes IOS de base

 Mot-clé : il s'agit d'un paramètre spécifique défini dans l’OS (dans la figure, les protocoles
IP).
 Argument : il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la
figure, [Link]).
 Une commande peut exiger un ou plusieurs arguments.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 12
La Structure des commandes
Vérification de la syntaxe de la commande IOS
 Le tableau montre les mots-clés et arguments requis pour une commande :
 le texte en gras signale les commandes et les mots clés que l'utilisateur doit saisir tels
quels.
 Le texte en italique signale un argument dont l'utilisateur fournit la valeur.
Convention Description

gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.

Italique Le texte en italique signale les arguments pour lesquels des valeurs doivent être saisies.

[x] Les crochets signalent un élément facultatif (mot-clé ou argument).

{x} Les accolades signalent un élément requis (mot-clé ou argument).

[x {y | z }] Les accolades et les lignes verticales encadrées par des crochets signalent un choix obligatoire, au sein d'un
élément facultatif. Les espaces sont utilisés pour délimiter clairement certaines parties de la commande.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
La Structure des commandes
Vérification de la syntaxe de la commande IOS
 La syntaxe de la commande fournit le modèle ou format, qui doit être utilisé lors de la
saisie d'une commande.
 La commande est ping et l'argument défini par l'utilisateur est l'adresse
IP de l'appareil de destination. Ex. ping [Link].

 La commande est traceroute -t l'argument défini par l'utilisateur


est l'adresse IP de l'appareil de destination. Ex., traceroute
[Link].

 La commande complexe avec plusieurs arguments, est représentée : par

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14
La Structure des commandes
Fonctionnalités d'aide d'IOS
 L'IOS propose deux formes d'aide:

1. Une aide contextuelle, permet de trouver rapidement des réponses aux questions
suivantes:
 Quelles commandes sont disponibles dans chaque mode de commande?
 Quelles commandes commencent par des caractères spécifiques ou un groupe de
caractères?
 Quels arguments et mots clés sont disponibles pour des commandes particulières?
2. La vérification de la syntaxe des commandes, contrôle l'utilisateur a entré une
commande valide :
 l'interpréteur affiche des commentaires décrivant le problème rencontré, s'il ne comprend pas la
commande entrée

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 15
La Structure des commandes
Touches d'accès rapide et raccourcis clavier

 Le CLI d'IOS possède des touches d'accès rapide et des raccourcis facilitent la
configuration, la surveillance et le dépannage.
 Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de
caractères qui identifient une sélection unique.
 Ex. on peut raccourcir la commande configure en entrant conf parce que configure est la
seule commande qui commence par conf.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 16
La Structure des commandes
Touches d'accès rapide et raccourcis clavier

 Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en ligne
de commande.
Frappe Description

Tabulation Complète un nom de commande entré partiellement.

Retour arrière Efface le caractère à gauche du curseur.

Flèche Gauche ou Ctrl+B Déplace le curseur d'un caractère vers la gauche.

Flèche Droite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.

Flèche Haut ou Ctrl+P Rappelle les commandes antérieures en commençant par les plus récentes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 17
La Structure des commandes
Touches d'accès rapide et raccourcis clavier
 L'IOS affiche une invite « —More — » si la sortie de commande produit plus de texte que ce
qui peut être affiché dans une fenêtre de terminal.
 Le tableau décrit les frappes qui peuvent être utilisées si cette invite est affichée :
Frappe Description
Saisissez KEY. Affiche la ligne suivante.

Barre d'espace Affiche l'écran suivant.

Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.

 Le tableau suivant liste les commandes qui peuvent être utilisées pour quitter une opération :
Frappe Description
Ctrl+C Dans un mode de configuration, permet de quitter le mode de configuration et de retourner au mode d'exécution privilégié.

Ctrl+Z Dans un mode de configuration, permet de quitter le mode de configuration et de retourner au mode d'exécution privilégié.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
Ctrl+Maj+6 Séquence de coupure utilisée pour annuler les recherches DNS, traceroutes, pings, etc. de Cisco
confidentielles 18
2.4 Configuration de base des
périphériques

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 19
Configuration des périphériques de base
Nom du périphérique
 Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut. Ex. un
commutateur Cisco IOS est «Switch».
 => La première commande de configuration sur n'importe quel périphérique doit être de lui
donner un nom d'hôte unique.
 Ligne directrice sur les dispositifs de dénomination:
 débutent par une lettre,
 ne contiennent pas d'espaces,
 se terminent par une lettre ou un chiffre,
 ne comportent que des lettres, des chiffres et des tirets,
 comportent moins de 64 caractères.
 N.B : pour supprimer le nom d'hôte configuré et renvoyer le commutateur à l'invite par défaut,
on utilise la commande de configuration globale : no hostname.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 20
Configuration des périphériques de base
Recommandations relatives aux mots de passe forts
 L'utilisation de mots de passe faibles ou facilement devinés est un problème de sécurité.
 Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès
d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe.
 Tous les mots de passe doivent être cryptés.
 Des notifications légales doivent être fournies.

 Les recommandations relatives aux mots de passe forts sont :


 utiliser des mots de passe de plus de 8 caractères.
 utiliser une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux
et/ou des séquences de chiffres.
 éviter d'utiliser le même mot de passe pour tous les périphériques.
 n'utiliser pas des mots courants car ils sont faciles à deviner.
 N.B : La plupart de nos TPs utilisent des mots de passe simples (cisco ou class). Il faut
éviter ces mots de passe dans les environnements de production, car ils sont considérés
comme faibles et faciles à deviner. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21
Configuration des périphériques de base
Configurer les mots de passe
 Pour sécuriser l'accès au mode d'exécution utilisateur:
1. passer en mode de configuration de console de ligne à l'aide de la commande de configuration
globale line console 0.
2. spécifier le mot de passe du mode d'exécution utilisateur à l'aide de la commande de mot de
passe password mot de passe.
3. activer l'accès d'exécution utilisateur à l'aide de la commande login.
 Sécuriser l'accès au mode d'exécution privilégié.
1. passer en mode de configuration global.
2. utiliser la commande enable secret password.
 Sécurisation de l'accès à la ligne VTY:
1. passer en mode de configuration de la ligne VTY à l'aide de la commande de configuration globale
line vty 0 15.
2. spécifier le mot de passe VTY à l'aide de la commande password mot de passe.
3. activer l'accès VTY à l'aide de la commande login.
 N.B : Les lignes VTY activent l'accès à distance au périphérique en utilisant Telnet ou SSH.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

Les commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de 0 à 15.
confidentielles de Cisco 22
Configuration des périphériques de base
Chiffrer les mots de passe
 Les fichiers «startup-config» et « running-config » affichent la plupart des mots de passe
en clair.
 Pour chiffrer les mots de passe, on utilise la commande « service password-encryption ».
 On utilise la commande « show running-config »
pour la vérification,

 Un message de bannière ou MOTD (Message Of


The Day), est important pour avertir le personnel non autorisé de tenter d'accéder à l'appareil.
 Pour créer une bannière MOTD sur un périphérique réseau, on utilise la commande de
configuration globale « banner motd # du message du jour # ».
 N.B : Le "#" situé dans la syntaxe de la commande
est le caractère de délimitation.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 23
2.5 Enregistrement des
configurations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 24
Enregistrement des configurations
Fichiers de configuration
 Deux fichiers système stockent la configuration des périphériques:
1. startup-config : fichier de configuration enregistré stocké dans NVRAM (mémoire vive non volatile). Il
contient toutes les commandes qui seront utilisées au démarrage ou au redémarrage. NVRAM ne perd
pas son contenu lors de la mise hors tension d'un routeur / commutateur.
2. running-config - fichier de configuration est stocké dans la (RAM). Il reflète la configuration actuelle.
Modifier une configuration en cours affecte immédiatement le fonctionnement d'un périphérique Cisco.
RAM perd tout son contenu si le périphérique est mis hors tension ou redémarré.
 La commande « copy running-config startup-config » : enregistre les modifications
apportées à la configuration en cours dans le fichier de configuration initiale.
 On peut restaurer l'appareil dans sa configuration précédente si les modifications apportées à
la configuration d'exécution n'ont pas l'effet souhaité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 25
Enregistrement des configurations
Modifier la configuration en cours
 Pour restaurer l'appareil dans sa configuration précédente, on :

1. supprime les commandes modifiées individuellement.


2. recharge le périphérique avec la commande « reload » en mode d'exécution privilégié.
 N.B : l'appareil se déconnectera brièvement, ce qui entraînera une interruption du réseau.
 Si l’indésirables modifications ont été enregistrées dans la configuration initiale, il peut être
nécessaire:
1. d’effacer toutes les configurations à l'aide de la commande « erase startup-config ».
2. recharger le périphérique pour effacer le fichier running-config de la RAM.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 26
Enregistrement des configurations
Capture de la configuration dans un fichier texte
 Pour enregistrer et archiver les fichiers de configuration dans un document texte :
1. Étape 1. on ouvre un logiciel d'émulation de terminal (PuTTY, Tera Term, …) connecté à un
commutateur.
2. Étape 2. on active l'enregistrement dans le logiciel de terminal, en attribuant un nom et un
emplacement de fichier pour enregistrer le fichier journal.
3. Étape 3. on exécute « show running-config » ou »show startup-config » à CLI. Le texte affiché
dans la fenêtre du terminal est alors placé dans le fichier choisi.
4. Étape 4. on désactive l'enregistrement dans le logiciel de terminal en choisissant l'option
d'ouverture de session None.
 N.B : Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le
périphérique est actuellement implémenté.
 Il peut être nécessaire de modifier le fichier avant de l'utiliser afin de restaurer une
configuration enregistrée sur un périphérique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 27
Enregistrement des configurations
Capture de la configuration dans un fichier texte

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 28
2.6 Ports et adresses

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 29
Ports et adresses
Présentation de l'adressage IP
 L'utilisation des adresses IP est le principal moyen permettant
aux périphériques de se localiser les uns les autres et d'établir
la communication de bout en bout sur Internet.
 La structure d'une adresse IPv4 est appelée «notation à
point décimale» et est composée de quatre nombres
décimaux compris entre 0 et 255.
 Un masque de sous-réseau IPv4 est une valeur 32 bits qui
différencie la partie réseau de l'adresse de la partie hôte.
 Associe à l'adresse IPv4, le masque de sous-réseau
détermine à quel sous-réseau spécifique le périphérique
appartient.
 L'adresse de passerelle par défaut est l'adresse IP du
routeur que l'hôte utilisera pour accéder aux réseaux distants,
y compris à Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 30
Ports et adresses
Présentation de l'adressage IP
• Les adresses IPv6 ont une longueur de 128 bits et sont
notées sous forme de chaînes de valeurs hexadécimales.
• Tous les groupes de 4 bits sont représentés par un
caractère hexadécimal unique; pour un total de 32 valeurs
hexadécimales.
• Les groupes de quatre chiffres hexadécimaux sont séparés
par un deux-points «:».
• Les adresses IPv6 ne sont pas sensibles à la casse et
peuvent être notées en minuscules ou en majuscules.
 N.B : Dans notre cours, «IP» fait référence aux protocoles
IPv4 et IPv6. L'IPv6 est la version la plus récente de l'IP
et remplace l'IPv4, plus courant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 31
Ports et adresses
Interfaces et ports

 Les communications réseau dépendent des


interfaces des périphériques utilisateur, des
interfaces des périphériques réseau et des câbles de
connexion.
 Ces supports réseau incluent les câbles en cuivre à
paires torsadées, les câbles à fibres optiques, les
câbles coaxiaux ou la technologie sans fil.
 Les différences entre les types de supports de transmission incluent, entre autres :
1. la distance sur laquelle les supports peuvent transporter correctement un signal,
2. l'environnement dans lequel les supports doivent être installés,
3. la quantité de données et le débit de la transmission,
4. le coût des supports et de l'installation.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 32
2.7 Configuration de
l'adressage IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 33
Configuration de l'adressage IP
Configuration manuelle des adresses IP pour les hôtes
 Les hôtes sur le réseau ont besoin d'une adresse IP
afin de communiquer avec d'autres périphériques sur
le réseau.
 Les configurations IPv4 peuvent être entrées
manuellement sur les périphériques finaux, ou
attribuées automatiquement à l'aide du protocole
DHCP (Dynamic Host Configuration Protocol).
 Pour configurer manuellement une adresse IPv4 sur
un hôte Windows, on ouvre Panneau de
configuration > Centre Réseau et partage >
Modifier les paramètres de la carte et on choisie la
carte, et clique droit en
sélectionnant Propriétés pour afficher Les
Propriétés de connexion au réseau local
 Clique sur Propriétés pour ouvrir la fenêtre des propriétés du Propriétés du Protocole
Internet version (TCP/IPv4) . Puis on configure IPv4.
 N.B : les options d'adressage et de configuration IPv6 sont similaires à IPv4.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 34
Configuration de l'adressage IP
Configuration automatique des adresses IP des hôtes
 Le protocole DHCP assure la configuration automatique
des adresses IPv4 pour chaque hôte utilisant DHCP.
 Généralement, les hôtes utilisent par défaut le DHCP
pour la configuration automatique des adresses IPv4.
 Pour configurer automatiquement une adresse IPv4 sur
un hôte Windows, ouvre Panneau de configuration >
Centre Réseau et partage > Modifier les paramètres
de la carte et choisie la carte Clique droit en
sélectionnant Propriétés pour afficher Les Propriétés
de connexion au réseau local.
 Clique sur Propriétés pour ouvrir la fenêtre Propriétés
du Protocole Internet version (TCP/) ,puis
Sélectionne Obtenir une adresse IP
automatiquement et Obtenir les adresses des
serveurs DNS automatiquement.
 N.B : IPv6 utilise DHCPv6 et SLAAC (Auto-configuration d'adresses sans état) pour
l'allocation dynamique d'adresses. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35
Configurez l'adressage IP
Configuration de l'interface de commutateur virtuelle
 Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau
doivent être configurés sur l'interface SVI.
 Pour configurer un SVI sur un commutateur:
1. Entrer la commande interface vlan 1 en mode de configuration globale,
2. attribuer une adresse IPv4 à l'aide de la commande de configuration d'interface ip-address
subnet-mask.
3. activer l'interface virtuelle à l'aide de la commande no shutdown.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 36
2.8 Vérification de la connectivité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 37
2.9 Questionnaire

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 38
Module Pratique et Questionnaire
Qu'est-ce que j'ai appris dans ce module?
1. Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE).
2. le logiciel Cisco IOS sépare l'accès aux fonctionnalités de gestion en deux modes de
commande: le mode d'exécution utilisateur et le mode d'exécution privilégié.
3. L'accès au mode de configuration globale se fait avant les autres modes de configuration
spécifiques.
4. À partir du mode de configuration globale, l'utilisateur peut accéder à différents sous-modes
de configuration.
5. Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée que
dans le mode approprié.
6. Configurations de base des périphériques: nom d'hôte, mot de passe, crypter les mots de
passe et bannière.
7. Deux fichiers système stockent la configuration des périphériques: startup-config et
running-config.
8. La commande IP address permet aux périphériques de se localiser les uns les autres et
d'établir la communication de bout en bout sur Internet. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 39

9. Chaque périphérique final d'un réseau doit être configuré avec une adresse IP.

Vous aimerez peut-être aussi